“Cryptojacking hat Ransomware als eine der größten Bedrohungen für die Cybersicherheit übertroffen, aber dies wird oft übersehen.”

Evgeny Kaspersky

Gleichzeitig mit dem Aufkommen eines solchen Konzepts wie der Kryptowährung erschien das Konzept des Mining – die Extraktion der Kryptowährung durch Rechenoperationen. Mit dem Aufkommen des Bergbaus tauchte jedoch eine andere Definition auf, von der nur sehr wenige wissen – Cryptojacking..

Was ist Cryptojacking?

Während des Booms bei Kryptowährungen bauten Bergleute leistungsstarke Maschinen und ließen sie rund um die Uhr laufen. Diskrete Grafikkarten, die traditionell an Gamer und 3D-Designer verkauft werden, haben an Wert gewonnen, und ganze Serverfarmen wurden ausschließlich zum Abbau von Kryptowährungen zusammengestellt. Als der Absturz 2018 eintraf, erfuhren die Leute, dass der Wert der Kryptowährungen, die ihre Maschinen abbauen konnten, nicht ausreichte, um den Strom zu bezahlen, den die Farm verbrauchte..

Eine kürzlich von Kaspersky durchgeführte Studie hat den Stromverbrauch und die Auswirkungen der Kryptowährung auf die Umwelt ermittelt. Nach einigen Schätzungen ist der Gesamtenergieverbrauch von Bitcoin-Bergleuten auf der ganzen Welt vergleichbar mit dem Gesamtenergieverbrauch der Tschechischen Republik, einem Land mit über 10 Millionen Einwohnern..

Weniger “edle” Cryptocurrency Miner fanden bald die perfekte Lösung – den Computer eines anderen zu verwenden, um ihre Arbeit zu erledigen, und ihn zu verwenden, um die Rechnung zu bezahlen. Cryptojacking war geboren. Mit vielen der gleichen Taktiken, mit denen Ransomware verbreitet wird, infizieren Angreifer jetzt Millionen von Computern in Tausenden von Netzwerken mit Malware, die digitale Währungen abbaut und Geld direkt an ihre anonymen digitalen Geldbörsen sendet..

Um dies zu erreichen, verlassen sich Kriminelle in der Regel auf Social-Engineering-Taktiken, um das Opfer dazu zu bringen, bösartigen Code auf ihre Computer und in größere Netzwerke herunterzuladen. Eine andere Methode, die etwas mehr technisches Wissen erfordert, besteht darin, schädliche Skripte in eine anfällige Website oder Anwendung einzufügen und sie an die Vielzahl von Computern zu liefern, die darauf zugreifen. Dann macht der Hacker riesige Gewinne aus Kryptowährungen aus dem Network Mining auf Kosten eines anderen.

Krypto-Hacking-Szenarien sind mittlerweile auf dunklen Websites in Form von “Malware” weit verbreitet. Dieser Trend ermöglicht es fast jedem, unabhängig von seinen technischen Fähigkeiten teilzunehmen. Am schlimmsten ist, dass für Cryptojacking keine Downloads und Skripte erforderlich sind, die unbeaufsichtigt ausgeführt werden, sodass sie lange Zeit ausgeführt werden können, ohne dass sie erkannt werden. Die beliebtesten Kryptowährungen hierfür sind weniger bekannte wie Monero und Zcash, da sie es schwieriger machen, illegale Aktivitäten zu verfolgen, als dies bei Bitcoin der Fall ist..

Zwar ist böswilliges Mining weitaus weniger zerstörerisch als Ransomware und viele andere Cyber-Bedrohungen, dies bedeutet jedoch nicht, dass es leicht genommen werden sollte. Cryptojacking-Angriffe können zu direkten und indirekten Geschäftsverlusten führen. Schließlich sind es die Opfer, die für die gesamte verbrauchte Rechenleistung bezahlen. Zusätzlich zu einem signifikanten Anstieg des Stromverbrauchs erhöht der Bergbau den Verschleiß der Geräte aufgrund des Vorhandenseins von Prozessorkernen, einschließlich solcher, die zu diskreten Grafikkarten gehören und Überstunden leisten, um unehrliche Kryptowährungen zu extrahieren.. 

Diese direkten Kosten werden durch die Tatsache verschärft, dass Angriffe mit kryptografischem Cracken oft über viele Monate hinweg unbemerkt bleiben und es oft schwierig ist, ihre tatsächlichen Kosten zu bestimmen. Eine kürzlich von Kaspersky durchgeführte Studie ergab, dass sich die Batterien der infizierten Geräte nach zwei Tagen hintereinander böswilligem Mining der Kryptowährung mit bösartiger Mobile-Mining-Software überhitzten und sogar Telefone verzogen..

All diese verschwendete Bandbreite verringert auch die Geschwindigkeit und Effizienz der verfügbaren Rechenarbeitslasten. Die meisten von uns hatten eine unangenehme Situation, als unsere Computer „einfrierten“, weil das Programm alle verfügbaren Ressourcen nutzte. Obwohl es dafür viele legitime Fälle gibt, z. B. automatische Updates oder ressourcenintensive Hintergrundaufgaben, kann böswilliges Mining einer der Gründe sein, warum Ihr Gadget langsam ist.. 

Wenn Sie über Cryptojacking verfügen (Malware, die heimlich auf Ihrem Gerät abgebaut wird), kann dies schwerwiegende Leistungsprobleme verursachen, die sich sofort auf Ihre Benutzer und dann auf Ihre Kunden auswirken (wenn Sie ein Geschäftsmann sind). Wenn Sie beispielsweise auf das medizinische Geschäft abzielen, können Mitarbeiter nicht schnell und zuverlässig auf wichtige Informationen zur Patientengesundheit zugreifen.. 

Auf den ersten Blick mag dies wie ein einfacher Hack erscheinen, aber Cyberkriminelle, die solche Angriffe ausführen, sind möglicherweise riskanter als nur Parasiten. Wie Ransomware kann der Cryptojack selbst als Köder verwendet werden, um die Aufmerksamkeit von noch schwerwiegenderen Angriffen abzulenken. Andere Angriffe könnten mit gefälschter Antivirensoftware kombiniert werden, um Opfer mit Werbung zu bombardieren, in der behauptet wird, sie müssten zahlen, um ihre Geräte in einer alarmierenden Mischung aus böswilligem Mining und Ransomware zu reinigen. Auf den ersten Blick mögen die Angriffe finanziell motiviert aussehen, aber das eigentliche Endziel könnte Malware-Hacking sein, um infizierte Systeme zu überlasten und physischen Schaden zu verursachen..

Beispiele für Cryptojacking

Hier sind einige Anwendungsfälle für Cryptojacking:

  • Im März 2018 wurde festgestellt, dass Angreifer, die Kryptowährung verwenden, auf GitHub-Benutzer abzielen. Sie haben zufällige GitHub-Projekte gegabelt und Malware in einer Verzeichnisstruktur versteckt. Die Software wurde auf die Systeme von Opfern hochgeladen, die durch Phishing-Anzeigen angelockt wurden.
  • Im Mai 2018 fand die berüchtigte Mass Miner-Kampagne der Panda-Gruppe statt. Diese Gruppe ist für die Verwendung der Monero-Kryptowährung bekannt. Es wurde festgestellt, dass sich Malware auf andere lokale Hosts ausbreitet, nachdem das Ziel kompromittiert wurde.
  • Die Website der Botschaft von Bangladesch wurde im Februar 2019 für den Crypto Mining gehackt. Es wurden bösartige Word-Dokumente verbreitet und spezielle Software in die Systeme der Besucher eingebettet.
  • Im Juni 2019 wurde ein Angriff auf Linux-Server durchgeführt, um die Golang-Malware zu verbreiten. Gehackte chinesische E-Commerce-Website zum Speichern von Malware.

Wie Sie sich vor Cryptojacking schützen können

Wie Sie sich vor Cryptojacking schützen können

Zunächst müssen Sie diese Art von Bedrohung erkennen. Zunächst müssen Sie nicht einmal wissen, was Crypto Mining ist, um Probleme mit Ihrem Gerät zu bemerken..

Die meisten Antivirenprogramme erkennen Malware direkt vom Einstiegspunkt aus. Wenn Sie ein solches Programm nicht verwenden, gibt es mehrere Anzeichen:

  • Überhitzen
  • Langsame Reaktionszeit
  • Hohe CPU-Auslastung
  • Schnelle Batterieentladung
  • Erhöhtes Lüftergeräusch

Wenn bei Ihnen eines (oder alle) dieser Symptome auftritt, ist die Überprüfung auf Anti-Malware ein guter nächster Schritt..

Sie können auch den Cryptojacking-Test von Opera verwenden, um festzustellen, ob Ihr Gerät sicher ist..

Danach können Sie zum Browser gehen.

Wenn ein Cyberkrimineller die Skripte einer Website durcheinander bringt, müssen die Eigentümer sie zunächst finden. Es gibt jedoch eine Möglichkeit, dies selbst herauszufinden..

  1. Wenn Ihr Computer beim Surfen langsamer wird, öffnen Sie den Task-Manager (Windows) oder den Aktivitätsmonitor (Mac)..
  2. Überprüfen Sie von dort aus, ob Ihr Browser zu viele CPU-Ressourcen verwendet. Wenn ja, verlassen Sie die Site und prüfen Sie, ob sie sich ändert..
  3. Wenn Sie mehrere Registerkarten geöffnet haben, überprüfen Sie, welche Ihre Systemressourcen am effizientesten nutzt. (In Chrome können Sie dies über den integrierten Task-Manager tun.)

So verhindern Sie einen Cryptojacking-Angriff

So verhindern Sie einen Cryptojacking-Angriff

Wie Benjamin Franklin sagte: “Eine Unze Prävention ist ein Pfund Heilung wert.”.

Der beste Weg, um sich vor Krypto-Hacking und anderer Malware zu schützen, ist eine aktuelle Antivirensoftware..

So können sich Benutzer schützen, um Opfer eines Angriffs zu werden:

Achten Sie auf Sprünge in der CPU-Auslastung (Central Processing Unit)

Ein plötzlicher Anstieg der CPU-Auslastung oder längere Ladezeiten von Webseiten können auf einen Crypto-Mining-Angriff hinweisen.. 

In vielen Fällen nutzt die Malware nur die nicht verwendete Prozessorleistung des Computers, wodurch das Risiko verringert wird, dass der Benutzer erkennt, dass er infiziert ist, und die Malware entfernt wird. Es ist jedoch nicht ungewöhnlich, dass Kryptowährungsskripte Ihren Computer verlangsamen, insbesondere bei Geräten mit geringem Stromverbrauch. Manchmal kann Malware den Prozessor stark belasten und zu einer so starken Überhitzung führen, dass die Hardware des Computers physisch beschädigt wird..

Verwenden Sie einen Virenschutz

Der Virenschutz kann Malware-Infektionen des Systems erkennen und verhindern. Viele Anbieter von Antivirensoftware haben ihren Produkten die Erkennung von Crypto Miner hinzugefügt. 

Betriebssystemanbieter veröffentlichen auch Sicherheitspatches. In Kombination mit Antivirensoftware sollte Ihre Sicherheit ausreichen, um überdurchschnittliche Ergebnisse zu erzielen. Halten Sie sie daher auf dem neuesten Stand, da 2019 über 903 Millionen Malware-Bedrohungen auftreten und jeden Tag mehr auftauchen..

Analysieren Sie Ihre Ressourcen.

Malware-Scanner sind eine weitere Möglichkeit, nicht autorisierte Skripts zu erkennen, die auf Ihrem Computer ausgeführt werden. Aber auch sie geben keine 100% ige Schutzgarantie. Viele Verschlüsselungsszenarien sind heutzutage komplex genug, um die Erkennung durch typische Malware-Scanner zu vermeiden. Anzeichen dafür, dass der Computer härter als gewöhnlich arbeitet, sind der beste Indikator für solche Probleme..

Alle Betriebssysteme verfügen über eine Art Tool, das dem Systemmonitor ähnelt und die Ressourcen analysiert, die ständig von Computern verbraucht werden. Beobachten Sie dies, um sicherzustellen, dass es keine ungewöhnlichen Aktivitäten gibt..

Vorsicht mit Ihrem Browser.

Wenn Sie den Verdacht haben, dass das Skript Websites infiltriert, installieren Sie Plugins, um diese Websites in Ihrem Browser zu blockieren. Da Krypto-Hacking-Szenarien häufig über Web-Anzeigen bereitgestellt werden, kann die Installation eines Werbeblockers ein wirksames Mittel sein, um sie zu stoppen. Einige Werbeblocker wie Ad Blocker Plus können Crypto-Mining-Szenarien erkennen. Laliberte empfiehlt Erweiterungen wie No Coin und MinerBlock, mit denen Crypto-Mining-Szenarien erkannt und blockiert werden sollen.

Malware-Downloads per E-Mail

Da gefälschte Phishing-E-Mails eine der häufigsten Methoden sind, mit denen Cyberkriminelle Verschlüsselungssoftware auf Computern implementieren, besteht eine der besten Optionen zur Verhinderung von Krypto-Hacking darin, die Sicherheit von E-Mails zu gewährleisten.. 

Im Idealfall sollten Sie niemals auf einen E-Mail-Link klicken, es sei denn, Sie sind zu 100% sicher, dass Sie ihm vertrauen können. Gehen Sie stattdessen direkt zu der Quelle, auf die der Link verweist. Wenn eine E-Mail beispielsweise von Ihrer Bank stammen soll, geben Sie die URL Ihrer Bank in die Adressleiste ein, anstatt auf den Link in der E-Mail zu klicken.

Verwenden Sie beim Surfen ein VPN

Nutzung eines der kostenlosen (ja, manchmal verbotenen) Dienste – VPN. Es ist auch eine gute Verteidigung gegen Sicherheitsbedrohungen. Die meisten von ihnen haben erstklassige Sicherheit.

VPNs verschlüsseln Ihren gesamten Datenverkehr und verhindern, dass Hacker Malware wie Crypto Jacker in Ihr System injizieren, wenn Sie mit öffentlichem WLAN verbunden sind.

Sie können auch die auf Whoisminning verwendeten Websites überprüfen. 

Nicht zuletzt sind Grundkenntnisse der Online-Sicherheit ein Muss. Klicken Sie nicht auf Spam-E-Mails und durchsuchen Sie keine verdächtigen Websites. 

Fazit

Jetzt, da Sie wissen, was Cryptojacking ist, können Sie sich schützen.

Ignoranz ist eine einfache Möglichkeit für Cyberkriminelle, Geld zu verdienen. Im Gegensatz zu Ransomware sperren diese Angriffe Ihre Daten jedoch nicht ein. Stattdessen stehlen sie einen Teil der Rechenleistung Ihres Geräts..

Wenn wir uns Ransomware als gewalttätige Kriminelle vorstellen, dann ist Cryptojacking eher ein stiller Dieb..

Verwenden Sie also die Tipps in den obigen Abschnitten, und es besteht die Möglichkeit, dass Sie nie auf diese Art von Malware stoßen. Denken Sie darüber nach – Cryptojackin ist wie eine Erkältung: Es fügt nicht viel Schaden zu, macht Sie aber trotzdem schwach.

Ohne ihn ist das Leben jedoch viel besser.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me