Jannah-Thema Die Lizenz ist nicht validiert. Gehen Sie zur Seite mit den Themenoptionen, um die Lizenz zu validieren. Sie benötigen eine einzelne Lizenz für jeden Domainnamen.

Erklären Sie, wie Cryptojacking funktioniert und wie Sie sich davor schützen können

Wenn Sie schon länger online sind, haben Sie wahrscheinlich schon einmal von Kryptowährungen gehört. Während die meisten Geschäfte keine Zahlungen in Bitcoin akzeptieren, haben Kryptowährungen in der Computerwelt einen festen Hintergrund. Kryptowährungen tauchen sogar häufig in den Nachrichten auf. Die jüngste Entwicklung bei Kryptowährungen – Cryptojacking – hat jedoch bei jedem, der im Internet surft, Anlass zur Sorge gegeben.

Bild zur Erklärung, wie Cryptojacking funktioniert und wie man sich davor schützt | Kryptojacking-DzTechs

Was ist Kryptojacking?

Wenn Sie sich mit der Welt der Kryptowährungen befasst haben, sollten Sie wissen, dass diese Währungen durch leistungsstarke Verarbeitung gewonnen werden. Dabei nutzen Menschen auf der ganzen Welt ihre Computer, um übermittelte Transaktionen auf rechenintensive Weise automatisch zu verarbeiten. Wer als Erster eine Transaktion „löst“, erhält als Belohnung Münzen. Dies wird als „Mining“ bezeichnet.

Bild zur Erklärung, wie Cryptojacking funktioniert und wie man sich davor schützt | Cryptojacking-Mining-Rig-DzTechs

Da das Lösen von Rechenrätseln der Schlüssel zum Mining ist, möchten Mining-Benutzer die ihnen zur Verfügung stehende Rechenleistung maximieren. Dies beinhaltet in der Regel Hardware-Upgrades und den Kauf dedizierter Computer für das Mining (sogenannte „Mining-Rigs“). Es gibt einen unverschämten Weg, an mehr Rechenleistung zu kommen: Leihen Sie sich die Prozessoren anderer Leute aus, ohne dass diese es wissen!

Eine Zeit lang bestand die Hauptmethode zum „Stehlen“ von Rechenleistung darin, gefährliche Mining-Software auf Computern und Servern zu installieren. Dieses Programm nutzt Rechenleistung, die ein Risiko für das System darstellt, ohne das Wissen des Eigentümers nach Währungen zu schürfen. Eine neue Entwicklung könnte jedoch Menschen dazu zwingen, sich am Mining zu beteiligen, wenn sie ohne ihr Wissen eine Webseite besuchen. Dies ist der neue Aufschwung des „Cryptojacking“, bei dem Websites den Prozessor Ihres Computers nutzen können, um nach Münzen zu schürfen.

Wie es funktioniert?

CryptoJack startet, wenn die Javascript-Miner-Datei auf die Website hochgeladen wird. Diese Datei könnte absichtlich vom Websitebesitzer oder nach einer Sicherheitsverletzung durch einen Hacker platziert worden sein. Wenn eine Person die Website besucht, wird eine JavaScript-Datei ausgelöst, die der Computer des Benutzers zum Entschlüsseln der Währungen verwendet. Das bedeutet, dass der Benutzer, solange er noch auf der Website ist, seinen Computer verwendet, um die Arbeit für denjenigen zu erledigen, der die Datei platziert hat.

Im Gegensatz zu anderen Angriffen zielt dieser Angriff nicht darauf ab, Informationen vom Computer des Opfers zu zerstören oder zu stehlen. Sein Hauptziel besteht vielmehr einfach darin, die Hardware für die Durchführung von Mining-Operationen zu nutzen. Allerdings wird dadurch der Computer des Opfers zusätzlich belastet. Im besten Fall verlangsamt dies ihren Computer aufgrund der Auslastung. Im schlimmsten Fall kann der Prozessor überhitzen, was zum Einfrieren des Computers, plötzlichen Abschaltungen oder sogar zu Hardwareschäden bei empfindlichen Systemen führen kann.

Bild zur Erklärung, wie Cryptojacking funktioniert und wie man sich davor schützt | Cryptojacking-Coinhive-DzTechs

Es ist erwähnenswert, dass beim „Cryptojacking“ lediglich die Ausführung eines Javascript-Miners ohne die Zustimmung oder das Wissen des Benutzers erfolgt. Es umfasst keinen Dienst, der den Besucher über das Mining informiert, es dem Benutzer ermöglicht, sich vom Mining-Dienst abzumelden und Anreize für Mining-Benutzer zum Betrieb bietet.

So können Webmaster beispielsweise Mining-Benutzer erstellen, die Besucher im Austausch für ein werbefreies Erlebnis oder eine In-Game-Währung nutzen können. Diese Dienste sind legitim, aber leider wurden ihre Methoden (und sogar ihre Software!) für schändliche Zwecke verwendet.

Ein Beispiel für Kryptojacking ist die Entscheidung von Pirate Bay, dies zu nutzen Die Möglichkeit, die Anzeige auf ihrer Website zu entfernen. Allerdings haben sie es nicht nur versäumt, die Anzeigen zu entfernen, sondern auch das Bergbaugesetz ohne Vorwarnung oder Ausweg rückgängig gemacht, was für großen Ärger gesorgt hat!

So vermeiden Sie es

Wenn der Webeigentümer diese Methode verwendet, um legitimes Einkommen zu generieren, sollten Sie sich vor dem Mining-Szenario in Acht nehmen und zulassen, dass es deaktiviert wird, wenn Sie möchten. Für diejenigen, die Ihren Prozessor jedoch ohne Ihre Erlaubnis nutzen möchten, gibt es einige Möglichkeiten, einen Kryptojacking-Angriff zu vermeiden.

Bild zur Erklärung, wie Cryptojacking funktioniert und wie man sich davor schützt | b45c0417-6ce7-4952-ad27-42feae8e27d4-DzTechs

Manuelle Erkennung

Wenn Ihr Computer einem Kryptojacking-Angriff ausgesetzt ist, beginnt er, seine Ressourcen für die Durchführung des Mining-Prozesses zu nutzen. Dadurch wird Ihr Gerät belastet. Dies ist ein Zeichen dafür, dass derzeit ein Kryptojacking im Gange ist. Da zum Glück alles auf der Website passiert, können Sie sie einfach verlassen, um einen Kryptojacking-Angriff zu stoppen.

Wenn Sie bemerken, dass Ihr CPU-Prozentsatz beim Besuch einer bestimmten Website unnötig ansteigt, liegt möglicherweise ein Kryptojacking vor. Sie können Ihre CPU-Auslastung durch Ihr Betriebssystem überprüfen. Unter Windows können Sie beispielsweise die CPU-Auslastung anzeigen, indem Sie Strg+Umschalt+ESC drücken und auf die Registerkarte „Leistung“ klicken.

Bild zur Erklärung, wie Cryptojacking funktioniert und wie man sich davor schützt | Cryptojacking-Check-CPU-DzTechs

Manchmal ist es nicht einmal nötig, dies zu tun. Allein das Geräusch der Lüfter Ihres Systems kann ausreichen, um festzustellen, dass eine hohe Ressourcennutzung vorliegt.

Eine hohe CPU-Auslastung bedeutet jedoch nicht immer Kryptojacking. Wenn Sie einen älteren Computer verwenden und möglicherweise eine Website mit vielen aktuellen Verbesserungen besuchen, kann dies an sich zu einer hohen Auslastung führen. Wenn Sie bei einem einfachen Textartikel feststellen, dass die CPU-Auslastung das Maximum erreicht hat, könnte dies ein Zeichen für ein Problem sein.

Skriptblockierung

Wenn man bedenkt, wie Kryptojacking per Skript auf einer Website funktioniert, können Sie das Problem stoppen, indem Sie das Laden verhindern. Ein guter Werbeblocker oder Skriptblocker kann das Skript abfangen und verhindern, dass es im Browser geladen wird. Es gibt sogar benutzerdefinierte Plugins, die darauf ausgelegt sind, das In-Browser-Mining zu stoppen, z  AntiMiner. Auch Nicht-Chrome-Benutzer können dies überprüfen Anti-WebMiner Dies würde verhindern, dass die JavaScript-Datei ausgeführt wird.

 Buchstäbliche Kryptowährungen

Obwohl Kryptojacking nicht darauf abzielt, die Computer und Daten von Menschen zu zerstören oder zu schädigen, kann es dennoch ein großes Problem darstellen. Jetzt wissen Sie, was es ist, wie es funktioniert und wie Sie Kryptojacking vermeiden können.

Interessieren Sie sich heutzutage für Kryptowährungen? Ist es dir überhaupt egal? Lass es uns in den Kommentaren wissen!

Nach oben gehen