Table of Contents
Coinhive mined maandelijks 1,18% van alle XMR-tokens
De Duitse universiteit van de stad Aken heeft een onderzoek ingesteld naar de hoeveelheid aan Monero tokens (XMR) welke er maandelijks worden gemined met behulp van het op Java gebaseerde web script ‘Coinhive’. Uit het onderzoek bleek dat 1.271 XMR tokens werden gemined door de Coinhive script. Dit komt neer op een totaal van 1,18 procent van alle XMR tokens die er binnen de vooropgestelde periode van 4 weken werden gemined. Dat lijkt op het eerste zicht misschien niet zoveel, toch waren deze tokens goed voor een waarde van niet minder dan 250.000 Amerikaanse dollar.
Wat is Coinhive?
Coinhive is een op Java gebaseerd internet script welke in 2017 op de markt verscheen. Het script moest het mogelijk maken voor eigenaars van websites die gratis diensten aanboden of informatie verstrekken om toch een bepaald inkomen te verdienen. Het script maakt éénmaal geactiveerd gebruik van de hardware van de bezoekers om cryptocurrencies te minen. In het merendeel van de gevallen gaat het hierbij dan om Monero. Eén derde van de omzet die op deze manier wordt gerealiseerd is voor de ontwikkelaars van het script en het resterende bedrag gaat naar de eigenaar van de website.
Bovenstaande klinkt natuurlijk fantastisch, maar er zijn ook enkele niet onbelangrijke nadelen aan verbonden. Zo zorgt Coinhive er voor dat de prestaties van de computer achteruit gaan. Bovendien wordt ook de elektriciteitsfactuur van de bezoeker in kwestie op zeer negatieve wijze beïnvloed. Een nog groter probleem is terug te vinden in het feit dat Coinhive een favoriet script is geworden voor hackers. Wanneer het script wordt gehackt worden de inkomsten uit de mining naar de hackers verstuurd waardoor ze niet terecht komen bij de eigenaar van de website in kwestie. Het fenomeen wordt ‘cryptojacking’ genoemd en treedt voornamelijk op in Rusland en het Verenigd Koninkrijk. Ook in Nederland zijn er echter reeds verschillende gevallen van cryptojacking bekend.
Onderzoek uitgevoerd met nieuwe fingerprinting methode
Voor het uitvoeren van het onderzoek maakte de universiteit gebruik van een nieuwe fingerprinting methode om de mining code te kunnen detecteren. Er werden gedurende het onderzoek niet alleen .com, maar ook .net en .org domeinnamen gecontroleerd. Ook de volledige Alexa Top 1M lijst moest er aan geloven. Het resultaat van het onderzoek stelde dat een toch significante hoeveelheid aan XMR-tokens binnen een periode van 4 weken werd gemined met behulp van het script. Bovendien gebeurt dit in nagenoeg alle gevallen zonder dat de bezoekers van een website zich daar bewust van zijn.
Tools om Coinhive te detecteren vaak niet efficiënt
De fingerprinting methode die werd gehanteerd door de universiteit van de Duitse stad Aken bracht aan het licht dat de bestaande tools voor het detecteren van het Coinhive script op websites in zomaar even 82 procent van de gevallen niet efficiënt werken en dus een foutief beeld kunnen geven van de werkelijkheid. Dit zorgt er voor dat de computer van website bezoekers vaak zonder hun medeweten wordt vertraagd en de energiefactuur explosief kan stijgen. Wat kunt u hier aan doen? Bezoekt u een website en stelt u vast dat uw computer aanzienlijk meer geluid gaat produceren en plots veel trager begint te werken? Verdwijnen deze problemen bovendien terug op het ogenblik dat u de website afsluit? Dan is het zeer goed mogelijk dat er door de partij in kwestie gebruik wordt gemaakt van het Coinhive script.