Crypto-Mining – zunehmende Gefahr für Internetnutzer

Crypto-Mining Gefahr für Internetnutzer

Das Bundesamt für Sicherheit in der Informationstechnik hat seinen Lagebericht für die IT-Sicherheit veröffentlicht. Neben einer Bestandsaufnahme von Angriffen, Hackversuchen und potenziellen Schwachstellen, tauchen dort in der Analyse verstärkt Gefahren durch das Crypto-Mining auf. Der Verband der Internetwirtschaft eco weist in diesem Zusammenhang darauf hin, dass sich für Kriminelle ein lohnendes Geschäft entwickelt hat. Sie infizieren stark besuchte Webseiten über Werbung mit einem Virus.

Crypto-Mining: So funktioniert es

Biotcoin, Etherium oder Ripple sind sogenannte Kryptowährungen. Interessierte verfolgen insbesondere den Kurs des Bitcoins, da dieser einigen Käufer bereits zu einem kleinen Wohlstand verholfen hat. Ungeachtet der Frage, wie legal oder sinnvoll solche Parallelwährungen sind, verursachen diese digitalen Assets eine Goldgräberstimmung. Das schließt insbesondere das Schürfen der Währungen ein. Wie an einer Goldader müssen die Schürfer die Währung „ausgraben“, um sich zu bereichern. Das funktioniert jedoch nicht an einem Berg oder Fluss, sondern durch Computer. Es sind erhebliche Rechenleistungen erforderlich, um Kryptowährungen zu generieren. Ein einzelner Computer allein kann kaum einen erkennbaren Wert generieren. Daher greifen einige Schürfer auf verbotene Methoden zurück. Sie lassen schürfen.

Die Angreifer buchen über ein gefälschtes oder anonymes Konto Werbung auf Webseiten, die viele Besucher haben. In diese Werbung bauen sie einen Code ein, der auf die Rechenleistung der Geräte der Besucher zugreift. Werden die Webseite und damit die Werbung aufgerufen, startet der Angriff durch den Schadenscode. Dieser greift in der Regel auf die Grafikkarte der Besucher zu und nutzt deren Kapazität, um die gewünschte Währung zu erzeugen. Im kleinen Stil ist dies nicht effektiv, wenn aber Tausende Besucher eine Webseite besuchen, entsteht ein nennenswerter Gewinn.

Die Gefahr durch Crypto-Mining: mehr als nur Stromverbrauch

In erster Linie verbraucht der Nutzer dadurch erheblich mehr Strom und seine Grafikkarte wird schneller abgenutzt. Die eigentliche Gefahr ist jedoch eine andere. Denn kann der Code auf die Rechenleistung des Geräts zugreifen, lassen sich parallel weitere Viren oder Trojaner laden. Das ist sogar bei einigen Kriminellen Teil der Strategie, denn so bauen sie ein Netzwerk aus gekaperten Bot-Geräten auf, die für die Angreifer schürfen.

Virenprogramme schlagen daher im Regelfall Alarm, wenn sie eine Crypto-Mining-Attacke erkennen. Allerdings gelingt dies nicht immer. Der Verband eco empfiehlt daher das eigene System stets aktuell zu halten und den Stromverbrauch im Auge zu behalten. Außerdem sollten aktuelle Virenscanner und Firewalls eingesetzt werden. Beim Surfen ist zudem ein Script-Blocker sinnvoll. Dieser verhindert den Zugriff, indem der Code gar nicht erst aktiv wird.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Mobilfunk-Monitoring – BNetzA ergänzt interaktive Karte um 1&1-Daten

Mobilfunk-Monitoring

BNetzA ergänzt interaktive Karte um 1&1-Daten

Auf der Mobilfunk-Karte der Bundesnetzagentur können Verbraucher die aktuelle Mobilfunkversorgung für ganz Deutschland einsehen. Die Daten der interaktiven Karte wurden jetzt auch um die des vierten deutschen Netzbetreibers 1&1 Mobilfunk GmbH erweitert. […]

Von 30 auf 14 Tage – Amazon verkürzt Rückgabefrist bestimmter Produkte

Von 30 auf 14 Tage

Amazon verkürzt Rückgabefrist bestimmter Produkte

Amazon verkürzt die Rückgabefrist für bestimmte Warengruppen von 30 auf 14 Tage. Kunden, die elektronische Produkte über den Online-Händler bestellen, sollten daher die Rückgabebedingungen in Zukunft genau im Blick haben. Andere Produkte können weiterhin 30 Tage lang zurückgegeben werden. […]

Angemessene Internetversorgung – BNetzA setzt erstmals Recht durch

Angemessene Internetversorgung

BNetzA setzt erstmals Recht durch

Erstmalig hat die BNetzA das Recht auf „schnelles“ Internet durch ein Verpflichtungsverfahren durchgesetzt. Ein Haushalt in Niedersachsen muss jetzt angemessen mit einem Internetdienst versorgt werden. Kritik zur verpflichtenden Erschließung von einzelnen Haushalten kommt vom Breko. […]

Mehr Privatsphäre – Signal ermöglicht Kontaktaufnahme per Nutzernamen

Mehr Privatsphäre

Signal ermöglicht Kontaktaufnahme per Nutzernamen

Signal führt Benutzernamen für alle User ein. Mit der neuen Funktion können sich die Nutzer in Zukunft miteinander vernetzen, ohne, dass sie hierfür ihre Telefonnummer teilen müssen. Bereits in den nächsten Wochen soll die Kontaktaufnahme per Nutzername in der Messaging-App für alle möglich sein. […]