Cryptojacking: Wenn dein Gerät zur Krypto-Mine eines anderen wird
Dein Computer fühlt sich träge an. Dein Lüfter läuft auf Hochtouren. Deine Stromrechnung steigt. Du hast nichts verändert, aber irgendetwas stimmt offensichtlich nicht. Es ist gut möglich, dass du Opfer von Cryptojacking geworden bist.
Was ist Cryptojacking?
Cryptojacking bezeichnet die unbefugte Nutzung fremder Rechenressourcen zum Schürfen von Kryptowährungen. Das Mining von Kryptowährungen – insbesondere von Coins wie Monero – erfordert enorme Rechenleistung, um komplexe mathematische Gleichungen zu lösen. Angreifer haben herausgefunden, dass sie diese Leistung nicht selbst bezahlen müssen, sondern sie still und heimlich von Tausenden von Opfern stehlen und die Gewinne einstreichen können.
Anders als Ransomware oder Datendiebstahl ist Cryptojacking darauf ausgelegt, unbemerkt zu bleiben. Das Ziel ist nicht, deine Dateien zu zerstören oder deine Passwörter zu stehlen – sondern deine CPU und GPU so lange wie möglich still auszubeuten, ohne Alarm auszulösen.
Wie funktioniert Cryptojacking?
Es gibt zwei wesentliche Angriffsmethoden:
1. Malware-basiertes Cryptojacking
Du lädst eine infizierte Datei herunter, klickst auf einen bösartigen Link oder besuchst eine kompromittierte Website, die ein Mining-Skript direkt auf deinem Gerät installiert. Diese Software läuft im Hintergrund und verbraucht kontinuierlich Rechenleistung – selbst wenn du glaubst, dein Computer sei im Leerlauf.
2. Browser-basiertes Cryptojacking (Drive-by-Mining)
Diese Methode erfordert keinerlei Download. Eine bösartige oder kompromittierte Website bettet ein JavaScript-Mining-Skript ein, das in deinem Browser-Tab ausgeführt wird. Sobald du die Seite aufrufst, arbeitet deine CPU für den Angreifer. Schließt du den Tab, hört es auf – doch manche Skripte sind raffiniert genug, um versteckte Pop-under-Fenster zu öffnen, die auch dann weiterbestehen, wenn du glaubst, die Seite bereits verlassen zu haben.
Monero (XMR) ist die bevorzugte Kryptowährung der meisten Cryptojacker. Sie ist auf Privatsphäre ausgelegt, nicht zurückverfolgbar und lässt sich mit handelsüblicher Hardware effizient schürfen – damit ist sie die ideale Währung für eine verdeckte Operation.
Warum sollten VPN-Nutzer das interessieren?
Auf den ersten Blick mag Cryptojacking wie ein Problem erscheinen, das ein VPN nicht lösen kann. Und in gewisser Hinsicht stimmt das – ein VPN stoppt kein Mining-Skript, das bereits auf deinem Gerät läuft. Aber der Zusammenhang ist wichtiger, als man zunächst denkt.
Ungesicherte öffentliche WLAN-Netzwerke sind ein bevorzugter Angriffsvektor. Angreifer im selben Netzwerk können deinen Datenverkehr abfangen oder dich über Man-in-the-Middle-Angriffe auf bösartige Seiten umleiten. Ein VPN verschlüsselt deine Verbindung und macht es für jeden im Netzwerk deutlich schwieriger, das, was du siehst oder herunterlädst, zu manipulieren.
Deine IP-Adresse verrät mehr, als du denkst. Angreifer visieren Nutzer häufig anhand von Region, Gerätetyp oder Surfverhalten an – Informationen, die mit deiner IP-Adresse verknüpft sind. Ein VPN verschleiert deine echte IP und verringert so deine Anfälligkeit für gezielte Angriffe.
VPN-Anbieter mit integriertem Bedrohungsschutz können bekannte Kryptomining-Domains und bösartige Skripte aktiv blockieren, noch bevor sie deinen Browser erreichen – und fungieren damit als erste Verteidigungslinie über die bloße Verschlüsselung hinaus.
Allerdings ist ein VPN allein keine vollständige Lösung. Du benötigst nach wie vor ein zuverlässiges Antivirenprogramm, eine Browser-Erweiterung zum Blockieren von Mining-Skripten (wie uBlock Origin) sowie die Gewohnheit, deine Software stets aktuell zu halten.
Reale Beispiele
- Im Jahr 2018 wurde festgestellt, dass die offizielle Website der Los Angeles Times einen versteckten Monero-Miner in ihrem Code ausführte, nachdem Angreifer einen falsch konfigurierten Cloud-Speicher kompromittiert hatten.
- Die Cloud-Infrastruktur von Tesla wurde 2018 von Cryptominern gekapert, nachdem sich Angreifer über eine ungesicherte Kubernetes-Konsole Zugang verschafft hatten.
- Tausende Behörden-Websites in den USA und Großbritannien wurden gleichzeitig durch ein kompromittiertes Drittanbieter-Plugin für Barrierefreiheit getroffen, das Mining-Skripte in jede Seite einschleuste, die das Plugin verwendete.
Das sind keine Randerscheinungen. Cryptojacking-Kampagnen haben Krankenhäuser, Universitäten, Unternehmensnetzwerke und gewöhnliche Heimanwender gleichermaßen ins Visier genommen.
So schützt du dich
- Überwache deine CPU-Auslastung – unerklärliche Spitzen sind ein Warnsignal
- Verwende einen Browser mit integrierter Skriptblockierung oder installiere eine Erweiterung wie uBlock Origin
- Halte dein Betriebssystem und deinen Browser stets aktuell
- Nutze ein VPN mit Malware- und Werbeblockierung
- Führe regelmäßige Antivirus- und Anti-Malware-Scans durch
- Sei vorsichtig beim Herunterladen von Dateien – auch von vertrauenswürdig wirkenden Quellen
Cryptojacking ist ein risikoarmer, ertragreicher Angriff für Kriminelle. Zu verstehen, wie er funktioniert, ist der erste Schritt, um sicherzustellen, dass dein Gerät für dich arbeitet – und nicht für andere.