Home > Bloggen > Wie kann man sich vor Kryptojacking schützen?



Gleichzeitig mit der Entwicklung der Kryptowährungsindustrie in den letzten Jahren gab es immer mehr Cyberkriminalität, darunter Cryptojacking oder Hidden Mining. Untersuchungen zufolge ist die Zahl solcher Angriffe in der ersten Hälfte des Jahres 2022 laut RBC Crypto im Vergleich zum Vorjahreszeitraum um 30 % gestiegen.

Hidden Mining wird seit mehreren Jahren von Angreifern genutzt: 2017 wurde die JS/CoinMiner-Malware entdeckt, deren Aktivität hauptsächlich auf den russischsprachigen Teil des Internets fiel – 65 % der abgewehrten Angriffe fanden in Russland statt. Und im Jahr 2019 infizierten Hacker laut FSB die Informationsressourcen großer Unternehmen, einschließlich der Websites staatlicher Organisationen, mit Mining-Programmen.

Hidden Mining gibt Kriminellen mehr Chancen, lange unbemerkt zu bleiben, als bei jeder anderen Art von Betrug. Viele Benutzer sehen, dass ihre Geräte langsamer arbeiten, führen dies jedoch auf Speicherüberlastung oder andere Gründe zurück, verbinden die Langsamkeit von Prozessen jedoch nicht mit einer Infektion mit Computerviren.

Was ist Kryptojacking?

Hidden Mining oder Cryptojacking ist die unbefugte Nutzung eines Computers oder Smartphones durch Angreifer zum Schürfen von Kryptowährung, wenn der Besitzer des Geräts nichts von diesem Vorgang weiß. In der Regel wird ein solches Schema von Hackern ausgeführt, indem ein spezielles Schadprogramm in den Computer eingeführt wird – ein Virus oder ein Miner-Bot.

Solche Programme können zu einem Botnet kombiniert werden – einem Netzwerk von Malware-infizierten Geräten, das von Hackern von einem einzigen Zentrum aus kontrolliert wird. Für die Effektivität eines solchen Minings ist es normalerweise notwendig, viele Computer zu infizieren. Daher achten Angreifer eher auf die Netzwerke großer Unternehmen, aber auch Heimcomputer und Smartphones werden angegriffen.

In der Regel schürfen Angreifer durch Hidden Mining Kryptowährungen wie Monero. Diese Münze ist anonym, ihre Transaktionen können nicht verfolgt werden. Monero-Mining kann auf der CPU durchgeführt werden, also auf herkömmlichen Prozessoren, die in allen Computern vorhanden sind.

Die Hauptaufgabe des Angreifers besteht darin, einen Virus auf dem Computer des Benutzers zu installieren. Meistens gelangt der Miner mit Hilfe eines „Droppers“ an das Gerät, dessen Funktion es ist, heimlich andere Programme zu installieren. „Dropper“ tarnen sich normalerweise als Raubkopien von lizenzierten Produkten, die Benutzer auf File-Sharing-Sites finden und herunterladen.

Befindet sich kein Antivirus auf dem Gerät, dann läuft die Malware als verstecktes Programm und registriert sich beim Hochfahren des Computers. Solche Viren sind oft als Systemdateien getarnt und werden von Benutzern als obligatorischer Bestandteil der Software wahrgenommen.

Intelligente Viren passen sich der Benutzeraktivität an: Sie können arbeiten, wenn der Computer frei ist, und bei starker Belastung heruntergefahren werden. Um keinen zusätzlichen Verdacht zu erregen, nutzen Viren die freie Kapazität von Geräten nicht zu 100 % aus.

So erkennen Sie einen Virus

Zunächst sollten Sie auf die Bedienung Ihres Gerätes achten. Wenn es anfängt, nicht richtig zu funktionieren: Der Computer fährt lange hoch, startet sich neu oder kann nicht auf die übliche Weise heruntergefahren werden, dann kann dies auf die Anwesenheit eines versteckten Bergmanns hindeuten. Der Virus kann zu einem erhöhten Betrieb des Geräts oder zu einer Überhitzung führen, wenn keine „schweren“ Anwendungen ausgeführt werden und der Benutzer nicht arbeitet.

Mining belastet die Leistung des Prozessors und der Grafikkarte erheblich. Daher kann auch der langsame Betrieb eines Computers oder Smartphones auf eine Malware-Infektion hindeuten. Falls der Task-Manager Dateien anzeigt, die nicht auf den Befehl zum Herunterfahren reagieren, sollten Sie diese Programme überprüfen. Wenn Ihr Computer oder Smartphone nicht langsamer wird und nicht überhitzt, ist die Wahrscheinlichkeit hoch, dass sich keine Malware darauf befindet.

Um einen versteckten Miner zu finden, reicht es manchmal aus, Ihren Computer mit einem Antivirenprogramm zu scannen. Große Cybersicherheitsunternehmen aktualisieren häufig ihre Antivirus-Datenbanken, einschließlich des Hinzufügens von Informationen über das Schürfen von Viren. Wenn der Virus jedoch mithilfe von Kryptografie verschlüsselt ist, findet das Antivirenprogramm ihn möglicherweise nicht.

Schwerwiegendere Formen von Viren können installiert werden, wenn Sie Flash-Laufwerke verwenden oder Updates für beliebte Programme herunterladen, die nicht von offiziellen Websites stammen. Solche Viren sind möglicherweise nicht über den Task-Manager sichtbar, was ihre Suche auf dem Computer erheblich erschwert.

Wenn Sie den Virus nicht erkennen können, aber vermuten, dass er vorhanden ist, überprüfen Sie die Temperatur Ihres Computers oder Smartphones, wenn das Gerät nicht geladen ist. Sie können auch eine Systemlastüberwachung einrichten und den Netzwerkverkehr überwachen, da das Mining eine ständige Kommunikation mit dem Pool erfordert.

So entfernen Sie Malware

Der einfachste Weg, einen solchen Virus zu entfernen, ist die Neuinstallation des Systems. Malware kann auch mit speziellen Entfernungsprogrammen entfernt werden, nachdem die Anzeige versteckter Ordner und Dateien auf dem Computer aktiviert wurde.

Auf dem Markt gibt es kostenpflichtige Software zum Schutz vor Kryptojacking. Solche Programme verhindern die Installation verschiedener Viren und blockieren die Domains vieler Mining-Pools.

Um die Wahrscheinlichkeit zu verringern, dass Angreifer Ihre Geräte verwenden, sollten Sie das Betriebssystem und die Anwendungen, die für die Sicherheit Ihres Computers verantwortlich sind, rechtzeitig aktualisieren. Das Herunterladen von Updates von den offiziellen Websites der Softwarehersteller und das Entfernen unnötiger Anwendungen können den Schutz Ihrer Geräte sowohl vor Mining-Viren als auch vor anderer Malware erhöhen.