Cryptojacking – Was ist das?

Cryptojacking ist eine Form von Malware, die sich auf Ihrem Gerät versteckt und dessen Rechenressourcen stiehlt, um wertvolle Online-Währungen wie Bitcoin zu schürfen.

MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Alles über Cryptojacking

Cryptojacking (auch bösartiges Cryptomining genannt) ist eine Online-Bedrohung, die sich auf einem Computer oder mobilen Gerät versteckt und die Ressourcen der Maschine nutzt, um Formen von Online-Währungen abgebaut, die als Kryptowährungen bekannt sind. Bösartige Cryptominer kommen oft über Webbrowser-Downloads oder bösartige mobile Apps. Cryptojacking kann alle Arten von Geräten kompromittieren, einschließlich Desktops, Laptops, Smartphones und sogar Netzwerkserver. 

Wie bei den meisten anderen bösartigen Angriffen auf die Computeröffentlichkeit ist das Motiv Profit, aber im Gegensatz zu vielen Bedrohungen soll es vollständig vor dem Benutzer verborgen bleiben. Um die Mechanismen der Bedrohung und wie Sie sich dagegen schützen können zu verstehen, beginnen wir mit etwas Hintergrundwissen.

Was sind Kryptowährungen?

Kryptowährungen sind Formen digitaler Währungen, die nur in der Online-Welt existieren und keine tatsächliche physische Form haben. Sie wurden als Alternative zu traditionellem Geld geschaffen und gewannen aufgrund ihres zukunftsweisenden Designs, ihres Wachstumspotentials und ihrer Anonymität an Popularität. Eine der frühesten und erfolgreichsten Formen von Kryptowährung, Bitcoin, wurde 2009 eingeführt und erhielt in den folgenden Jahren breite Anerkennung.

Der Erfolg von Bitcoin inspirierte Dutzende anderer Kryptowährungen, die mehr oder weniger auf die gleiche Weise funktionieren. Möglicherweise sind Sie mit Namen wie Ethereum oder Dogecoin vertraut. Heute nutzen Menschen auf der ganzen Welt Kryptowährungen, um Dinge zu kaufen, zu verkaufen und zu investieren.

Zwei Wörter – „Kryptographie“ und „Währung“ – kombinieren sich zu „Kryptowährung“, elektronisches Geld, das auf den Prinzipien komplexer mathematischer Verschlüsselung basiert. Alle Kryptowährungen existieren als verschlüsselte, dezentralisierte Währungseinheiten, die frei zwischen Netzwerkteilnehmern übertragbar sind. Oder einfach ausgedrückt: Kryptowährung ist Elektrizität, die in Codezeilen umgewandelt wurde, die einen realen Geldwert haben.

„Einheiten von Kryptowährung (genannt „Coins“) sind nichts weiter als Einträge in einer Datenbank.“

Einheiten von Kryptowährungen (genannt „Coins“) sind nichts anderes als Einträge in einer Datenbank. Um eine Transaktion durchzuführen, die die Datenbank verändert, muss man bestimmte Bedingungen erfüllen. Denkt daran, wie ihr euer eigenes Geld auf einem Bankkonto verwaltet. Jedes Mal, wenn ihr Transfers, Abhebungen oder Einzahlungen autorisiert, aktualisiert die Datenbank der Bank eure neuen Transaktionen. Kryptowährungen funktionieren ähnlich, aber mit einer dezentralisierten Datenbank.

Im Gegensatz zu traditionellen Währungen werden Kryptowährungen wie Bitcoin nicht von einer bestimmten Regierung oder Bank unterstützt. Es gibt keine staatliche Aufsicht oder zentrale Regulierungsstelle für Kryptowährungen. Sie sind dezentralisiert und werden in mehreren, duplizierten Datenbanken gleichzeitig über ein Netzwerk von Millionen von Computern verwaltet, die keiner Person oder Organisation gehören. Darüber hinaus fungiert die Kryptowährungs-Datenbank als digitales Hauptbuch. Es verwendet Verschlüsselung, um die Erstellung neuer Coins zu kontrollieren und die Übertragung von Geldern zu verifizieren. Währenddessen bleibt die Kryptowährung und ihre Eigentümer völlig anonym.

Die dezentrale, anonyme Natur von Kryptowährungen bedeutet, dass es keine Regulierungsbehörde gibt, die entscheidet, wie viel von der Währung in Umlauf gebracht wird. Stattdessen gelangen die meisten Kryptowährungen durch einen Prozess namens „Kryptowährungs-Mining“ in Umlauf. Ohne zu tief ins Detail zu gehen: Der Mining-Prozess verwandelt im Wesentlichen Computerressourcen in Kryptowährungseinheiten. Zuerst konnte jeder mit einem Computer Kryptowährung abbauen, aber es verwandelte sich schnell in ein Wettrüsten.

Heute nutzen die meisten Miner leistungsstarke, speziell entwickelte Computer, die rund um die Uhr Kryptowährungen abbauen. Bald begannen Leute nach neuen Wegen zu suchen, um Kryptowährungen zu minen, und Cryptojacking wurde geboren. Statt für einen teuren Mining-Computer zu bezahlen, infizieren Hacker gewöhnliche Computer und nutzen sie als Netzwerk, um ihre Befehle auszuführen.

Wie nutzen Menschen Kryptowährungen?

Kryptowährungsbesitzer bewahren ihr Geld in virtuellen „Wallets“ auf, die sicher mit privaten Schlüsseln verschlüsselt sind. Bei einer Transaktion erfordert die Übertragung von Geldern zwischen den Besitzern zweier digitaler Wallets, dass ein Bericht über diesen Austausch in das dezentralisierte öffentliche digitale Hauptbuch eingetragen wird. Spezielle Computer sammeln Daten aus den neuesten Bitcoin- oder anderen Kryptowährungstransaktionen etwa alle 10 Minuten und verwandeln sie in ein mathematisches Puzzle. Dort wartet die Transaktion in einem Puzzle auf Bestätigung.

Bestätigung erfolgt nur, wenn Mitglieder einer anderen Teilnehmerkategorie, die Miner genannt werden, unabhängig die komplexen mathematischen Rätsel lösen, die die Legitimität der Transaktion beweisen, wodurch die Transaktion vom Besitzer eines Wallets zum anderen abgeschlossen wird. Typischerweise müht sich eine Armee von Minern gleichzeitig an dem Puzzle ab, um als erstes den Lösungsbeweis zu liefern, der die Transaktion authentifiziert.

„Miner stellten fest, dass selbst High-End-PCs mit einem leistungsstarken Prozessor nicht profitabel genug minen konnten, um die entstehenden Kosten zu decken.“

Der Miner, der das verschlüsselte Problem zuerst löst, erhält eine Belohnung, meistens eine Anzahl neuer Kryptowährungseinheiten. Dieser Ansatz wurde speziell als Anreiz für diejenigen konzipiert, die die Zeit und Rechenleistung ihrer Computer opfern, um das Netzwerk zu warten und neue Einheiten zu erstellen. Da die Komplexität der Puzzle-Berechnungen im Laufe der Zeit stetig zugenommen hat (insbesondere für Bitcoin), stellten Miner fest, dass selbst High-End-PCs mit einem leistungsstarken Prozessor nicht profitabel genug minen konnten, um die entstehenden Kosten zu decken.

Miner verbesserten ihr Spiel, indem sie anspruchsvolle Grafikkarten hinzufügten, manchmal mehrere Karten, um die aufwendigen Berechnungen zu bewältigen. Schließlich erhöhten Miner, die im Wettbewerb bleiben wollten, auf den Aufbau riesiger Farmen von Computern mit dedizierter Hardware für das Mining von Kryptowährungen im kommerziellen Maßstab. Da sind wir heute: Ernsthafte Kryptowährungsspieler investieren großes Geld in ein hochgradiges Wettrennen gegen andere Miner, um zuerst das Puzzle zu lösen und die Belohnung einzustreichen.

Das Hochskalieren zu diesem massiven Aufwand ist ein immens teures Wettrüsten, das viel Rechenleistung und Strom erfordert, um die Chancen der Miner auf Profitabilität zu erhöhen. Beispielsweise erreichten die monatlichen Stromrechnungen in China, bevor das Land Kryptowährungsfarmen abschaltete, Berichten zufolge 80.000 Dollar.

„Wenn Sie Opfer von Cryptojacking sind, können Sie es möglicherweise nicht bemerken.“

Was bedeutet Cryptojacking?

Cryptojacking ist ein Plan, um die Geräte (Computer, Smartphones, Tablets oder sogar Server) von Menschen ohne deren Zustimmung oder Wissen zu nutzen, um heimlich Kryptowährungen auf Kosten des Opfers zu minen. Anstatt einen dedizierten Cryptomining-Computer zu bauen, nutzen Hacker Cryptojacking, um Rechenressourcen von den Geräten ihrer Opfer zu stehlen. Wenn all diese Ressourcen zusammengezählt werden, können Hacker gegen anspruchsvolle Cryptomining-Aktivitäten ohne den teuren Overhead konkurrieren.

Wenn Sie Opfer von Cryptojacking sind, bemerken Sie es möglicherweise nicht. Die meiste Cryptojacking-Software ist darauf ausgelegt, sich vor dem Benutzer zu verstecken, aber das bedeutet nicht, dass sie keinen Schaden anrichtet. Dieser Diebstahl Ihrer Rechenressourcen verlangsamt andere Prozesse, erhöht Ihre Stromrechnungen und verkürzt die Lebensdauer Ihres Geräts. Abhängig davon, wie subtil der Angriff verläuft, können Sie bestimmte Warnsignale erkennen. Wenn Ihr PC oder Mac langsamer wird oder häufiger als gewöhnlich den Lüfter verwendet, besteht möglicherweise Grund zur Annahme, dass Cryptojacking vorliegt.

Die Motivation hinter Cryptojacking ist einfach: Geld. Kryptowährungen zu minen kann sehr lukrativ sein, aber einen Gewinn zu erzielen ist heutzutage fast unmöglich, ohne die Mittel zu haben, große Kosten zu decken. Für jemanden mit begrenzten Ressourcen und fragwürdiger Moral ist Cryptojacking eine effektive, kostengünstige Möglichkeit, wertvolle Münzen zu minen.

Wie funktioniert Cryptojacking?

Cryptojacker haben mehr als eine Möglichkeit, Ihren Computer zu versklaven. Eine Methode funktioniert wie klassische Malware. Sie klicken auf einen bösartigen Link in einer E-Mail und laden damit Cryptomining-Code direkt auf Ihren Computer. Sobald Ihr Computer infiziert ist, beginnt der Cryptojacker rund um die Uhr zu arbeiten, um Kryptowährungen zu minen, während er sich im Hintergrund versteckt. Da er auf Ihrem PC residiert, ist er lokal – eine hartnäckige Bedrohung, die den Computer selbst infiziert hat.

Eine alternative Cryptojacking-Methode wird manchmal Drive-by-Cryptomining genannt. Ähnlich wie beim bösartigen Werbeausnutzen, beinhaltet das Schema das Einbetten eines JavaScript-Codes in eine Webseite. Danach führt es Kryptowährungs-Mining auf den Benutzergeräten durch, die die Seite besuchen.

„Drive-by-Cryptomining kann sogar Ihr Android-Gerät infizieren.“

In frühen Fällen des Drive-by-Cryptomining versuchten Web-Publisher, die vom Bitcoin-Wahn erfasst wurden, ihr Einkommen zu ergänzen und ihren Traffic zu monetarisieren, indem sie offen um die Erlaubnis der Besucher baten, während ihres Aufenthalts auf ihrer Website Kryptowährungen zu minen. Sie stellten es als fairen Austausch dar: Sie erhalten kostenlose Inhalte, während sie Ihr Gerät für das Mining nutzen.

Wenn Sie sich zum Beispiel auf einer Gaming-Seite befinden, bleiben Sie vermutlich einige Zeit auf der Seite, während der JavaScript-Code Münzen schürft. Wenn Sie die Seite verlassen, beendet das Cryptomining ebenfalls und gibt Ihr Gerät frei. Theoretisch ist das nicht so schlimm, solange die Seite transparent und ehrlich darüber ist, was sie tut. Aber es ist schwer sicher zu sein, dass die Seiten fair spielen.

Bösartigere Versionen des Drive-by-Cryptomining fragen nicht um Erlaubnis und laufen weiter, nachdem Sie die ursprüngliche Seite verlassen haben. Das ist eine häufige Technik für Besitzer zweifelhafter Seiten oder Hacker, die legitime Seiten kompromittiert haben. Benutzer haben keine Ahnung, dass eine besuchte Seite ihren Computer für das Mining von Kryptowährungen genutzt hat. Der Code verwendet nur so viele Systemressourcen, dass er unbemerkt bleibt. Obwohl der Benutzer denkt, die sichtbaren Browser-Fenster seien geschlossen, bleibt ein verstecktes offen. Normalerweise ist es ein Popup-Fenster, das so groß ist, dass es in die Taskleiste oder hinter die Uhr passt.

Drive-by-Cryptomining kann sogar Ihr Android-Gerät infizieren. Es funktioniert mit den gleichen Methoden, die auch Desktops anvisieren. Einige Angriffe erfolgen durch einen Trojaner, der in einer heruntergeladenen App versteckt ist. Oder Telefone von Benutzern können zu einer infizierten Seite umgeleitet werden, die ein hartnäckiges Popup-Fenster hinterlässt. Es gibt sogar einen Trojaner, der Android-Telefone mit einem so heimtückischen Installer befällt, dass er den Prozessor bis zu dem Punkt belasten kann, an dem das Telefon überhitzt, der Akku anschwillt und das Gerät im Grunde genommen unbrauchbar wird. Soviel dazu.

Man könnte denken: „Warum mein Telefon und seine relativ geringe Rechenleistung nutzen?“ Aber wenn diese Angriffe in großer Zahl erfolgen, summiert sich die größere Anzahl an Smartphones zu einer kollektiven Stärke, die die Aufmerksamkeit der Cryptojacker wert ist.

Einige Cybersicherheitsexperten weisen darauf hin, dass im Gegensatz zu den meisten anderen Arten von Malware, Cryptojacking-Skripte keine Schäden an Computern oder den Daten der Opfer verursachen. Aber das Stehlen von CPU-Ressourcen hat Konsequenzen. Natürlich könnte die langsamere Computerleistung für einen individuellen Benutzer nur eine Ärgernis sein. Aber für größere Organisationen, die möglicherweise viele cryptogekaperte Systeme erlitten haben, gibt es reale Kosten. Stromkosten, IT-Arbeitskosten und verpasste Gelegenheiten sind nur einige der Konsequenzen dessen, was passiert, wenn eine Organisation von Drive-by-Cryptojacking betroffen ist.

Wie verbreitet ist Cryptojacking?

In den letzten Jahren hat sich Cryptojacking zu einem recht häufigen Bedrohungstyp entwickelt und erlebte 2017 und 2018 eine Popularitätsspitze. Im Februar 2018 veröffentlichte Malwarebytes Labs, dass bösartiges Cryptomining seit September 2017 die häufigste Erkennungsart geworden war. Im Oktober 2017 argumentierte Fortune, dass Cryptojacking die nächste große Sicherheitsbedrohung sei. Im ersten Quartal 2018 beobachteten wir einen Anstieg der Erkennung von Android-basiertem Cryptojacking-Malware um 4.000 Prozent. 

In dieser Zeit setzten Cryptojacker ihre Bemühungen fort und drangen in zunehmend leistungsfähige Hardware ein. Ein Beispiel ist ein Vorfall, bei dem Kriminelle das operative Technologienetzwerk eines europäischen Wasserwerks gekapert und die Fähigkeit der Betreiber beeinträchtigt haben, die Anlage zu verwalten. In einem anderen Fall desselben Berichts nutzte eine Gruppe russischer Wissenschaftler angeblich den Superrechner in ihrer Forschungs- und Nuklearsprengköpfeinrichtung, um Bitcoin zu minen. 

In letzter Zeit haben andere Arten von Malware zugenommen und internationale Schlagzeilen gemacht (Ransomware zum Beispiel im Jahr 2021), während Cryptojacking zu einer Art Dauerthema geworden ist. In unserem 2021 State of Malware Report stellten wir fest, dass BitCoinMiner die größte Bedrohung für Windows-Computer im Geschäftsbereich blieb und insbesondere Mac-Computer bei Verbrauchern einen Anstieg von Kryptowährungsdiebstählen/-minern erlebten.

Während Cryptojacking nicht mehr so viele Schlagzeilen macht wie 2017 und 2018, bleibt es eine relativ risikofreie Möglichkeit für Bedrohungsakteure, mit den Ressourcen anderer Menschen Geld zu verdienen. Deshalb ist es wichtig, Ihre Geräte vor dieser Art von Bedrohung zu schützen. 

Wie kann ich mich vor Cryptojacking schützen?

Egal, ob Sie lokal auf Ihrem System oder im Browser cryptogekapert wurden, es kann schwierig sein, den Eindringling nachträglich manuell zu erkennen. Ebenso kann es schwierig sein, den Ursprung der hohen CPU-Auslastung zu finden. Prozesse könnten sich verstecken oder als etwas Legitimes maskieren, um Sie davon abzuhalten, den Missbrauch zu stoppen. Als Bonus für die Cryptojacker: Wenn Ihr Computer auf voller Kapazität läuft, läuft er ultralangsam und ist daher schwerer zu durchsuchen und zu beheben. Wie bei allen anderen Malware-Vorkehrungen ist es viel besser, sich vorher mit Sicherheit auszustatten, bevor Sie ein Opfer werden.

Eine offensichtliche Möglichkeit ist das Blockieren von JavaScript in dem Browser, den Sie zum Surfen im Internet verwenden. Obwohl das Drive-by-Cryptojacking damit unterbrochen wird, können Sie dadurch auch von Funktionen ausgeschlossen werden, die Sie mögen und benötigen. Es gibt auch spezielle Programme wie „No Coin“ und „MinerBlock“, die Mining-Aktivitäten in populären Browsern blockieren. Beide haben Erweiterungen für Chrome, Firefox und Opera. Die neueste Version von Opera hat sogar NoCoin integriert.

„Egal, ob Angreifer versuchen, Malware, einen browserbasierten Drive-by-Download oder einen Trojaner zu nutzen, Sie sind gegen Cryptojacking geschützt.“

Unser Vorschlag ist jedoch, keine speziell entwickelte Lösung zu verwenden und stattdessen ein umfassenderes Cybersicherheitsprogramm zu suchen. Malwarebytes Premium schützt Sie zum Beispiel nicht nur vor Cryptojacking. Es verhindert auch Malware, Ransomware und viele andere Online-Bedrohungen. Egal, ob Angreifer versuchen, Malware, einen browserbasierten Drive-by-Download oder einen Trojaner (wie Emotet) zu verwenden, Sie sind gegen Cryptojacking geschützt.

In einer Bedrohungslandschaft, die sich ständig verändert, erfordert es eine ständige Wachsamkeit, um sich vor den neuesten Gefahren wie Cryptojacking zu schützen. Mit Malwarebytes Premium haben Sie die Mittel, jede Art von Eindringling zu erkennen und zu beseitigen und sicherzustellen, dass Ihre Computerressourcen nur Ihnen gehören.

(Für weiterführende Lektüre siehe „Wie Sie Ihren Computer vor bösartigem Cryptomining schützen“ von Pieter Arntz.)

Cryptojacking-Nachrichten