Dienstag, 30. April 2024

Kryptojacking

von Hideo Nakamura

Kryptojacking ist eine Form des Cyberangriffs, bei der der Computer oder das Gerät einer anderen Person genutzt wird, um ohne deren Wissen Kryptowährungen zu schürfen. Es ähnelt Ransomware darin, dass es den Zielcomputer übernimmt und ihn dazu zwingt, etwas gegen den Willen des Besitzers zu tun. Doch anstatt Daten zu verschlüsseln, kapert Kryptojacking die Prozessorleistung auf dem Computer oder Gerät des Opfers und nutzt sie zum Schürfen digitaler Währungen, ohne sie bereitzustellen jeglicher Nutzen für das Opfer.

Der Angreifer installiert normalerweise heimlich einen Code (einen „Miner“ genannt) auf dem System eines ahnungslosen Benutzers. Der Miner läuft dann still im Hintergrund und nutzt dabei Ressourcen wie CPU-/GPU-Zyklen, Strom und Speicher vom Host-Gerät, bis er genug Kryptowährung für seinen Ersteller geschürft hat. Auch wenn dies auf den ersten Blick nicht viel zu sein scheint, können Kryptojacker, wenn sie massenhaft von Hunderten oder sogar Tausenden Geräten gleichzeitig durchgeführt werden, mit minimalem Aufwand ihrerseits erhebliche Gewinne erzielen.

Im Gegensatz zu anderen Formen von Malware, die mit böswilliger Absicht entwickelt wurden, verursacht Kryptojacking in der Regel keinen direkten Schaden an Dateien, die auf einem infizierten System gespeichert sind. Allerdings sind mit dieser Art von Angriff immer noch Risiken verbunden:

– Reduzierte Leistung: Kryptomining verbraucht Rechenleistung, was zu einer geringeren Leistung oder sogar zu Hardwareausfällen führen kann, wenn es nicht aktiviert wird.

– Erhöhte Stromrechnungen: Da Prozessoren aufgrund von Kryptomining-Vorgängen mehr Energie verbrauchen und gleichzeitig härter als üblich arbeiten, können Ihre Stromrechnungen erheblich steigen, je nachdem, wie lange Ihr Computer gefährdet bleibt.

– Datendiebstahl: Da Angreifer Zugriff auf alle in kompromittierten Systemen vorhandenen Informationen haben, können sie potenziell sensible Daten wie Passwörter und Bankkontodaten stehlen, wenn sie dies wünschen.

Glücklicherweise gibt es Möglichkeiten, sich vor diesen Angriffen zu schützen, darunter die Installation von Anti-Malware-Software (falls verfügbar), das Herunterladen nur vertrauenswürdiger Programme von offiziellen Quellen und die regelmäßige Aktualisierung von Betriebssystemen, damit Schwachstellen nicht von Hackern ausgenutzt werden, die nach neuen Opfern suchen ihre schändlichen Pläne

Hinterlasse einen Kommentar

Folgen Sie uns

CryptokenTop

CrypTokenTop ist eine Website, die sich der Bereitstellung umfassender Informationen und Analysen über die Welt der Kryptowährungen widmet. Wir behandeln Themen wie Bitcoin, Ethereum, NFTs, ICOs und andere beliebte Krypto-Themen. Unsere Mission ist es, Menschen dabei zu helfen, mehr über den Kryptoraum zu erfahren und fundierte Entscheidungen über ihre Investitionen zu treffen. Wir bieten ausführliche Artikel, Analysen und Rezensionen für Anfänger und erfahrene Benutzer gleichermaßen, damit jeder das Beste aus der sich ständig weiterentwickelnden Welt der Kryptowährung machen kann.

© 2023 Alle Rechte vorbehalten. CryptokenTop

de_DEDeutsch