Windows Tweaks Logo Microsoft PC-Hilfe - 02 blue red
Windows Tweaks Logo Microsoft PC-Hilfe - 09 white 120

Krypto-Jacking: Schutz vor dem illegalen Mining

7. Februar 2020
Updated: 6. Dezember 2021
Schnelle Übersicht:

Heutzutage kann man mit Kryptowährung viel verdienen, auch ohne Investitionen. Man muss sich nur mit allen vorhandenen Methoden vertraut machen, unter denen solche Bitcoin Bots wie News Spy an Popularität gewinnen, und sich vor Cyber-Bedrohungen schützen, die Sie im Internet erwarten.

In der letzten Zeit nimmt illegales Krypto-Mining weltweit extrem zu. Es gibt zwei Hauptarten des illegalen Minings:

  1. Mining, das sich auf Binärdateien beruht - Mining der Kryptowährung mit Hilfe von Schadprogrammen, die auf das Gerät des Benutzers heruntergeladen wurden. Die ESET-Lösung wird von den meisten Programmen als Trojaner klassifiziert.
  2. Mining, das sich auf Browser beruht - Kryptowährungen werden über einen Webbrowser mit bösartigem JavaScript abgerufen, das in eine Webseite oder in einige ihrer Teile / Objekte eingebettet ist. Diese Methode heißt Krypto-Jacking und erfreut sich seit Mitte 2017 zunehmender Beliebtheit bei Cyberkriminellen. ESET erkennt die meisten dieser Skripte als potenziell unerwünschte Programme.

Die meisten illegalen Programme bauen solche Kryptowährungen wie Monero oder Ethereum ab. Gegenüber dem bekannteren Bitcoin bieten sie Vorteile wie eine hohe Transaktionsanonymität und die Ausführung mit herkömmlichen Prozessoren anstelle von Spezialgeräten. Die Mining-Angriffe finden auf allen Computerplattformen sowie auf Android und iOS statt.

Die Anzahl solcher Angriffe nimmt jeden Monat zu, was auf die folgenden Bedrohungen hinweist:

  1. Illegales Mining stellt angeblich keine große Gefahr dar. Organisationen sollten jedoch die Risiken einer Bedrohung nicht unterschätzen. Dieser Vorgang erfordert und nutzt in der Regel den größten Teil der Rechenleistung des Geräts, wodurch Produktivität und Geschwindigkeit verringert werden. Der energieintensive Prozess verursacht eine zusätzliche Belastung und kann Ihre Geräte beschädigen.
  2. Schädliche Mining-Software nutzt die Cybersicherheitslücken des Unternehmens aus, die zu schwerwiegenden Infektionen und Abstürzen führen können. Geräte und ein Netzwerk von Geschäftsstrukturen sind aufgrund ihrer hohen und konzentrierten Leistung ein attraktiveres Ziel als die Geräte der Benutzer.

Aber woran erkennt man einen Angriff zum Zweck des illegalen Minings?

Das Mining von Kryptowährungen erfordert in der Regel eine extrem hohe Prozessoraktivität, die sich negativ auswirkt, beispielsweise:

  • geringere Geräteleistung;
  • erhöhen Sie den Energieverbrauch;
  • verdächtiger Netzwerkverkehr.

Auf Android-Geräten kann eine zusätzliche Lastung folgende Auswirkungen verursachen:

  • schnelle Batterieentladung;
  • deutliche Erwärmung der Geräte;
  • physische Beschädigung durch Ausbeulung der Batterie.

Wie kann man sich vor den Bedrohungen durch illegalen Abbau und Kryptodiebstahl schützen?

  1. Verwenden Sie zum Schutz von Servern und anderen Geräten mehrstufige Sicherheitslösungen, die potenziell unerwünschte Mining-Programme, einschließlich Trojaner, erkennen können.
  2. Verwenden Sie zur Erkennung von Bedrohungen eine Software, mit der verdächtige Netzwerkkommunikationen im Zusammenhang mit illegalem Mining erkannt werden können.
  3. Verbessern Sie die Sichtbarkeit des Netzwerkverkehrs mit Hilfe von Remoteverwaltungskonsole, um Sicherheitsrichtlinien bereitzustellen, den Systemstatus zu überwachen und Unternehmensarbeitsstationen und -server zu schützen.
  4. Informieren Sie Ihre Mitarbeiter über Cybersicherheit (einschließlich Organisationsleitern und Netzwerkadministratoren), die Erstellung sicherer Kennwörter und die Verwendung der Zwei-Faktor-Authentifizierung, um den Schutz von Unternehmenssystemen bei Kennwortdiebstahl zu erhöhen.
  5. Verwenden Sie die Programmsteuerung, mit der Sie die Anzahl der Softwarestarts auf ein Minimum reduzieren und die Installation von schadhafter Software für das Mining verhindern können.
  6. Wenden Sie zuverlässige Richtlinien für Softwareupdates und Patches an, um das Risiko zu verringern, dass Geräte mit zuvor identifizierten Sicherheitslücken infiziert werden, da viele illegale Mining-Bedrohungen bekannte Exploits für die Verbreitung verwenden.
  7. Überwachen Sie Unternehmenssysteme auf übermäßigen Energieverbrauch, was auf unerwünschte Aktivitäten von schadhafter Software für das Mining hinweisen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Mehr Tipps & Anleitungen für PC- und Microsoft-Nutzer

Windows Tweaks Logo Microsoft PC-Hilfe - 09 white 120
Tech-Tipps von Experten.
Spare Zeit und Nerven mit Experten-Wissen rund um Software, Hardware, KI & Microsoft. 
Windows Tweaks Microsoft-PC-Hilfe - SEIT 1998 - retina 2

Zeitsparende Tipps rund um PC, Laptop, Windows & Software?

Abonniere unseren Newsletter, erhalte nur unsere besten Anleitungen & Tweaks und dazu Exklusiv-Tipps für unsere Abonnenten. 
Newsletter-Form
Jederzeit abbestellbar. Etwa 1 - 2 Mails pro Monat. Die Einwilligung umfasst die Hinweise zu Widerruf, Versanddienstleister und Statistik gemäß unserer Datenschutzerklärung.
© 1998 - 2024 Windows-Tweaks.info
Made in Germany with ❤️ 
Für alle Technik-Nutzer rund um den Globus.
Diese Website läuft mit 🌳 GRÜNER Energie
crossmenu