Über 3.500 Websites kompromittiert – heimliches Krypto-Mining beim Surfen
Stell dir vor, du öffnest eine völlig harmlose Website oder einen Online-Shop – und im Hintergrund beginnt dein Rechner stillschweigend zu arbeiten. Nicht für dich, sondern für jemanden, der über deine CPU heimlich Kryptowährung schürft. Keine Warnung, keine Nachfrage. Nur ein zischender Lüfter, ein aufgeheiztes Laptop und ein Akku, der in Sekundenschnelle leerläuft.
Was hier nach einem digitalen Schleichangriff klingt, ist Realität: Über 3.500 Websites wurden kürzlich mit unsichtbarem Krypto-Mining-Code infiziert. Sie nutzen deine Rechenleistung für ihren Profit – ohne dass du es merkst. In diesem Beitrag erfährst du, wie der Angriff funktioniert, warum er so gefährlich ist und – ganz wichtig – wie du dich effektiv davor schützt.
Wie funktioniert dieser Angriff?
Obfuscierter (verschleierter) JavaScript-Code prüft die Geräteleistung und startet im Hintergrund mehrere Web Workers. Sogenannte WebSockets laden dann Mining-Aufgaben dynamisch nach – je nach Leistungsfähigkeit des Nutzers – und begrenzen die Last zur Tarnung.
Das Ziel: möglichst viel Rechenleistung langfristig abzuzweigen, ohne auffällig zu sein. Der Mining-Server ist zudem mit früheren Magecart-Angriffen (Kreditkartendaten-Diebstahl) verknüpft – offenbar wird die Infrastruktur für verschiedene illegale Payloads genutzt.
Warum ist das gefährlich?
- Starke Systemauslastung: Dein Laptop oder PC wird langsamer, heizt sich auf, der Akku entleert sich schneller.
- Schlechte Performance beim Surfen – betroffen sind vor allem WordPress- und OpenCart-Seiten.
- Verlust der Kontrolle über das System – ein kompromittierter Online-Shop kann beim Shoppen heimlich Daten mitschneiden bzw. abgreifen.
Krypto-Mining direkt im Browser erlebt eine Rückkehr – still, leise und effektvoll. Webseiten werden infiziert, Besucher merken es oft nicht – bis das Gerät heiß läuft oder die Performance einbricht.
Schutzmaßnahmen: So bleibst du sicher
1. Browser-Schutz und Blocker verwenden
- Adblocker wie uBlock Origin oder NoScript blockieren verdächtige Scripte – inklusive Mining-Snippets.
- Spezialisierte Anti-Mining-Erweiterungen wie MinerBlock oder NoMiner erkennen und unterbinden solche Skripte.
2. Browser und Plugins stets aktuell halten
- Viele Browser und Add-ons verhindern inzwischen das Ausführen von Mining-JavaScript.
- Updates schließen Sicherheitslücken, die Hacker für Einschleusungen ausnutzen.
3. Leistungsüberwachung im Auge behalten
- Konsumiere unerklärlich viel CPU oder Akku? Überprüfe mit Task-Manager, Activity Monitor oder Browser-Tools wie “Task-Manager” (Chrome) laufende Prozesse.
- Ungewöhnlich viele Web Worker? Klarer Hinweis auf Mining.
4. Monitoring mit WebSocket-Blocker
- Einige Add-ons können WebSocket-Verbindungen untersuchen und bei ungewöhnlicher Aktivität stoppen.
- Für technisch versierte: Entwicklertools öffnen → Reiter “Network/WebSockets” – große Mengen an Datenverkehr beim Surfen sind verdächtig.
5. Entwickler: CMS und Plugins auditieren
- Halte WordPress, OpenCart & Co. sowie alle Plugins aktuell.
- Vermeide unsichere Drittanbieter-Plugins!
- Regelmäßig Dateien wie
wp-settings.php
, Footer-Skripte oder GTM-Snippets prüfen – nachverdächtigen Code suchen.
6. Sicherheitsplugins und Monitoring einsetzen
- Plugins wie Wordfence, Sucuri Security oder MalCare scannen nach Malware, unautorisierten Skripts und Backdoors.
- Setze ein Dateiintegritätsmonitoring ein – z. B. überwacht, ob Theme-/Kern-Dateien manipuliert wurden.
Dein Sicherheitsfahrplan
Maßnahme | Ziel |
---|---|
Adblocker + Anti-Mining-Add-ons | Verhindern ungewolltes Mining im Browser |
Updates von Browser & CMS | Schließen Schwachstellen in Systemen |
Monitoring von CPU-Leistung | Auffälliges Verhalten erkennen |
Entwicklerprüfungen | Malware in CMS und Plugins entdecken |
Sicherheitsplugins installieren | Automatisierte Erkennung und Schutz |
Mit cleveren Tools, aufgewecktem Monitoring und gesunder Skepsis kannst du dich schützen
Moderne Cyberbedrohungen kommen nicht mehr mit Warnsirenen – sie tragen Tarnkappen. Der jüngste Fall des versteckten Browser-Mining zeigt: Selbst harmlose Webseiten können zum Einfallstor für subtile Angriffe werden.
Die gute Nachricht: Du kannst dich wehren – und zwar mit der richtigen Mischung aus technischer Vorsorge, kluger Software-Auswahl und einem wachen Blick für digitale Unregelmäßigkeiten. Wenn du deine Geräte, Plugins und Browser regelmäßig pflegst und auf verdächtige Aktivitäten achtest, bleibst du nicht nur geschützt – du überlässt deine Rechenleistung auch niemandem, der sie heimlich mitbenutzen will.
Dein Browser sollte dir gehören – und nicht einem Krypto-Miner im Hintergrund!
Werde vom Ziel zum Profi – mit uns an deiner Seite
Cyberangriffe werden raffinierter – Zeit, smarter zu reagieren!
Ob Security Awareness Trainings, Schulungen, Cybersecurity-Beratung oder Penetrationstests: Wir zeigen dir, wie du dein Team, deine Systeme und deine Daten wirklich sicher machst.
Jetzt anfragen & Sicherheitslücken schließen, bevor andere sie finden:
Jetzt Kontakt aufnehmen:
Signal: @cyberhelden.42, Signal-Link: https://signal.me/#u/cyberhelden.42
E-Mail: hallo@teufelswerk.net, Tel. +49 4762 3639555
Mehr über Schleichangriffe, stille Stromfresser oder die große Mining-Party auf Firmenkosten gibt’s im nächsten Newsletter. Jetzt abonnieren – bevor dein Firmenserver heimlich Ethereum schürft, während du im Urlaub bist:
Abonniere jetzt unsere Cyber-News!
Ca. alle 4 Wochen erhältst du wertvolle Insights, Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, Phishing-Methoden, Betrugsmaschen und Social-Engineering, ganz gleich ob du Anfänger oder Fortgeschrittener bist.