Cryptojacking und wie man es verhindert

Du hast gerade ein glänzendes neues Gerät gekauft, aber nach wenigen Wochen in Gebrauch läuft es immer langsamer. Es überhitzt bis zu dem Punkt, an dem du es kaum in deinem Schoß halten kannst, und du musst es dreimal am Tag aufladen. Einer der möglichen Gründe ist, dass jemand dein wertvolles Gerät zum Teil einer Krypto-Mining-Zombie-Armee gemacht haben könnte. Aber leider werden die Gewinne nicht mit dir geteilt. Man verwendet dein Gerät nur als Werkzeug für einen Kryptojacking-Angriff.

Was ist Kryptowährung

Bevor wir über den eigentlichen Angriff sprechen, müssen wir dir zunächst das Konzept der Kryptowährung erklären. Wie du vielleicht weißt, ist Kryptowährung eine digitale Währung, die keine physische Form hat und verwendet werden kann, um Waren online zu kaufen oder sogar gegen echtes Geld eingetauscht zu werden. Kryptominer nutzen Strom und Computerleistung, um zeilenweise komplexe Codes in diese Währungseinheiten zu verwandeln. Kryptowährungen haben keine zentrale Regulierungsbehörde, und die verschlüsselte Natur kann Anonymität für ihre Benutzer garantieren. Grundsätzlich kann man sie verwenden, ohne dass offizielle Stellen sehen, was man mit ihnen tut.

Kryptowährungen haben in jüngster Zeit eine Blasenbildung erlebt, wobei die Werte in wenigen Jahren durch die Decke geschossen sind. Einer der Gründe dafür ist das Prinzip der Blockchain-Technologie, bei der nur eine begrenzte Anzahl von Einheiten erzeugt werden kann. Das bedeutet, dass der Wettbewerb beim sogenannten Mining intensiver wird und das Mining auch immer mehr Strom benötigt. Es ist also kein Wunder, dass Hacker eine Möglichkeit erfunden haben, andere Geräte auszunutzen, um vom Kryptowährungsboom zu profitieren.

Was ist Cryptojacking

Cyptojacking verwendet den Computer oder das Smartphone einer anderen Person, um Kryptowährungen ohne deren Zustimmung zu minen. Es gibt zwei Möglichkeiten, wie Cyberkriminelle dein Gerät unter ihre Kontrolle bringen können. Eine ist die Verwendung von phishing-Taktiken: Ein Benutzer erhält eine Phishing-E-Mail, klickt auf einen Link und erhält ein Cryptomining-Skript auf seinem Gerät. Es beginnt im Hintergrund zu laufen, und man bemerkt es möglicherweise für eine lange Zeit nicht. Das Gerät sendet dann ein digitales Token an die Krypto-Wallet des Hackers, und der Benutzer hat aufgrund der Mining-Kosten eine stärkere CPU-Nutzung und höhere Stromrechnungen.

Eine weitere Möglichkeit, Kryptojacking-Malware zu erhalten, ist ein bösartiger JavaScript-Code, der in eine Website oder eine Anzeige eingefügt wird. In diesem Fall erhältst du kein Skript auf dein Gerät, sondern es wird aktiviert, sobald du eine Website besuchst oder eine Bannerwerbung oder ein Popup lädst. Cyberkriminelle nutzen diesen „Drive-by“-Modus, indem sie bösartige Websites erstellen oder sogar Code in legitime Webseiten einfügen. Diese Methode scheint weniger schädlich als die erste zu sein, da der Code auf Geräteebene nicht existiert und nur funktioniert, wenn du bestimmte Websites besuchst. Doch in der Regel hört die Aktivität des Codes nicht auf, sobald du den Tab schließt — Hacker haben Möglichkeiten, die bösartigen Skripte auch nach dem Schließen der Website im Hintergrund laufen zu lassen.

Warum Cyberkriminelle Kryptojacking verwenden

Es gibt einige Gründe, warum dieser Angriff beliebt ist:

  • Der Wert von Kryptowährungen steigt ständig, und das Mining erfordert immer mehr Ressourcen. Daher ist die Verwendung anderer Geräte billiger als die Einrichtung einer eigenen Mining-Farm;

  • Aufgrund des anonymen Charakters und der fehlenden Regulierung hinter solchen Währungen ist es ziemlich schwierig, die Hacker aufzuspüren;

  • Es ist eine Grauzone im Sinne einer Definition von Cyberkriminalität und weniger riskant als Ransomware oder andere Arten von Erpressungsangriffen. In diesem Fall richten Cyberkriminelle keinen wirklichen Schaden bei dir an, wie zum Beispiel beim Diebstahl deiner Daten oder das Abgreifen deiner Anmeldeinformationen. Sie nutzen nur deine Rechenleistung für ihre Gewinne. Es besteht also eine etwas geringere Chance, dass sie aufgespürt und geschnappt werden.

Beispiele für Kryptojacking

Facexworm

Facexworm ist Malware, die Facebook Messenger und eine Chrome-Erweiterung verwendet, um Geräte zu überfallen. Er kommt in Form eines bösartigen Links, der eine Codec-Erweiterung installiert. Er stiehlt deine Anmeldeinformationen und fügt einen JavaScript-Miner in die Seiten ein, die du besuchst.

Coinminer

Coinminer ist ein Beispiel für Rogue-Cryptojacking-Malware, die alle anderen Cryptomining-Prozesse tötet. Er stellt sich als gefälschtes Flash-Player-Update dar, dessen Hacker dich mit Social Engineering-Techniken zum Klicken auffordern.

So erkennst du Kryptojacking

Dies sind die Hauptsymptome von Cryptojacking:

  • Dein CPU-Energieverbrauch ist ohne erkennbare Ursache deutlich gestiegen;

  • Dein Gerät überhitzt ständig;

  • Dein Gerät arbeitet viel langsamer als zuvor.

So verhinderst du Kryptojacking

Um Kryptojacking zu verhindern, solltest du die folgenden Ratschläge berücksichtigen:

  • Öffne keine verdächtigen Websites und klicke niemals auf verdächtige Links oder Anzeigen. Erfahre außerdem mehr über Phishing-Techniken und wie du sie erkennen kannst;

  • Halte deine Sicherheitssoftware auf dem neuesten Stand;

  • Verwende Anti-Cryptojacking-Erweiterungen, die Kryptomining-Aktivitäten auf Browserebene blockieren. Stelle nur sicher, dass du sichere und zuverlässige verwendest

  • Falls du auf eine Kryptojacking-Website gestoßen bist, kannst du JavaScript in deinem Browser blockieren.

Cryptojacking ist eine relativ neue Form des Angriffs, daher empfehlen wir, die Nachrichten zu verfolgen und dein Wissen zu diesem Thema regelmäßig auf den neuesten Stand zu bringen.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.