Setzt sich aus zwei abgekürzten englischen Begriffen zusammen: Der Bestandteil „crypto“ leitet sich ab aus dem Begriff „cryptocurrencies“ (auf Deutsch: Kryptowährungen). Er bezieht sich auf virtuelle Währungen wie z. B. Bitcoin. Der Wortteil „jacking“ stammt vom Begriff „hijacking“, zu Deutsch entführen, kapern. Zusammengesetzt bezeichnet Cryptojacking den Vorgang, bei dem ein Cyberkrimineller Ressourcen Ihres Computers oder Unternehmensnetzwerkes kapert, um damit Kryptowährungen zu erwirtschaften.
Kryptowährungen sind virtuelle Währungen, die durch keinen realen Gegenwert wie. z. B. Goldreserven abgesichert sind. Kryptowährungen liegt ein wirtschaftliches Prinzip zugrunde: Sie können verdient („geschürft“) werden, indem Rechnerressourcen zur Verfügung gestellt wurden. Diese Rechnerressourcen werden u. a. für die komplexen Verschlüsselungs- und Speichervorgänge der Kryptowährung genutzt.
Bei diesem Schürfen der Kryptowährungen greift das Prinzip von Angebot und Nachfrage:
Vor diesem Hintergrund entstand das Cryptojacking. Dabei nutzen Cyberkriminelle heimlich fremde Rechner zum Schürfen von Kryptowährung. Die entstehenden Strom-, Betriebs- und Gerätekosten trägt der ahnungslose Rechnerbesitzer. Die geschürfte Kryptowährung erhält der Cyberkriminelle.
Beim Cryptojacking werden Rechner mit Malware infiziert und dann zum Schürfen von Kryptowährung missbraucht.
Ziel der Cyberkriminellen ist, dass ihr Cryptojacking unentdeckt bleibt, damit sie die infizierten Rechner möglichst lange für sich nutzen können. Je mehr Rechner unerkannt für einen Cyberkriminellen Kryptowährungen schürfen, desto höher sind seine Einnahmen.
Es begegnet Ihnen höchstens verdeckt. Zum Beispiel in Form einer E-Mail, die einen Link enthalten. Nach einem Klick auf diesen Link lädt sich Cryptojacking-Malware auf Ihren Rechner. Andere Cryptojacking-Angriffe bemerken Sie im Arbeitsalltag hingegen nicht. Zum Beispiel wenn diese über Ihren Webbrowser oder Ihre Server erfolgen.
Falls Ihr Rechner oder Ihr System durch Cryptojacking komprommittiert ist, schöpfen Sie wahrscheinlich keinen Verdacht. Denn die typischen Anzeichen treten auch bei nicht infizierten Rechnern auf:
Ihr Smartphone kann ebenfalls für Cryptojacking missbraucht werden. Anzeichen sind z. B. starkes Aufheizen und schnelle Batterieentladung.
Die meisten Maßnahmen zur Verringerung Ihres Cyberrisikos schützen auch vor Cryptojacking. Zu besonders wichtigen Aspekten gehören u. a.:
It is composed of two abbreviated English terms: The component ‘crypto’ is derived from the term ‘cryptocurrencies’. It refers to virtual currencies such as Bitcoin. The word “jacking” comes from the term ‘hijacking’, meaning to kidnap or capture. Together, cryptojacking refers to the process by which a cybercriminal hijacks resources from your computer or company network in order to generate cryptocurrencies.
Cryptocurrencies are virtual currencies that are not backed by any real value such as gold reserves. Cryptocurrencies are based on an economic principle: They can be earned (‘mined’) by providing computer resources. These computer resources are used, among other things, for the complex encryption and storage processes of the cryptocurrency.
The principle of supply and demand applies to this mining of cryptocurrencies:
This is the backdrop against which cryptojacking emerged. Cybercriminals secretly use other people’s computers to mine cryptocurrency. The unsuspecting computer owner bears the resulting electricity, operating and equipment costs. The cybercriminal receives the mined cryptocurrency.
Cryptojacking involves infecting computers with malware and then misusing them to mine cryptocurrency.
The aim of cybercriminals is to ensure that their cryptojacking remains undetected so that they can use the infected computers for as long as possible. The more computers that mine cryptocurrencies undetected for a cybercriminal, the higher their earnings.
At most, you will encounter it covertly. For example, in the form of an email containing a link. After clicking on this link, cryptojacking malware is downloaded to your computer. However, you will not notice other cryptojacking attacks in your everyday work. For example, if they occur via your web browser or your servers.
If your computer or system has been compromised by cryptojacking, you are unlikely to suspect anything. This is because the typical signs also occur on uninfected computers:
Your smartphone can also be misused for cryptojacking. Signs include excessive heating and rapid battery drain.
Most measures to reduce your cyber risk also protect against cryptojacking. Particularly important aspects include:
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved