Cyberkriminelle springen auf den Krypto-Hype-Zug: Was Sie über illegales Krypto-Mining wissen sollten
Krypto-Miner sind nicht weniger gefährliche Ransomware, da von Kriminellen neue Persistenztechniken mit neuen Funktionalitäten verwendet werden
Seit Bitcoin im Jahr 2009 auf den Markt kam, hat ein neues digitales Zahlungssystem die Welt in seinen Bann gezogen. Aufgrund ihres innovativen Charakters ist die Kryptowährung dezentralisiert, was bedeutet, dass es keine zentrale Behörde gibt, die sie kontrolliert. Trotzdem nutzen mittlerweile selbst die größten Unternehmen und hochkarätige Organisationen dieses Zahlungssystem.
Um Krypto zu erstellen, müssen komplizierte mathematische Probleme mit Hilfe von Rechenleistung gelöst werden, und es ist leistungsstarke Hardware erforderlich. Da jeder mit einer High-End-CPU und -GPU relativ effizient Krypto abbauen kann, beschlossen einige Heimanwender, es auszuprobieren und scheinbar kostenloses Geld zu verdienen.
Es gibt viele Kryptowährungen und sie sind besonders instabil – insbesondere in Zeiten einer Pandemie. Der Bitcoin-Preis wurde auf ein Allzeithoch aufgebläht, und die „Underdog“-Währungen wie Dogecoin stiegen im Vergleich zu ihrem früheren Wert um 6.000%.
[1] Bitcoin gehört jedoch nach wie vor zu den bekanntesten digitalen Münzen, und es ist unwahrscheinlich, dass sich dies in absehbarer Zeit ändern wird.Cryptomining ist nicht kostenlos, da der Prozess viel Strom benötigt. Aus diesem Grund kann es Jahre dauern, bis die Kosten gedeckt sind und erst dann die Gewinne entstehen. Hinzu kommt, dass nicht jedes Mining mit Zustimmung des Gerätebesitzers durchgeführt wird.
Einige Hacker hatten den Plan, viele Computer zu verwenden, ohne das Geld selbst in Mining-Rigs und andere Ausrüstung zu investieren. Diese Netzwerke werden als Miner-Botnets bezeichnet.[2]
All die illegal (und ohne das Wissen der Opfer) verbreitete Krypto-Mining-Malware schafft ein riesiges Netzwerk, das Kryptowährungen mit ihrem vollen Potenzial abbaut. Auf diese Weise können schlechte Akteure die Kosten überspringen und auch die Effizienz des Minings erheblich steigern.
Derzeit gehört Krypto-Mining-Malware neben Ransomware zu den profitabelsten. Einige Ransomware-Autoren wechselten sogar zu Cryptominern, da mehr Gewinne erzielt wurden.[3]
Ende 2017 und 2018 stieg der Wert von Bitcoin auf fast 20.000 USD und schwankt seitdem ständig. Angetrieben durch die Coronavirus-Pandemie und den Mangel an Halbleitern verzeichneten Kryptowährungen einen deutlichen Kostenanstieg, wobei Bitcoin im Jahr 2021 auf 63.000 USD stieg. Diese Änderungen wirkten sich auf die Rate der Malware-Erstellung sowie auf die Preise für Nvidia- und AMD-Grafikkarten aus.[4]
Wie Hacker die Infektion verbreiten
Normalerweise kann ein Miner Ihren Computer mit Hilfe einer Dropper-Software infizieren – einer Software, deren Zweck es ist, Malware auf den Geräten der Benutzer zu installieren.
Sie können sich mit einem Dropper infizieren, wenn Sie Raubkopien von Spielen oder Anwendungen herunterladen. Manchmal lassen sich Dropper auch mit Schlüsselgeneratoren oder Cracks für Software installieren. Diese Art von bösartigen ausführbaren Dateien findet man normalerweise in Peer-2-Peer-Netzwerken[5] und andere Filesharing-Websites.
Wenn Sie die heruntergeladene Datei öffnen, wird der bösartige Dropper aktiviert, der daraufhin einen Miner auf Ihr Gerät herunterlädt. Darüber hinaus stellt es sicher, dass Ihr System den Miner nicht bemerkt, indem es auch Malware herunterlädt, die es sehr schwer macht, den Miner zu bemerken. Außerdem verwenden Gauner oft legale Krypto-Mining-Software, verwenden sie jedoch für rechtswidrige Zwecke.
Eine andere Art des illegalen Mining von Kryptowährungen kommt von browserbasierten Skripten. Ziemlich oft hacken Kriminelle legitime Websites und injizieren ihnen Cryprominer, wodurch jeder Benutzer, der die Website besucht, nach Gaunern sucht. Alternativ können böswillige Akteure ihre eigenen Websites erstellen und Ressourcen wie Adware verwenden, um Opfer auf diese umzuleiten.
Die Mittel, um Bergleute zu vermeiden
Krypto-Miner geben normalerweise keine Anzeichen oder Symptome an sich aus, aber die, die bemerkt werden können, sind übermäßige Lüfterauslastung, hohe CPU-Auslastung und Computerüberhitzungsprobleme. Aus diesem Grund kann auch die Leistung des Geräts leiden, was zu einer schlechten Benutzererfahrung führt.
Leider können diese Art von Symptomen leicht mit defekten oder veralteten Hardwareproblemen verwechselt werden. Daher ist es wichtig, die Leistung des Geräts zu überwachen und sicherzustellen, dass es nicht überhitzt. Während die CPU-Auslastung einfach über den Task-Manager überprüft werden kann, kann die Überprüfung der GPU-Auslastung etwas kompliziert sein, da dafür Software von Drittanbietern erforderlich ist. Trotzdem gibt es viele kostenlose Tools im Internet.
Sicherheitsexperten empfehlen jedoch, Sicherheitssoftware herunterzuladen und zu installieren, die bösartige Software verfolgen, erkennen und beseitigen kann. Darüber hinaus blockiert das auf den Schutz beim Surfen im Internet spezialisierte Echtzeit-Schutzdienstprogramm Websites, auf denen bösartiger Code implementiert ist.
Um das beste Anti-Malware-Programm auszuwählen, besuchen Sie Reviewedbypro.com, eine Website zur Bekämpfung der Internetkriminalität. Dort finden Sie jede Menge Bewertungen von Sicherheitstools und können die Anwendung auswählen, die Ihren Anforderungen am besten entspricht.
Offensichtlich wäre die beste Lösung, sich im Allgemeinen nicht mit Krypto-Malware infizieren zu lassen. Wir empfehlen Ihnen, diese Tipps zu befolgen:
- Installieren Sie Sicherheitssoftware mit Echtzeitschutzfunktion;
- Öffnen Sie keine verdächtigen Anhänge und klicken Sie nicht auf Links in E-Mails, die aus unbekannten Quellen stammen;
- Aktualisieren Sie Ihr System und Ihre Software, sobald Sicherheitspatches veröffentlicht werden;
- Vermeiden Sie die Nutzung von Websites mit hohem Risiko wie Glücksspiele, Online-Dating, Pornos, Torrents und ähnliches.
- Klicken Sie nicht auf fragwürdige Links und Pop-ups;
- Scannen Sie ausführbare Dateien mit dem Sicherheitstool, bevor Sie sie öffnen;
- Verwenden Sie sichere Passwörter für alle Ihre Konten.