Bei der Gewinnung von Kryptowährungen, wie etwa Bitcoin, Ethereum, Monero und Zcash, kommt das sogenannte Mining (vom englischen „to mine“ = schürfen) zum Einsatz. Dabei handelt es sich um Rechenprozesse, die viel Leistung von der Hardware fordern. Entsprechend müssen jene Personen, die Krypto-Einheiten erschaffen wollen, zuerst in CPU- bzw. GPU-Leistung investieren sowie die aufkommenden Stromkosten bezahlen bevor sie von ihrem digitalen Geld profitieren können.
Jedoch rechnet sich das kaum, weswegen kriminelle Miner zum Cryptojacking greifen. Cryptojacking heißt die Übernahme von Ressourcen fremder Rechner zur Gewinnung von Cryptowährung. Dabei gibt es verschiedene Vorgehensweisen sowie Anzeichen für befallene Systeme.
Kapitel in diesem Beitrag:
- 1 Was bedeutet Cryptojacking?
- 2 Cryptojacking – So übernehmen Kriminelle den Computer
- 3 Cryptojacking über Malware (App-Download mit Schadsoftware)
- 4 Zeitweises Cryptojacking über infizierte Webseiten
- 5 Andauerndes Cryptojacking durch infizierte Webseiten
- 6 Wie entdecke ich bösartiges Cryptomining auf dem Computer?
- 7 Welche Systeme werden von Kryptojacking befallen?
- 8 Drive-by Cryptomining als „gutes“ Hijacking von Geräten auf Webseiten
- 9 Wie schütze ich mich vor Cryptojacking?
- 10 Meine Tipps & Tricks rund um Technik & Apple
- 11 Ähnliche Beiträge
Was bedeutet Cryptojacking?
Cryptojacking ist eine Wortkombination aus Crypto bzw. Crypto Currency (Kryptowährung) und Hijacking (Entführung, Kaperung). Kriminelle, die Cryptojacking betreiben, kapern also fremde Computer, Tablets oder Smartphones, um deren Rechenleistung für das Erzeugen von Kryptowährung zu missbrauchen. Laut einigen Quellen wird das Vorgehen weniger für bekannte Internetwährungen wie Bitcoin oder Ethereum genutzt, sondern vielmehr für Coins ohne Transaktionsaufzeichnung, also Monero und Zcash. Andere sind aber nicht ausgeschlossen.
Cryptojacking – So übernehmen Kriminelle den Computer
Beim Cryptojacking kommt es nicht wie bei der Sperrung durch Ransomware oder bei der Fremdsteuerung über ein Rootkit zur kompletten Übernahme des Rechners. Das wäre auch viel zu auffällig. Cryptojacking läuft im Hintergrund ab; die dazu verwendeten Programme oder Skripte sollen von den Nutzer/innen nicht erkannt werden und sind entsprechend versteckt. Dazu gibt es verschiedene Möglichkeiten der Einschleusung – entweder über ein Trojanisches Pferd, welches sich als normale App oder als anderer Download tarnt, aber Cryptojacking-Code mitbringt, oder als Javaskript auf Webseiten, welches die nötigen Befehle über den Webbrowser abgibt.
Cryptojacking über Malware (App-Download mit Schadsoftware)
Wie schon erwähnt, so kann sich Kryptojacking-Malware durch einen Download auf dem Computer einschleichen. Das kann theoretisch sowohl unter Windows als auch unter macOS und Linux passieren. Smartphones und Tablets mit iOS, iPadOS oder Android können ebenfalls betroffen sein. Die Software, die per trojanischem Pferd oder ähnlichen Wegen auf dem Speicher landet, kann dann dauerhaft auf die Ressourcen (Prozessor, Grafikkarte, etc.) zugreifen und sie zum Berechnen von neuen Kryptowährung-Einheiten nutzen. Das Ganze geschieht im Idealfall für die Kriminellen ungesehen. Es wird kein Programm auf der Taskleiste oder im Dock angezeigt.
Zeitweises Cryptojacking über infizierte Webseiten
Wird ein Java-Script-Code auf einer Webseite verwendet, um über den Browser des Endgeräts auf dessen Rechenleistung zuzugreifen und damit dann Crypto Mining zu betreiben, kann das entweder temporär oder dauerhaft geschehen. Temporär bedeutet, dass der Code nur dann ausgeführt wird, wenn die Webseite geöffnet ist bzw. spätestens bis der Browser vollständig geschlossen wird. Hier kann es bei ungewöhnlich hoher Systemlast also bereits ausreichen, die Webbrowser-App neu zu starten, um das Problem zu beheben.
Andauerndes Cryptojacking durch infizierte Webseiten
Einige Skripte schaffen es aber auch, weiter die Ressourcen des befallenen Rechners für das Krypto-Mining zu verwenden, wenn sowohl die betrügerische Webseite als auch der Browser (augenscheinlich) geschlossen sind. Zum Einsatz kommen hier sogenannte Pop-Under-Fenster. Sie sind quasi das Gegenteil von Pop-Up-Fenstern und sollen keine Aufmerksamkeit erregen. Vielmehr sollen sie eine versteckt geöffnete Seite bzw. versteckt ausgeführten Code beherbergen – in Windows-Systemen kann das hinter der Taskleiste oder der Uhr-Anzeige passieren.
Wie entdecke ich bösartiges Cryptomining auf dem Computer?
Wie bei fast jeder anderen Schadsoftware auch, so erkennt man Cryptojacking oder bösartiges Crypto-Mining durch eine nicht offensichtlich erklärbare Systemlast. Wird der Computer also ohne erkennbaren Grund langsamer, läuft heiß, lässt die Lüfter schnell laufen, ruckelt und reagiert nicht wie gewohnt oder stürzt sogar ab, dann kann das ein Hinweis auf den Schadsoftware-Befall sein. Es muss sich nicht immer um Cryptojacking handeln, auch andere Malware kann das System stark belasten. Zur Identifizierung der Problemursache kann es helfen, den Computer auszuschalten, ihn abkühlen zu lassen, wieder einzuschalten, den ressourcenhungrigen Prozess ausfindig zu machen (am Mac in der Aktivitätsanzeige) und seinen Namen in einer Suchmaschine zu finden.
Welche Systeme werden von Kryptojacking befallen?
Für Apps und Skripte für das Kryptojacking ist es sinnvoll, vor der Nutzung der fremden Hardware selbige zu identifizieren. Denn nur wenn ausreichend Rechenleistung vorhanden ist, lohnt sich dann auch die Ausführung des nötigen Codes. Entsprechend sind Gaming-Rechner mit leistungsstarkem CPU sowie mit aktuellen Grafikkarten ein beliebtes Ziel. Aber auch Server und Netzwerke sind nicht unbedingt vor Cryptojacking gefeit. Sie bieten immerhin den Vorteil, dass sie dauerhaft eingeschaltet sind. Privatrechner und auch Firmencomputer werden ja zumindest einen Teil des Tages ausgeschaltet, was das Mining immer wieder unterbricht.
Drive-by Cryptomining als „gutes“ Hijacking von Geräten auf Webseiten
Das Ausbeuten von fremder Rechnerleistung zum Zweck der Coin-Beschaffung muss nicht immer illegal und verborgen ablaufen. Zum Start des Bitcoin-Hypes gab es auch Webseitenbetreiber/innen, die ihre Besucher/innen offen gefragt haben, ob sie den fürs Mining nötigen Code starten dürfen. Damit ging oft ein Handel einher: Nutzer/innen konnten den Webseiteninhalt kostenlos nutzen und die Macher/innen des Inhalts konnten sich dabei etwas dazu verdienen. Gerade bei Seiten mit hoher Verweildauer (Video-Streaming, Browserspiele, etc.) konnte so über eine längere Zeit „gutes“ Drive-by Cryptojacking betrieben werden. Es wurde beendet, wenn die Seite geschlossen wurde. Neben Computern ist dies auch auf Android-Geräten möglich.
Wie schütze ich mich vor Cryptojacking?
Sowohl am Windows- und Linux-PC als auch am Apple Mac, am Smartphone und am Tablet gelten hier die gleichen Hinweise wie bei fast jeder anderen Malware auch. Um nicht in Kontakt mit der Schadsoftware zu kommen, sollten unbekannte Links (auf Webseiten, in E-Mails, etc.) nicht geöffnet werden. Auch Downloads aus dubiosen Quellen sowie Anhänge aus E-Mails mit unbekannten Absender/innen sollten nicht geöffnet werden. Im Webbrowser kann JavaScript deaktiviert werden, um über Webseiten begangenes Hijacking vorzubeugen. Habt ihr noch Infos, Hinweise oder Erfahrungsberichte zum Thema? Dann lasst gern einen Kommentar da!
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.