Cryptojacking ist die heiße neue Möglichkeit für Kriminelle, mit Ihrer Hardware Geld zu verdienen. Eine Website, die Sie in Ihrem Browser geöffnet haben, kann Ihre CPU maximal nutzen, um die Kryptowährung abzubauen, und Kryptojacking-Malware wird immer häufiger.
Was ist Cryptojacking?
Cryptojacking ist ein Angriff, bei dem der Angreifer ohne Ihre Erlaubnis Cryptocurrency-Mining-Software auf Ihrer Hardware ausführt. Der Angreifer behält die Kryptowährung und verkauft sie mit Gewinn, und Sie stecken mit einer hohen CPU-Auslastung und einer hohen Stromrechnung fest.
Während Bitcoin die bekannteste Kryptowährung ist, umfassen Kryptojacking-Angriffe normalerweise das Mining anderer Kryptowährungen. Monero ist besonders verbreitet, da es so konzipiert ist, dass die Leute es auf durchschnittlichen PCs abbauen können. Monero verfügt auch über Anonymitätsfunktionen, was bedeutet, dass es schwierig ist zu verfolgen, wohin der Angreifer den Monero, den er abbaut, letztendlich auf die Hardware seiner Opfer sendet. Monero ist eine «Altcoin», was eine Nicht-Bitcoin-Kryptowährung bedeutet.
Beim Mining der Kryptowährung werden komplexe mathematische Gleichungen ausgeführt, die viel CPU-Leistung verbrauchen. Bei einem typischen Cryptojacking-Angriff wird die CPU Ihres PCs durch die Mining-Software maximal ausgelastet. Ihr PC arbeitet langsamer, verbraucht mehr Strom und erzeugt mehr Wärme. Sie könnten hören, wie sich die Lüfter drehen, um sich abzukühlen. Wenn es sich um einen Laptop handelt, wird der Akku schneller leer. Selbst wenn es sich um einen Desktop handelt, wird mehr Strom verbraucht und die Stromrechnung erhöht.
Die Stromkosten machen es schwierig, mit Ihrem eigenen PC profitabel abzubauen. Beim Cryptojacking muss der Angreifer die Stromrechnung jedoch nicht bezahlen. Sie bekommen die Gewinne und Sie bezahlen die Rechnung.
Welche Geräte können Cryptojacked werden?
Jedes Gerät, auf dem Software ausgeführt wird, kann für das Cryptocurrency Mining kommandiert werden. Der Angreifer muss nur dafür sorgen, dass Mining-Software ausgeführt wird.
«Drive-by» -Kryptojacking-Angriffe können gegen jedes Gerät mit einem Browser ausgeführt werden – einen Windows-PC, einen Mac, ein Linux-System, ein Chromebook, ein Android-Telefon, ein iPhone oder ein iPad. Solange in Ihrem Browser eine Webseite mit einem eingebetteten Mining-Skript geöffnet ist, kann der Angreifer Ihre CPU verwenden, um nach Währungen zu suchen. Sie verlieren diesen Zugriff, sobald Sie die Browser-Registerkarte schließen oder von der Seite weg navigieren.
Es gibt auch Cryptojacking-Malware, die wie jede andere Malware funktioniert. Wenn ein Angreifer eine Sicherheitslücke ausnutzen oder Sie zur Installation seiner Malware verleiten kann, kann er ein Mining-Skript als Hintergrundprozess auf Ihrem Computer ausführen – unabhängig davon, ob es sich um einen Windows-PC, einen Mac oder ein Linux-System handelt. Angreifer haben versucht, Cryptocurrency Miner auch in mobile Apps einzuschleusen – insbesondere in Android-Apps.
Theoretisch wäre es sogar möglich, dass ein Angreifer ein Smarthome-Gerät mit Sicherheitslücken angreift und Cryptocurrency-Mining-Software installiert, wodurch das Gerät gezwungen wird, seine begrenzte Rechenleistung für das Mining von Cryptocurrency aufzuwenden.
Cryptojacking im Browser
«Drive-by» -Kryptojacking-Angriffe sind online immer häufiger geworden. Webseiten können JavaScript-Code enthalten, der in Ihrem Browser ausgeführt wird, und während Sie diese Webseite geöffnet haben, kann dieser JavaScript-Code in Ihrem Browser nach Währungen suchen, wodurch Ihre CPU maximal wird. Wenn Sie die Browser-Registerkarte schließen oder von der Webseite weg navigieren, wird das Mining beendet.
CoinHive war das erste Mining-Skript, das öffentliche Aufmerksamkeit erlangte, insbesondere als es in The Pirate Bay integriert wurde. Es gibt jedoch mehr Mining-Skripte als CoinHive und sie wurden in immer mehr Websites integriert.
In einigen Fällen gefährden Angreifer tatsächlich eine legitime Website und fügen ihr dann Cryptocurrency-Mining-Code hinzu. Die Angreifer verdienen Geld durch Bergbau, wenn Leute diese kompromittierte Website besuchen. In anderen Fällen fügen Websitebesitzer die Cryptocurrency-Mining-Skripte selbst hinzu und erzielen den Gewinn.
Dies funktioniert auf jedem Gerät mit einem Webbrowser. Es wird normalerweise verwendet, um Desktop-Websites anzugreifen, da Windows-PCs, Macs und Linux-Desktops über mehr Hardwareressourcen als Telefone verfügen. Aber selbst wenn Sie eine Webseite in Safari auf einem iPhone oder Chrome auf einem Android-Telefon anzeigen, kann die Webseite ein Mining-Skript enthalten, das ausgeführt wird, während Sie sich auf der Seite befinden. Es würde langsamer abbauen, aber Websites könnten es tun.
So schützen Sie sich vor Cryptojacking im Browser
Wir empfehlen, Sicherheitssoftware auszuführen, die Cryptocurrency Miner in Ihrem Browser automatisch blockiert. Zum Beispiel, Malwarebytes Blockiert automatisch CoinHive und andere Cryptocurrency-Mining-Skripte und verhindert so, dass sie in Ihrem Browser ausgeführt werden. Das integrierte Windows Defender-Antivirenprogramm unter Windows 10 blockiert nicht alle Miner im Browser. Erkundigen Sie sich bei Ihrem Unternehmen für Sicherheitssoftware, ob es Mining-Skripte blockiert.
Während Sicherheitssoftware Sie schützen sollte, können Sie auch eine Browsererweiterung installieren, die eine „schwarze Liste“ von Mining-Skripten enthält.
Auf einem iPhone, iPad oder Android-Gerät sollten Webseiten, die Cryptocurrency Miner verwenden, das Mining beenden, sobald Sie von Ihrer Browser-App weg navigieren oder die Registerkarten ändern. Das Betriebssystem lässt sie im Hintergrund nicht viel CPU verbrauchen.
Auf einem Windows-PC, Mac, Linux-System oder Chromebook kann eine Website durch Öffnen der Registerkarten im Hintergrund so viel CPU verwenden, wie sie möchte. Wenn Sie jedoch über eine Software verfügen, die diese Mining-Skripte blockiert, sollten Sie sich keine Sorgen machen müssen.
Cryptojacking Malware
Auch Cryptojacking-Malware wird immer häufiger. Ransomware verdient Geld, indem sie irgendwie auf Ihren Computer gelangt, Ihre Dateien als Lösegeld aufbewahrt und Sie dann auffordert, in Kryptowährung zu zahlen, um sie freizuschalten. Cryptojacking-Malware überspringt das Drama und versteckt sich im Hintergrund, analysiert leise die Kryptowährung auf Ihrem Gerät und sendet sie dann an den Angreifer. Wenn Sie nicht bemerken, dass Ihr PC langsam läuft oder ein Prozess 100% CPU verwendet, werden Sie die Malware nicht einmal bemerken.
Wie andere Arten von Malware muss ein Angreifer eine Sicherheitsanfälligkeit ausnutzen oder Sie dazu verleiten, ihre Software zu installieren, um Ihren PC anzugreifen. Cryptojacking ist nur eine neue Möglichkeit für sie, Geld zu verdienen, nachdem sie Ihren PC bereits infiziert haben.
Die Leute versuchen zunehmend, Cryptocurrency Miner in legitim erscheinende Software zu schleichen. Google musste Android-Apps mit darin versteckten Cryptocurrency Miner aus dem Google Play Store entfernen, und Apple hat Mac Apps mit Cryptocurrency Miner aus dem Mac App Store entfernt.
Diese Art von Malware kann praktisch jedes Gerät infizieren – einen Windows-PC, einen Mac, ein Linux-System, ein Android-Telefon, ein iPhone (wenn es in den App Store gelangen und sich vor Apple verstecken könnte) und sogar anfällige Smarthome-Geräte.
So vermeiden Sie Cryptojacking-Malware
Cryptojacking-Malware ist wie jede andere Malware. Installieren Sie die neuesten Sicherheitsupdates, um Ihre Geräte vor Angriffen zu schützen. Stellen Sie sicher, dass Sie nur Software aus vertrauenswürdigen Quellen installieren, um sicherzustellen, dass Sie solche Malware nicht versehentlich installieren.
Auf einem Windows-PC empfehlen wir die Ausführung von Antimalwaresoftware, die Cryptocurrency Miner blockiert, z. B. Malwarebytes. Malwarebytes ist auch für Mac verfügbar und blockiert Concurrency Miner auch für Mac. Wir empfehlen Malwarebytes für MacDies gilt insbesondere dann, wenn Sie Software von außerhalb des Mac App Store installieren. Führen Sie einen Scan mit Ihrer bevorzugten Antimalwaresoftware durch, wenn Sie befürchten, infiziert zu sein. Und die gute Nachricht ist, dass Sie Malwarebytes direkt neben Ihrer regulären Antiviren-App ausführen können.
Auf einem Android-Gerät empfehlen wir, nur Software aus dem Google Play Store zu beziehen. Wenn Sie Apps von außerhalb des Play Store von der Seite laden, besteht ein höheres Risiko, dass Sie schädliche Software erhalten. Während einige Apps den Schutz von Google durchlaufen haben und Cryptocurrency Miner in den Google Play Store geschlichen haben, kann Google solche schädlichen Apps bei Bedarf von Ihrem Gerät entfernen, nachdem sie gefunden wurden. Wenn Sie Apps von außerhalb des Play Store installieren, kann Google Sie nicht speichern.
Sie können auch Ihren Task-Manager (unter Windows) oder den Aktivitätsmonitor (auf einem Mac) im Auge behalten, wenn Sie der Meinung sind, dass Ihr PC oder Mac besonders langsam oder heiß läuft. Suchen Sie nach unbekannten Prozessen, die viel CPU-Leistung verbrauchen, und führen Sie eine Websuche durch, um festzustellen, ob sie legitim sind. Natürlich verbrauchen Hintergrundprozesse des Betriebssystems manchmal auch viel CPU-Leistung – insbesondere unter Windows.
Während viele Cryptocurrency Miner gierig sind und die gesamte CPU-Leistung nutzen, die sie können, verwenden einige Cryptocurrency Mining-Skripte «Throttling». Sie verbrauchen beispielsweise möglicherweise nur 50% der CPU-Leistung Ihres Computers anstelle von 100%. Dadurch wird Ihr PC besser ausgeführt, aber die Mining-Software kann sich auch besser tarnen.
Selbst wenn Sie nicht 100% CPU-Auslastung sehen, wird möglicherweise immer noch ein Cryptocurrency Miner auf einer Webseite oder Ihrem Gerät ausgeführt.
Bildnachweis: Visuelle Generierung/Shutterstock.com.