Cryp­to­jacking einfach erklärt

Das Mining (Bergbau) von Kryp­to­währung ist erfor­derlich, damit das System funk­tio­niert. Mining besteht aus einer Reihe von Berech­nungen, die zur Ver­ar­beitung von Trans­ak­tionen in der Block­chain durch­ge­führt werden. Durch Mining ent­steht eine neue Kryp­to­währung und so wird auch die Trans­aktion im gesamten Block­chain-Netzwerk bestätigt. Um mehr Kryp­to­münzen (Coins) zu erstellen, müssen Sie sie abbauen. Ohne Mining kann das System abstürzen.

Viele Benutzer haben begonnen, sich mit dem Mining zu beschäf­tigen, um Geld zu ver­dienen. Berg­leute (Miner) führen mathe­ma­tische Ope­ra­tionen durch, um Trans­ak­tionen zu bestä­tigen, und ver­wenden dafür spe­zielle Software. Damit der Bergbau ren­tabel ist, benö­tigen Sie eine enorme Rechen­leistung. Um mit dem Bergbau Geld zu ver­dienen, begannen Cyber­kri­mi­nelle, die Res­sourcen der Benutzer mittels Cryp­to­jacking zu stehlen.

Cryp­to­jacking ist die unbe­fugte Ver­wendung des Geräts eines Benutzers zum Minen der Kryp­to­währung. Grund­sätzlich ver­wenden Hacker Malware, um Com­puter, Tablets oder Smart­phones zu hacken, und ver­wenden sie dann, um Kryp­to­wäh­rungen heimlich abzu­bauen. Mög­li­cher­weise bemerkt der Benutzer eine leichte Abnahme der Geschwin­digkeit seines Geräts, aber es ist unwahr­scheinlich, dass das auf einen Versuch zurück­zu­führen ist, ihn für den Abbau von Kryp­to­wäh­rungen anzu­greifen. Eine der häu­figsten Tech­niken besteht darin, die Kon­trolle über den Gerä­te­pro­zessor (CPU) oder den Gra­fik­kar­ten­pro­zessor (GPU) des Opfers zu erlangen, indem Sie eine mit Cryp­to­cur­rency Mining-Malware infi­zierte Website besuchen.

Wie funk­tio­niert Hidden Mining?

Am häu­figsten werden beliebte Raub­kopien der Web­sites ver­steckt: Torrent-Tracker, Foren, Web­sites mit Filmen und TV-Shows. Um auf Kosten eines Benutzers mit dem Mining zu beginnen, ist es absolut nicht erfor­derlich, einen Tro­janer oder ein anderes Viren­pro­gramm auf seinem Com­puter zu instal­lieren. Dazu reicht es aus, ein spe­zi­elles Skript in den Site-Code ein­zu­geben, mit dem die Gäste der Site unbe­merkt eine Ver­bindung zum System her­stellen können. Im Prinzip ist das recht einfach zu erkennen. Mit einem solchen Ein­griff steigt die Pro­zes­sorlast stark auf fast hundert Prozent an. Laden Sie jedoch Tor­rents her­unter und laden Sie ohne diese das System, wodurch Sie das Mining nicht bestimmen können.

Um die CPU-Aus­lastung unter Windows zu sehen, müssen Sie zum “Task-Manager” wechseln. Unter MacOS wird diese Funktion vom Akti­vi­täts­über­wa­chungs­pro­gramm ausgeführt.

Es gibt ver­schiedene Mög­lich­keiten, um ver­steckten Bergbau zu vermeiden:

  1. Instal­lieren Sie eine spe­zielle Erwei­terung, die das Web Mining blockiert.
  2. Ver­wenden Sie nur sichere Han­dels­platt­formen, falls sie Bit­coins handeln, z.B. https://bitcoinprime.io/de/
  3. Schalten Sie Java­script aus.
  4. Ver­wenden Sie ein zuver­läs­siges Anti­vi­ren­pro­gramm. Anti­vi­ren­pro­gramme sehen Berg­leute meistens als poten­ziell sicher an, können aber gleich­zeitig für bös­willige, ris­kante Zwecke ver­wendet werden.

Wie kann sich aber ein Unter­nehmen vor Cryp­to­jacking schützen? Diese Angriffe haben schwer­wie­gende Aus­wir­kungen auf Unter­nehmen. Die offen­sicht­lichsten Folgen sind der Dieb­stahl von Pro­zes­sor­res­sourcen, die Systeme und Netz­werke ver­lang­samen und das Unter­nehmen und das gesamte System ernst­haften Risiken aus­setzen können. Darüber hinaus ist es nach einem Angriff auf das Unter­nehmen wahr­scheinlich, dass die Behebung des Pro­blems viel Zeit und Geld in Anspruch nimmt. Das intensive Mining von Kryp­to­wäh­rungen kann auch finan­zielle Aus­wir­kungen auf Unter­nehmen haben. Auf­grund des zuneh­menden Ein­satzes von IT-Res­sourcen sollte der Strom­ver­brauch steigen, was zu erhöhten Ener­gie­kosten führt.

Darüber hinaus können solche Angriffe Unter­neh­mens­geräte beschä­digen. Wenn der Abbau über einen län­geren Zeitraum durch­ge­führt wird, sind die Geräte und ihre Bat­terien häufig über­mä­ßigem Stress und Über­hitzung aus­ge­setzt, was auch die Lebens­dauer dieser Geräte verkürzt.

Natürlich sollte auch nicht ver­gessen werden, dass Hacker, wenn Sie Opfer von Cryp­to­jacking sind, Ihre Sicher­heits­systeme über­winden und die Kon­trolle über Unter­neh­mens­geräte erlangen konnten, wodurch die Pri­vat­sphäre von Unter­neh­mens­daten ernsthaft gefährdet wurde.

Um sich gegen einen mög­lichen Cryp­to­cur­rency-Mining-Angriff zu ver­tei­digen, emp­fehlen wir Ihnen, die fol­genden Sicher­heits­maß­nahmen zu beachten:

  1. Führen Sie regel­mäßig Risi­ko­be­wer­tungen durch, um Schwach­stellen zu identifizieren.
  2. Aktua­li­sieren Sie alle Ihre Systeme und Geräte regelmäßig.
  3. Imple­men­tieren Sie erwei­terte Infor­ma­ti­ons­si­cher­heits­lö­sungen, mit denen Sie die Akti­vi­täten auf allen End­punkten voll­ständig ein­sehen und alle lau­fenden Pro­zesse steuern können.
  4. Erstellen Sie eine sichere Brow­ser­um­gebung, indem Sie Erwei­te­rungen instal­lieren, die das Cryp­to­cur­rency Mining verhindern.