28583371540
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Hacking Was ist Cryptojacking und wie schützt man sich vor Krypto-Mining-Malware?

Was ist Cryptojacking und wie schützt man sich vor Krypto-Mining-Malware?

Wird Ihr Computer heimlich für Krypto-Mining missbraucht? Cryptojacker können Malware auf Ihren Computer einschleusen, um seine CPU- und GPU-Leistung zum Krypto-Mining abzuzweigen – Sie aber sehen keinen Cent der daraus resultierenden Kryptowährung. Lesen Sie weiter, um mehr über Cryptojacking zu erfahren und wie Sicherheitssoftware wie Avast One Hacker davon abhalten kann, Ihren Computer zu kapern.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-What-is-Cryptojacking-Hero
Verfasst von Martin Hron
Aktualisiert am Januar 26, 2024

Was ist Cryptojacking?

Beim Cryptojacking führen Hacker Malware auf der Hardware anderer Benutzer aus, um heimlich Kryptowährungen zu schürfen. Normalerweise erfordert dies eine beträchtliche Rechenleistung. Cryptojacking-Angriffe ermöglichen es Hackern jedoch, schnell und effizient Kryptowährung zu schürfen, ohne ihre eigenen Rechenressourcen nutzen zu müssen.

Hamburguer menu icon

Dieser Artikel enthält:

    Aufgrund der Popularität von Bitcoin wird Cryptojacking-Malware mitunter auch als „Bitcoin-Virus" oder „Bitminer-Virus“ bezeichnet. Doch um mit Krypto-Mining ernsthaft Geld zu verdienen, ist eine große Menge Rechenleistung erforderlich, was mit hohen Kosten verbunden ist. Eine Studie der Universität Cambridge hat ergeben, dass das Bitcoin-Mining mehr Strom verbraucht als ganze Länder.

    Die Lösung der Cyberkriminellen besteht darin, mithilfe von Phishing-E-Mails, bösartiger Links und Downloads, Suchmaschinenviren oder Social-Engineering-Tricks Krypto-Mining-Ressourcen von den Laptops, Desktop-PCs, Smartphones und Tablets anderer Benutzer zu kapern.

    Wie funktioniert Cryptojacking?

    Cryptojacking funktioniert im Prinzip immer auf die gleiche Weise. Krypto-Mining-Malware läuft heimlich im Hintergrund und kapert die Zentraleinheit (CPU) und die Grafikeinheit (GPU) des Opfers, um neue Kryptowährung zu „schürfen“, indem sie komplexe mathematische Aufgaben löst, die Kryptotransaktionen verifizieren. Jedes Mal, wenn ein Stück Kryptowährung „geprägt“ wird, wird es an die Krypto-Wallet des Angreifers gesendet.

    Krypto-Mining-Malware ist speziell darauf ausgelegt, die Computerressourcen eines Ziels auszunutzen, häufig über einen Browser oder per JavaScript. Nachdem Sie sich über einen Link oder eine andere bösartige Quelle mit Krypto-Miner-Malware infiziert haben, bettet sich der Cryptojacking-Code in Ihren Computer ein. Die Mining-Malware führt dann ein Skript aus, das die Kontrolle über Ihren Computer übernimmt und mit dem Mining von Kryptowährung beginnt.

     Ein Diagramm, das zeigt, wie Cryptojacking Computer unbefugt zum Schürfen von Kryptowährungen nutzt.Cryptojacking ist die unbefugte Nutzung von Geräten Dritter zum Schürfen von Kryptowährungen

    Cryptojacking-Angriffe sind sehr ausgeklügelt und werden oft von professionellen, auf Cyberkriminalität spezialisierte Gruppierungen ausgeführt, aber auch diese können durch einen Cryptojacking-Test zur Überwachung der CPU-Auslastung entdeckt werden. Darüber hinaus können Sie verhindern, dass Ihre eigenen Kryptowährungen gestohlen werden: Verwenden Sie dazu eine der besten Crypto-Wallets, die einen professionellen Schutz für Kryptowährungen bieten.

    Beispiele für Cryptojacking

    Cryptojacker haben es oft auf große Netzwerke abgesehen, da es einfacher ist, eine illegale Krypto-Mining-Operation in einem Netzwerk zu verbergen, das bereits große Mengen an Computerressourcen nutzt. Bitcoin-Viren haben es aber auch auf normale Benutzer abgesehen. In diesem Fall ist die Cryptojacking-Malware so getunt, dass sie kleinere Beträge schürft und im Verborgenen bleibt.

    Hier sind einige bekannte Beispiele für Cryptojacking-Malware-Angriffe in letzter Zeit:

    Arten von Cryptojacking-Angriffen

    Es gibt drei Hauptarten von Krypto-Mining-Angriffen. Sie alle treten zwar in der Regel in Form einer Bitcoin-Miner-Infektion auf – Bitcoin ist die am weitesten verbreitete Kryptowährung – aber auch Monero (XMR), Ethereum (ETH), ZCash (ZEC) und andere Kryptowährungen können betroffen sein.

    In-Browser-Hijacking

    In-Browser-Hijacking liegt vor, wenn Erweiterungen oder Browser-Tabs von infizierten Websites Cryptojacking-Code ausführen, der in ihnen versteckt ist, etwa als die Schöpfer der SafeBrowse-Erweiterung Javascript in den Code der Erweiterung einbetteten, um mit den CPUs der Kunden Monero zu schürfen. In-Browser-Hijacking kann sehr gut verborgen sein – das einzige Anzeichen für eine Cryptojacking-Infektion kann eine bestimmte Registerkarte oder Erweiterung sein, die ohne ersichtlichen Grund übermäßig viele Ressourcen verbraucht.

    In-Host-Hijacking

    In-Host-Hijacking bedeutet, dass Krypto-Mining-Malware, oft in Form eines Trojaners, über Phishing-E-Mails, Suchmaschinenviren, bösartige Links oder andere Angriffe auf einen Host-Computer eingeschleust wird. Da das In-Host-Hijacking den Host-Rechner selbst infiltriert und nicht auf einen Browser beschränkt ist, können zum Cryptojacking zahlreiche Computer- oder Netzwerkressourcen verwendet werden. Die in den letzten Jahren am häufigsten entdeckte Krypto-Mining-Malware ist ein In-Host-Trojaner namens XMRig.

    In-Memory-Hijacking

    Beim In-Memory-Hijacking wird der Arbeitsspeicher (RAM) eines Systems direkt angegriffen, oft mit „dateilosen" Methoden, die legitime Befehle oder vorinstallierte ausführbare Dateien des Betriebssystems in Cryptojacking-Malware verwandeln. Dadurch sind dateilose In-Memory-Cryptojacker wie WindDefscan.exe besonders schwer zu erkennen – vor allem, weil sie den Task-Manager zwingen, sich beim Öffnen sofort wieder zu schließen.

    Eine grafische Darstellung der drei Haupttypen von Cryptojacker-Angriffen: Browser-, Host- und System-Hijacking-Angriffe.In-Browser-, In-Host- und In-System-Hijacker sind die drei Hauptarten von Kryptojacking-Angriffen

    Anzeichen, dass Sie mit einem Cryptojacker infiziert worden sind

    Bitcoin-Miner-Viren sind so konzipiert, dass sie keinen Verdacht erregen; wenn Sie jedoch erst einmal wissen, worauf Sie achten müssen, können Sie Cryptojacking erkennen. Hier sind einige wichtige Anzeichen dafür, dass Sie möglicherweise mit Cryptojacking-Malware infiziert wurden:

    • Hohe CPU-Auslastung. Falls Ihre CPU ungewöhnlich stark ausgelastet ist – vielleicht sogar zu 100 % – ist das ein wichtiges Warnsignal dafür, dass Sie möglicherweise von Cryptojacking oder einer anderen Form von Malware betroffen sind.

    • Ihre Geräte laufen langsam.Da Cryptojacker die Ressourcen Ihres Geräts für das Krypto-Mining abzweigen, läuft es eventuell merklich langsamer. Falls Ihr Computer langsam ist und Leistungsprobleme plötzlich auftreten, sollte Bitcoin-Miner-Malware einer Ihrer Hauptverdächtigen sein.

    • Langsames Netzwerk. Krypto-Mining-Malware kann Ihre Internetverbindung kapern, um mit Geräten zu kommunizieren, die direkt von den Cryptojackern kontrolliert werden. Falls Sie den Eindruck haben, dass etwas Ihre Bandbreite aufbraucht, sollten Sie die Gründe für langsame Daten- oder Internetverbindung prüfen, bevor Sie voreilige Schlüsse ziehen.

    • Der Akku ist schneller aufgebraucht. Falls sich der Akku Ihres Laptops oder Smartphones erheblich schneller entlädt als gewöhnlich, könnte das daran liegen, dass die Krypto-Mining-Malware ständig Strom abzweigt, um hochgradig energiehungrige Prozesse durchzuführen.

    • Regelmäßige Überhitzung. Als Nebeneffekt der enormen Energiemenge, die für das Krypto-Mining benötigt wird, können Miner-Viren einen Temperaturanstieg verursachen, der das Kühlsystem Ihres Geräts überfordert. Lesen Sie hier, wie Sie die CPU-Temperatur überprüfen können, um festzustellen, wie oft Ihr System sich aufheizt – und in welchem Ausmaß.

    So entfernen Sie einen Browser-Hijacker

    Um einen In-Browser-Cryptojacker loszuwerden oder andere Arten von Browser-Hijackern zu entfernen, können Sie ihn möglicherweise deinstallieren oder einfach löschen, nachdem Sie ihn entdeckt haben. Dazu müssen Sie jedoch möglicherweise die Windows-Registrierung bearbeiten oder die Chrome-Erweiterungen manuell entfernen.

    Der bei Weitem einfachste und zuverlässigste Weg, einen Browser-Hijacker zu entfernen – und sich vor zukünftigen Malware- oder Hackerangriffen zu schützen – besteht darin, eines der besten kostenlosen Antivirusprogramme herunterzuladen, einen vollständigen Systemscan durchzuführen und sicherzustellen, dass alle Schutzmodule aktiviert sind.

    Ist Cryptojacking ein Sicherheitsrisiko?

    Cryptojacking ist ein schwerwiegendes Sicherheitsrisiko, das aufgrund der Schwierigkeit der Entdeckung und des Gewinnanreizes immer häufiger auftritt. Obwohl rein formal gesehen nicht illegal, sofern der Besitzer des betroffenen Geräts zuerst benachrichtigt wird und Gelegenheit hat, dies abzulehnen (was selten der Fall ist), stellen die meisten Cryptojacking-Versuche eine gefährliche Form des illegalen Hackens dar.

    Sobald Malware zum Schürfen von Kryptowährungen in Ihr System eindringt, kann sie nicht nur Ressourcen zum Mining von Bitcoin abzweigen, sondern auch Ihre Benutzeraktivitäten ausspionieren, Bankkontodaten und andere private Daten sammeln oder sogar Ransomware aktivieren, um Ihr System als Geisel zu nehmen.

    Schützen Sie sich vor Krypto-Mining

    Krypto-Mining ist im Allgemeinen sicher, wenn Sie es auf dem eigenen Gerät durchführen. Aber achten Sie darauf, keine potenziell schädliche Software herunterzuladen, die sich als Krypto-Mining-Tool ausgibt. Und Sie sollten auf jeden Fall Maßnahmen ergreifen, um zu verhindern, dass andere Personen heimlich Ihren Rechner zu diesem Zweck kapern.

    Hier sind einige Tipps, um Cryptojacking zu verhindern:

    • Geräte und Software stets auf dem neuesten Stand halten. Sicherheits-Patches in Form von Updates beheben Sicherheitslücken, die von Hackern aufgedeckt wurden, beispielsweise beim EternalBlue-Exploit, der auf Windows-Systemen verheerenden Schaden angerichtet hat.

    • Software aus vertrauenswürdigen Quellen installieren. Illegale Software kann Bitcoin-Malware enthalten, die nach der Installation des Programms ausgeführt wird. Laden Sie Software nur aus offiziellen Quellen herunter, und prüfen Sie immer zuerst die Bewertungen.

    • Verdächtige Websites meiden. Torrenting-Websites, illegale Streaming-Websites oder Websites, die raubkopierte Software hosten, verfügen nicht über die Sicherheitsprotokolle und -infrastruktur legitimer Websites. Sie können von Bit-Miner-Malware und gefährlichen Hackern bevölkert sein.

    • Werbeblocker in Ihrem Browser verwenden. In bösartigen Werbeanzeigen, Popups oder dubiosen Suchmaschinen können Cryptojacking-Skripte eingebettet sein. Die besten Werbeblocker können helfen, bösartigen Krypto-Mining-Code automatisch zu erkennen und zu blockieren.

    • JavaScript in Ihrem Browser deaktivieren. JavaScript ist eine notorisch unsichere Programmiersprache, die häufig für Krypto-Mining-Angriffe ausgenutzt wird. Sie können JavaScript in den Datenschutz-, Sicherheits- oder Inhaltseinstellungen Ihres Browsers deaktivieren.

    • Endgeräteschutz. Endgeräte sind Desktops, Laptops und mobile Geräte – jedes Gerät, das den „Endpunkte“ eines Kommunikationsnetzwerks darstellt. Sichern Sie Ihre Endgeräte mit robustem Antivirus, um Cryptojackern das Handwerk zu legen und Ihre Kryptowährung vor Diebstahl zu schützen.

    Sichern Sie Ihr Gerät mit Avast One

    Avast One bietet umfassenden Schutz vor einer Vielzahl von Cyber-Bedrohungen – einschließlich Krypto-Minern. Mit einer Kombination aus preisgekrönter Antivirus-Technologie, automatischen Blockern für Phishing und gefälschte Websites und sogar einem integrierten VPN, das Ihre Verbindung verschlüsselt, macht Avast Ihren Computer zu einer digitalen Festung. Holen Sie sich noch heute kostenlosen Schutz für Ihr Gerät.

    Holen Sie sich Avast One für iPhone, um Hacker und Malware zu blockieren

    KOSTENLOSE INSTALLATION

    Holen Sie sich Avast One für Android, um Hacker und Malware zu blockieren

    KOSTENLOSE INSTALLATION
    Hacking
    Sicherheit
    Martin Hron
    3-02-2018