Cryptojacking, auch bekannt als bösartiges Krypto-Mining, ist eine neue Art von Cyberkriminalität, die in den letzten Jahren schnell an Beliebtheit gewonnen hat. Dabei handelt es sich um die unbefugte Nutzung des Endpunktes einer Person zum Mining von Kryptowährungen. Wie bei den meisten Formen von Cyberangriffen ist das Motiv der Profit, aber im Gegensatz zu anderen Bedrohungen ist die Kryptojacking-Software so konzipiert, dass sie vor dem Opfer völlig verborgen bleibt.
Kryptowährung 101
Bevor Sie sich mit Kryptowährungen befassen, müssen Sie die grundlegenden Verfahren und Transaktionen von Kryptowährungen verstehen. Im Wesentlichen sind Kryptowährungen dezentrale digitale oder virtuelle Währungen, die auf der Blockchain-Technologie basieren. Benutzer:innen können Geldbeträge zwischen zwei digitalen Geldbörsen mit Hilfe von “Mining” überweisen. Dabei handelt es sich in der Regel um komplexe mathematische Puzzles, die die Legitimität der Transaktion beweisen.
Dies ist der Punkt, an dem es kompliziert werden kann. Armeen von Minern versuchen, das Rätsel zuerst zu lösen, um die Transaktion zu authentifizieren und die Belohnung (eine bestimmte Menge an Kryptowährung) zu erhalten. Es ist ein nicht enden wollendes “Spiel”, bei dem die Benutzer ihre Zeit und Computerleistung opfern, um ihre Netzwerke zu erhalten und neue Münzen zu schaffen.
Im Laufe der Zeit hat sich die Komplexität dieser Puzzles verbessert, so dass High-End-PCs mit leistungsstarken Prozessoren erforderlich sind, um effektiv und effizient zu schürfen. Die konstante Menge an Energie und Strom, die man für das Mining von Kryptowährungen benötigt, ist unvorstellbar. Tatsächlich war dies einer der Hauptgründe, warum die chinesische Regierung im Jahr 2021 gegen Kryptowährungsfarmen im Land vorging(TIME). Angeblich betrugen die monatlichen Stromrechnungen für diese Farmen über 80.000 Dollar und verursachten Millionen Tonnen Kohlenstoffemissionen.
Selbst wenn Sie als Einzelperson Bergbau betreiben würden, müssten Sie immer noch Tausende von Dollar ausgeben, um dies ordnungsgemäß zu tun(ganz zu schweigen von den endlosen Stunden).
Warum Kryptojacking?
Bedrohungsakteure nutzen Ihre Endgeräte heimlich zum Mining von Kryptowährungen. So können sie Geld verdienen, ohne in einen leistungsstarken Kryptomining-Computer investieren und monatliche Stromkosten bezahlen zu müssen. Stattdessen nutzen sie Ihre Ressourcen, um diese Aufgaben für sie zu erledigen.
Für die Kriminellen ist es daher wichtig, dass Sie nie merken, dass Sie Opfer eines Kryptojackings geworden sind. Jede Kryptojacking-Software ist so konzipiert, dass sie vor Ihnen verborgen bleibt, aber das bedeutet nicht, dass Sie ihre Auswirkungen nicht bemerken können.
Fast immer führt Kryptojacking zu einer drastischen Erhöhung Ihrer Stromrechnung und einer Verkürzung der Lebensdauer Ihres Geräts. Selbst die ausgefeilteste Kryptojacking-Software kann Ihr Gerät belasten: Wenn Ihr Computer plötzlich mehr Ressourcen verbraucht als sonst, sollten Sie ihn auf Cryptojacking überprüfen.
Die Motivation für Kryptojacking ist einfach: Geld. Kryptomining ist äußerst lukrativ. Nach den neuesten Untersuchungen von Statistica kann man für 1 TH/s Bitcoin etwa 0,0525 Dollar pro Tag verdienen. Kryptojacking ermöglicht es Kriminellen, davon zu profitieren, ohne dass sie enorme Kosten auf sich nehmen müssen, wenn sie es auf legale Weise tun.
Wie funktioniert das Kryptojacking?
Es gibt viele Möglichkeiten für Hacker, Kryptojacking-Software auf Ihrem Gerät zu installieren. Der häufigste – und wohl auch einfachste – Weg ist der über Malware, z. B. Phishing-E-Mails. Sie können versehentlich auf einen bösartigen Link oder Anhang klicken und einen Kryptojacking-Code direkt auf Ihren Computer laden.
Sobald Ihr Computer infiziert ist, ergreift der bösartige Akteur zusätzliche Maßnahmen, um sicherzustellen, dass die bösartige Software verborgen bleibt und sicher im Hintergrund arbeitet. Kryptojacking-Software wird auch von herkömmlicher Antivirensoftware nicht leicht erkannt, da sie nicht beabsichtigt, Ihr Gerät zu “beschädigen”, sondern lediglich dessen lokale Ressourcen zu nutzen.
Da für Cryptojacking große Mengen an Computerleistung erforderlich sind, haben es Cryptojacker in der Regel auf PCs und Macs abgesehen; Experten vermuten jedoch, dass Cryptojacking jetzt auch Android-Geräte ausnutzt.
Es wird argumentiert, dass Kryptojacking im Vergleich zu anderen Cyberangriffen wie Ransomware oder Man-in-the-Middle-Angriffen“nicht so schlimm” ist. Schließlich wollen Kriminelle Ihre persönlichen Daten nicht stehlen oder im Dark Web verkaufen. Vielmehr wollen sie nur den Strom Ihres Geräts nutzen, was zwar lästig, aber weniger kostspielig ist.
Wir müssen jedoch betonen, wie wichtig es ist, Kryptojacking so früh wie möglich zu erkennen. Diese Schadsoftware ist zwar nicht unbedingt gefährlich, aber sie kann Ihren MSP, MSSP oder Ihr IT-Unternehmen anfälliger für Angriffe machen, die betriebliche Effizienz beeinträchtigen und Ihre Marke langfristig schädigen.
Wie kann man Kryptojacking verhindern?
- Halten Sie sich über Kryptojacking-Trends auf dem Laufenden. Wie bei jeder Cyber-Bedrohung wird auch die Kryptojacking-Software regelmäßig aktualisiert, um moderne Sicherheitssysteme zu umgehen. Dennoch ist es ratsam, proaktiv zu bleiben und sich über die neuesten Bedrohungen der Cybersicherheit auf dem Laufenden zu halten. Wir empfehlen Ihnen, sich für den NinjaOne-Newsletter anzumelden, um über die neuesten IT-Trends informiert zu werden (zusammen mit neuen Angeboten für unser Produkt!).
- Verwenden Sie ein gutes Cybersicherheitsprogramm. Als MSP sollten Sie mit einem Unternehmen für Endpunktmanagement zusammenarbeiten, das mit den führenden Cybersicherheitsanwendungen integriert ist. Wie bei anderen Malware-Vorkehrungen ist die präventive Installation von Anti-Malware-Software entscheidend für die Verringerung von Sicherheitslücken.
- Üben Sie gute Sicherheitsgewohnheiten. Vermeiden Sie den Besuch von Websites mit zweifelhaftem Ruf, das Herunterladen von Dateien aus unbekannten Quellen und das Anklicken von Popup-Werbung. Cryptojacking-Skripte werden häufig über Online-Werbung verbreitet, daher ist es am besten, nicht auf Anzeigen von bösartigen Websites zu klicken. Vielleicht sollten Sie auch regelmäßige Schulungen zur Cybersicherheit für Ihr Unternehmen in Betracht ziehen.
Wie erkennt man Kryptojacking?
- Geringere Leistung. Das Hauptsymptom von Cryptojacking ist ein plötzlicher Abfall der Rechenleistung. Möglicherweise bemerken Sie, dass Ihr Gerät langsamer wird oder abstürzt, selbst wenn Sie Routineaufgaben durchführen. Sie werden auch feststellen, dass sich Ihr Akku viel schneller entleert.
- Überhitzung. Cryptojacking ist ein ressourcenintensiver Prozess, der dazu führen kann, dass Ihr Gerät recht schnell überhitzt. Dies wiederum kann zu Computerschäden und einer kürzeren Lebensdauer führen. Achten Sie genau auf den Lüfter Ihres Computers oder Laptops und prüfen Sie, ob er schneller läuft als sonst.
- CPU-Belastung. Prüfen Sie, ob die CPU-Auslastung ansteigt, wenn Sie nichts tun. Wenn er hoch ist, laufen im Hintergrund möglicherweise Kryptojacking-Skripte. Eine gute Überprüfung wäre ein Blick in den “Task-Manager”, um verdächtige Prozesse zu erkennen.
Wie behandelt man Kryptojacking?
Es gibt keine einheitliche Lösung für das Krypto-Jacking. Am einfachsten ist es, wenn Sie sich an Ihren Anbieter von Cybersicherheitslösungen wenden und dessen Empfehlungen einholen. Erwägen Sie einen persönlichen Besuch in einer ihrer Filialen, um eine individuellere Antwort zu erhalten. Wenn Sie kein IT-Experte sind, sollten Sie auf keinen Fall versuchen, Cryptojacking auf eigene Faust zu entfernen, da dies Ihr Gerät weiter beschädigen kann.
NinjaOne schützt Ihre Endpunkte vor Kryptojacking
NinjaOne, ein Unternehmen für Endpunktmanagement, dem mehr als 17.000 Kunden weltweit vertrauen, bietet ein robustes RM mit integrierten Tools zur Verbesserung der Endpunktsicherheit. Die Plattform gibt Ihnen die vollständige Kontrolle über alle Ihre Endgeräte und ermöglicht Ihnen die Verwaltung von Anwendungen, die Fernbearbeitung von Registrierungen, die Bereitstellung von Skripts und die Massenkonfiguration von Geräten.
Wenn Sie bereit sind, fordern Sie ein kostenloses Angebot an, melden Sie sich für eine 14-tägige kostenlose Testversion an, oder sehen Sie sich eine Demo an.