Was ist Kryptojacking?
Einige Kryptowährungen sind abbaubar, was bedeutet, dass Menschen ihre Rechenressourcen einsetzen können, um den Betrieb der Blockchain sicherzustellen und im Gegenzug neu geschaffene Münzen zu verdienen; Die Münzen können später an Krypto-Börsen gegen traditionelle Währungen wie USD gehandelt werden. Dies erfordert den Kauf, die Einrichtung und die Wartung von Spezialgeräten sowie erhebliche Kosten für Strom, die alle den Gewinn aus dem Verkauf der geschürften Münzen schmälern.
Anstatt am fairen Wettbewerb teilzunehmen, könnte sich ein skrupelloser Hacker dafür entscheiden, Kryptowährungen zu schürfen, indem er die Rechenressourcen anderer Leute kapert, eine Praxis, die als Kryptojacking bekannt ist.
Kryptojacking kann auf verschiedene Arten durchgeführt werden, es gibt jedoch zwei beliebteste. Der erste Weg führt über einen Trojaner – ein Schadprogramm, das ohne Wissen oder Zustimmung des Besitzers auf einem Computer installiert wird, indem es beispielsweise auf einen E-Mail-Link oder -Anhang klickt. Das Programm läuft dann weiter auf dem Host-Computer und verbraucht dessen Ressourcen, während der Gewinn an den Hacker geht.
Die andere beliebte Option ist das sogenannte „Drive-by“-Cryptojacking, das online über bösartigen JavaScript-Code auf Webseiten durchgeführt wird, die entweder vollständig den Hackern gehören oder von ihnen kompromittiert wurden.
Kryptojacking führt zu einem erhöhten Stromverbrauch seiner Opfer, verlangsamt ihre Computer und verkürzt die Lebensdauer ihrer Geräte. Wenn ein Benutzer den Verdacht hat, dass sein Computer das Ziel eines Kryptojacking-Angriffs gewesen sein könnte, sollte er auf Warnsignale achten: verminderte Leistung und Überhitzung seines Computers, was normalerweise mit einer intensiveren Nutzung des Lüfters einhergeht. Die meisten Anbieter moderner Antivirensoftware sind sich der Bedrohung durch Kryptojacking sehr bewusst und bieten daher Schutz davor.
Unter Cryptojacking versteht man die unaufgeforderte Nutzung eines Geräts oder Systems einer Person, beispielsweise eines Computers, Servers, Smartphones, Tablets usw., zum Krypto-Mining. Angreifer können über E-Mails, Websites oder Online-Anzeigen, die Links zu Schadsoftware enthalten, die beim Zugriff automatisch ausgeführt wird, Zugriff auf das Gerät eines Opfers erhalten.
Es gibt zwei gängige Arten von Kryptojacking: dateibasiert und browserbasiert.
Beim dateibasierten Kryptojacking versenden Hacker scheinbar legitime E-Mails an ihre Opfer. Wenn Benutzer jedoch den Anhang öffnen, wird ein Programm ausgeführt und das Krypto-Mining-Skript auf ihrem Computer eingeführt.
Bei einem browserbasierten Kryptojacking-Angriff betten Hacker typischerweise Schadcode in verschiedene Websites ein. Sobald das Opfer auf die infizierten Websites zugreift, wird das Krypto-Mining-Skript sofort auf diesem Gerät wirksam.
Kryptojacking-Maßnahmen können lange Zeit unbemerkt bleiben und ermöglichen es Hackern, völlig ungestraft von den Geräten ahnungsloser Opfer zu schürfen. Für Mining-Aktivitäten fallen hohe Stromkosten an, die Hacker an ihre Opfer weitergeben, damit diese ohne finanzielle Belastung Token-Belohnungen verdienen können.
Kryptojacking-Skripte können dazu führen, dass Geräte aufgrund von Abnutzung langsamer werden oder sogar ausfallen.
Darüber hinaus gibt es eine Klasse von Kryptojacking-Skripten, die über eine Wurmfähigkeit verfügen, die eine schnelle Replikation ermöglicht und mehrere Geräte und Server innerhalb eines Netzwerks infiziert.
Die meisten Cyberkriminellen neigen dazu, Privacy Coins wie Monero zu schürfen, da diese schwer aufzuspüren sind.
Zu den Maßnahmen, um nicht Opfer von Kryptojacking-Programmen zu werden, gehört der Einsatz von Werbeblockern und Anti-Krypto-Mining-Erweiterungen.