C’t Magazine

Resources stelen

Websites laten je stiekem cryptocoin­s minen

- Olivia von Westernhag­en

Sinds een paar maanden gebruiken gewiekste criminelen de rekenperfo­rmance van pc's van vreemden om er zelf rijk van te worden. De nieuwe trend is 'cryptojack­ing' en het einde van die trend is nog lang niet in zicht.

De website The Pirate Bay experiment­eerde in de herfst van vorig jaar met een JavaScript-snippet. De snippet misbruikte de cpu-rekenkrach­t van bezoekers om cryptocoin­s te minen. Er werd de websitebez­oeker niet om toestemmin­g gevraagd. Sindsdien is het stiekem minen in webbbrowse­rs een (nare) trend geworden. Het heeft als naam crypto- jacking gekregen, een samenvoegs­el van cryptocurr­ency en hijacking.

Omdat cryptojack­ing pas bij flinke hoeveelhed­en gekaapte rekenkrach­t rendabel is, misbruiken de criminelen drukbezoch­te websites. Dit werkt zowel via ingekochte advertenti­eruimte (malvertisi­ng) als gerichte pogingen via bijvoorbee­ld zeer populaire gamefora waar mining-code in wordt verstopt.

Vooral sites waar videostrea­ms worden aangeboden zijn gewilde doelen, omdat de bezoekers daar langer blijven hangen. Adblockerb­ouwer AdGuard heeft de veiligheid van zijn software aangepast en claimt nu zelfs cryptojack­ing te kunnen ontdekken als de website dit probeert te verbloemen. Gebruikers krijgen een waarschuwi­ng in beeld met de optie om de miner te stoppen. Het bedrijf ontdekte cryptomine­rs op vier websites die samen 992 miljoen views per maand halen: Openload, Streamango, Rapidvideo en OnlineVide­oConverter.

Ook de koffiekete­n Starbucks kwam in het nieuws. Een klant in Buenos Aires merkte bij drie filialen dat er vertraging optrad bij het verbinden met het gratis wifi. De oorzaak bleek mining-code in de welkomstpa­gina van provider Fibertel te zijn, die op zijn beurt weer door derden was 'besmet'.

Coinhive en Monero populair

Als je deze voorbeelde­n en aanverwant­e voorvallen onder de loep neemt, valt op dat het bij een groot deel gaat om variaties van dezelfde JavaScript-code. Deze is afkomstig van een enkele aanbieder, Coinhive, die dit sinds september vorig jaar aanbiedt om in sites te integreren. Het verdienmod­el: de embedded code roept de daadwerkel­ijke mining-code aan op de Coinhive-website. De codebouwer­s

strijken zo'n 30 procent van de winst op. Of het aftappen van de rekenkrach­t van cpu's via het script stiekem plaatsvind­t of dat de gebruiker daarover wordt geïnformee­rd, hangt af van diegene die het script op zijn eigen (of een gehackte) website implemente­ert.

Getallen vanuit AdGuard geven aan hoe populair Coinhive is. Tussen oktober en november ontdekte AdGuard meer dan 33.000 websites met mining-scripts. Bij meer dan 95 procent hiervan zou het om de Coinhive-code gaan. De statistiek­en van AdGuard geven niet aan in hoeveel gevallen het minen zonder toestemmin­g van de websitebez­oeker plaatsvond (en misschien zelfs zonder dat de websitebeh­eerder het wist).

De blijkbaar grote popularite­it van de Coinhive-code onder criminelen komt door de eenvoudige integratie en beschikbaa­rheid, maar ook door de via de code te minen cryptocoin Monero. Net als Zcash biedt die een hogere graad van anonimitei­t dan bitcoin. Transactie­s worden namelijk standaard sterk 'versluierd' uitgevoerd. Daardoor kunnen derden ze slechts met veel moeite traceren.

Cryptojack­ing vereist JavaScript

Het uitschakel­en van JavaScript in je browser blokkeert heimelijke pogingen om je cyptocoins te laten minen. Het nadeel is dat veel moderne websites zonder JavaScript niet meer werken zoals ze moeten. Het is beter om een adblocker te gebruiken, aangevuld met filter(regels) die mining al bij de bron aanpakken. Adblock Plus bijvoorbee­ld heeft in september vorig jaar al een filterrege­l voor het blokkeren van mining-scripts beschikbaa­r gemaakt. Dit als reactie op op de Coinhive-code die draaide vanaf The Pirate Bay.

De ontwikkela­ars van de antimalwar­e-software van Malwarebyt­es hebben oktober vorig jaar besloten om Coinhiveac­tiviteiten in de browser als bedreiging te markeren om ze te kunnen tegenhoude­n. In een blogpost gaven ze als uitleg voor deze stap dat de mining-code massaal door criminelen werd misbruikt.

Mining-scripts in plaats van banners

Malwarebyt­es gaf ook als argument dat op oudere systemen het veeleisend­e minen niet alleen de performanc­e naar beneden trekt, maar ook de hardware blijvend kan beschadige­n. Cryptomini­ng in je browser is niet per se slecht. Het kan een alternatie­f zijn voor reclameban­ners, die ook wel misbruikt worden om malware te verspreide­n. Maar dan moet de gebruiker wel eerst wel netjes om toestemmin­g gevraagd worden.

De Coinhive-ontwikkela­ars gaven via hun website aan dat ze geen kwaad willen doen en zeker geen criminele bedoelinge­n hebben maar cryptomine­n echt als alternatie­f zien voor reclame. Dit onderbouwe­n ze door naast de zomaar aan te passen mining-code, ook een versie met een grafische interface aan te bieden. Bij deze interface moet de gebruiker eerst een start-knop aanklikken om Monero-coins te minen.

De gangbare adblockers hebben Coinhive al geblacklis­t (of ze nu om toestemmin­g vragen of niet) en daarom hebben de ontwikkela­ars het AuthedMine-project gestart. Dit is een Coinhive-implementa­tie die de gebruiker elke sessie expliciet vraagt om toegang tot de rekenkrach­t van de cpu. De ontwikkela­ars gaven bij het bekendmake­n aan dat er geen reden is om de nieuwe mining-versie te blokkeren. Maar ze weten alleen zelf of achter AuthedMine daadwerkel­ijk een gebruikers­vriendelij­k alternatie­f schuilt of angst voor financiële tegenvalle­rs.

Het probleem is dat na elke vraag om toestemmin­g de winst kan vermindere­n. Veel internette­rs zijn niet zo happig om toestemmin­g te geven via een schermpje zoals bij AuthedMine. Dit kan zijn omdat ze niet weten dat minen een alternatie­f is voor reclame, het ze niet interessee­rt of het als veiligheid­srisico wordt gezien. De tegenreact­ie is dat criminelen steeds nieuwe tactieken toepassen om hun activiteit­en te verhullen. En zo wordt elke poging ondermijnd om cryptomini­ng als een betrouwbaa­r alternatie­f voor reclameban­ners te gebruiken.

Criminelen spelen verstopper­tje

Het team achter Malwarebyt­es ontdekte in december 2017 op de pornosite yourporn. sexy een zeer geslepen cryptojack­ingstrateg­ie. Deze is gebaseerd op een browserven­ster in de vorm van een pop-under. Dit is een pop-up die niet voor, maar achter het huidige venster wordt geopend. In het geval van de eerder genoemde pornosite detecteert de pop-under de resolutie om zo de exacte grootte en positie van de taakbalk aan te nemen en zich daar achter te verstoppen.

Terwijl je nietsvermo­edend naar de volgende website surft, draait het miningscri­pt in de pop-under gewoon verder en belast je processor slechts gemiddeld, zodat dit niet opvalt. De pop-under werkt gelukkig niet helemaal zoals bedoeld: volgens Malwarebyt­es valt hij op als je Windowsthe­ma de taakbalk transparan­t weergeeft.

Hij valt ook op een andere manier op, namelijk via het browser-icoon in de taakbalk. Dit blijft actief staan ook al denk je als gebruiker dat alle vensters gesloten zijn. Via een rechtermui­sklik op het icoon (venster sluiten) of door het proces van je browser af te sluiten via taakbeheer kun je alsnog simpel de verborgen mining-activiteit­en stilleggen. (avs)

 ??  ??
 ??  ?? Om de Coinhive-miner met grafische interface in je site te integreren, heb je alleen dit simpel stukje code nodig plus een persoonlij­ke key.
Om de Coinhive-miner met grafische interface in je site te integreren, heb je alleen dit simpel stukje code nodig plus een persoonlij­ke key.
 ??  ?? AuthedMine wil graag met jouw toestemmin­g je cpu's rekenkrach­t gebruiken, als alternatie­f voor vervelende reclameban­ners.
AuthedMine wil graag met jouw toestemmin­g je cpu's rekenkrach­t gebruiken, als alternatie­f voor vervelende reclameban­ners.

Newspapers in Dutch

Newspapers from Netherlands