28583371540
academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
Avast Academy Sicherheit Andere Bedrohungen Schützen Sie sich vor Kryptojacking

Schützen Sie sich vor Kryptojacking

Wird Ihr Computer heimlich für Krypto-Mining missbraucht? Es ist schon verblüffend, dass es bereits zehn Jahre her ist, dass Bitcoin, die allererste Krypto-Währung, auf den Markt gebracht wurde. Aber erst in den letzten Jahren haben die Kryptowährungen so richtig an Fahrt aufgenommen. Lesen Sie weiter, um mehr darüber zu erfahren, was Kryptojacking ist und wie Sie sich davor schützen können, dass Hacker Ihren Computer übernehmen, um damit Kryptowährungen zu schürfen.

PC-editors-choice-icon
2021
Editors' choice
tech-radar-icon
2021
Editor's choice
PCW-icon
2022
Testsieger
Protect_yourself_from_cryptojacking-Hero

Es sind weit über Tausend verschiedene Kryptowährungen im Umlauf – Bitcoin, Monero, Ethereum, Ripple, Litecoin, IOTA und viele andere.

Egal, ob Sie selbst am Kauf und Verkauf von Kryptowährungen beteiligt sind oder gar nichts mit diesem Thema zu tun haben, können Sie Opfer von Kryptojacking werden. Oftmals merken Benutzer gar nicht, dass Ihre Geräte gekapert wurden. Hier erfahren Sie alles, was Sie wissen müssen, um sich zu schützen.

Hamburguer menu icon

Dieser Artikel enthält:

    Wir leben im Zeitalter der Kryptowährungen

    Bei Kryptowährungen handelt es sich um digitales Geld, das Sie verwenden können, um anonyme Zahlungen durchzuführen, ohne dass dabei eine Bank involviert ist. Sämtliche Käufe und Transaktionen werden verschlüsselt und in einer Liste von Datensätzen (bzw. Blöcken) namens Blockchain, einer Art aktivem Geschichtsbuch der Kryptowährung, abgelegt und aufgezeichnet, wobei alle darin enthaltenen Daten mit einem unknackbaren Code verschlüsselt werden.

    Jede einzelne Transaktion von jeder Kryptowährung wird in der Blockchain aufgezeichnet. Dies erfordert eine enorme Rechenleistung, und genau an dieser Stelle kommen die sogenannten Krypto-Miner ins Spiel.

    Krypto-Mining ist legal

    Es ist wahr. Krypto-Mining ist ein legales neues Geschäft, bei dem Firmen und Einzelpersonen eine beträchtliche Menge an CPU-Leistung in das Krypto-Mining investieren – einen intensiven Prozess der Datenverarbeitung und Lösung komplexer mathematischer Probleme –, um einen sogenannten Proof of Work oder auch PoW zu erhalten, der den nächsten Block in der Kette verifiziert. Das Krypto-Mining dient zwei Zwecken – es fügt neue Datensätze hinzu und lässt neue Coins in Umlauf bringen.

    Und es ist äußerst rentabel. Aktuell erhält man für das Minen eines Blocks 12,5 BTC (Bitcoins), was zum heutigen Stand knapp 140 000 US-Dollar entspricht. Aus diesem Grund will jeder ein Stück vom Kuchen abhaben. Mit Kryptowährungen kann man mittlerweile großes Geld verdienen.

    Kryptojacking ist auf dem Vormarsch

    Es ist nicht überraschend, dass Cyberkriminelle hier auch einsteigen wollen, wenn man bedenkt, wie viel Bares hinter diesem digitalen Geld steckt. Sie haben sich eine Lösung ausgedacht, wie sie das Problem der benötigten massiven Computerressourcen umgehen können, die für das Krypto-Mining erforderlich sind: Warum in teure Geräte und Prozessor-Chips investieren, wenn man die Computer von anderen Leuten die ganze Arbeit erledigen lassen kann?

    Das Kryptojacking über den Browser ist ein sehr beliebter Trick, da hierbei über JavaScript Miner in jedes Gerät eingeschleust werden können, das auf eine infizierte Webseite zugreift. Der Mining-Prozess wird für gewöhnlich beendet, sobald der Benutzer diese Webseite verlässt, doch es gab bereits zahlreiche Versuche, ein neues verstecktes Browserfenster aufzurufen, dank dem das Mining auch dann fortgesetzt wird, wenn der Benutzer die Webseite verlässt. Der Miner kapert Ihren Prozessor (für gewöhnlich ohne Ihr Wissen und Einverständnis) und manipuliert ihn so, dass seine Rechenleistung für den Gewinn des nächsten PoW aufgewendet wird. Dabei wird nicht nur Ihr Computer ausgenutzt: Ihre Stromrechnung steigt ebenfalls. Schlimmer noch, wenn Ihr PC zu lange gezwungen wird, die volle Leistung zu erbringen, kann er überhitzen und Sie können eventuell Software-Störungen beobachten. Bei mobilen Geräten kann dies zur Überhitzung der Batterie und zur nachfolgenden Zerstörung oder signifikanten Beeinträchtigung der Lebensdauer des Gerätes führen.

    Schützen Sie sich vor Krypto-Mining

    Ein kniffliger Aspekt bei Mining-Malwarebesteht darin, dass sie im Hintergrund ausgeführt wird und der durchschnittliche Benutzer keine Anzeichen für deren Ausführung erkennen kann. Es gibt keine offensichtlichen Symptome, es sei denn, es kommt zur Überhitzung oder zu signifikanten Leistungseinbußen bei der Ausführung von einfachen Verarbeitungsprozessen.

    Krypto-Mining ist zwar legal, aber Ihnen stehen verschiedene Optionen zur Verfügung, wenn Sie andere vom Kryptojacking Ihres Computers abhalten oder Krypto-Mining gänzlich den Riegel vorschieben wollen:

    1. Eine Möglichkeit, wie Sie sich davor schützen können, beim Surfen im wilden Internet in eine Krypto-Mining- bzw. -Jacking-Falle zu geraten: Sie verwenden eine Erweiterung, die die gängigsten JavaScript-Miner automatisch blockiert.

    2. Verwenden Sie eine starke Antivirus-Software, die Sie vor Kryptojacking schützt, indem sie unsichere Webseiten erkennt und sämtliche bösartige Aktivitäten, einschließlich Krypto-Mining, blockiert.

    3. Sorgen Sie stets dafür, dass Ihre Windows-Software auf dem neusten Stand ist, um dem Ausnutzen von Schwachstellen durch Exploits wie EternalBlue vorzubeugen, die zur Verbreitung von Krypto-Mining-Angriffen genutzt werden können.

    Schützen Sie Ihr digitales Leben und verfolgen Sie auch weiterhin diesen Blog, um die aktuellsten Nachrichten über die neusten Trends und Bedrohungen zu erhalten.

    Holen Sie sich Avast One für Android, um Hacker und Malware zu blockieren

    KOSTENLOSE INSTALLATION

    Holen Sie sich Avast One für iPhone, um Hacker und Malware zu blockieren

    KOSTENLOSE INSTALLATION
    Andere Bedrohungen
    Sicherheit
    Martin Hron
    3-02-2018