Betrüger nutzen fremde Computer zum Schürfen von Kryptowährungen

Anstatt viel Geld in teure Mining-Hardware zu investieren, versuchen Kriminelle über den Computer oder das Smartphone von Opfern heimlich Kryptowährung zu „schürfen“. Welche Anzeichen für Kryptojacking es gibt und was Sie dagegen tun können, erklärt die Deutsche polizeiliche Kriminalprävention der Länder und des Bundes

Autor: Tom Wannenmacher


Liebe Leserin, lieber Leser,

jeden Tag strömt eine Flut von Informationen auf uns ein. Doch wie viele davon sind wirklich wahr? Wie viele sind zuverlässig und genau? Wir bei Mimikama arbeiten hart daran, diese Fragen zu beantworten und dir eine Informationsquelle zu bieten, der du vertrauen kannst.

Aber um erfolgreich zu sein, brauchen wir deine Hilfe. Du hast es in der Hand, eine Welt voller vertrauenswürdiger Informationen zu schaffen, indem du uns jetzt unterstützt. Jede Unterstützung, ob groß oder klein, ist ein wichtiger Beitrag zu unserer Mission.

Werde Teil einer Bewegung, die sich für die Wahrheit einsetzt. Deine Unterstützung ist ein starkes Signal für eine bessere Informationszukunft.

❤️ Herzlichen Dank

Du kannst uns entweder via PayPal oder mittels einer Banküberweisung unterstützen. Möchtest Du uns längerfristig unterstützen, dann kannst Du dies gerne mittels Steady oder Patreon tun.


Was ist Kryptojacking und wie funktioniert es?

Beim „Kryptojacking“ (vom englischen „to hijack“ für „entführen“) schleusen Hacker versteckte Programme auf fremde Rechner ein, um anschließend heimlich deren Leistung zum „Minen“ zu benützen.

Die Programme laden sich die Opfer unwissentlich auf den Computer, indem sie beispielsweise auf einen unbekannten Link in einer E-Mail klicken oder eine infizierte Website besuchen. Diese „Coin Miner“ werden dann von den Kriminellen verwendet, um Kryptowährungen zu erstellen oder zu „minen“. Die Nutzung von Rechenleistung für diesen kriminellen Zweck erfolgt also ohne das Wissen oder die Zustimmung des Opfers.

Scheint das Problem auf den ersten Blick harmlos, kann das Stehlen der Rechenleistung für die Opfer von Kryptojacking nicht nur die Leistungsfähigkeit des PCs oder Smartphones beeinträchtigen, sondern auch mitunter hohe Kosten für die betroffenen Einzelpersonen und Unternehmen verursachen, da das Coin-Mining viel Strom verbraucht.

Was sind Kryptowährungen?

Kryptowährungen sind digitale Vermögenswerte oder Zahlungsmittel, basierend meist auf einem dezentralen, stets verteilten und kryptografisch abgesicherten Zahlungssystem. Vermögenszuschreibungen werden in der Regel in einer Blockchain festgehalten, Coins (digitale Münzen) oder Tokens können in eine Wallet – eine Art digitales Portemonnaie – übertragen werden. Zu den bekanntesten Kryptowährungen gehören BitCoin, Monero und Ripple.

Sie entstehen – vereinfacht gesagt –, indem ein PC hoch-komplexe mathematische Aufgaben löst. Für jede Lösung bekommt man einen „Coin“ oder eine Einheit einer Kryptowährung auf seiner Festplatte gutgeschrieben. Normale Rechner benötigen für das sogenannte Schürfen (engl. „mining“) inzwischen mehrere Tage oder sogar Wochen, weil die Komplexität der Rechenaufgaben mit der Menge an Kryptogeld zunimmt. Entsprechend viel Rechenleistung wird benötigt, um Kryptowährungen zu erstellenDas macht das „Hijacken“ von PCs, Smartphones, Tablets oder anderen Internet of Things-Geräten (IoT-Geräten) für Cyberkriminelle lukrativ, denn es muss keine eigene, teure Hardware angeschafft werden.

Anzeichen für Kryptojacking

  • Eine merkliche Verlangsamung bzw. Abnahme der Geräteleistung
  • Überhitzung des Geräts (oder Akkus) oder vermehrter Einsatz der Lüftung
  • Geräte, die aufgrund mangelnder verfügbarer Rechenleistung heruntergefahren werden
  • Verringerung der Produktivität Ihres Geräts oder Routers
  • Verringerte CPU-Leistung
  • Unerwartete Erhöhung der Stromkosten durch erhöhten Energieaufwand

Wie kann man sich vor Kryptojacking schützen?

  • Stellen Sie ein oder mehrere der oben genannten Anzeichen fest, kontrollieren/prüfen Sie die Ressourcen auf Ihrem Computer (Verarbeitungsgeschwindigkeit, Stromverbrauch)
  • Verwenden Sie Browsererweiterungen, die das Coin-Mining blockieren
  • Verwenden Sie datenschutzorientierte Adblocker
  • Installieren Sie die neuesten Software-Updates und -Patches für Ihr Betriebssystem und alle Anwendungen – insbesondere Webbrowser & Co.

Weitere Informationen finden Sie auf der Seite von Interpol (englischsprachig)

Quelle

Polizeiprävention

Lesen Sie auch: Bitcoin-Scam auf Facebook mit Elon Musk


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstand durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Mehr von Mimikama