was-ist-cryptojacking

In unserer digitalen Welt gibt es viele Bedrohungen, und eine davon ist Cryptojacking. Cryptojacking ist eine zunehmende Internet-Bedrohung, die sich auf Computern oder Mobilgeräten versteckt und dessen Ressourcen verwendet, um virtuelles Geld (sogenannte Kryptowährung) abzubauen bzw zu gewinnen.  Cryptojacking kann  Ihren Webbrowser steuern und alle Arten von Geräten betreffen  - von Desktops und Laptops bis hin zu Smartphones und sogar Netzwerkservern.

Wie bei den meisten  Angriffen im Internet ist Gewinn die Motivation, aber im Gegensatz zu vielen anderen Bedrohungen ist Cryptojacking ein vollständig getarnter Prozess, der vom Benutzer nicht erkannt wird. Um die Kryptowährung  zu erkennen, müssen wir uns zunächst den Hintergrund der Dinge genauer ansehen. Im Anschluss finden Sie Tipps und Lösungen, um Cryptojacking zu erkennen. Gibt es einen Cryptojacking-Test? Und wie können Sie Cryptojacking verhindern?

Was ist Kryptowährung?

Kryptowährung ist eine verschlüsselte digitale Währung, die bei Online-Zahlung für Waren und Dienstleistungen verwendet werden kann. Kryptowährung wird durch die Kombination von Computerprogrammen und Computerverarbeitungsleistung in der sogenannten Blockchain-Technologie erstellt.

Die erste Kryptowährung war Bitcoin, die bis heute eine der wertvollsten digitalen Währungen ist. Das digitale Geld ist eine zukunftsorientierte Alternative zu normalem Geld und wird aufgrund der Anonymität und des Wachstumspotenzials immer beliebter. Es gibt bereits viele andere Kryptowährungen, die  wie Bitcoin funktionieren.

Wie benutzt man Kryptowährung?

Die Größe der Kryptowährung ist nur als Datensatz in der Datenbank vorhanden. Grundsätzlich ist Kryptowährung eine digitale Währung, die nicht von der Regierung oder anderen Finanzbehörden reguliert oder kontrolliert wird. Kryptowährung basiert auf einem Geheimcode, um Transaktionen zu überprüfen. Während Bitcoin wohl am bekanntesten ist, gibt es tatsächlich mehr als 700 Arten von Kryptowährung. Um Kryptowährung zu verwenden, müssen Sie  bei einer Online-Börse eine Summe kaufen und anschließend  eine digitale Geldbörse wählen, um sie zu schützen. Sie können den Betrag speichern oder zum Kauf von Waren und Dienstleistungen verwenden, indem Sie Ihren Geheimcode austauschen.

Wie funktioniert Cryptojacking?

Die zunehmende Beliebtheit und Akzeptanz digitaler Währungen  als legitimer Weg zum Handel und Kauf von Waren zieht Kryptohacker an. Sie verwenden eine Reihe von Taktiken, um ein Gerät zu hacken. Eine dieser Taktiken ist,  herkömmliche Malware-Techniken wie E-Mail-Links oder -Anhänge zu verschicken. Wenn auf einen Link geklickt oder ein Anhang geöffnet wird, wird der Krypto-Extraktionscode direkt in den Computer, das Mobiltelefon oder den Server geladen. Nachdem die Kryptowährung die Bestätigung erhalten hat, dass der Code in Ordnung ist, können Hacker diese Netzwerkressource jederzeit verwenden.

Eine alternative Methode ist die Verwendung des sogenannten Cryptomining-Managements. Diese Bedrohung bettet einen Teil des JavaScript-Codes der Website ein und aktiviert den Mining-Prozess aller Computer der Benutzer, die bestimmte Websites besuchen.

Art der Cryptojacking-Infektion

  • Javascript Mining im Browser (temporär)

Das temporäre Cryptojacking-System wird kurzzeitig und nur dann aktiv verwendet, wenn Sie sich auf bestimmten Websites befinden oder eine bestimmte App verwenden. Die für diese Extraktion verwendeten Skripte enthalten häufig Popup- oder Bannerwerbungen. Eigentlich muss der Nutzer um seine Zustimmung gebeten werden, aber dies geschieht normalerweise nicht. Die sogenannten Mining-Skripte werden hauptsächlich auf Pornoseiten oder Filesharing-Portalen verwendet. Solche Skripte wurden jedoch auch schon auf führenden Websites gefunden.

  • Lokale Geräteinfektion (Drive-by)

In diesem Prozess bleibt das Popup-Fenster auch dann bestehen, wenn Sie die Website verlassen, die dem Mining-Skript entspricht. Der Mining-Prozess endet normalerweise erst nach einem Neustart.

  • Kontinuierliches Cryptojacking

Dies geschieht durch Malware, die in Ihr Computersystem eindringt. Sie werden Crypto Mining mit dieser Malware nicht erkennen. Es gibt bereits verschiedene Malware, die nach Kryptowährung suchen. Normalerweise befindet sie sich in E-Mail-Anhängen oder JavaScript-Anzeigen versteckt.

Erkennen Sie die Anzeichen und Symptome von Cryptojacking

  • Langsame Computerleistung

Wenn Sie feststellen, dass Ihr Computer plötzlich langsamer als gewöhnlich läuft oder nicht mehr richtig funktioniert, sollten Sie sich Cryptojacking genauer anschauen.

  • Verbessern Sie die CPU-Leistung oder -Nutzung

Überwachen Sie die CPU-Aktivität, wenn Sie einen offensichtlichen Anstieg des CPU-Stromverbrauchs bemerken. Dieser drastische Anstieg des Energieverbrauchs kann zu Überhitzung führen. Das Stoppen des nicht autorisierten Cryptojacking-Minings ist sehr wichtig, da dieser Überhitzungsprozess die Lebensdauer des Geräts erheblich verkürzen kann.

  • Überhitzung / Ausfall der CPU

Da Mining ein sehr komplexer Prozess ist, wird die CPU überlastet. Dies kann zu einer Überhitzung des Systems führen. Wenn dies über einen längeren Zeitraum geschieht, kann die Kühlung oder der Prozessor beschädigt werden.

  • Entladen der Batterie

Batteriegefährdete Geräte gehen normalerweise schnell zur Neige.

So verhindern Sie Kryptowährung: Tipps und Taktiken

Während es schwierig ist zu wissen, wann Ihr Computersystem durch Cryptojacking gefährdet ist, können Sie verschiedene Vorsichtsmaßnahmen treffen, um Ihren Computer, Ihr eigenes Netzwerk und Ihre Kryptowährungssysteme zu schützen:

Trainieren Sie Ihr IT-Team

Ihr IT-Team muss geschult sein, um Cryptojacking zu verstehen und zu erkennen. Das IT-Team muss die ersten Anzeichen eines Angriffs kennen und sofort Maßnahmen ergreifen, um weitere Untersuchungen durchzuführen.

Trainieren Sie Ihre Mitarbeiter

Das IT-Team muss sich darauf verlassen können, dass die Mitarbeiter dem Team mitteilen, wenn ein Computer langsam läuft oder überhitzt. Die Mitarbeiter müssen auch in Cybersicherheit geschult sein, d.h. sie sollten wissen, dass sie beispielsweise nicht auf unbekannte Links in E-Mails klicken oder Dateien von nicht vertrauenswürdigen Quellen herunterladen sollten. Die gleichen Regeln gelten für persönliche E-Mails auf Ihrem eigenen Gerät.

Verwenden Sie eine Anti-Cryptomining-Erweiterung

Cryptojacking-Skripte werden häufig in Webbrowsern bereitgestellt. Verwenden Sie spezielle Browsererweiterungen, um Kryptominer im Netzwerk zu blockieren, wie z.B. MinerBlock, No Coin und Anti-Miner.

Verwenden Sie einen Werbeblocker

Web-Anzeigen sind ein sehr häufiger Ort zum Einbetten von Cryptojacking-Skripten. Die Verwendung von Werbeblockern kann gefährliche Cryptomining-Codes erkennen und blockieren.

Schalten Sie Javascript aus

Wenn Sie online surfen, kann das Deaktivieren von JavaScript verhindern, dass Cryptojacking-Codes Ihren Computer infizieren. Beachten Sie, dass das Deaktivieren von JavaScript viele Funktionen blockiert, die Sie beim Surfen eventuell benötigen.

Test auf Cryptojacking

Natürlich fragen sich jetzt viele: Gibt es einen Cryptojacking-Test, mit dem ich feststellen kann, ob mein Browser gefährdet ist? Die Antwort ist ja. Dies ist über die Seite möglich, die von Opera stammt. Wenn Sie die Seite in Ihrem Browser aufrufen, sehen Sie, ob Ihr Browser anfällig ist oder nicht.

Der Cryptojacking-Test für Firefox und der Cryptojacking-Test für Chrome haben gezeigt, dass beide potenziell anfällig sind. Wenn Sie diesen oder andere anfällige Browser verwenden, müssen Sie JavaScript deaktivieren. Mozilla Firefox bietet jetzt jedoch Kryptowährungsschutz in Form von Cryptominer-Blockern, die direkt über den Browser und ohne Add-Ons funktionieren. Diese Funktion ist jedoch nicht standardmäßig aktiviert und muss zuerst eingestellt werden. Sie finden es im Menü unter Einstellungen und Datenschutz. Wählen Sie dort Schutzelemente und Seitenelemente aus und blockieren / definieren Sie diese schließlich vom Benutzer. Hier müssen Sie einen Währungsumrechner (Cryptominer) verwenden, dann aktivieren Sie das Kontrollkästchen. In Chrome ist diese Funktion derzeit nur über Erweiterungen verfügbar.

author

Hunain Muhammad

date

März 1, 2021

time

3 Jahren ago

Über den Gast-Autor: Hunain Muhammad ist ein Influencer im Bezug auf Cybersicherheit und Technologie, der es liebt, eine einzigartige Perspektive auf die neuesten Trends und deren Auswirkungen auf das digitale Zeitalter zu bieten.

Schreiben Sie einen Kommentar

Seien Sie ein Teil von mehr als 3 Millionen Nutzern mit Internetfreiheit

Abonnieren Sie PureVPN, um vollständige Online-Sicherheit und Privatsphäre mit einer versteckten IP-Adresse und verschlüsseltem Internetverkehr zu erhalten.