Cryptojacking

Was ist Cryptojacking?

Cryptojacking ist eine Cyberbedrohung, bei der ein Gerät – sei es ein Computer, Smartphone, Server oder IoT-Gerät – ohne Zustimmung des Nutzers zur Erzeugung von Kryptowährungen missbraucht wird. Im Gegensatz zu anderer Schadsoftware (Malware) zielt Cryptojacking nicht darauf ab, Daten zu stehlen, sondern darauf, Systemressourcen für finanziellen Gewinn auszunutzen. Cryptojacking arbeitet in der Regel unbemerkt und kontinuierlich.

 

Es beeinträchtigt die Systemleistung, erhöht die Temperatur der Hardware und verkürzt die Lebensdauer von Geräten. Oft bleibt es lange unentdeckt, da keine offensichtlichen Schäden oder Warnungen auftreten.

Panda Dome testen für:Windows | Android | Mac | iOS

Was ist das Ziel von Cryptojacking?

Das Mining von Kryptowährungen wie Monero (XMR) oder Ethereum (ETH) erfordert erhebliche Rechenleistung und einen hohen Energieverbrauch. Um diese Kosten zu vermeiden, nutzen Cyberkriminelle die Geräte anderer Nutzer.
Weitere Gründe sind:

 

  • Hohe Rentabilität: Geringe Kosten und niedriges Risiko für Angreifer.
  • Massive Verbreitung: Skripte können gleichzeitig auf Millionen Geräten ausgeführt werden.
  • Schwer zu erkennen: Keine sichtbaren Warnungen oder Interaktionen erforderlich.
  • Keine Infrastrukturkosten: Angreifer benötigen keine eigene Hardware oder Stromversorgung.

Wie wird ein Gerät infiziert?

Ein System kann auf verschiedene Weise betroffen sein:

 

  • Webbrowsing (Browser-Cryptojacking): Skripte auf Webseiten starten das Mining automatisch beim Besuch (fileless Cryptojacking).
  • Malware: Programme mit integriertem Mining-Code, die im Hintergrund laufen.
  • Phishing-E-Mails: Schädliche Anhänge installieren Cryptominer.
  • Nicht gepatchte Sicherheitslücken: Veraltete Systeme sind besonders anfällig.
  • Supply-Chain-Angriffe: Manipulierte Software enthält versteckte Mining-Funktionen.

Typische Anzeichen einer Infektion

Folgende Symptome können auf Cryptojacking hinweisen:

 

  • Ungewöhnlich hohe CPU- oder GPU-Auslastung ohne ersichtlichen Grund
  • Starke Überhitzung des Geräts im Leerlauf
  • Langsame Systemleistung oder häufige Abstürze
  • Höhere Stromkosten (insbesondere bei Unternehmen)
  • Schneller Akkuverbrauch bei mobilen Geräten

Arten von Cryptojacking

1. In-Browser-Mining

 

JavaScript-Code startet das Mining beim Besuch einer Website.

 

2. Persistente Malware (Binary-Based Mining)

Installiert sich dauerhaft im System und läuft im Hintergrund.

 

3. Fileless Mining

 

Nutzt Tools wie PowerShell, um direkt im Arbeitsspeicher zu arbeiten.

 

4. Cloud-/Server-Mining

 

Missbrauch von Cloud-Diensten wie AWS oder Azure für groß angelegtes Mining.

 

5. Supply-Chain-Angriffe

Manipulierte Software verbreitet Mining-Code auf vielen Geräten gleichzeitig.

Verbreitung und Infektion von Malware - Panda Security

Folgen von Cryptojacking

Auch ohne direkten Datendiebstahl kann Cryptojacking erhebliche Schäden verursachen:

 

  • Leistungsabfall: Ressourcen werden im Hintergrund verbraucht
  • Verkürzte Lebensdauer: Überhitzung schädigt Hardware
  • Finanzielle Verluste: Hohe Stromkosten, insbesondere für Unternehmen
  • Erhöhtes Risiko: Infizierte Systeme können weitere Angriffe ermöglichen (z. B. Botnets)

Wie können Sie sich vor Cryptojacking schützen?

Folgende Maßnahmen helfen, sich effektiv zu schützen:

 

FAQs zu Cryptojacking
Kann Cryptojacking meinen Computer beschädigen?
Ja. Dauerhafte hohe Auslastung kann zu Überhitzung und Hardwareverschleiß führen.
Lässt sich Cryptojacking leicht entfernen?

Das hängt von der Art ab. Browserbasierte Angriffe enden beim Schließen des Tabs, während Malware spezialisierte Tools wie Panda Dome erfordert.

Kann Cryptojacking Smartphones oder Tablets betreffen?
Ja. Auch Android- und iOS-Geräte können über schädliche Apps oder Websites infiziert werden.

Hilfe benötigt?

Rufen Sie uns rund um die Uhr an – 24 Stunden täglich, 7 Tage die Woche – und erhalten Sie eine kostenlose Diagnose.

Weitere Ressourcen

Digitale Sicherheit ist die Verantwortung aller.Mit den richtigen Informationen und Tools können Sie Risiken reduzieren und das Internet sicher nutzen.Entdecken Sie unsere Leitfäden und schützen Sie Ihre Online-Privatsphäre.