Sie haben gerade ein glänzendes neues Gerät gekauft, aber nach wenigen Wochen in Gebrauch läuft es immer langsamer. Es überhitzt bis zu dem Punkt, an dem Sie es kaum auf Ihrem Schoß halten können, und Sie müssen es dreimal am Tag aufladen. Einer der möglichen Gründe ist, dass jemand Ihr wertvolles Gerät zum Teil einer Krypto-Mining-Zombie-Armee gemacht haben könnte. Aber leider werden die Gewinne nicht mit Ihnen geteilt. Man verwendet Ihr Gerät nur als Werkzeug für einen Kryptojacking-Angriff.
Inhalt:
Was ist Kryptowährung?
Bevor wir über den eigentlichen Angriff sprechen, müssen wir Ihnen zunächst das Konzept der Kryptowährung erklären. Wie Sie vielleicht wissen, ist Kryptowährung eine digitale Währung, die keine physische Form hat und verwendet werden kann, um Waren online zu kaufen oder sogar gegen echtes Geld eingetauscht zu werden. Kryptominer nutzen Strom und Computerleistung, um zeilenweise komplexe Codes in diese Währungseinheiten zu verwandeln. Kryptowährungen haben keine zentrale Regulierungsbehörde, und die verschlüsselte Natur kann Anonymität für ihre Benutzer garantieren. Grundsätzlich kann man sie verwenden, ohne dass offizielle Stellen sehen, was man mit ihnen tut.
Kryptowährungen haben in jüngster Zeit eine Blasenbildung erlebt, wobei die Werte in wenigen Jahren durch die Decke geschossen sind. Einer der Gründe dafür ist das Prinzip der Blockchain-Technologie, bei der nur eine begrenzte Anzahl von Einheiten erzeugt werden kann. Das bedeutet, dass der Wettbewerb beim sogenannten Mining intensiver wird und das Mining auch immer mehr Strom benötigt. Es ist also kein Wunder, dass Hacker eine Möglichkeit erfunden haben, andere Geräte auszunutzen, um vom Kryptowährungsboom zu profitieren.
Was ist Kryptojacking?
Cyptojacking verwendet den Computer oder das Smartphone einer anderen Person, um Kryptowährungen ohne deren Zustimmung zu minen. Es gibt zwei Möglichkeiten, wie Cyberkriminelle Ihr Gerät unter ihre Kontrolle bringen können. Eine ist die Verwendung von Phishing -Taktiken: Ein Benutzer erhält eine Phishing-E-Mail, klickt auf einen Link und erhält ein Cryptomining-Skript auf seinem Gerät. Es beginnt im Hintergrund zu laufen, und man bemerkt es möglicherweise für eine lange Zeit nicht. Das Gerät sendet dann ein digitales Token an die Krypto-Wallet des Hackers, und der Benutzer hat aufgrund der Mining-Kosten eine stärkere CPU-Nutzung und höhere Stromrechnungen.
Eine weitere Möglichkeit, Cryptojacking-Malware zu erhalten, ist ein bösartiger JavaScript-Code, der in eine Website oder eine Anzeige eingefügt wird. In diesem Fall erhalten Sie kein Skript auf Ihr Gerät, sondern es wird aktiviert, sobald Sie eine Website besuchen oder eine Bannerwerbung oder ein Popup laden. Cyberkriminelle nutzen diesen „Drive-by“-Modus durch Erstellen bösartiger Websites oder sogar, indem sie Code in legitime Websites einfügen. Diese Methode scheint weniger schädlich als die erste zu sein, da der Code auf Geräteebene nicht existiert und nur funktioniert, wenn Sie bestimmte Websites besuchen. Doch in der Regel hört die Aktivität des Codes nicht auf, sobald Sie den Tab schließen — Hacker haben Möglichkeiten, die bösartigen Skripte auch nach dem Schließen der Website im Hintergrund laufen zu lassen.
Warum Cyberkriminelle Kryptojacking verwenden
Es gibt einige Gründe, warum dieser Angriff beliebt ist:
Der Wert von Kryptowährungen steigt ständig, und das Mining erfordert immer mehr Ressourcen. Daher ist die Verwendung anderer Geräte billiger als die Einrichtung einer eigenen Mining-Farm.
Aufgrund des anonymen Charakters und der fehlenden Regulierung hinter solchen Währungen ist es ziemlich schwierig, die Hacker aufzuspüren.
Es ist eine Grauzone im Sinne einer Definition von Cyberkriminalität und weniger riskant als Ransomware oder andere Arten von Erpressungsangriffen. In diesem Fall richten Cyberkriminelle keinen wirklichen Schaden bei Ihnen an, wie zum Beispiel beim Diebstahl Ihrer Daten oder dem Abgreifen Ihrer Anmeldeinformationen. Sie nutzen nur Ihre Rechenleistung für ihre Gewinne. Es besteht also eine etwas geringere Chance, dass sie aufgespürt und geschnappt werden.
Beispiele für Kryptojacking
Facexworm
Facexworm ist Malware , die Facebook Messenger und eine Chrome-Erweiterung verwendet, um Geräte überfallen. Er kommt in Form eines bösartigen Links, der eine Codec-Erweiterung installiert. Er stiehlt deine Anmeldeinformationen und fügt einen JavaScript-Miner in die Seiten ein, die du besuchst.
Coinminer
Coinminer ist ein Beispiel für Rogue-Kryptojacking-Malware, die alle anderen Kryptomining-Prozesse tötet. Er stellt sich als gefälschtes Flash-Player-Update dar, dessen Hacker Sie mit Social Engineering -Techniken zum Klicken auffordern.
So erkennen Sie Kryptojacking
Dies sind die Hauptsymptome von Kryptojacking:
Ihr CPU-Energieverbrauch ist ohne erkennbare Ursache deutlich gestiegen.
Ihr Gerät überhitzt ständig.
Ihr Gerät arbeitet viel langsamer als zuvor.
So verhindern Sie Kryptojacking
Um Kryptojacking zu verhindern, sollten Sie die folgenden Ratschläge berücksichtigen:
Öffnen Sie keine verdächtigen Websites und klicken Sie niemals auf verdächtige Links oder Anzeigen. Erfahren Sie außerdem mehr über Phishing-Techniken und wie Sie sie erkennen können.
Halten Sie Ihre Sicherheitssoftware auf dem neuesten Stand.
Verwenden Sie Anti-Kryptojacking-Erweiterungen, die Kryptomining-Aktivitäten auf Browserebene blockieren. Stellen Sie nur sicher, dass Sie sichere und zuverlässige verwenden.
Falls Sie auf eine Kryptojacking-Website gestoßen sind, können Sie JavaScript in Ihrem Browser blockieren.
Kryptojacking ist eine relativ neue Form des Angriffs, daher empfehlen wir, die Nachrichten zu verfolgen und Ihr Wissen zu diesem Thema regelmäßig auf den neuesten Stand zu bringen.