Cryptojacking erklärt und wie man sich davor schützt
Wenn Sie schon eine Weile im Internet waren, haben Sie wahrscheinlich schon einmal von Kryptowährungen gehört. Während die meisten Geschäfte keine Zahlungen in Bitcoins akzeptieren, haben Kryptowährungen eine konstante Hintergrundpräsenz in der Computerwelt. Kryptowährungen tauchen sogar in den Nachrichten auf, gewöhnlich wenn jemand mit der Währung groß wird oder eine Bank ihre Türen schließt. Eine jüngere Entwicklung in Kryptowährungen hat jedoch eine Besorgnis für jeden aufgeworfen, der das Internet durchsucht - Kryptojacken.
Was ist Cryptojacking?
Wenn Sie in die Welt der Kryptowährungen schauen, werden Sie wissen, dass Münzen durch Rechenleistung verdient werden können. Dies beinhaltet Menschen auf der ganzen Welt, die ihre Computer verwenden, um automatisch Transaktionen zu verarbeiten, die in einer rechenintensiven Weise dargestellt werden. Die erste Person, die eine Transaktion "löst", erhält Münzen als Belohnung. Dies wird als "Mining" bezeichnet.
Weil das Lösen von Rechenpuzzles der Schlüssel zum Bergbau ist, wollen die Minenarbeiter so viel Rechenleistung wie möglich zur Verfügung haben. In der Regel handelt es sich dabei um Hardware-Upgrades und den Kauf von Computern für den Bergbau (sogenannte "Mining Rigs"). Es gibt jedoch eine ruchlosere Methode, mehr Rechenleistung zu bekommen: die Prozessoren anderer Leute ohne ihr Wissen zu borgen!
Für eine Weile war der Hauptgrund, die Verarbeitungsleistung zu "stehlen", die Installation von Mining-Software auf kompromittierten Computern und Servern. Diese Software nutzt die Verarbeitungsleistung des kompromittierten Systems, um Münzen ohne Wissen des Besitzers zu gewinnen. Eine neue Entwicklung kann jedoch dazu führen, dass Benutzer beim Besuch einer Webseite Mining ausführen. Dies ist der neue Spike von "Cryptojacking", bei dem Websites den Prozessor Ihres PCs nutzen können, um Münzen zu gewinnen.
Wie funktioniert es?
Ein Cryptojack startet, wenn eine Javascript-Miner-Datei auf eine Website hochgeladen wird. Diese Datei kann entweder wissentlich vom Eigentümer der Website platziert oder nach einer Sicherheitsverletzung eines Hackers eingeschleust werden. Wenn jemand die Website besucht, wird die Javascript-Datei ausgeführt, die den Computer des Benutzers verwendet, um die Kryptowährung zu minen. Dies bedeutet, solange der Benutzer sich noch auf der Website befindet, werden sie ihren Computer verwenden, um für den Benutzer zu arbeiten, der die Datei platziert hat.
Im Gegensatz zu anderen Angriffen zielt dieser bestimmte nicht darauf ab, Informationen vom Computer des Opfers zu zerstören oder zu stehlen. Das Hauptziel besteht darin, die Hardware einfach für die Durchführung von Bergbauvorgängen zu verwenden. Dies belastet den Computer des Opfers jedoch zusätzlich. Dies führt im besten Fall dazu, dass der Computer aufgrund der Last langsamer wird. Im schlimmsten Fall kann es den Prozessor überhitzen, was zu Computereinfrierungen, plötzlichen Abschaltungen oder sogar Hardwareschäden an anfälligen Systemen führt.
Es ist erwähnenswert, dass "Cryptojacking" nur ein Mining-Skript beinhaltet, das ohne die Zustimmung oder das Wissen des Benutzers ausgeführt wird. Es enthält keinen Service, der den Besucher über den Bergbau informiert, den Nutzer vom Mining-Service abweist und Anreize für den Betrieb des Miners bietet.
Coinhive zum Beispiel ermöglicht es Webmastern, einen Bergmann einzurichten, den Besucher im Austausch für eine werbefreie Erfahrung oder Spielwährung nutzen können. Diese Dienste sind legitim, haben aber leider ihre Methoden (und sogar ihre eigene Software!) Für ruchlose Zwecke benutzt.
Ein Beispiel für Cryptojacking in freier Wildbahn ist, als sich Pirate Bay entschied, diese Methode zu verwenden, um die Werbung auf ihrer Website auslaufen zu lassen. Aber abgesehen davon, dass sie keine Werbung entfernt haben, haben sie den Mining-Code ohne irgendeine Warnung oder irgendeine Möglichkeit, sich abzumelden, reingeschmissen, was eine Menge Ärger verursacht hat!
Wie man es vermeidet
Wenn der Webbesitzer diese Methode verwendet, um legitimes Einkommen zu generieren, sollten Sie vor dem Mining-Skript gewarnt werden und es Ihnen erlauben, sich abzumelden, wenn Sie möchten. Für diejenigen, die Ihren Prozessor ohne Ihre Erlaubnis verwenden möchten, gibt es jedoch einige Möglichkeiten, einen Cryptojacking-Angriff zu vermeiden.
Manuelle Erkennung
Wenn Ihr PC durch einen Cryptojacking-Angriff belagert wird, beginnt er damit, seine Ressourcen für einen Mining-Vorgang zu nutzen. Dadurch wird Ihre Hardware belastet. Dies ist ein verräterisches Zeichen dafür, dass gerade ein Cryptojack läuft. Zum Glück, weil es alles auf der Website passiert, können Sie einfach weg navigieren, um den Cryptojacking-Angriff zu stoppen.
Wenn Sie bemerken, dass Ihre CPU beim Besuch einer bestimmten Site in den Overdrive-Modus wechselt, liegt das möglicherweise an einem Crypto-Jocking. Sie können die Verwendung Ihrer CPU über Ihr Betriebssystem überprüfen. In Windows können Sie beispielsweise die CPU-Auslastung sehen, indem Sie Strg + Umschalt + ESC drücken und auf die Registerkarte "Leistung" klicken.
Manchmal brauchst du das nicht einmal; nur der Sound Ihrer System-Fans, die drunter und drüber gehen, kann genug sein, um eine hohe Nutzung zu identifizieren.
Eine hohe CPU-Auslastung bedeutet jedoch nicht immer Cryptojacking. Wenn Sie einen alten PC verwenden und eine Website mit vielen modernen Verbesserungen besuchen, kann dies zu einer hohen Auslastung führen. Wenn Sie jedoch feststellen, dass die maximale CPU-Auslastung über einen einfachen Textartikel hinausgeht, könnte dies ein Zeichen für Probleme sein.
Blockieren des Skripts
Wenn das CryptoJacking über ein Website-Skript funktioniert, können Sie das Problem stoppen, indem Sie es nicht laden lassen. Ein guter Adblocker oder Skriptblocker kann das Skript aufnehmen und das Laden im Browser verhindern. Es gibt sogar dedizierte Plugins, die um das Stoppen des Browser-Minings herum aufgebaut sind, wie AntiMiner. Nicht-Chrome-Benutzer können auch Anti-WebMiner auschecken, die die Ausführung der JavaScript-Datei blockieren.
Cryptocurrency Craftiness
Während das Kryptojacken nicht darauf abzielt, die Computer und Daten der Menschen zu zerstören oder zu schädigen, kann es immer noch ein großes Problem sein. Jetzt weißt du, was es ist, wie es funktioniert und wie man Kryptojacken vermeidet.
Sind Sie heutzutage in der Kryptowährung groß? Interessiert Sie das überhaupt nicht? Lass es uns in den Kommentaren wissen!