Was ist Cryptojacking und wie kann man es verhindern?

Kryptowährungen schufen ein neues dezentrales System, von dem viele hofften, dass das fälschen von Transaktionen schwierig sein würde. Hacker haben jedoch schon immer einen Weg gefunden, bestehende Systeme auszunutzen und damit leichtes Geld zu verdienen. Auch bei Kryptowährungen wie Bitcoin.

Durch sogenanntes Cryptojacking haben es Hacker und Angreifer geschafft, auch das scheinbar sichere System der Blockchain für sich auszunutzen.

Was ist Cryptojacking?

So funktioniert das Mining von Kryptowährungen

Wenn du Cryptojacking verstehen willst, musst du vorher verstehen wie das Mining von Kryptowährungen funktioniert. Kryptowährungen wie Bitcoin oder Ethereum basieren auf der Blockchain-Technologie. Eine Blockchain macht das fälschen von Transaktionen sehr schwierig.

Wie funktionieren Kryptotransaktionen? Bei Kryptowährungen werden TRansaktionen nicht von einer Bank geprüft und durchgeführt sondern die Transaktion wird durch ein Netzwerk von Computern verarbeitet.

Bei Bitcoins, beispielsweise, erfasst das Netzwerk die Adresse von Sender und Empfänger sowie den zu überweisenden Betrag. Diese Informationen werden dann in ein Ledger eingegeben, in diesem Ledger wird die Transaktion von mehreren Computern mathematisch überprüft.

Die Computer, die für die Überprüfung verantwortlich sind, werden als Krypto-Miner bezeichnet. Die Krypto-Miner fügen Transaktionen in Blöcke ein, die dann der Blockchain hinzugefügt werden. Die neu gerechneten Blöcke werden nur dann der Blockchain angehängt, wenn der errechnete Hash korrekt ist.

Dazu müssen die Computer komplexe mathematische Berechnungen durchführen. Dies erfordert Zeit und viel Rechenleistung.

Wieso würde eine Privatperson freiwillig Hardware und Strom für einen Krypto-Miner aufwenden. Die Miner werden für ihren Aufwand durch die jeweilige Kryptowährung, hier im Beispiel Bitcoin, entlohnt. Jedesmal wenn ein Block der Blockchain hinzugefügt wird, werden die Miner mit Bitcoins bezahlt. Der Computer verdient damit Geld. Allerdings ist es nicht ganz so einfach.

Die Blockchain ist so konzipiert, dass nur eine begrenzte Anzahl von Bitcoins regelmäßig freigegeben werden kann. Das bedeutet, je mehr Menschen Bitcoins „minen“, desto schwieriger wird es und desto mehr Rechenleistung wird benötigt.

Als Bitcoin 2009 auf den Markt kam, war es möglich, mit einem Laptop die Kryptowährung zu minen. Mehr war nicht notwendig. Wenn man heute mtit Krypto-Mining Geld verdienen möchte, sind ganze Server mit spezieller Hardware notwendig. Das kostet tausende Euros. Zusätzlich ist günstiger Strom eine wichtige Komponente.

Alternativ entführen Hacker einfach tausende Computer und lassen im Hintergrund versteckt die Krypto-Miner laufen. Damit wird heimlich Mining auf gekaperten Computer durchgeführt.

Was ist Kryptoentführung (Cryptojacking)?

Was ist Cryptojacking?
Was ist Cryptojacking? (Bild: pixabay.com)

Kryptojacking (Cryptojacking) ist die unerlaubte Nutzung eines Endgerätes einer dritten Person, um eine oder mehrere digitale Währung zu gewinnen. Durch die Verwendung eines riesigen Netzwerks von Computern können Hacker Kryptowährungen minen, während sie die Elektrizität, die Geräte und die Rechenleistung der Opfer ausnutzen, um die eigenen Gewinne zu steigern.

Die Opfer merken oft gar nicht, dass ihr Gerät Kryptowährungen abbaut. Die einzigen Anzeichen können eine langsamere Leistung und überhitzte Geräte sein.

Es gibt zwei Möglichkeiten, wie Hacker ein Gerät manipulieren können:

  • Krypto-Mining durch Malware: Hacker können Phishing-Angriffe verwenden, um Nutzer dazu zu bringen, auf einen bösartigen Link zu klicken oder ein schadhaftes Dokument herunterzuladen. Dadurch wird Malware installiert. Diese Art von Malware ist schwer zu erkennen und kann im Hintergrund arbeiten, ohne dass der Nutzer es überhaupt bemerkt.
  • Browser-basierte Kryptomining-Skripte oder Drive-by-Kryptomining: Bei diesem Ansatz fügt ein Hacker einen bösartigen Code in eine Webseite ein. Das Skript wird automatisch ausgeführt, wenn die Website geladen wird. Nichts wird auf dem Computer gespeichert, aber der Nutzer „hilft“ beim Krypto-Mining, solange der Webseite im Browser geöffnet ist. Einige Websites haben möglicherweise geheime Pop-Under für Krypto-Mining, die sich unter der Taskleiste der Nutzer verstecken, auch wenn der Browser geschlossen wird.

Hacker können auch bösartige Skripte hinter Web-Anzeigen verstecken. Der Code wird ausgeführt, wenn die Anzeige erscheint.

Warum lieben Hacker Cryptojacking?

  • Leichtes Geld: Hacker müssen keine eigenen Geräte oder Rechenleistung verwenden. Das bedeutet, dass die Hacker die Vorteile für einen Bruchteil der Kosten ernten. Stattdessen leiden infizierte Nutzer unter höheren Stromrechnungen und überlasteten Geräten leiden, die möglicherweise früher als erwartet repariert werden müssen.
  • Minimales Risiko: Cryptojacking ist schwer festzustellen. Infizierte Geräte führen die Krypto-Malware im Hintergrund aus. Teilweise beansprucht die Malware nicht die vollen Ressourcen des Computers, um nicht aufzufallen. Zudem ist es auch schwierig, die Hacker zu verfolgen, selbst wenn der Angriff auffällt. Besonders bei anonymen Kryptowährungen wie Monero und Zcash. Opfer wollen dies auch selten tun, da selten die eigenen Daten gestohlen oder gefährdet werden.
  • Bessere Erfolgsquote: Hacker bevorzugen Cryptojacking gegenüber Ransomware, weil es einen stetigen Geldfluss garantiert. Bei Ransomware können nur wenige Opfer das Lösegeld zahlen. Beim Cryptojacking generieren alle infizierten Computer Geld.

Was können Nutzer gegen Cryptojacking tun?

Die Erkennung von Cryptojacking kann schwierig sein. Dabei lässt sich Malware oft leichter entdecken als Cryptojacking über den Webbrowser. Die häufigsten Symptome von Krypto-Malware sind jedoch:

  • Die Reaktionszeit des Geräts hat sich plötzlich erhöht
  • Hohe CPU-Auslastung. Es kann sogar so aussehen, als würde ein legitimes Programm die gesamte Energie verbrauchen
  • Dein Gerät überhitzt oder der Lüfter ist immer eingeschaltet

Mit einigen einfachen Tipps kannst du Cryptojacking verhindern beziehungsweise Krypto-Malware einschränken:

  • Lerne zu verstehen, wie Phishing funktioniert. E-Mail Phishing ist eine der häufigsten Arten, wie Hacker dein Gerät infizieren.
  • Blockiere JavaScript in deinem Browser. Das hilft gegen Drive-by Cryptojacking. Allerdings werden dabei auch einige harmlose Webseiten unbrauchbar.
  • Verwende einen Adblocker auf unbekannten Webseiten oder eine Browser-Erweiterung, die vor Crypto-Mining schützt: Beispielsweise AdBlock, No Coin oder MinerBlock.
  • Verwende eine Antiviren- und Anti-Malware-Software. Diese Software scannt und überwacht deinen Computer und entdeckt Malware. Gute Programme entdeckten die Malware noch vor der Installation.
  • Kontrolliere dich selbst und über ein wachsames Verhalten im Internet. Klicke nicht auf verdächtige Links, lade keine verdächtigen Dokumente herunter und versuche, keine nicht vertrauenswürdigen Websites zu besuchen.

Benjamin Blessing

Blogger, Consultant, Reisender. In meiner Freizeit schreibe ich auf RandomBrick.de über Themen zu Technik, Finanzen und WordPress. Von aktuellen Trends bis zu Anleitungen findet ihr hier alles im Blog.

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Du bezahlt noch für dein Girokonto?

Wechsele JETZT zu einem kostenlosen Girokonto inklusive Kreditkarte und spare bis zu 250 Euro pro Jahr.

Konten vergleichen!