Kryptojacking - Was ist das?

Cryptojacking ist eine Form von Malware, die sich auf Ihrem Gerät versteckt und dessen Rechenressourcen stiehlt, um wertvolle Online-Währungen wie Bitcoin zu schürfen.

MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und For Business

Alles über Kryptojacking

Cryptojacking (auch bösartiges Cryptomining genannt) ist eine Online-Bedrohung, die sich auf einem Computer oder Mobilgerät versteckt und die Ressourcen des Geräts zum "Mining" von Online-Währungen ( Kryptowährungen) nutzt. Bösartige Kryptominer werden oft über Webbrowser-Downloads oder bösartige mobile Anwendungen eingeschleust. Cryptojacking kann alle Arten von Geräten gefährden, darunter Desktops, Laptops, Smartphones und sogar Netzwerkserver. 

Wie bei den meisten anderen bösartigen Angriffen auf die Computeröffentlichkeit ist das Motiv Profit, aber im Gegensatz zu vielen anderen Bedrohungen ist es so konzipiert, dass es für den Benutzer völlig verborgen bleibt. Um die Funktionsweise der Bedrohung zu verstehen und sich vor ihr zu schützen, sollten Sie sich zunächst ein wenig informieren.

Was sind Kryptowährungen?

Kryptowährungen sind digitale Geldformen, die nur in der Online-Welt existieren und keine physische Form haben. Sie wurden als Alternative zu traditionellem Geld geschaffen und gewannen aufgrund ihres zukunftsweisenden Designs, ihres Wachstumspotenzials und ihrer Anonymität an Popularität. Eine der frühesten und erfolgreichsten Formen von Kryptowährungen, Bitcoin, kam 2009 auf den Markt und erlangte in den darauffolgenden Jahren die Anerkennung des Mainstreams.

Der Erfolg von Bitcoin inspirierte Dutzende anderer Kryptowährungen, die mehr oder weniger auf die gleiche Weise funktionieren. Vielleicht sind Ihnen Namen wie Ethereum oder Dogecoin ein Begriff. Heute nutzen Menschen auf der ganzen Welt Kryptowährungen, um Dinge zu kaufen, zu verkaufen und zu investieren.

Zwei Worte - "Kryptographie" und "Währung" - verbinden sich zu "Kryptowährung", einem elektronischen Geld, das auf den Prinzipien komplexer mathematischer Verschlüsselung beruht. Alle Kryptowährungen existieren als verschlüsselte, dezentralisierte Geldeinheiten, die zwischen den Teilnehmern des Netzwerks frei übertragbar sind. Einfacher ausgedrückt: Kryptowährung ist Strom, der in Codezeilen umgewandelt wird, die einen realen Geldwert haben.

"Einheiten von Kryptowährungen (genannt "Coins") sind nichts anderes als Einträge in einer Datenbank.

Einheiten von Kryptowährungen (sogenannte "Coins") sind nichts anderes als Einträge in einer Datenbank. Um eine Transaktion durchzuführen, die die Datenbank verändert, muss man bestimmte Bedingungen erfüllen. Denken Sie daran, wie Sie Ihr eigenes Geld auf einem Bankkonto verfolgen. Immer wenn Sie Überweisungen, Abhebungen oder Einzahlungen genehmigen, wird die Datenbank der Bank mit Ihren neuen Transaktionen aktualisiert. Kryptowährungen funktionieren auf ähnliche Weise, allerdings mit einer dezentralen Datenbank.

Im Gegensatz zu herkömmlichen Währungen sind Kryptowährungen wie Bitcoin nicht durch eine bestimmte Regierung oder Bank abgesichert. Es gibt keine staatliche Aufsicht oder zentrale Regulierungsbehörde für Kryptowährungen. Sie ist dezentralisiert und wird in mehreren doppelten Datenbanken gleichzeitig in einem Netzwerk von Millionen von Computern verwaltet, die keiner einzigen Person oder Organisation gehören. Darüber hinaus funktioniert die Kryptowährungsdatenbank als digitales Hauptbuch. Sie verwendet Verschlüsselung, um die Schaffung neuer Münzen zu kontrollieren und den Transfer von Geldern zu verifizieren. Dabei bleiben die Kryptowährungen und ihre Besitzer völlig anonym.

Die dezentralisierte, anonyme Natur von Kryptowährungen bedeutet, dass es keine Regulierungsbehörde gibt, die entscheidet, wie viel von der Währung in Umlauf gebracht werden soll. Stattdessen gelangen die meisten Kryptowährungen durch einen Prozess namens "Kryptowährungs-Mining" in Umlauf. Ohne zu sehr in die Tiefe zu gehen, verwandelt der Mining-Prozess im Wesentlichen Rechenressourcen in Kryptowährungsmünzen. Anfangs konnte jeder, der einen Computer besaß, Kryptowährungen schürfen, aber es entwickelte sich schnell zu einem Wettrüsten.

Heute verwenden die meisten Miner leistungsstarke, speziell angefertigte Computer, die rund um die Uhr Kryptowährungen schürfen. Es dauerte nicht lange, bis die Menschen nach neuen Wegen suchten, um Kryptowährung zu schürfen, und das Kryptojacking war geboren. Anstatt für einen teuren Mining-Computer zu bezahlen, infizieren Hacker normale Computer und nutzen sie als Netzwerk, um ihre Aufträge zu erfüllen.

Wie verwenden die Menschen Kryptowährungen?

Besitzer von Kryptowährungen bewahren ihr Geld in virtuellen "Wallets" auf, die mit privaten Schlüsseln sicher verschlüsselt sind. Bei einer Transaktion erfordert der Geldtransfer zwischen den Besitzern zweier digitaler Geldbörsen, dass eine Aufzeichnung dieses Austauschs in das dezentralisierte öffentliche digitale Hauptbuch eingetragen wird. Spezielle Computer sammeln etwa alle 10 Minuten die Daten der letzten Bitcoin- oder anderen Kryptowährungstransaktionen und setzen sie in ein mathematisches Puzzle um. Dort wartet die Transaktion innerhalb des Puzzles auf ihre Bestätigung.

Die Bestätigung erfolgt nur, wenn Mitglieder einer anderen Kategorie von Teilnehmern, die Miner genannt werden, unabhängig voneinander die komplexen mathematischen Rätsel lösen, die die Legitimität der Transaktion beweisen, und damit die Transaktion vom Besitzer einer Geldbörse zu einem anderen abschließen. Normalerweise arbeitet eine ganze Armee von Minern gleichzeitig an dem Rätsel, um als erste den Beweis für die Echtheit der Transaktion zu erbringen.

"Die Miner stellten fest, dass selbst High-End-PCs mit einem leistungsstarken Prozessor nicht profitabel genug waren, um die Kosten zu decken."

Der Miner, der das verschlüsselte Problem als erster löst, erhält eine Belohnung, in der Regel eine bestimmte Menge neuer Kryptocoin. Dieser Ansatz wurde speziell als Anreiz für diejenigen konzipiert, die die Zeit und Rechenleistung ihrer Computer opfern, um das Netzwerk aufrechtzuerhalten und neue Münzen zu schaffen. Da die Komplexität der Rätselberechnungen im Laufe der Zeit (und insbesondere bei Bitcoin) stetig zugenommen hat, stellten die Miner fest, dass selbst High-End-PCs mit einem leistungsstarken Prozessor nicht profitabel genug minen konnten, um die damit verbundenen Kosten zu decken.

Die Miner steigerten ihre Leistung, indem sie hochentwickelte Videokarten - manchmal mehrere - einsetzten, um die aufwändigen Berechnungen zu bewältigen. Schließlich gingen Miner, die wettbewerbsfähig bleiben wollten, dazu über, riesige Computerfarmen mit spezieller Hardware für das kommerzielle Mining von Kryptowährungen aufzubauen. So sieht es heute aus: Seriöse Kryptowährungsspieler investieren viel Geld in einen Kampf mit hohen Einsätzen gegen andere Miner, um das Rätsel zuerst zu lösen und ihre Belohnung zu erhalten.

Das Hochskalieren auf diesen massiven Aufwand ist ein enorm teures Wettrüsten, das viel Rechenleistung und Strom benötigt, um die Chancen der Miner auf Profit zu erhöhen. Bevor China beispielsweise die Kryptowährungsfarmen in diesem Land abschaltete, beliefen sich die monatlichen Stromrechnungen Berichten zufolge auf 80.000 US-Dollar.

"Wenn Sie ein Opfer von Kryptojacking sind, merken Sie das vielleicht nicht.

Was ist Kryptojacking?

Cryptojacking ist ein Schema, bei dem die Geräte von Personen (Computer, Smartphones, Tablets oder sogar Server) ohne deren Zustimmung oder Wissen verwendet werden, um heimlich Kryptowährungen auf Kosten des Opfers zu schürfen. Anstatt einen speziellen Krypto-Mining-Computer zu bauen, nutzen Hacker Cryptojacking, um Rechenressourcen von den Geräten ihrer Opfer zu stehlen. Wenn man all diese Ressourcen zusammenzählt, sind Hacker in der Lage, mit ausgefeilten Krypto-Mining-Operationen zu konkurrieren, ohne den kostspieligen Overhead.

Wenn Sie ein Opfer von Cryptojacking sind, merken Sie das vielleicht nicht. Die meisten Kryptojacking-Programme sind so konzipiert, dass sie für den Benutzer unsichtbar bleiben, aber das bedeutet nicht, dass sie keinen Schaden anrichten. Dieser Diebstahl Ihrer Computerressourcen verlangsamt andere Prozesse, erhöht Ihre Stromrechnungen und verkürzt die Lebensdauer Ihres Geräts. Je nachdem, wie subtil der Angriff ist, können Sie bestimmte Anzeichen bemerken. Wenn Ihr PC oder Mac langsamer wird oder sein Lüfter mehr als normal läuft, haben Sie möglicherweise Grund, Kryptojacking zu vermuten.

Die Motivation hinter Kryptojacking ist einfach: Geld. Das Mining von Kryptowährungen kann sehr lukrativ sein, aber ohne die Mittel zur Deckung der hohen Kosten ist es heute fast unmöglich, einen Gewinn zu erzielen. Für jemanden mit begrenzten Ressourcen und fragwürdiger Moral ist Kryptojacking eine effektive und kostengünstige Möglichkeit, wertvolle Münzen zu schürfen.

Wie funktioniert das Kryptojacking?

Kryptojacker haben mehr als eine Möglichkeit, Ihren Computer zu versklaven. Eine Methode funktioniert wie klassische Malware. Sie klicken auf einen bösartigen Link in einer E-Mail und dieser lädt den Kryptomining-Code direkt auf Ihren Computer. Sobald Ihr Computer infiziert ist, beginnt der Kryptojacker rund um die Uhr mit dem Mining von Kryptowährungen und bleibt dabei im Hintergrund verborgen. Da er sich auf Ihrem PC befindet, ist er lokal - eine anhaltende Bedrohung, die den Computer selbst infiziert hat.

Ein alternativer Kryptojacking-Ansatz wird manchmal als Drive-by-Cryptomining bezeichnet. Ähnlich wie bei böswilligen Werbeangriffen wird bei dieser Methode ein Stück JavaScript-Code in eine Webseite eingebettet. Danach wird auf den computern der Nutzer, die die Seite besuchen, Kryptowährung geschürft.

"Drive-by-Cryptomining kann sogar Ihr mobiles Gerät Android infizieren."

In den ersten Fällen von Kryptomining im Vorbeifahren versuchten Web-Publisher, die vom Bitcoin-Wahn erfasst wurden, ihre Einnahmen aufzubessern und ihren Datenverkehr zu monetarisieren, indem sie ihre Besucher offen um Erlaubnis baten, auf ihrer Website nach Kryptowährungen zu schürfen. Sie stellten es als fairen Tausch dar: Sie erhalten kostenlose Inhalte, während sie Ihren Computer für das Mining nutzen.

Wenn Sie z. B. auf einer Spieleseite sind, bleiben Sie wahrscheinlich einige Zeit auf der Seite, während der JavaScript-Code nach Münzen schürft. Wenn Sie dann die Seite verlassen, wird auch das Kryptomining beendet und Ihr Computer freigegeben. Theoretisch ist das nicht so schlimm, solange die Seite transparent und ehrlich ist, was sie tut, aber es ist schwer, sicher zu sein, dass die Seiten fair spielen.

Bösartigere Versionen des Drive-by-Cryptomining machen sich nicht die Mühe, um Erlaubnis zu fragen und laufen weiter, lange nachdem Sie die ursprüngliche Website verlassen haben. Dies ist eine gängige Technik für Besitzer dubioser Websites oder Hacker, die legitime Websites kompromittiert haben. Die Benutzer haben keine Ahnung, dass eine von ihnen besuchte Website ihren Computer für das Mining von Kryptowährungen verwendet hat. Der Code verwendet gerade genug Systemressourcen, um unbemerkt zu bleiben. Obwohl der Benutzer denkt, dass der sichtbare Browser windows geschlossen ist, bleibt ein verstecktes Fenster geöffnet. In der Regel handelt es sich dabei um ein Pop-up-Fenster, das so groß ist, dass es unter die Taskleiste oder hinter die Uhr passt.

Drive-by-Cryptomining kann sogar Ihr mobiles Gerät Android infizieren. Es funktioniert mit denselben Methoden, die auch auf Desktops abzielen. Einige Angriffe erfolgen über einen Trojaner, der in einer heruntergeladenen App versteckt ist. Oder die Telefone der Benutzer können auf eine infizierte Website umgeleitet werden, die ein dauerhaftes Pop-up-Fenster hinterlässt. Es gibt sogar einen Trojaner, der Android Telefone mit einem Installationsprogramm infiziert, das so schädlich ist, dass es den Prozessor so stark belastet, dass das Telefon überhitzt, sich der Akku aufbläht und das Android im Grunde tot ist. Das war's also.

Sie denken vielleicht: "Warum sollte ich mein Telefon mit seiner relativ geringen Rechenleistung benutzen?" Aber wenn diese Angriffe massenhaft stattfinden, ergibt die größere Anzahl von Smartphones da draußen eine kollektive Stärke, die die Aufmerksamkeit der Kryptojacker verdient.

Einige Cybersecurity-Profis weisen darauf hin, dass Cryptojacking-Skripte im Gegensatz zu den meisten anderen Arten von Malware keinen Schaden an Computern oder Daten der Opfer anrichten. Aber der Diebstahl von CPU-Ressourcen hat Folgen. Sicher, eine langsamere Computerleistung mag für einen einzelnen Benutzer nur ein Ärgernis sein. Aber für größere Unternehmen, die möglicherweise viele kryptojacked Systeme erlitten haben, entstehen echte Kosten. Stromkosten, IT-Arbeitskosten und verpasste Chancen sind nur einige der Folgen, die entstehen, wenn ein Unternehmen von Drive-by-Cryptojacking betroffen ist.

Wie weit ist Kryptojacking verbreitet?

In den letzten Jahren hat sich Kryptojacking zu einer recht häufigen Bedrohungsart entwickelt, die in den Jahren 2017 und 2018 stark an Popularität gewonnen hat. Im Februar 2018 veröffentlichte Malwarebytes Labs , dass bösartiges Kryptomining seit September 2017 die häufigste Erkennungsart geworden ist. Im Oktober 2017 stellte Fortune fest, dass Kryptojacking die nächste große Sicherheitsbedrohung ist. Im ersten Quartal 2018 verzeichneten wir einen 4.000-prozentigen Anstieg der Erkennungen von Android-basierter Kryptojacking-Malware. 

In dieser Zeit haben die Kryptojacker ihr Spiel weiter verbessert und sind in immer leistungsfähigere Hardware eingedrungen. Ein Beispiel dafür ist ein Vorfall, bei dem Kriminelle das betriebliche Technologienetzwerk eines europäischen Wasserversorgungsunternehmens kryptojackten und so die Fähigkeit der Betreiber, die Versorgungsanlage zu verwalten, beeinträchtigten. In einem anderen Fall aus demselben Bericht hat eine Gruppe russischer Wissenschaftler angeblich den Supercomputer ihrer Forschungs- und Atomsprengkopfanlage zum Bitcoin-Mining genutzt. 

Während andere Arten von Malware in letzter Zeit immer häufiger auftreten und internationale Schlagzeilen machen( z. B.Ransomware im Jahr 2021), hat sich Kryptojacking zu einer Art Dauerbrenner entwickelt. In unserem State of Malware Report 2021 stellten wir fest, dass BitCoinMiner weiterhin die größte Bedrohung für Unternehmen darstellt ( Windows ), und dass für Privatanwender vor allem Mac eine Zunahme von Kryptowährungs-Diebstahlprogrammen verzeichnete.

Auch wenn Kryptojacking nicht mehr so viele Schlagzeilen macht wie 2017 und 2018, bleibt es eine relativ risikoarme Möglichkeit für Bedrohungsakteure, mit den Ressourcen anderer Menschen Geld zu verdienen. 

Wie kann ich mich vor Kryptojacking schützen?

Unabhängig davon, ob ein Kryptoangriff lokal auf Ihrem System oder über den Browser erfolgt ist, kann es schwierig sein, das Eindringen im Nachhinein manuell zu erkennen. Ebenso kann es schwierig sein, die Ursache für die hohe CPU-Auslastung zu finden. Möglicherweise verstecken sich Prozesse oder tarnen sich als etwas Legales, um Sie daran zu hindern, den Missbrauch zu stoppen. Als Bonus für die Kryptojacker läuft Ihr Computer bei maximaler Auslastung extrem langsam und ist daher schwieriger zu beheben. Wie bei allen anderen Malware-Vorsichtsmaßnahmen ist es viel besser, Sicherheitsmaßnahmen zu installieren, bevor Sie ein Opfer werden.

Eine offensichtliche Möglichkeit ist das Blockieren von JavaScript in dem Browser, den Sie zum Surfen im Internet verwenden. Das unterbricht zwar das Drive-by-Cryptojacking, könnte Sie aber auch daran hindern, Funktionen zu nutzen, die Sie mögen und brauchen. Es gibt auch spezielle Programme wie "No Coin" und "MinerBlock", die Mining-Aktivitäten in gängigen Browsern blockieren. Für beide gibt es Erweiterungen für Chrome, Firefox und Opera. In den neuesten Versionen von Opera ist NoCoin sogar bereits integriert.

"Egal, ob Angreifer versuchen, Malware, einen browserbasierten Drive-by herunterladen oder einen Trojaner zu verwenden, Sie sind vor Kryptojacking geschützt."

Wir empfehlen jedoch, auf eine speziell entwickelte Lösung zu verzichten und ein umfassenderes Cybersicherheitsprogramm zu wählen. Malwarebytes Premium, zum Beispiel, schützt Sie nicht nur vor Kryptojacking. Es verhindert auch Malware, Ransomware und viele andere Online-Bedrohungen. Ganz gleich, ob Angreifer versuchen, Malware, ein browserbasiertes Drive-by-Programm herunterladen oder einen Trojaner (wie Emotet) zu verwenden, Sie sind vor Cryptojacking geschützt.

In einer sich ständig verändernden Bedrohungslandschaft ist es eine Vollzeitbeschäftigung, sich vor den neuesten Bedrohungen wie Kryptojacking zu schützen. Mit Malwarebytes Premiumhaben Sie die Möglichkeit, jede Art von Eindringlingen zu erkennen und zu beseitigen und sicherzustellen, dass Ihre Computerressourcen Ihnen allein gehören.

(Weitere Informationen finden Sie unter "How to protect your computer from malicious cryptomining" von Pieter Arntz).

Kryptojacking Nachrichten