Krypto-Jacking: Wenn Deine Geräte für Hacker schuften

https://blog.wdr.de/digitalistan/krypto-jacking-wenn-deine-geraete-fuer-hacker-schuften/

Krypto-Jacking: Wenn Deine Geräte für Hacker schuften

Kommentare zum Artikel: 19

Neulich, auf meinem Schreibtisch: Der Rechner wird plötzlich immer wärmer. Dann heiß. Leicht zu erkennen am Lüfter, der zunächst anspringt und dann immer hartnäckiger versucht, gegen die zunehmende Wärme im Inneren anzuventilieren. Obwohl ich gerade nur im Web surfe. Keine typische Situation, die einem modernen Rechner Höchstleistungen abverlangt. Doch der Lüfter ackert, weil der Rechner wie wild rechnet. Und das nicht mal für mich, sondern für Cyberkriminelle.

Eine neue Betrugsmasche macht die Runde. Noch bis vor Kurzem mussten sich viele von uns mit Ransomware rumplagen. Trojaner, die – einmal im Rechner angekommen – die Daten verschlüsseln und erst nach Zahlung eines Lösegelds (Ransom) die Daten wieder freigeben. Jetzt ist Krypto-Jacking angesagt: Nicht ausreichend geschützte Hardware wird missbraucht. Zum Rechnen missbraucht.

Krypto-Jacking: Rechner werden gekapert und errechen auf Kosten des Opfers Kryptogeld; Rechte: Pixabay

Krypto-Jacking: Rechner werden gekapert und errechen auf Kosten des Opfers Kryptogeld

Mein Rechner arbeitet für Fremde

Die Cyberkriminellen verwenden die Rechenkapazitäten von gekaperten Rechnern, um damit neue Geldstücke (Coins) von Kryptowährungen wie Bitcoin, Ripple oder Monero zu errechnen. „Mining“ wird das genannt. Wer Kryptowährungen nicht kaufen will, kann sie auch „errechnen“. Allerdings erfordert das heute enorme Rechenleistungen. Antatt teure Server zu mieten, die diese Aufgaben erledigen, brechen Krypto-Jacker deshalb in unzureichend geschützte Rechner oder Mobilgeräte ein und lassen sie rechnen.

Der Schaden: nicht nur warm laufende Hardware. Computerexperten bei c’t haben ausgerechnet, dass durch die deutlich erhöhte Belastung die Stromaufnahme zunimmt – und das kann bis zu 1 Euro pro Stunde kosten. Scheint nicht viel, kann sich aber summieren. Für die Cyberbetrüger sowieso: Sie zahlen weder für die Hardware noch für den Strom, sammeln aber die berechneten Cybercoins ein. Eine Bande soll damit mehrere Millionen Euro innerhalb weniger Wochen gemacht haben.

https://vimeo.com/273179369

Video: So funktioniert Krypto-Jacking

Die Masche lohnt sich – und setzt sich deswegen durch

Die Masche lohnt sich also. Und alles, was sich lohnt, wird auch im großen Stil betrieben. Schon gilt die Masche Krypto-Jacking zur meist verbreiteten Malware. Es gibt übrigens verschiedene Methoden: JavaScript-Code auf Webseiten ist eine Methode. Da reicht es also, wenn man mit dem Browser vorbei surft. Oder man fängt sich einen klassischen Trojaner ein und der versklavt die eigene Hardware dann rund um die Uhr.

Betroffen sind alle Plattformen – ob Windows, MacOS, Linux oder Android. Wer auf Nummer Sicher gehen will, achtet auf die Auslastung seiner Geräte, schützt sich mit Schutz-Software und schaltet im Zweifel JavaScript aus. Wir werden von dieser Masche in Zukunft mehr hören – leider!

 

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung "Angeklickt" in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

19 Kommentare

  1. Das ist doch gut, wenn Norton und Co. sich melden. Es handelt sich hier um einen Penetrationstest (Belastungstest), nicht um ein Screening (das könnte auch nicht funktionieren). Selbstverständlich schlagen die Schutz-Programme Alarm. Das müssen sie sogar. Das ist wie bei einen Allergietest: Da bringt man auch tatsächliche Substanzen auf und es entstehen tatsächlich allergische Reaktionen. So ist das hier auch. Mit dem Unterschied, dass es eben nur ein Test ist und die „Macht“ nicht ausgenutzt wird für weitere Berechnungen.

    • Christian am

      Moin, Test hat ohne Probleme geklappt –> Status: geschützt und Luke Filewalker (Avira :-)) hat sich auch gemeldet … Danke und Lob für den wertvollen TV-Beitrag!

    • Dass der Blocker anschlägt, wenn ich den Test *starte* könnte ich noch nachvollziehen. Aber dass dies schon beim Seitenaufruf geschieht, kann ich
      wirklich nicht als „typisches Verhalten“ von Penetrationstests nachvollziehen.

  2. Also schon beim Aufruf (!) der im Beitrag empfohlenen Seite cryptojackingtest.com wird sowohl von Norton als auch von der Browser-Erweiterung „MinerBlock“ ein Angriff von coin-hive.com (JSCoinminder) abgewehrt! Das irritiert tatsächlich sehr. Hilft die Seite nun oder ist diese selber gehighjacked worden. Diese Seite so zu empfehlen, finde ich so oder so nicht gut, weil es mich am Ende eher verunsichert.

    • Dieses „Problem“ besteht doch bei jedem (Online-)Penetrationstest – logischerweise, schlägt dann auch jede halbwegs gescheite Securitysoftware an.
      Wenn Sie Opera, als Herausgeber der Seite, nicht trauen und absolut auf Nummer sicher gehen wollen, testen Sie die Seite doch einfach, indem Sie Ihren Browser in einer Sandboxumgebung Ihrer Wahl laufen lassen und dann die Seite aufrufen.

      • Dass der Blocker anschlägt, wenn ich den Test starte könnte ich noch nachvollziehen. Aber dass dies schon beim Seitenaufruf geschieht… nicht gut!

  3. Die Seite lautet cryptojackingTEST.com (NICHT cryptojacking.com), ist OFFIZIELL von Opera (siehe: operasoftware.com/press/releases/mobile/2018-01-22 ) und kann daher als UNBEDENKLICH eingestuft werden.
    Klar, dass mancher Virenscanner Alarm schlägt, wenn Scripts eingesetzt werden, die eine evtl. Verwundbarkeit (nur) testen, aber eben nicht für Phishing-Zwecke o. ä. ausnutzen wollen. ;)

  4. Judith Klaßen am

    Norton blockiert die Seite cryptojacking.com
    Gibt es einen anderen Test um herauszufinden, ob mein Rechner betroffen ist?

  5. Gibt’s eventuell auch einen passenden Test und einen Miner Blocker für das iPad? Ich habe bis jetzt nichts finden können. Und Tabletts sind bestimmt genauso anfällig, oder?

  6. Mark Anker am

    McAfee SafeLive meint Testseite cryptojackingtest.com ist „sehr gefährlich“. Soll ich auf „Vertrauen“ klicken?
    Aktuelle und legale Version.

    • Jörg Schieb am

      Das ist ja der Sinn der Sache: Der Test aktiviert eventuell vorhandene Schutz-Software (es geht sozusagen der Airbag auf).

  7. Ich bin verwirrt, auf diversen Kryptowährungsseiten lese ich das Ripple mining nicht möglich ist da sämtliche Token bereits existieren….

    • Das ist korrekt. Ich habe Ripple als bekannten Vertreter von Kryptowährungen genannt, aber in der Tat besteht kein Risiko, dass Fremde auf meinem Rechner Ripple Coints minen.

  8. Verwundbarkeit testen, z. B. mit
    cryptojackingtest.com
    von Opera.
    Verwundbarkeit evtl. einschränken(*), z. B. mit
    github.com/keraf/NoCoin
    für Chrome, Firefox, Opera.
    Oder JavaScript (teilweise) abschalten, wie oben schon erwähnt.
    (*)Das NoCoin-Tool wird aber seit einigen Monaten nicht mehr mit Updates versorgt – deshalb, wie immer: keine Gewähr! ;)

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage: *

Top