
Vielleicht hast du schonmal von Cryptojacking gehört aber nicht gewusst was es ist oder warum es geht? Man nennt es Cryptojacking wenn ein Hacker den Computer eines anderen verwendet um Kryptowährung zu schürfen. Dies kann nicht nur großen Firmen passiere sondern auch privat Personen und Institutionen.
Der Act des Cryptojacking verlangsamt den Computer und arbeitet meist unerkannt im Hintergrund des Computers, ohne dem Einverständnis des Besitzers des Computers. Die Kryptowährung die beim Cryptojacking am meisten geschürft wird ist Monero. (1)
Inhaltsverzeichnis
- 1 Wöchentlicher Newsletter über Finanzen
- 2 Das Wichtigste in Kürze
- 3 Hintergründe: Was du über Cryptojacking wissen solltest
- 3.1 Was ist Cryptojacking?
- 3.2 Welche verschiedenen Arten von Cryptojacking gibt es?
- 3.3 Was ist CoinHive?
- 3.4 Was sind Beispiele für Cryptojacking ?
- 3.5 Wie kann man Cryptojacking erkennen und verhindern?
- 3.6 Wer trägt die Konsequenzen bei Cryptojacking?
- 3.7 Was ist der Unterschied zwischen Cryptojacking und Ransomware?
- 3.8 Welche Tests gibt es für Cryptojacking?
- 4 Fazit
Das Wichtigste in Kürze
- Cryptojacking ist eine Art Cyberangriff bei dem ein Hacker die Prozessorleistung eines Computer beansprucht um auf illegaler weise Kryptowährung zu Minen.
- Um Cryptojacking zu verhindern musst du auf deinen Computer und deine CPU schauen um Cyberangriffe zu erkennen und zu bekämpfen.
- Cryptojacking betrifft privat Personen, große Organisationen und Institutionen.
Hintergründe: Was du über Cryptojacking wissen solltest
Was ist Cryptojacking?
Im normal Fall ist diese Cryptomining Malware so designed, dass sie nur so viel von Ressourcen benötigt das sie nicht erkannt wird.
Das heißt wiederum das sich Hacker in mehrere Geräte einloggen, da der Prozess des Cryptomining sehr viel Prozessorleistung beansprucht. Durch diese Vorgehensweise ist es den Angreifern möglich genügend Computerressourcen zu beanspruchen um auf einer Risiko armen und kostengünstiger Art zu arbeiten.
Cryptojacking ist bei Hackern beliebter da es günstiger und profitabler ist als Ransomware.
In früheren Zeiten waren diese mining Malware darauf angewiesen, dass die Person auf einen Link oder einen E-mail Anhang drückt um sich einen crypto-miner einzufangen. Heutzutage jedoch, laufen diese Aktionen auch über Skripten auf Internetseiten und laufen im Hintergrund so lange das Opfer aus dieser Website verkehrt. Dadurch wird kein code auf dem Computer des Opfers gespeichert.
Welche verschiedenen Arten von Cryptojacking gibt es?
- Herunterladen von Malware: Dies geschieht durch E-Mails die auf den ersten Blick seriös wirken doch wenn auf den enthaltenen Link geklickt wird, installiert sich ein cryptomining Skript auf dem Computer.
- Hijacking von IT Infrastrukturen: Dabei kreieren Hacker ein cryptomining Skript mit einer programmier Sprache und verbergen diese auf mehreren Internetseiten. Dieses Skript läuft dann automatisch im Hintergrund so lange der User auf der Website verweilt.(2)
- Zugriff auf Cloud-Dienste: Hacker erlangen Zugriff auf Cloud-Dienste einer Organisation und schöpfen unbegrenzte CPU-Ressourcen was zu einem enormen Kostenanstieg führt.
Was ist CoinHive?
Mit Hilfe von kryptographischen Schlüsseln wird dann herausgestellt welche Benutzerkonten die andern 70% erhalten sollen. Da dies nun meistens von Cyber-Kriminellen benutzt wird um, ohne das Einverständnis oder Wissen des Besitzers, diesen Miner in verschiedene gehackte Website einzuschleusen wird CoinHive strak kritisiert.
Im Jahr 2018 war CoinHive die top Malware die von Antiviren Programmen aufgegriffen wurde. Dennoch wurde CoinHive im März 2019 geschlossen (4), da es missbraucht wurde um Codes in gehackte Webseiten ein zufügen um so die Kryptowährung Monero zu schöpfen und diese dann in die eigenen Taschen fließen zu lassen. Zudem gibt es Artikel die berichten das Cryptojacking nicht mehr so populär ist wie Bank Trojaner und Ransomware.
Was sind Beispiele für Cryptojacking ?
Februar 2018 hat eine Spanische Cybersecurity Firma bekannt gegeben, dass das cryptojacking Skript "WannaMine" auf Computer weltweit übergegangen war und dort Monero (5) schürft.
Ebenso wurde im Februar bekannt das Tesla Inc. auch Opfer eines Cyberjacking Angriffs wurde (6). In diesem Fall wurde bekannt, dass das Skript über die Amazon Web Service Cloud gelaufen ist wo es aber nur minimale Datenexposition gab.
Im Mai 2019 hat die Malware PCASTLE Monero in chinesisch basierten Systemen geschürft. Dies betraf Server im Gesundheitssektor, Media und IT Sektor so wie Telekommunikation.
Wie kann man Cryptojacking erkennen und verhindern?
Im Falle eines Web-based cryptojacking, auf mehreren Internetseiten, ist dies leicht herauszufinden und zu stoppen. Aber wenn es zu Malware kommt die es auf das Computer system abgesehen hat, wird es schwerer diese ausfindig zu machen, da diese meist gut getarnt sind.
Um Cryptojacking im Internet zu umgehen gibt es effective Browser-Erweiterungen(7), dennoch können diese schnell veraltet sein da immer wieder neue Cryptojacking versuche getätigt werden. Darum ist es wichtig das Betriebssystem und die Antiviren programme immer wieder auf den neuesten Stand gebracht werden.
Größere Firmen können all die oben genannten Methoden anwenden um das Risiko, Opfer des Cryptojackings zu werden zu verringern. Ein gezieltes Training der Angestellten ist nicht zielführend da man nicht genau sagen kann welche Webseiten man vermeiden soll. Dennoch ist es wichtig die Angestellten auf cryptojacking, phisihing und betrügerische Webseiten aufmerksam zu machen.
Cryptojacking Blocker bei Verschieden Software
Bei beiden der unten genannten Software kann man Javascript deaktivieren oder Content beziehungsweise Ad Blocker Apps oder Erweiterungen einstellen die Cryptojacking versuche verhindern sollen.
- Apple: Auf Geräten die iOS nutzen kann man auf Safari Javascript deaktivieren oder eine App verwenden die Content blockt
- Android: Bei Android Geräten kann man Javascript auch auf Google Chrome, Mozilla, Firefox, Microsoft Edge und Opera deaktivieren.
Wer trägt die Konsequenzen bei Cryptojacking?
Was ist der Unterschied zwischen Cryptojacking und Ransomware?
Cryptojacking läuft im Hintergrund ab und kann einfacher beseitigt werden jedoch ist dies auch schwieriger zu erkennen. Wie wir bereits wissen handelt es sich bei Cryptojacking um Skripten die im Hintergrund laufen und Kryptowährung schürfen. Dies erfordert weniger aufwand vom Hacker selber.
Die unterstehen Tabelle fasst die Unterscheide noch einmal deutlich zusammen.
Ransomeware | Cryptojacking |
---|---|
Gerät infiziert | nicht auf dem Gerät gespeichert |
Programme werden verschlüsselt | Prozessorleistung betroffen |
Hacker verlangen Zahlung von Kryptowährung | Skripten schürfen selber im Hintergrund |
Nun kennst du den Unterschied zwischen Cryptojacking und Ransomware.
Welche Tests gibt es für Cryptojacking?
- Safari: CleanMyMac X is a malware tool that checks your computer.
- Chrome: The extension No Coin can be used for Chrome
- Firefox: No Coin can also be used as an extension for Firefox
- Opera: Der Cyrptojacking Test (8) wurde von Opera entwickelt um Aufmerksamkeit auf das Thema zu lenken. Der Test zeigt ob der Browser von Cryptojacking betroffen ist und bietet Lösungen an diese zu entfernen
Fazit
Cryptojacking ist eine zunehmend populäre Art, um Kryptowährung auf illegale Weise zu schürfen. Deshalb ist es besonders wichtig, dass du auf deinen Computer achtest, um etwaige Hinweise auf illegale Cryptojacking Aktivitäten zu erkennen.
Um dem vorzubeugen ist es ratsam Browser-Erweiterungen zu installieren und auf E-Mails mit verdächtigem Inhalt zu achten. In Firmen können Vorlesungen und Trainingseinheiten zu Cryptojacking und Phishing die Angestellten auf jeweilige Attacken vorbereiten.
Bildquelle: Tiero / 123rf
Einzelnachweise (8)
1.
Interpol. Cybercrimes. Abgerufen am 26.04.2021
Quelle
2.
Musch, M.; Wressnegger, C.; Johns, M.; Rieck, K.: Web-based Cryptojacking in the Wild; Technische Universität Braunschweig 2018. Abgerufen 27.04.2021
Quelle
3.
B. Krebs. Who and What Is Coinhive? Website Mar. 2018. Abgerufen am 27.04.2021
Quelle
4.
ENISA. Cryptojacking. Abgerufen am 27.04.2021
Quelle
5.
Investopedia. Monero. Abgerufen am 27.04.2021
Quelle
6.
Wired. Hack Brief: Hackers Enlisted Tesla's Public Cloud to Mine Cryptocurrency. Abgerufen 27.04.2021.
Quelle
7.
”Defending Systems Against Cryptocurrency Miner Malware.” Oktober 28, 2019. Trend Micro. Abgerufen am 27.04.2021
Quelle
8.
NordVPN.Abgerufen am 27.04.2021
Quelle