HomeKrypto für FortgeschritteneWas ist Kryptojacking?

Was ist Kryptojacking?

Was ist Kryptojacking?

Krypto für Fortgeschrittene

Andere Artikel

Cryptojacking ist eine Malware, die ein mobiles Gerät oder einen Computer infiziert und dann Mining-Techniken verwendet, um Bitcoin zu generieren. Kryptowährung ist eine Art digitales oder virtuelles Geld, das in Form von Münzen oder Token vorliegt. Bitcoin ist das bekannteste Beispiel, aber es gibt über 3.000 verschiedene Arten von Kryptowährungen. Während einige Kryptowährungen ihren Weg in die reale Welt durch Kreditkarten und andere Mittel gefunden haben, ist die große Mehrheit immer noch virtuell.

Kryptowährungen verwenden eine Blockchain, eine verteilte Datenbank. Die Blockchain wird regelmäßig mit Informationen über Transaktionen aktualisiert, die seit der letzten Aktualisierung stattgefunden haben. Ein ausgeklügelter mathematischer Mechanismus bestimmt, wie jeder Stapel der jüngsten Transaktionen zu einem "Block" zusammengefasst wird. Damit Kryptowährungen neue Blöcke bilden können, müssen Einzelpersonen Rechenleistung zur Verfügung stellen. Personen, die die erforderliche Rechenleistung zur Verfügung stellen, werden mit Kryptowährung belohnt. Cryptominers sind diejenigen, die Rechenkapazitäten im Gegenzug für Geld zur Verfügung stellen.

Größere Kryptowährungen beschäftigen in der Regel Gruppen von Minern, die spezialisierte Computeranlagen nutzen, um die notwendigen mathematischen Berechnungen durchzuführen. Dieser Prozess erfordert eine beträchtliche Menge an Strom - das Bitcoin-Netzwerk zum Beispiel verbraucht etwa 73 TWh Strom pro Jahr.

Bösartiges Mining ist weniger verheerend als andere Cybergefahren wie Ransomware, aber das bedeutet nicht, dass es nicht ernst genommen werden sollte. Ein Unternehmen kann durch Kryptojacking-Angriffe sowohl indirekte als auch direkte Kosten erleiden. Die Betroffenen sind diejenigen, die am Ende für die Computerleistung bezahlen müssen. Das Mining trägt zur Alterung der Hardware bei, indem es die Prozessorkerne, insbesondere die Kerne der diskreten Grafikkarten, überlastet, um die schädliche Bitcoin-Extraktion zu ermöglichen. Diese Kosten werden durch die Tatsache verschärft, dass Kryptojacking-Angriffe manchmal monatelang unentdeckt bleiben, was es unmöglich macht, ihre vollen Auswirkungen zu quantifizieren.

Kryptojacking-Hacker haben zwei gängige Strategien, um einen ausgewählten Computer dazu zu bringen, Kryptowährungen für sie zu minen. Eine Möglichkeit besteht darin, den Code auf den Computer herunterzuladen. Dies geschieht über die Phishing-Methode, bei der der Link bösartigen Code enthält. Dieser Skriptcode wird dann im Hintergrund ausgeführt. Die zweite Strategie ist das Injizieren, d. h. der bösartige Code befindet sich in einer Werbung oder auf einer Website und wird dann auf mehrere Websites verteilt. Sobald die Zielperson eine Anzeige öffnet, wird das Skript automatisch aktiviert, d. h. es befindet sich kein physischer Code oder Skript auf dem Computer des Opfers. Wenn ein Angreifer beschließt, beide Methoden gleichzeitig einzusetzen, wird der Angriff als Hybrid-Angriff bezeichnet.

Es ist zwar schwierig, den im Hintergrund laufenden Code zu erkennen, aber hier sind einige Tipps, wie Sie feststellen können, dass etwas nicht stimmt:

-       Überhitzung des Computers

-       Verminderte Leistung des Computers

-         Ungewöhnliche und hohe Auslastung der CPU

Um sicherzustellen, dass alles in Ordnung ist, verwenden Sie von Zeit zu Zeit ein Antivirenprogramm.

Andere Levels ansehen

Wir verwenden Cookies, um personenbezogene Daten zu speichern, auf sie zuzugreifen und sie zu verarbeiten, um Ihnen das beste Online-Erlebnis zu bieten. Wenn Sie auf "Cookies akzeptieren" klicken, stimmen Sie der Speicherung aller Cookies zu, um eine optimale Leistung der Website zu gewährleisten. Sie können Ihre Cookie-Einstellungen ändern oder Ihre Zustimmung zurückziehen, indem Sie auf Cookie-Einstellungen klicken. Wenn Sie mehr über Cookies und deren Zweck erfahren möchten, lesen Sie unsere Cookie-Richtlinie and Datenschutzbestimmungen

Cookie-Einstellungen


Cookie-Steuerung


Was sind Cookies?

Cookies sind kleine Textdateien, die es uns und unseren Dienstleistern ermöglichen, Ihren Browser oder Ihr Gerät einmalig zu identifizieren. Cookies funktionieren in der Regel so, dass sie Ihrem Gerät eine eindeutige Nummer zuweisen und von den Websites, die Sie besuchen, sowie von Drittanbietern für diese Websites in Ihrem Browser gespeichert werden. Unter dem Begriff Cookies sind auch andere Technologien wie SDKs, Pixel und lokale Speicherung zu verstehen.


Wenn aktiviert

Wir können Sie als Kunden erkennen und das ermöglicht maßgeschneiderte Dienste, Inhalte und Werbung, die Effektivität von Diensten und die Geräteerkennung für mehr Sicherheit.
Wir können Ihr Erlebnis ausgehend von Ihrer vorherigen Sitzung verbessern
Wir können Ihre Präferenzen verfolgen und Dienste personalisieren
Wir können die Leistung der Website verbessern.


Wenn deaktiviert

Wir behalten nicht Ihre früheren Sitzungen, was es uns nicht ermöglicht, die Website auf Ihre Präferenzen zuzuschneiden.
Einige Funktionen sind möglicherweise nicht verfügbar und die Benutzerfreundlichkeit ist ohne Cookies eingeschränkt


Unbedingt erforderlich bedeutet, dass wesentliche Funktionen der Website ohne die Verwendung dieser Cookies nicht verfügbar werden können. Da diese Cookies für das ordnungsgemäße Funktionieren und die Sicherheit der Funktionen und Dienste der Website unerlässlich sind, können Sie sich nicht gegen die Verwendung dieser Technologien entscheiden. Sie können sie zwar in Ihrem Browser blockieren, aber das kann dazu führen, dass wesentliche Funktionen der Website nicht mehr funktionieren.

  • Einstellung der Datenschutzpräferenzen
  • Sichere Anmeldung
  • Sichere Verbindung während der Nutzung der Dienste
  • Ausfüllen von Formularen

Analyse- und Leistungsverfolgungstechnologien zum Analysieren, wie Sie die Website nutzen.

  • Meistbesuchte Seiten
  • Interaktion mit Inhalten
  • Fehleranalyse
  • Testen und Messen verschiedener Design-Effektivität

Die Website kann Werbe- und Marketingtechnologien von Drittanbietern verwenden.

  • Unterstützen Sie unsere Dienstleistungen auf anderen Plattformen und Websites
  • Messen Sie die Wirksamkeit unserer Kampagnen