Juli 23, 2024

Cryptojacking: So schützen Sie sich vor unbefugtem Mining von Kryptowährungen

Inhalt

    Teilen

    Was Cryptojacking ist und wie Sie sich schützen können
    Cryptojacking oder böswilliges Mining von Cryptowährungen ist eine Form der Internetkriminalität, bei der Hacker Geräte (Computer, Smartphones, Tablets oder Server) ihrer Opfer nutzen, um ohne deren Wissen Cryptowährungen zu schürfen. Einfach ausgedrückt liegt Cryptojacking vor, wenn ein Hacker Ihr Gerät unbemerkt infiziert und es nutzt, um Kryptowährungen zu seinem eigenen Vorteil zu schürfen. Lesen Sie mehr:

    Wie funktioniert Cryptojacking?

    Um Blockchain-Netzwerke am Laufen zu halten, sind erhebliche Ressourcen erforderlich: 1) Rechenleistung. Moderne Miner können beispielsweise zwischen 4.000 und 6.000 US-Dollar kosten.
    Kosten für Cryptowährungs-Miner
    2) Energie für diese Operationen Bitcoin ist das bekannteste Blockchain-Netzwerk. Es verbraucht jährlich über 73 TWh Energie (Stand 2024), um Berechnungen durchzuführen und seiner Kette neue Blöcke hinzuzufügen.
    Energieverbrauch des Bitcoin-Netzwerks
    Ein Miner zu sein, ist mit erheblichen Kosten verbunden. Anders sieht es aus, wenn diese Belastungen auf ahnungslose Personen abgewälzt werden. Das Konzept entstand fast unmittelbar mit der Einführung von Bitcoin. Bereits 2011 wurde in Foren über das Mining von Cryptowährungen innerhalb von Botnetzen diskutiert.
    Vielleicht die erste Diskussion über Cryptojacking
    Mit der zunehmenden Popularität von Cryptowährungen wuchs auch das Interesse an Cryptojacking. Der Umfang ist dabei für Hacker entscheidend. Die Installation von Malware auf einem durchschnittlichen Computer mit integrierter Grafikkarte wird keinen Gewinn bringen, aber die Infektion einer großen Anzahl von Geräten kann den Aufwand durch erworbene Cryptowährung kompensieren.

    Beispiele von Cryptojacking

    • 2018 installierten Hacker Schadcode auf den Seiten der Los Angeles Times.
    • Im Februar 2018 wurde festgestellt, dass Tesla Inc. Opfer von Cryptojacking geworden war.
    • 2019 wurden im Microsoft Store Programme gefunden, die Cryptojacking nutzten.
    Das vielleicht bekannteste Beispiel ist das Coin-hive-Projekt, das JavaScript-Code zum Mining der Monero-Münze implementierte. Der Code konnte wie eine Werbung in Websites und Anwendungen eingebettet werden (sogar von Hackern). Durch die Aktivierung des Codes konnte der Prozessor des Website-Besuchers zum Mining von Cryptowährung verwendet werden, während dieser Inhalte konsumierte, wobei der Website- oder App-Besitzer einen Prozentsatz der geschürften Monero-Münzen erhielt. Die Wahl von Monero zum Mining war nicht zufällig. Diese Blockchain verwendet datenschutzfreundliche Technologien, um Transaktionen zu verbergen und so Anonymität zu gewährleisten. Interessanterweise bleibt die wahre Identität eines der Haupterfinder von Monero unbekannt, ähnlich wie beim Erfinder von Bitcoin, Satoshi Nakamoto.
    Monero ist eine beliebte Münze für Cryptojacking
    Auf seinem Höhepunkt wurde der Coinhive-Code auf Streaming-Plattformen wie Showtime, Nachrichten-Websites und in den Wi-Fi-Netzwerken von Starbucks gefunden. Außerdem wurde festgestellt, dass Coinhive über die DoubleClick-Plattform von Google in YouTube-Anzeigen lief und auf 200.000 MicroTik-Routern in Brasilien installiert war. Im März 2019 wurde das Coinhive-Projekt von den Strafverfolgungsbehörden geschlossen, aber das Problem des Cryptojackings besteht weiterhin.

    Cryptojacking. Legal?

    Nein. Cryptojacking ist, wie bereits erwähnt, in der Regel eine illegale Aktivität, bei der es um unbefugtes Mining von Cryptowährungen geht. Das Mining von Cryptowährungen auf den Geräten der Benutzer kann jedoch einvernehmlich und manchmal sogar vorteilhaft sein. Zum Beispiel: Monetarisierung von Inhalten. Ein Website- (Spiel-)Besucher kann Cryptowährungs-Mining auf seinem Gerät zulassen, wodurch ein beidseitiger Nutzen entsteht: Der Benutzer genießt interessante Inhalte, während der Ersteller die Rechenleistung für das Mining nutzt. Sobald der Benutzer nicht mehr mit den Inhalten interagiert, wird das Mining eingestellt, was die Ersteller dazu ermutigt, attraktive Inhalte zu entwickeln, um Benutzer zu binden. Mining-Software installieren. Dienste wie NiceHash ermöglichen es Benutzern, Software für legales Cryptowährungs-Mining zu installieren.
    Beispiel für legales Mining

    Sobald der Benutzer jedoch nicht mehr freiwillig zulässt, dass sein Gerät zum Mining verwendet wird, handelt es sich um Cryptojacking.

    Wie infiziert Cryptojacking-Code Geräte?

    Der Code, der Geräteressourcen kapert, kann auf verschiedene Weise eingeführt werden: Webbrowser. Schädliche Skripte können in Websites eingebettet werden. Wenn ein Benutzer eine solche Site besucht, wird das Skript ausgeführt und verwendet die Ressourcen des Geräts für verstecktes Cryptowährungs-Mining. Downloads. Benutzer können versehentlich Schadsoftware herunterladen und installieren, die als legitime Anwendungen oder Dateien getarnt ist. Dies kann durch Phishing-Angriffe oder Downloads aus nicht vertrauenswürdigen Quellen geschehen. Mobile Apps. Hacker können mobile Anwendungen erstellen oder ändern, die nach der Installation auf einem Gerät mit dem Mining von Cryptowährungen beginnen. Solche Apps können sogar in offiziellen Stores erscheinen, obwohl dies aufgrund von Bemühungen, sie zu entfernen, seltener vorkommt. Benutzer bemerken normalerweise einen Leistungsabfall oder eine Verzögerung ihrer Geräte. Hacker sind sich dessen jedoch bewusst und konfigurieren ihre Skripte häufig so, dass sie Cryptowährungen nur dann schürfen, wenn der Gerätebesitzer das Gerät nicht aktiv verwendet.

    Cryptojacking Bedrohungen:

    Geräteverschleiß. Dauerhaft hohe Belastung und Überhitzung können die Lebensdauer eines Geräts verkürzen. Höhere Energierechnungen. Erhöhter Energieverbrauch führt zu höheren Stromkosten. Leistungsprobleme. Infizierte Geräte arbeiten langsamer. Datensicherheitsrisiken. Malware kann Hackern Zugriff auf Ihre persönlichen Daten verschaffen.

    Anzeichen dafür, dass Ihr Gerät infiziert ist:

    • Spürbarer Leistungsabfall;
    • Überhitzung des Geräts;
    • Einfrieren aufgrund mangelnder Rechenleistung.
    • Unerwartet hohe Stromrechnungen oder schnelle Entladung des Telefonakkus.

    So schützen Sie sich vor Cryptojacking

    Um sich vor Cryptojacking zu schützen:
    • Verwenden Sie Antivirensoftware. Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelmäßig, um Schwachstellen zu beheben.
    • Erwägen Sie, Skripte und Anzeigen in Ihrem Browser zu blockieren. Installieren Sie Browsererweiterungen wie NoScript, MinerBlock oder Werbeblocker, um bösartige Skripte und Anzeigen zu verhindern, die häufig für Cryptojacking verwendet werden.
    • Seien Sie bei Downloads und Apps vorsichtig. Laden Sie nur Software und Dateien von offiziellen und vertrauenswürdigen Quellen herunter. Überprüfen Sie die von mobilen Apps angeforderten Berechtigungen, lesen Sie Benutzerbewertungen und vermeiden Sie die Installation unnötiger Apps.

    Schlussfolgerungen:

    Cryptojacking wird durch drei Hauptfaktoren ermöglicht:
    1. Der Einfallsreichtum und die Entschlossenheit von Hackern, die Computerressourcen anderer Leute auszunutzen.
    2. Der steigende Wert von Kryptowährungen, der das Mining potenziell profitabel macht.
    3. Die Nachlässigkeit und Unaufmerksamkeit der Benutzer.
    Man geht davon aus, dass der Höhepunkt des Cryptojackings im Jahr 2018 lag. Das heißt aber nicht, dass heute nicht jemand heimlich Ihren Computer zum Schürfen von Cryptowährungen verwenden könnte. Downloaden Sie ATAS kostenlos. Dieses Programm schützt nicht vor Kryptojacking, ermöglicht Ihnen jedoch, durch den Handel an zuverlässigen Börsen legal Kryptowährung zu verdienen. Die für die Funktion von ATAS erforderlichen Benutzerdaten werden lokal auf lokalen Computern verschlüsselt gespeichert. Benutzerschlüssel werden nicht auf Unternehmensservern gespeichert und der Handel erfolgt direkt von Ihrem Computer aus über eine Verbindung zu den Servern der Börse. Während der Testphase können Sie mit verschiedenen Strategien experimentieren und dabei auf Plattformtools wie die folgenden zugreifen:

    Sobald Sie die Plattform installieren, erhalten Sie automatisch die kostenlosen START-Lizenz, die den Handel mit Kryptowährungen und grundlegende Funktionen beinhaltet. Sie können diese Lizenz so lange nutzen, wie Sie möchten, bevor Sie sich für ein Upgrade auf eine fortgeschrittene Lizenz für zusätzliche ATAS-Tools entscheiden. Sie können auch jederzeit die kostenlose Testversion aktivieren, mit der Sie 14 Tage lang vollen Zugriff auf alle Funktionen der Plattform haben. Diese Testversion ermöglicht es Ihnen, die Vorteile der höherwertigen Lizenzen zu erkunden und eine fundierte Kaufentscheidung zu treffen.

    Verpassen Sie nicht den nächsten Artikel in unserem Blog. Abonnieren Sie unseren YouTube channel, Folgen Sie uns auf Facebook, Instagram oder Telegram, wo wir die neuesten ATAS-Nachrichten veröffentlichen.  In der Telegram-Gruppe @ATAS_Discussions können Sie sich mit anderen Händlern austauschen und deren Rat einholen.

    Die Informationen in diesem Artikel sind nicht als Aufforderung zur Investition oder zum Kauf/Verkauf von Vermögenswerten an der Börse zu verstehen. Alle Situationen, die in diesem Artikel besprochen werden, dienen ausschließlich dem Zweck, sich mit der Funktionalität und den Vorteilen von ATAS vertraut zu machen.

    Untersuchung der Ursachen von Preisschwankungen auf dem Markt

    Fangen Sie jetzt an, ATAS zu nutzen und profitieren Sie davon.

    Jetzt kostenlos loslegen

    Diese Site ist auf wpml.org als Entwicklungs-Site registriert. Wechseln Sie zu einer Produktionssite mit dem Schlüssel remove this banner.