Holen Sie sich Avast One für iPhone, um Hacker und Malware zu blockieren
- Sicherheit
- Privatsphäre
- Leistung
Wird Ihr Computer heimlich für Krypto-Mining missbraucht? Cryptojacker können Malware auf Ihren Computer einschleusen, um seine CPU- und GPU-Leistung zum Krypto-Mining abzuzweigen – Sie aber sehen keinen Cent der daraus resultierenden Kryptowährung. Lesen Sie weiter, um mehr über Cryptojacking zu erfahren und wie Sicherheitssoftware wie Avast One Hacker davon abhalten kann, Ihren Computer zu kapern.
Beim Cryptojacking führen Hacker Malware auf der Hardware anderer Benutzer aus, um heimlich Kryptowährungen zu schürfen. Normalerweise erfordert dies eine beträchtliche Rechenleistung. Cryptojacking-Angriffe ermöglichen es Hackern jedoch, schnell und effizient Kryptowährung zu schürfen, ohne ihre eigenen Rechenressourcen nutzen zu müssen.
Dieser Artikel enthält :
Aufgrund der Popularität von Bitcoin wird Cryptojacking-Malware mitunter auch als „Bitcoin-Virus" oder „Bitminer-Virus“ bezeichnet. Doch um mit Krypto-Mining ernsthaft Geld zu verdienen, ist eine große Menge Rechenleistung erforderlich, was mit hohen Kosten verbunden ist. Eine Studie der Universität Cambridge hat ergeben, dass das Bitcoin-Mining mehr Strom verbraucht als ganze Länder.
Die Lösung der Cyberkriminellen besteht darin, mithilfe von Phishing-E-Mails, bösartiger Links und Downloads, Suchmaschinenviren oder Social-Engineering-Tricks Krypto-Mining-Ressourcen von den Laptops, Desktop-PCs, Smartphones und Tablets anderer Benutzer zu kapern.
Cryptojacking funktioniert im Prinzip immer auf die gleiche Weise. Krypto-Mining-Malware läuft heimlich im Hintergrund und kapert die Zentraleinheit (CPU) und die Grafikeinheit (GPU) des Opfers, um neue Kryptowährung zu „schürfen“, indem sie komplexe mathematische Aufgaben löst, die Kryptotransaktionen verifizieren. Jedes Mal, wenn ein Stück Kryptowährung „geprägt“ wird, wird es an die Krypto-Wallet des Angreifers gesendet.
Krypto-Mining-Malware ist speziell darauf ausgelegt, die Computerressourcen eines Ziels auszunutzen, häufig über einen Browser oder per JavaScript. Nachdem Sie sich über einen Link oder eine andere bösartige Quelle mit Krypto-Miner-Malware infiziert haben, bettet sich der Cryptojacking-Code in Ihren Computer ein. Die Mining-Malware führt dann ein Skript aus, das die Kontrolle über Ihren Computer übernimmt und mit dem Mining von Kryptowährung beginnt.
Cryptojacking ist die unbefugte Nutzung von Geräten Dritter zum Schürfen von Kryptowährungen
Cryptojacking-Angriffe sind sehr ausgeklügelt und werden oft von professionellen, auf Cyberkriminalität spezialisierte Gruppierungen ausgeführt, aber auch diese können durch einen Cryptojacking-Test zur Überwachung der CPU-Auslastung entdeckt werden. Darüber hinaus können Sie verhindern, dass Ihre eigenen Kryptowährungen gestohlen werden: Verwenden Sie dazu eine der besten Crypto-Wallets, die einen professionellen Schutz für Kryptowährungen bieten.
Cryptojacker haben es oft auf große Netzwerke abgesehen, da es einfacher ist, eine illegale Krypto-Mining-Operation in einem Netzwerk zu verbergen, das bereits große Mengen an Computerressourcen nutzt. Bitcoin-Viren haben es aber auch auf normale Benutzer abgesehen. In diesem Fall ist die Cryptojacking-Malware so getunt, dass sie kleinere Beträge schürft und im Verborgenen bleibt.
Hier sind einige bekannte Beispiele für Cryptojacking-Malware-Angriffe in letzter Zeit:
Facebook Messenger (2018): Eine Google Chrome-Erweiterung namens Facexworm kaperte den Facebook Messenger, um die Computer der Benutzer zu infizieren und Kryptowährungen zu schürfen. Als Konsequenz verbat Google Erweiterungen zum Schürfen von Kryptowährungen.
Tesla (2018): Cryptojacker brachten die öffentliche Cloud von Tesla unter ihre Kontrolle, um eine weitreichende Krypto-Mining-Kampagne durchzuführen.
GitHub (2020): Cyberkriminelle übernahmen die Kontrolle über die GitHub-Infrastruktur für illegale Krypto-Mining-Operationen unter Verwendung von GitHubs eigenen Servern.
Linux und IoT-Geräte (2023): Auf Linux-Benutzer und Geräte im Internet der Dinge ausgerichtete Krypto-Mining-Malware wurde von Microsoft entdeckt.
Es gibt drei Hauptarten von Krypto-Mining-Angriffen. Sie alle treten zwar in der Regel in Form einer Bitcoin-Miner-Infektion auf – Bitcoin ist die am weitesten verbreitete Kryptowährung – aber auch Monero (XMR), Ethereum (ETH), ZCash (ZEC) und andere Kryptowährungen können betroffen sein.
In-Browser-Hijacking liegt vor, wenn Erweiterungen oder Browser-Tabs von infizierten Websites Cryptojacking-Code ausführen, der in ihnen versteckt ist, etwa als die Schöpfer der SafeBrowse-Erweiterung Javascript in den Code der Erweiterung einbetteten, um mit den CPUs der Kunden Monero zu schürfen. In-Browser-Hijacking kann sehr gut verborgen sein – das einzige Anzeichen für eine Cryptojacking-Infektion kann eine bestimmte Registerkarte oder Erweiterung sein, die ohne ersichtlichen Grund übermäßig viele Ressourcen verbraucht.
In-Host-Hijacking bedeutet, dass Krypto-Mining-Malware, oft in Form eines Trojaners, über Phishing-E-Mails, Suchmaschinenviren, bösartige Links oder andere Angriffe auf einen Host-Computer eingeschleust wird. Da das In-Host-Hijacking den Host-Rechner selbst infiltriert und nicht auf einen Browser beschränkt ist, können zum Cryptojacking zahlreiche Computer- oder Netzwerkressourcen verwendet werden. Die in den letzten Jahren am häufigsten entdeckte Krypto-Mining-Malware ist ein In-Host-Trojaner namens XMRig.
Beim In-Memory-Hijacking wird der Arbeitsspeicher (RAM) eines Systems direkt angegriffen, oft mit „dateilosen" Methoden, die legitime Befehle oder vorinstallierte ausführbare Dateien des Betriebssystems in Cryptojacking-Malware verwandeln. Dadurch sind dateilose In-Memory-Cryptojacker wie WindDefscan.exe besonders schwer zu erkennen – vor allem, weil sie den Task-Manager zwingen, sich beim Öffnen sofort wieder zu schließen.
In-Browser-, In-Host- und In-System-Hijacker sind die drei Hauptarten von Kryptojacking-Angriffen
Bitcoin-Miner-Viren sind so konzipiert, dass sie keinen Verdacht erregen; wenn Sie jedoch erst einmal wissen, worauf Sie achten müssen, können Sie Cryptojacking erkennen. Hier sind einige wichtige Anzeichen dafür, dass Sie möglicherweise mit Cryptojacking-Malware infiziert wurden:
Hohe CPU-Auslastung. Falls Ihre CPU ungewöhnlich stark ausgelastet ist – vielleicht sogar zu 100 % – ist das ein wichtiges Warnsignal dafür, dass Sie möglicherweise von Cryptojacking oder einer anderen Form von Malware betroffen sind.
Ihre Geräte laufen langsam.Da Cryptojacker die Ressourcen Ihres Geräts für das Krypto-Mining abzweigen, läuft es eventuell merklich langsamer. Falls Ihr Computer langsam ist und Leistungsprobleme plötzlich auftreten, sollte Bitcoin-Miner-Malware einer Ihrer Hauptverdächtigen sein.
Langsames Netzwerk. Krypto-Mining-Malware kann Ihre Internetverbindung kapern, um mit Geräten zu kommunizieren, die direkt von den Cryptojackern kontrolliert werden. Falls Sie den Eindruck haben, dass etwas Ihre Bandbreite aufbraucht, sollten Sie die Gründe für langsame Daten- oder Internetverbindung prüfen, bevor Sie voreilige Schlüsse ziehen.
Der Akku ist schneller aufgebraucht. Falls sich der Akku Ihres Laptops oder Smartphones erheblich schneller entlädt als gewöhnlich, könnte das daran liegen, dass die Krypto-Mining-Malware ständig Strom abzweigt, um hochgradig energiehungrige Prozesse durchzuführen.
Regelmäßige Überhitzung. Als Nebeneffekt der enormen Energiemenge, die für das Krypto-Mining benötigt wird, können Miner-Viren einen Temperaturanstieg verursachen, der das Kühlsystem Ihres Geräts überfordert. Lesen Sie hier, wie Sie die CPU-Temperatur überprüfen können, um festzustellen, wie oft Ihr System sich aufheizt – und in welchem Ausmaß.
Um einen In-Browser-Cryptojacker loszuwerden oder andere Arten von Browser-Hijackern zu entfernen, können Sie ihn möglicherweise deinstallieren oder einfach löschen, nachdem Sie ihn entdeckt haben. Dazu müssen Sie jedoch möglicherweise die Windows-Registrierung bearbeiten oder die Chrome-Erweiterungen manuell entfernen.
Der bei Weitem einfachste und zuverlässigste Weg, einen Browser-Hijacker zu entfernen – und sich vor zukünftigen Malware- oder Hackerangriffen zu schützen – besteht darin, eines der besten kostenlosen Antivirusprogramme herunterzuladen, einen vollständigen Systemscan durchzuführen und sicherzustellen, dass alle Schutzmodule aktiviert sind.
Cryptojacking ist ein schwerwiegendes Sicherheitsrisiko, das aufgrund der Schwierigkeit der Entdeckung und des Gewinnanreizes immer häufiger auftritt. Obwohl rein formal gesehen nicht illegal, sofern der Besitzer des betroffenen Geräts zuerst benachrichtigt wird und Gelegenheit hat, dies abzulehnen (was selten der Fall ist), stellen die meisten Cryptojacking-Versuche eine gefährliche Form des illegalen Hackens dar.
Sobald Malware zum Schürfen von Kryptowährungen in Ihr System eindringt, kann sie nicht nur Ressourcen zum Mining von Bitcoin abzweigen, sondern auch Ihre Benutzeraktivitäten ausspionieren, Bankkontodaten und andere private Daten sammeln oder sogar Ransomware aktivieren, um Ihr System als Geisel zu nehmen.
Krypto-Mining ist im Allgemeinen sicher, wenn Sie es auf dem eigenen Gerät durchführen. Aber achten Sie darauf, keine potenziell schädliche Software herunterzuladen, die sich als Krypto-Mining-Tool ausgibt. Und Sie sollten auf jeden Fall Maßnahmen ergreifen, um zu verhindern, dass andere Personen heimlich Ihren Rechner zu diesem Zweck kapern.
Hier sind einige Tipps, um Cryptojacking zu verhindern:
Geräte und Software stets auf dem neuesten Stand halten. Sicherheits-Patches in Form von Updates beheben Sicherheitslücken, die von Hackern aufgedeckt wurden, beispielsweise beim EternalBlue-Exploit, der auf Windows-Systemen verheerenden Schaden angerichtet hat.
Software aus vertrauenswürdigen Quellen installieren. Illegale Software kann Bitcoin-Malware enthalten, die nach der Installation des Programms ausgeführt wird. Laden Sie Software nur aus offiziellen Quellen herunter, und prüfen Sie immer zuerst die Bewertungen.
Verdächtige Websites meiden. Torrenting-Websites, illegale Streaming-Websites oder Websites, die raubkopierte Software hosten, verfügen nicht über die Sicherheitsprotokolle und -infrastruktur legitimer Websites. Sie können von Bit-Miner-Malware und gefährlichen Hackern bevölkert sein.
Werbeblocker in Ihrem Browser verwenden. In bösartigen Werbeanzeigen, Popups oder dubiosen Suchmaschinen können Cryptojacking-Skripte eingebettet sein. Die besten Werbeblocker können helfen, bösartigen Krypto-Mining-Code automatisch zu erkennen und zu blockieren.
JavaScript in Ihrem Browser deaktivieren. JavaScript ist eine notorisch unsichere Programmiersprache, die häufig für Krypto-Mining-Angriffe ausgenutzt wird. Sie können JavaScript in den Datenschutz-, Sicherheits- oder Inhaltseinstellungen Ihres Browsers deaktivieren.
Endgeräteschutz. Endgeräte sind Desktops, Laptops und mobile Geräte – jedes Gerät, das den „Endpunkte“ eines Kommunikationsnetzwerks darstellt. Sichern Sie Ihre Endgeräte mit robustem Antivirus, um Cryptojackern das Handwerk zu legen und Ihre Kryptowährung vor Diebstahl zu schützen.
Avast One bietet umfassenden Schutz vor einer Vielzahl von Cyber-Bedrohungen – einschließlich Krypto-Minern. Mit einer Kombination aus preisgekrönter Antivirus-Technologie, automatischen Blockern für Phishing und gefälschte Websites und sogar einem integrierten VPN, das Ihre Verbindung verschlüsselt, macht Avast Ihren Computer zu einer digitalen Festung. Holen Sie sich noch heute kostenlosen Schutz für Ihr Gerät.
Laden Sie das kostenlose Avast One herunter, um Ihren PC vor Hackern, Malware und anderen Online-Bedrohungen zu schützen.
Laden Sie das kostenlose Avast One herunter, um Ihren PC vor Hackern, Malware und anderen Online-Bedrohungen zu schützen.
Installieren Sie das kostenlose Avast One herunter, um Ihr iPhone vor Hackern, Malware und anderen Online-Bedrohungen zu schützen.
Installieren Sie das kostenlose Avast One, um Ihr Android vor Hackern, Malware und anderen Online-Bedrohungen zu schützen.
Holen Sie sich Avast One für iPhone, um Hacker und Malware zu blockieren
Holen Sie sich Avast One für Android, um Hacker und Malware zu blockieren