zurück zurück
Sicherheit

Cyberkriminelle in Goldgräber­stimmung

Den Trend um Kryptowährungen nutzen Cyberkriminelle aus. Mit Kryptomining wandert das digitale Geld in ihre Tasche.
190805 FINTROPOLIS Artikel Hochkant Kryptomining Retina
© Photo by teka77 on ClipDealer
26.07.2019

Erpressungstrojaner zählten bis vor kurzem noch zu den verbreitetsten Internetbedrohungen. Nun aber schürfen Cyberkriminelle selbst digitales Geld – über gekaperte Hardware. Das sogenannte Krypto-Mining hat in den vergangenen zwei Jahren drastisch zugenommen, so eine Untersuchung von Kaspersky, eines der führenden Unternehmen im Bereich IT-Sicherheit. Mit fünf einfachen Tipps, können sich Internetuser aber gegen die Cyberangriffe schützen.

Ransomware war gestern, heute setzen Cyberkriminelle Krypto-Miner ein und richten damit großen Schaden an. Doch Krypto-Mining an sich ist zunächst noch nichts Verbotenes, sondern bei vielen Kryptowährungen wie etwa Bitcoin der notwendige Prozess, um Bezahleinheiten zu generieren. Da dieser Schürfvorgang allerdings zeitintensiv und mit hoher Rechenlast verbunden ist, kapern Kriminelle illegal die Computer und Mobilgeräte Unbeteiligter und lassen dort Krypto-Mining-Programme für sich arbeiten.

Die Zahl solcher Cryptojacking-Angriffe hat in den vergangenen zwei Jahren deutlich zugenommen: Das IT-Sicherheitsunternehmen Kaspersky hat für diesen Zeitraum einen Anstieg von 1,9 Millionen auf 2,7 Millionen verzeichnet.

FINTROPOLIS Bild02 Querformat Kryptomining Retina © Photo by Dmitry Demidko on Unsplash

Der neue Goldrausch

Was genau passiert nun aber beim Krypto-Mining? Kryptowährungen erzeugen und transferieren ihre Zahlungsmittel auf digitalem Weg. Dafür nutzen sie die Blockchain. Dort sind alle Transaktionen und Vorgänge hinterlegt. Algorithmen sorgen dafür, dass niemand nachträglich etwas verändern kann, und dienen damit zur Absicherung der Bank. Diese Algorithmen werden von Nutzern erzeugt, indem sie mit ihren Computersystemen komplexe Aufgaben lösen. Für den Einsatz ihrer Hardware werden sie mit Krypto-Einheiten entlohnt. Diesen Vorgang bezeichnet man als „Mining“. Bei Kryptowährungen wie „Bitcoin“ oder „Monero“ entstehen auf diese Weise neue Coins als Belohnung für die Arbeit.

Je besser die Rechenleistung ist, desto schneller können die Algorithmen berechnet werden. Dadurch entsteht bei langsameren Systemen allerdings ein Nachteil, der behoben wird, indem das Netzwerk komplexere Aufgaben an schnellere Hardware ausgibt. Dadurch werden allerdings die Grafikkarte und der Prozessor stark belastet, was zu einem hohen Stromverbrauch und schnelleren Verschleiß der Hardware führt. Somit wird das Krypto-Mining im Privaten unrentabel.

FINTROPOLIS Bild01 Querformat Kryptomining Retina © Photo by Taylor Vick on Unsplash

Fremde Hardware kapern

Cyberkriminelle kapern deshalb für den Schürfvorgang die PCs und Mobilgeräte Unbeteiligter und kassieren dafür die Belohnung. Zudem können sie auf diese Weise deutlich höhere Summen erwirtschaften, als wenn nur eigene Rechensysteme zur Verfügung stünden. Wie gewinnbringend das Cryptojacking sein kann, offenbart ein Report von Kaspersky: Dort hatten sich Hacker zusammengeschlossen und gemeinsam mit 10.000 infizierten Computern innerhalb von sechs Monat sieben Millionen US-Dollar erzielt. Mithilfe von Schadsoftware übernehmen Kriminelle den PC zu Hause und schürfen dort kurzfristig oder auch über einen längeren Zeitraum hinweg Krypto-Einheiten – meist, ohne dass der Gerätebesitzer davon erfährt.

Es gibt verschiedene Wege, wie Cyberkriminelle die PCs und Mobilgeräte von Fremden hierfür kapern können: Beim Download von Software kann das Schadprogramm unbemerkt mitinstalliert werden. Oder aber beim Surfen im Netz führen Krypto-Miner in Form von unerlaubten Skripten heimlich die Schürfprozesse im Web-Browser aus. Auch über den Anhang von Spam-Mails kann Schadsoftware auf den Rechner gelangen.

FINTROPOLIS Bild03 Hochkant Kryptomining Retina © Photo by Dmitry Demidko on Unsplash

Auf Alarmsignale achten

Noch sind vor allem Windows-Systeme betroffen, aber die Zahl der Angriffe auf Linux, macOS und Android steigt. Zudem konzentrieren sich die Angriffe nicht ausschließlich auf Computer, sondern auch Smartphones und IoT-Geräte geraten zunehmend ins Visier. User sollten deshalb ihr Internetverhalten reflektieren und in bestimmten Situationen Vorsicht walten lassen. Gratis-Software sollten sie ausschließlich bei seriösen Anbietern herunterladen und E-Mail-Anhänge nur dann öffnen, wenn der Absender bekannt ist. Ein Antivirenprogramm bietet übrigens nicht unbedingt ausreichend Schutz: Die bösartige Software kann das Schutzprogramm deaktivieren und den Krypto-Miner wiederherstellen, wenn dieser entdeckt wurde.

Hat es ein Mining-Programm auf den PC geschafft, bekommt der Nutzer davon erstmal nichts mit. Denn das Programm arbeitet heimlich im Hintergrund und versucht, lange unentdeckt zu bleiben, um möglichst viele algorithmische Aufgaben zu lösen und dafür Crypto-Coins zu erhalten. Umso wichtiger ist es, auf erste Alarmzeichen zu achten, um das Cryptojacking frühzeitig zu unterbinden und den Hacker von seiner Einnahmequelle zu trennen. Solche Symptome können sein, wenn etwa das System langsamer reagiert, die Performance einbricht, die CPU-Auslastung stark ansteigt oder aber die Lüfter im PC auf Hochtouren laufen. Zuletzt sind eine deutlich höhere Stromrechnung und ein schnellerer Verschleiß der Geräte klare Signale dafür, dass Nutzer Opfer von Cryptojacking geworden sind.

Nutzer sind diesen Angriffen aber nicht hilflos ausgeliefert. 5 Tipps, wie ihr euch schützen können:

  1. Wenn dein Betriebssystem und deine Software immer auf dem neuesten Stand sind, haben Hacker weniger Möglichkeiten, Bugs auszunutzen und auf deinen Rechner zuzugreifen.
  2. Misstraue E-Mails von Absendern, die du nicht kennst! Es könnte sich um Spam handeln. E-Mail-Anhänge solltest du deshalb nur dann öffnen, wenn der Absender seriös ist oder wenn du auf den Anhang gewartet hast. Ob ein Anhang unbedenklich ist, checkst du, indem du dir per Maus-over den Dokumententitel sowie den Ziellink anzeigen lässt. Auch ein umfassender E-Mail-Schutz lohnt sich.
  3. Kostenlose Software solltest du nur von seriösen und bekannten Quellen herunterladen. So kannst du vermeiden, dass im Hintergrund zusätzlich schädliche Krypto-Miner installiert werden.
  4. Leg dir ein Desktop- und Server-Management zu, das ungewöhnliches Verhalten deiner Systeme sofort registriert.
  5. Checke, ob in den Browsereinstellungen Skripte auf unbekannten Websites standardmäßig deaktiviert sind. Außerdem kann sich für dich ein Anti-Viren-Programm lohnen, dass einfach Krypto-Mining-Skripte schnell identifizieren kann.
Immer up to date

FINTROPOLIS-Newsletter

26.07.2019