Cryptojacking
Zuletzt aktualisiert: 9. Juni 2021

Vielleicht hast du schonmal von Cryptojacking gehört aber nicht gewusst was es ist oder warum es geht? Man nennt es Cryptojacking wenn ein Hacker den Computer eines anderen verwendet um Kryptowährung zu schürfen. Dies kann nicht nur großen Firmen passiere sondern auch privat Personen und Institutionen.

Der Act des Cryptojacking verlangsamt den Computer und arbeitet meist unerkannt im Hintergrund des Computers, ohne dem Einverständnis des Besitzers des Computers. Die Kryptowährung die beim Cryptojacking am meisten geschürft wird ist Monero. (1)




Das Wichtigste in Kürze

  • Cryptojacking ist eine Art Cyberangriff bei dem ein Hacker die Prozessorleistung eines Computer beansprucht um auf illegaler weise Kryptowährung zu Minen.
  • Um Cryptojacking zu verhindern musst du auf deinen Computer und deine CPU schauen um Cyberangriffe zu erkennen und zu bekämpfen.
  • Cryptojacking betrifft privat Personen, große Organisationen und Institutionen.

Hintergründe: Was du über Cryptojacking wissen solltest

In dem nachfolgendem Teil erfährst du alles wissenswerte über Cryptojacking. Dabei erklären wir dir was Cryprojacking eigentlich ist und welche Arten es gibt und nennen dir auch ein paar Beispiele. Insbesondere erklären wir dir wie du dies entdeckst und zusätzliche davor schützen kannst.

Was ist Cryptojacking?

Cryptojacking gehört in die Kategorie Cybercrime und bedeutet das ein Hacker sich geheim in einen anderen Computer einloggt um dort Kryptowährung zu generieren. Das heißt, dass ein Angreifer sich die Prozessorleistung und die Bandbreite des Opfers zu nutze macht, um Kryptowährung zu generieren ohne dessen Zustimmung zu erfragen.

Cryptojacking

Cryptojacking beschreibt das illegale Mining nach Kryptowährung auf Computern ohne Einwilligung des Besitzers. (Bildquelle: bravissimos/ 123rf)

Im normal Fall ist diese Cryptomining Malware so designed, dass sie nur so viel von Ressourcen benötigt das sie nicht erkannt wird.

Das heißt wiederum das sich Hacker in mehrere Geräte einloggen, da der Prozess des Cryptomining sehr viel Prozessorleistung beansprucht. Durch diese Vorgehensweise ist es den Angreifern möglich genügend Computerressourcen zu beanspruchen um auf einer Risiko armen und kostengünstiger Art zu arbeiten.

Cryptojacking ist bei Hackern beliebter da es günstiger und profitabler ist als Ransomware.

In früheren Zeiten waren diese mining Malware darauf angewiesen, dass die Person auf einen Link oder einen E-mail Anhang drückt um sich einen crypto-miner einzufangen. Heutzutage jedoch, laufen diese Aktionen auch über Skripten auf Internetseiten und laufen im Hintergrund so lange das Opfer aus dieser Website verkehrt. Dadurch wird kein code auf dem Computer des Opfers gespeichert.

Welche verschiedenen Arten von Cryptojacking gibt es?

Es gibt drei verschiedene Möglichkeiten wie sich Cryptojacking Skripten verbreiten. Diese sind:

  • Herunterladen von Malware: Dies geschieht durch E-Mails die auf den ersten Blick seriös wirken doch wenn auf den enthaltenen Link geklickt wird, installiert sich ein cryptomining Skript auf dem Computer.
  •  Hijacking von IT Infrastrukturen: Dabei kreieren Hacker ein cryptomining Skript mit einer programmier Sprache und verbergen diese auf mehreren Internetseiten. Dieses Skript läuft dann automatisch im Hintergrund so lange der User auf der Website verweilt.(2)
  • Zugriff auf Cloud-Dienste: Hacker erlangen Zugriff auf Cloud-Dienste einer Organisation und schöpfen unbegrenzte CPU-Ressourcen was zu einem enormen Kostenanstieg führt.

Was ist CoinHive?

CoinHive (3) ist ein Cryptominer der zum ersten mal in 2017 aufgetaucht ist. CoinHive kann auf allen großen Browsern angewendet werden und erlaubt es den Erstellern 30% der, durch den Code geschöpften, Kryptowährung zu behalten.
CoinHive ist ein JavaScript crypto-miner der erstellt wurde um Website Inhalte frei zu monetisieren.

Mit Hilfe von kryptographischen Schlüsseln wird dann herausgestellt welche Benutzerkonten die andern 70% erhalten sollen. Da dies nun meistens von Cyber-Kriminellen benutzt wird um, ohne das Einverständnis oder Wissen des Besitzers, diesen Miner in verschiedene gehackte Website einzuschleusen wird CoinHive strak kritisiert.

Im Jahr 2018 war CoinHive die top Malware die von Antiviren Programmen aufgegriffen wurde. Dennoch wurde CoinHive im März 2019 geschlossen (4), da es missbraucht wurde um Codes in gehackte Webseiten ein zufügen um so die Kryptowährung Monero zu schöpfen und diese dann in die eigenen Taschen fließen zu lassen. Zudem gibt es Artikel die berichten das Cryptojacking nicht mehr so populär ist wie Bank Trojaner und Ransomware.

Was sind Beispiele für Cryptojacking ?

Im Jahr 2017 wurde CoinHive in das W-Lan Netzwerk einiger Starbucks Filialen in Buenos Aires eingeschleust. Das Script hat somit Monero von jedem Gerät geschürft das mit dem W-Lan verbunden war. Weiters wurde der CoinHive miner auch Anfang 2018 auf YouTube gefunden wo das Script durch die Werbung gelaufen ist.

Februar 2018 hat eine Spanische Cybersecurity Firma bekannt gegeben, dass das cryptojacking Skript "WannaMine" auf Computer weltweit übergegangen war und dort Monero (5) schürft.

Ebenso wurde im Februar bekannt das Tesla Inc. auch Opfer eines Cyberjacking Angriffs wurde (6). In diesem Fall wurde bekannt, dass das Skript über die Amazon Web Service Cloud gelaufen ist wo es aber nur minimale Datenexposition gab.

Im Mai 2019 hat die Malware PCASTLE Monero in chinesisch basierten Systemen geschürft. Dies betraf Server im Gesundheitssektor, Media und IT Sektor so wie Telekommunikation.

Wie kann man Cryptojacking erkennen und verhindern?

Solltest du glauben das dein Computer für Cryptomining verwendet wird, musst du darauf achten ob dein Gerät langsamer arbeitet als sonst, sich leicht überhitzt ohne einen Grund feststellen zu können oder deine Kostenansteigen. Wenn dies alles zutrifft ist es sehr wahrscheinlich das dein Computer für Cryptomining verwendet wird. An diesem Zeitpunkt ist es wichtig herauszufinden ob das Gerät für Cryptojacking verwendet wird.

Im Falle eines Web-based cryptojacking, auf mehreren Internetseiten, ist dies leicht herauszufinden und zu stoppen. Aber wenn es zu Malware kommt die es auf das Computer system abgesehen hat, wird es schwerer diese ausfindig zu machen, da diese meist gut getarnt sind.

Um Cryptojacking im Internet zu umgehen gibt es effective Browser-Erweiterungen(7), dennoch können diese schnell veraltet sein da immer wieder neue Cryptojacking versuche getätigt werden. Darum ist es wichtig das Betriebssystem und die Antiviren programme immer wieder auf den neuesten Stand gebracht werden.

Cryptojacking

Um sich vor Cryptojacking Attacken zu schützen kann man Browser Erweiterungen einstellen die einem dabei helfen Cryptojacking Skripten auf zu spüren. (Bildquelle: Maksim Shmeljov/ 123rf)

Größere Firmen können all die oben genannten Methoden anwenden um das Risiko, Opfer des Cryptojackings zu werden zu verringern. Ein gezieltes Training der Angestellten ist nicht zielführend da man nicht genau sagen kann welche Webseiten man vermeiden soll. Dennoch ist es wichtig die Angestellten auf cryptojacking, phisihing und betrügerische Webseiten aufmerksam zu machen.

Cryptojacking Blocker bei Verschieden Software

Bei beiden der unten genannten Software kann man Javascript deaktivieren oder Content beziehungsweise Ad Blocker Apps oder Erweiterungen einstellen die Cryptojacking versuche verhindern sollen.

  • Apple: Auf Geräten die iOS nutzen kann man auf Safari Javascript deaktivieren oder eine App verwenden die Content blockt
  • Android: Bei Android Geräten kann man Javascript auch auf Google Chrome, Mozilla, Firefox, Microsoft Edge und Opera deaktivieren.

Wer trägt die Konsequenzen bei Cryptojacking?

Obwohl Cryptojacking auf den ersten Blick wie ein harmloses Verbrechen aussieht hat es dennoch negative Auswirkungen. Denn die Cryptojacking versuche haben es auf die Prozessorleistung ab gesehen was dazu führen kann, dass CPU lasten zu hoch sind und somit die Leistung gedrückt wird. In Fällen in denen mehrer Geräte die am selben Netzt hängen beeinträchtigt sind kann es dazu führen, dass das Betriebssystem zusammen bricht.

Was ist der Unterschied zwischen Cryptojacking und Ransomware?

Bei Ransomware geht es immer darum das ein Gerät infiziert wird und das bestehende Program verschlüsselt wird, was den Computer daran hindert ordentlich zu arbeiten. Damit Hacker durch Ransomware Profit schlagen verlangen diese eine Zahlung, die meistens in Kryptowährung zu bezahlen ist um den PC wieder zu entschlüsseln.

Cryptojacking läuft im Hintergrund ab und kann einfacher beseitigt werden jedoch ist dies auch schwieriger zu erkennen. Wie wir bereits wissen handelt es sich bei Cryptojacking um Skripten die im Hintergrund laufen und Kryptowährung schürfen. Dies erfordert weniger aufwand vom Hacker selber.

Die unterstehen Tabelle fasst die Unterscheide noch einmal deutlich zusammen.

Ransomeware Cryptojacking
Gerät infiziert nicht auf dem Gerät gespeichert
Programme werden verschlüsselt Prozessorleistung betroffen
Hacker verlangen Zahlung von Kryptowährung Skripten schürfen selber im Hintergrund

Nun kennst du den Unterschied zwischen Cryptojacking und Ransomware.

Welche Tests gibt es für Cryptojacking?

Browser haben Tools mit denen man feststellen kann ob der Computer gegen Cryptojacking geschützt ist oder ob er infiziert ist.

  • Safari: CleanMyMac X is a malware tool that checks your computer.
  • Chrome: The extension No Coin can be used for Chrome
  • Firefox: No Coin can also be used as an extension for Firefox
  • Opera: Der Cyrptojacking Test (8) wurde von Opera entwickelt um Aufmerksamkeit auf das Thema zu lenken. Der Test zeigt ob der Browser von Cryptojacking betroffen ist und bietet Lösungen an diese zu entfernen

Fazit

Cryptojacking ist eine zunehmend populäre Art, um Kryptowährung auf illegale Weise zu schürfen. Deshalb ist es besonders wichtig, dass du auf deinen Computer achtest, um etwaige Hinweise auf illegale Cryptojacking Aktivitäten zu erkennen.

Um dem vorzubeugen ist es ratsam Browser-Erweiterungen zu installieren und auf E-Mails mit verdächtigem Inhalt zu achten. In Firmen können Vorlesungen und Trainingseinheiten zu Cryptojacking und Phishing die Angestellten auf jeweilige Attacken vorbereiten.

Bildquelle: Tiero / 123rf

Einzelnachweise (8)

1. Interpol. Cybercrimes. Abgerufen am 26.04.2021
Quelle

2. Musch, M.; Wressnegger, C.; Johns, M.; Rieck, K.: Web-based Cryptojacking in the Wild; Technische Universität Braunschweig 2018. Abgerufen 27.04.2021
Quelle

3. B. Krebs. Who and What Is Coinhive? Website Mar. 2018. Abgerufen am 27.04.2021
Quelle

4. ENISA. Cryptojacking. Abgerufen am 27.04.2021
Quelle

5. Investopedia. Monero. Abgerufen am 27.04.2021
Quelle

6. Wired. Hack Brief: Hackers Enlisted Tesla's Public Cloud to Mine Cryptocurrency. Abgerufen 27.04.2021.
Quelle

7. ”Defending Systems Against Cryptocurrency Miner Malware.” Oktober 28, 2019. Trend Micro. Abgerufen am 27.04.2021
Quelle

8. NordVPN.Abgerufen am 27.04.2021
Quelle

Warum kannst du mir vertrauen?

Internet Beitrag
Interpol. Cybercrimes. Abgerufen am 26.04.2021
Gehe zur Quelle
Wissenschaftliche Arbeit
Musch, M.; Wressnegger, C.; Johns, M.; Rieck, K.: Web-based Cryptojacking in the Wild; Technische Universität Braunschweig 2018. Abgerufen 27.04.2021
Gehe zur Quelle
Internet Beitrag
B. Krebs. Who and What Is Coinhive? Website Mar. 2018. Abgerufen am 27.04.2021
Gehe zur Quelle
Wissenschaftlicher Bericht
ENISA. Cryptojacking. Abgerufen am 27.04.2021
Gehe zur Quelle
Internet Beitrag
Investopedia. Monero. Abgerufen am 27.04.2021
Gehe zur Quelle
Internet Beitrag
Wired. Hack Brief: Hackers Enlisted Tesla's Public Cloud to Mine Cryptocurrency. Abgerufen 27.04.2021.
Gehe zur Quelle
Internet Beitrag
”Defending Systems Against Cryptocurrency Miner Malware.” Oktober 28, 2019. Trend Micro. Abgerufen am 27.04.2021
Gehe zur Quelle
Internet Beitrag
NordVPN.Abgerufen am 27.04.2021
Gehe zur Quelle
Testberichte