Inhoudsopgave
Coinhive minte gemiddeld 1,18% van alle XMR-tokens
De Duitse universiteit van de stad Aken heeft een onderzoek ingesteld naar de hoeveelheid aan Monero tokens (XMR) welke maandelijks worden gemined met behulp van het op Java gebaseerde webscript 'Coinhive'. Uit het onderzoek bleek dat 1.271 XMR-tokens werden gemined door het Coinhive-script. Dit komt neer op een totaal van 1,18 procent van alle XMR-tokens die binnen de vooropgestelde periode van 4 weken gemined zijn. Dat lijkt op het eerste zicht misschien niet zoveel, toch waren deze tokens goed voor een waarde van niet minder dan 250.000 Amerikaanse dollar.
Wat is Coinhive?
Coinhive is een op Java gebaseerd internet script welke in 2017 op de markt verscheen. Het script moest het mogelijk maken voor eigenaars van websites die gratis diensten aanboden of informatie verstrekken om toch een bepaald inkomen te verdienen. Het script maakt éénmaal geactiveerd gebruik van de hardware van de bezoekers om cryptocurrencies te minen. In het merendeel van de gevallen gaat het hierbij dan om Monero. Een derde van de omzet die op deze manier wordt gerealiseerd is voor de ontwikkelaars van het script en het resterende bedrag gaat naar de eigenaar van de website.
Bovenstaande klinkt natuurlijk fantastisch, maar er zijn ook enkele niet onbelangrijke nadelen aan verbonden. Zo zorgt Coinhive er voor dat de prestaties van de computer achteruit gaan. Bovendien wordt ook de elektriciteitsfactuur van de bezoeker in kwestie op zeer negatieve wijze beïnvloed. Een nog groter probleem is terug te vinden in het feit dat Coinhive een favoriet script is geworden voor hackers. Wanneer het script wordt gehackt worden de inkomsten uit de mijnbouw naar de hackers verstuurd waardoor ze niet terecht komen bij de eigenaar van de website in een kwestie. Het fenomeen wordt 'cryptojacking' genoemd en optreden op in Rusland en het Verenigd Koninkrijk. Ook in Nederland zijn er echter reeds verschillende gevallen van cryptojacking bekend.
Onderzoek uitgevoerd met nieuwe vingerafdrukmethode
Voor het uitvoeren van het onderzoek maakte de universiteit gebruik van een nieuwe vingerafdrukmethode om de mining code te kunnen detecteren. Er werden gedurende het onderzoek niet alleen .com, maar ook .net en .org domeinnamen gecontroleerd. Ook de volledige Alexa Top 1M lijst moest er aan geloven. Het resultaat van het onderzoek stelde dat een toch belangrijke hoeveelheid aan XMR-tokens binnen een periode van 4 weken werd gemined met behulp van het script. Bovendien gebeurt dit in nagenoeg alle gevallen zonder dat de bezoekers van een website zich daar bewust van zijn.
Tools om Coinhive te detecteren, zijn vaak niet efficiënt
De vingerafdrukmethode die werd gehanteerd door de universiteit van de Duitse stad Aken bracht aan het licht dat de bestaande tools voor het detecteren van het Coinhive-script op websites in zomaar zelfs 82 procent van de gevallen niet efficiënt werken en dus een foutief beeld kunnen geven van de werkelijkheid. Dit zorgt voor dat de computer van website bezoekers vaak zonder hun medeweten wordt vertraagd en de energiefactuur explosief kan stijgen. Wat kunt u hier aan doen? Bezoekt u een website en stelt u vast dat uw computer meer geluid gaat produceren en plots veel trager begint te werken? Verdwijnen deze problemen bovendien terug op het ogenblik dat u de website afsluit? Dan is het zeer goed mogelijk dat er door de partij in kwestie gebruik wordt gemaakt van het Coinhive script.