Cryptojacking

Glossar

Setzt sich aus zwei abgekürzten englischen Begriffen zusammen: Der Bestandteil „crypto“ leitet sich ab aus dem Begriff „cryptocurrencies“ (auf Deutsch: Kryptowährungen). Er bezieht sich auf virtuelle Währungen wie z. B. Bitcoin. Der Wortteil „jacking“ stammt vom Begriff „hijacking“, zu Deutsch entführen, kapern. Zusammengesetzt bezeichnet Cryptojacking den Vorgang, bei dem ein Cyberkrimineller Ressourcen Ihres Computers oder Unternehmensnetzwerkes kapert, um damit Kryptowährungen zu erwirtschaften.

 

Was bedeutet Cryptojacking im Detail?

Kryptowährungen sind virtuelle Währungen, die durch keinen realen Gegenwert wie. z. B. Goldreserven abgesichert sind. Kryptowährungen liegt ein wirtschaftliches Prinzip zugrunde: Sie können verdient („geschürft“) werden, indem Rechnerressourcen zur Verfügung gestellt wurden. Diese Rechnerressourcen werden u. a. für die komplexen Verschlüsselungs- und Speichervorgänge der Kryptowährung genutzt.

Bei diesem Schürfen der Kryptowährungen greift das Prinzip von Angebot und Nachfrage:

  • Je größer das Angebot an Rechnerressourcen, desto geringer wird ihr Gegenwert in der Kryptowährung.
  • Je geringer der Gegenwert der Rechnerressourcen, desto mehr Ressourcen bieten diejenigen an, die Kryptowährungen verdienen wollten. Dadurch wuchsen die für Kryptowährungen eingesetzten Rechnerleistungen innerhalb eines Jahres um das 660fache.
  • Inzwischen ist es kaum noch möglich, Kryptowährungen auf legalem Wege wirtschaftlich zu schürfen – bereits die aufgewendeten Stromkosten übersteigen den eingenommenen Gegenwert.

Vor diesem Hintergrund entstand das Cryptojacking. Dabei nutzen Cyberkriminelle heimlich fremde Rechner zum Schürfen von Kryptowährung. Die entstehenden Strom-, Betriebs- und Gerätekosten trägt der ahnungslose Rechnerbesitzer. Die geschürfte Kryptowährung erhält der Cyberkriminelle.

Beim Cryptojacking werden Rechner mit Malware infiziert und dann zum Schürfen von Kryptowährung missbraucht.

Ziel der Cyberkriminellen ist, dass ihr Cryptojacking unentdeckt bleibt, damit sie die infizierten Rechner möglichst lange für sich nutzen können. Je mehr Rechner unerkannt für einen Cyberkriminellen Kryptowährungen schürfen, desto höher sind seine Einnahmen.

 

Wo begegnet mir das Thema im Arbeitsalltag?

Es begegnet Ihnen höchstens verdeckt. Zum Beispiel in Form einer E-Mail, die einen Link enthalten. Nach einem Klick auf diesen Link lädt sich Cryptojacking-Malware auf Ihren Rechner. Andere Cryptojacking-Angriffe bemerken Sie im Arbeitsalltag hingegen nicht. Zum Beispiel wenn diese über Ihren Webbrowser oder Ihre Server erfolgen.

Falls Ihr Rechner oder Ihr System durch Cryptojacking komprommittiert ist, schöpfen Sie wahrscheinlich keinen Verdacht. Denn die typischen Anzeichen treten auch bei nicht infizierten Rechnern auf:

  • hohe Prozessor-Auslastung
  • ein aufgrund dieser Auslastung langsam arbeitender und reagierender Rechner
  • auf Hochtouren laufende Rechnerlüftung

Ihr Smartphone kann ebenfalls für Cryptojacking missbraucht werden. Anzeichen sind z. B. starkes Aufheizen und schnelle Batterieentladung.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Die meisten Maßnahmen zur Verringerung Ihres Cyberrisikos schützen auch vor Cryptojacking. Zu besonders wichtigen Aspekten gehören u. a.:

  • Sensibilisierung der Mitarbeitenden (Umgang mit E-Mails, Hinweis auf mögliche Anzeichen von Cryptojacking)
  • Absicherung der Internet-Browser
  • Überlegte Vergabe von Admin-Rechten
  • Absicherung und Überwachung der Server
  • Beobachtung und Dokumentation der alltäglichen, üblichen Rechnerauslastung, um ggf. Abweichungen erkennen zu können

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt