Cryptojacking

Was ist Cryptojacking?

Cryptojacking ist eine Form des Cyberangriffs, bei dem Kriminelle unbemerkt die Rechenleistung eines Geräts – zum Beispiel eines Computers, Smartphones oder Servers – für das Schürfen von Kryptowährungen nutzen. Der Begriff setzt sich aus „Cryptocurrency“ und „Hijacking“ zusammen. Ziel der Angreifer ist es, Rechenressourcen zu kapern, um Kryptowährungen zu minen, ohne die Kosten für Hardware oder Energie zu tragen. Im Gegensatz zu anderen Cyberangriffen, bei denen Daten oder finanzielle Informationen gestohlen werden, geht es beim Cryptojacking um den Diebstahl von Rechenleistung.

Wie funktioniert Cryptojacking?

Cryptojacking funktioniert, indem Malware oder schadhafter Code in das Zielsystem eingeschleust wird. Dies geschieht auf zwei primäre Arten:

  • Browser-basiertes Cryptojacking: Der bösartige Code wird in eine Website eingebettet. Wenn ein Benutzer die Website besucht, wird JavaScript-Code ausgeführt, der die Rechenleistung des Computers nutzt, um Kryptowährungen zu schürfen. Sobald der Benutzer die Website verlässt, endet normalerweise auch der Mining-Prozess.
  • Geräte-basierte Cryptojacking: Hier wird eine Malware auf dem Gerät selbst installiert, die kontinuierlich im Hintergrund läuft und Ressourcen zur Verfügung stellt. Diese Malware kann durch das Herunterladen von infizierten Dateien, durch Phishing-E-Mails oder über Sicherheitslücken in Betriebssystemen und Software in das System gelangen.

Der Angriff bleibt oft unbemerkt, da die Angreifer in der Regel nicht versuchen, die Benutzererfahrung merklich zu beeinträchtigen – das Ziel ist, die unrechtmäßige Nutzung möglichst lange unentdeckt zu lassen.

Woran erkenne ich, dass mein Gerät für Cryptojacking verwendet wird?

Symptome eines Cryptojacking-Angriffs können subtil sein, aber es gibt Anzeichen, die auf die unerlaubte Nutzung von Rechenleistung hinweisen:

  • Verlangsamte Performance: Das Gerät reagiert langsamer als gewöhnlich, insbesondere bei einfachen Aufgaben wie dem Surfen im Internet oder dem Starten von Programmen.
  • Erhöhte CPU-Auslastung: Die CPU (Zentraleinheit) arbeitet auf extrem hohem Niveau, selbst wenn keine ressourcenintensiven Anwendungen ausgeführt werden.
  • Überhitzung: Geräte wie Laptops, PCs und Smartphones werden übermäßig warm, weil die CPU dauerhaft ausgelastet ist.
  • Lüfteraktivität: Die Lüfter arbeiten ständig auf Hochtouren, um das Gerät zu kühlen, selbst wenn es nicht stark beansprucht wird.
  • Erhöhter Stromverbrauch: Ein starker Anstieg der Stromrechnung oder eine schnellere Entladung von Akkus, da das Mining die Hardware intensiv beansprucht.

Welche Geräte sind anfällig für Cryptojacking?

Grundsätzlich kann jedes internetfähige Gerät für Cryptojacking anfällig sein. Dies schließt folgende Geräte ein:

  • Computer (Desktop und Laptop): Die häufigsten Ziele, insbesondere Windows- und Linux-Systeme, die nicht regelmäßig aktualisiert werden.
  • Smartphones und Tablets: Android- und iOS-Geräte können durch schadhafte Apps oder kompromittierte Websites betroffen sein.
  • Server: Besonders anfällig sind schlecht gesicherte Cloud-Server oder ältere Server ohne aktuelle Sicherheitsupdates.
  • IoT-Geräte (Internet of Things): Smarte Geräte wie Fernseher, Thermostate, Kameras oder Router bieten oft unzureichenden Schutz und sind daher leichte Ziele für Cryptojacker.

Wie kann ich mein Gerät vor Cryptojacking schützen?

Um Geräte vor Cryptojacking zu schützen, sollten folgende Maßnahmen ergriffen werden:

  • Adblocker und Skript-Blocker: Tools wie „NoScript“ oder „uBlock Origin“ können verhindern, dass bösartige Skripte in Browsern ausgeführt werden.
  • Antivirenprogramme: Eine aktuelle und umfassende Sicherheitslösung kann Malware erkennen und entfernen, die auf Cryptojacking ausgelegt ist.
  • Browser-Erweiterungen gegen Cryptojacking: Erweiterungen wie „MinerBlock“ oder „No Coin“ verhindern, dass Mining-Skripte im Browser ausgeführt werden.
  • Regelmäßige Updates: Betriebssysteme, Browser und Software sollten stets auf dem neuesten Stand gehalten werden, um bekannte Sicherheitslücken zu schließen.
  • Starke Passwörter: Sichere Passwörter und die Aktivierung von Zwei-Faktor-Authentifizierung (2FA) verhindern, dass Angreifer leicht auf Geräte zugreifen können.
  • Überwachung der Systemleistung: Regelmäßige Überwachung der CPU- und RAM-Auslastung kann helfen, ungewöhnliche Aktivitäten frühzeitig zu erkennen.

Ist Cryptojacking illegal?

Ja, Cryptojacking ist illegal. Da es ohne das Wissen und die Zustimmung des Gerätebesitzers durchgeführt wird, stellt es eine unrechtmäßige Nutzung von Ressourcen dar und fällt damit unter Hacking und Missbrauch von IT-Systemen. In vielen Ländern kann der Einsatz von Cryptojacking rechtliche Konsequenzen haben, da es als Cybercrime angesehen wird. Die illegale Nutzung der Hardware anderer Menschen ohne deren Zustimmung stellt einen klaren Verstoß gegen IT-Sicherheitsgesetze dar.

Wie entferne ich Cryptojacking-Malware?

Die Entfernung von Cryptojacking-Malware erfordert oft mehrere Schritte:

  • Systemscan durchführen: Nutze ein aktuelles Antivirenprogramm oder einen speziellen Malware-Scanner, um nach schädlicher Software zu suchen.
  • Browser-Caches leeren und Erweiterungen überprüfen: Da Cryptojacking häufig über den Browser erfolgt, sollten die Browserdaten gelöscht und verdächtige Erweiterungen deaktiviert oder entfernt werden.
  • Verdächtige Programme deinstallieren: Überprüfe die installierten Programme und deinstalliere unbekannte oder verdächtige Anwendungen.
  • Betriebssystem aktualisieren: Das Installieren der neuesten Sicherheitsupdates kann dazu beitragen, bekannte Schwachstellen zu schließen, über die Cryptojacking-Malware auf das Gerät gelangt ist.
  • Systemüberwachung: Nach der Entfernung sollte das System überwacht werden, um sicherzustellen, dass keine neuen Anomalien auftreten.

Welche Auswirkungen hat Cryptojacking auf mein Gerät?

Cryptojacking hat mehrere negative Auswirkungen auf ein Gerät:

  • Leistungsabfall: Die dauerhafte Nutzung von Rechenleistung durch Cryptojacking führt zu einem spürbaren Abfall der Systemgeschwindigkeit und Leistungsfähigkeit.
  • Erhöhte Stromkosten: Da das Gerät rund um die Uhr arbeitet, steigen auch die Energiekosten. Bei Smartphones und Laptops entlädt sich der Akku schneller.
  • Überhitzung und Hardwareverschleiß: Die ständige hohe Auslastung kann dazu führen, dass das Gerät überhitzt und schneller verschleißt. Insbesondere Lüfter, CPU und Grafikkarte werden stark beansprucht.
  • Sicherheitsrisiken: Ein Gerät, das Opfer von Cryptojacking wurde, ist möglicherweise auch für andere Cyberangriffe anfällig, da Schwachstellen oder Malware vorhanden sein könnten.

Welche Kryptowährungen werden beim Cryptojacking geschürft?

Die am häufigsten durch Cryptojacking geschürfte Kryptowährung ist Monero (XMR). Monero ist besonders beliebt, da es sich auf Anonymität konzentriert und so entwickelt wurde, dass es effizient auf herkömmlichen CPUs und GPUs gemined werden kann, ohne dass spezialisierte Hardware (wie ASICs) erforderlich ist. Andere Kryptowährungen wie Zcash oder Ethereum könnten ebenfalls Ziel von Cryptojacking sein, jedoch ist Monero aufgrund seiner geringen Hardwareanforderungen und seines Fokus auf Privatsphäre die bevorzugte Wahl.

Welche Schutzsoftware hilft am besten gegen Cryptojacking?

Es gibt mehrere Tools und Programme, die speziell gegen Cryptojacking entwickelt wurden:

  • NoCoin: Eine Browser-Erweiterung, die verhindert, dass Mining-Skripte ausgeführt werden.
  • MinerBlock: Blockiert Crypto-Mining-Skripte sowohl auf Websites als auch in Hintergrundprozessen.
  • Adblocker wie uBlock Origin: Viele Mining-Skripte werden über Werbung eingebettet. Adblocker wie uBlock Origin können helfen, diese zu blockieren.
  • Antivirensoftware mit Cryptojacking-Schutz: Einige Antivirenprogramme wie Kaspersky, Bitdefender und Malwarebytes bieten spezifische Schutzfunktionen gegen Cryptojacking.

Regelmäßige Sicherheitsmaßnahmen und ein kritischer Umgang mit unbekannten Downloads und Websites sind ebenfalls essenziell, um sich effektiv vor Cryptojacking zu schützen.

Cookie Consent mit Real Cookie Banner