Was ist Cryptojacking / Kryptojacking?

Bei der Gewinnung von Kryptowährungen, wie etwa Bitcoin, Ethereum, Monero und Zcash, kommt das sogenannte Mining (vom englischen „to mine“ = schürfen) zum Einsatz. Dabei handelt es sich um Rechenprozesse, die viel Leistung von der Hardware fordern. Entsprechend müssen jene Personen, die Krypto-Einheiten erschaffen wollen, zuerst in CPU- bzw. GPU-Leistung investieren sowie die aufkommenden Stromkosten bezahlen bevor sie von ihrem digitalen Geld profitieren können.

Jedoch rechnet sich das kaum, weswegen kriminelle Miner zum Cryptojacking greifen. Cryptojacking heißt die Übernahme von Ressourcen fremder Rechner zur Gewinnung von Cryptowährung. Dabei gibt es verschiedene Vorgehensweisen sowie Anzeichen für befallene Systeme.

Was ist Cryptojacking? Wie funktioniert das Crypto Mining auf fremden Rechnern? Und wie erkennt man den Befall mit der Schadsoftware? Hier gibt's alle Infos zur Computer-Übernahme fürs Internetwährung schürfen.
Was ist Cryptojacking? Wie funktioniert das Crypto Mining auf fremden Rechnern? Und wie erkennt man den Befall mit der Schadsoftware? Hier gibt’s alle Infos zur Computer-Übernahme fürs Internetwährung schürfen.

Was bedeutet Cryptojacking?

Cryptojacking ist eine Wortkombination aus Crypto bzw. Crypto Currency (Kryptowährung) und Hijacking (Entführung, Kaperung). Kriminelle, die Cryptojacking betreiben, kapern also fremde Computer, Tablets oder Smartphones, um deren Rechenleistung für das Erzeugen von Kryptowährung zu missbrauchen. Laut einigen Quellen wird das Vorgehen weniger für bekannte Internetwährungen wie Bitcoin oder Ethereum genutzt, sondern vielmehr für Coins ohne Transaktionsaufzeichnung, also Monero und Zcash. Andere sind aber nicht ausgeschlossen.

Cryptojacking – So übernehmen Kriminelle den Computer

Beim Cryptojacking kommt es nicht wie bei der Sperrung durch Ransomware oder bei der Fremdsteuerung über ein Rootkit zur kompletten Übernahme des Rechners. Das wäre auch viel zu auffällig. Cryptojacking läuft im Hintergrund ab; die dazu verwendeten Programme oder Skripte sollen von den Nutzer/innen nicht erkannt werden und sind entsprechend versteckt. Dazu gibt es verschiedene Möglichkeiten der Einschleusung – entweder über ein Trojanisches Pferd, welches sich als normale App oder als anderer Download tarnt, aber Cryptojacking-Code mitbringt, oder als Javaskript auf Webseiten, welches die nötigen Befehle über den Webbrowser abgibt.

Cryptojacking über Malware (App-Download mit Schadsoftware)

Wie schon erwähnt, so kann sich Kryptojacking-Malware durch einen Download auf dem Computer einschleichen. Das kann theoretisch sowohl unter Windows als auch unter macOS und Linux passieren. Smartphones und Tablets mit iOS, iPadOS oder Android können ebenfalls betroffen sein. Die Software, die per trojanischem Pferd oder ähnlichen Wegen auf dem Speicher landet, kann dann dauerhaft auf die Ressourcen (Prozessor, Grafikkarte, etc.) zugreifen und sie zum Berechnen von neuen Kryptowährung-Einheiten nutzen. Das Ganze geschieht im Idealfall für die Kriminellen ungesehen. Es wird kein Programm auf der Taskleiste oder im Dock angezeigt.

Zeitweises Cryptojacking über infizierte Webseiten

Wird ein Java-Script-Code auf einer Webseite verwendet, um über den Browser des Endgeräts auf dessen Rechenleistung zuzugreifen und damit dann Crypto Mining zu betreiben, kann das entweder temporär oder dauerhaft geschehen. Temporär bedeutet, dass der Code nur dann ausgeführt wird, wenn die Webseite geöffnet ist bzw. spätestens bis der Browser vollständig geschlossen wird. Hier kann es bei ungewöhnlich hoher Systemlast also bereits ausreichen, die Webbrowser-App neu zu starten, um das Problem zu beheben.

Andauerndes Cryptojacking durch infizierte Webseiten

Einige Skripte schaffen es aber auch, weiter die Ressourcen des befallenen Rechners für das Krypto-Mining zu verwenden, wenn sowohl die betrügerische Webseite als auch der Browser (augenscheinlich) geschlossen sind. Zum Einsatz kommen hier sogenannte Pop-Under-Fenster. Sie sind quasi das Gegenteil von Pop-Up-Fenstern und sollen keine Aufmerksamkeit erregen. Vielmehr sollen sie eine versteckt geöffnete Seite bzw. versteckt ausgeführten Code beherbergen – in Windows-Systemen kann das hinter der Taskleiste oder der Uhr-Anzeige passieren.

Wie entdecke ich bösartiges Cryptomining auf dem Computer?

Wie bei fast jeder anderen Schadsoftware auch, so erkennt man Cryptojacking oder bösartiges Crypto-Mining durch eine nicht offensichtlich erklärbare Systemlast. Wird der Computer also ohne erkennbaren Grund langsamer, läuft heiß, lässt die Lüfter schnell laufen, ruckelt und reagiert nicht wie gewohnt oder stürzt sogar ab, dann kann das ein Hinweis auf den Schadsoftware-Befall sein. Es muss sich nicht immer um Cryptojacking handeln, auch andere Malware kann das System stark belasten. Zur Identifizierung der Problemursache kann es helfen, den Computer auszuschalten, ihn abkühlen zu lassen, wieder einzuschalten, den ressourcenhungrigen Prozess ausfindig zu machen (am Mac in der Aktivitätsanzeige) und seinen Namen in einer Suchmaschine zu finden.

Welche Systeme werden von Kryptojacking befallen?

Für Apps und Skripte für das Kryptojacking ist es sinnvoll, vor der Nutzung der fremden Hardware selbige zu identifizieren. Denn nur wenn ausreichend Rechenleistung vorhanden ist, lohnt sich dann auch die Ausführung des nötigen Codes. Entsprechend sind Gaming-Rechner mit leistungsstarkem CPU sowie mit aktuellen Grafikkarten ein beliebtes Ziel. Aber auch Server und Netzwerke sind nicht unbedingt vor Cryptojacking gefeit. Sie bieten immerhin den Vorteil, dass sie dauerhaft eingeschaltet sind. Privatrechner und auch Firmencomputer werden ja zumindest einen Teil des Tages ausgeschaltet, was das Mining immer wieder unterbricht.

Drive-by Cryptomining als „gutes“ Hijacking von Geräten auf Webseiten

Das Ausbeuten von fremder Rechnerleistung zum Zweck der Coin-Beschaffung muss nicht immer illegal und verborgen ablaufen. Zum Start des Bitcoin-Hypes gab es auch Webseitenbetreiber/innen, die ihre Besucher/innen offen gefragt haben, ob sie den fürs Mining nötigen Code starten dürfen. Damit ging oft ein Handel einher: Nutzer/innen konnten den Webseiteninhalt kostenlos nutzen und die Macher/innen des Inhalts konnten sich dabei etwas dazu verdienen. Gerade bei Seiten mit hoher Verweildauer (Video-Streaming, Browserspiele, etc.) konnte so über eine längere Zeit „gutes“ Drive-by Cryptojacking betrieben werden. Es wurde beendet, wenn die Seite geschlossen wurde. Neben Computern ist dies auch auf Android-Geräten möglich.

Wie schütze ich mich vor Cryptojacking?

Sowohl am Windows- und Linux-PC als auch am Apple Mac, am Smartphone und am Tablet gelten hier die gleichen Hinweise wie bei fast jeder anderen Malware auch. Um nicht in Kontakt mit der Schadsoftware zu kommen, sollten unbekannte Links (auf Webseiten, in E-Mails, etc.) nicht geöffnet werden. Auch Downloads aus dubiosen Quellen sowie Anhänge aus E-Mails mit unbekannten Absender/innen sollten nicht geöffnet werden. Im Webbrowser kann JavaScript deaktiviert werden, um über Webseiten begangenes Hijacking vorzubeugen. Habt ihr noch Infos, Hinweise oder Erfahrungsberichte zum Thema? Dann lasst gern einen Kommentar da!

Quellen: 1, 2

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials
Shopping
  •  
  •