top of page

Cryptojacking ist eine Art von Hacking, das Ihre Computerressourcen stiehlt,

Autorenbild: blockliv3blockliv3



Es gibt Feinde, die Sie sehen können, und es gibt welche, die Sie nicht sehen können. Nein, das ist keine Assassin’s Creed-Referenz – obwohl wir uns das wünschten.


Worüber wir sprechen, ist etwas weitaus Gefährlicheres und extrem Erschwerendes – Kryptojacking.


Cryptojacking ist eine Art von Hacking, das Ihre Computerressourcen stiehlt, um Kryptowährung von einem anderen Server abzubauen.


Ob Sie es glauben oder nicht, die Leute bauen Krypto im Jahr 2022 immer noch auf traditionelle Weise ab. Hauptsächlich Bitcoin, weil der Flintstone der Kryptowährung einfach zu gut ist, um ihn zu ändern.


Das Problem ist, dass es von Tag zu Tag schwieriger wird, Bitcoin und einige andere PoW-Kryptos (Proof of Work) abzubauen. Es ist an einem Punkt angelangt, an dem ein einzelner Computer oder sogar eine Reihe von Computern für das Mining nicht mehr ausreicht.


Was es jetzt braucht, ist ein riesiger Server mit den kombinierten Ressourcen von Tausenden von einzelnen Netzwerken.


Dieses Anforderungsniveau ist für die meisten angehenden Bergleute nicht praktikabel und das fordert zur Improvisation auf. Leider endete ein Teil dieser Improvisation auf der falschen Seite der Moral.


Lesen Sie weiter, um herauszufinden, wie Kryptojacking funktioniert und was Sie tun können, um es zu vermeiden.


BannerCTA_15022022


Wie funktioniert Kryptojacking?

Crypto Mining ist aufgrund des hohen Bedarfs an Rechenleistung die Hauptmotivation für Cryptojacking.


Wenn Sie mit Mining nicht vertraut sind, ist es im Grunde ein mühsamer Prozess, mathematische Gleichungen zu lösen, um eine Bitcoin-Transaktion zu verifizieren.


Jedes Mal, wenn jemand Bitcoin ausgibt, zeichnet die Blockchain diese Transaktion auf. Bevor es zu einem festen Bestandteil des Netzwerks wird, muss es verifiziert werden. Aus Sicherheitsgründen wird die Transaktion in einer wirklich langen Zahlenfolge verschlüsselt. Bergleute müssen diese Zahl immer wieder erraten, bis sie sie richtig verstanden haben, und dafür sind viele CPU-Ressourcen erforderlich.


In den letzten Jahren sind große Unternehmen entstanden, die sich ausschließlich dem Abbau der restlichen 2 Millionen Bitcoin im Umlauf widmen. Es ist nahezu unmöglich geworden, mit riesigen Serverketten zu konkurrieren, daher haben kleinere Unternehmen oder Gruppen von Einzelpersonen darauf zurückgegriffen, Ressourcen aus anderen Netzwerken zu stehlen, zu denen auch Ihres gehören kann.


Ein Virus ist normalerweise still und tödlich. Cryptojacking funktioniert wie ein Virus und ist sicherlich tödlich, aber es ist bei weitem nicht leise.


Wenn Ihr Computer kryptojacked ist, werden Sie einen Anstieg der CPU-Auslastung bemerken, ohne dass Spiele oder schwere Software ausgeführt werden. Es wird einen Leistungsabfall geben und alles wird träge erscheinen, als wären Sie in den 90er Jahren mit Einwahl zurückgekehrt.


Dies sind klare Anzeichen dafür, dass Ihr Gerät kompromittiert wurde. Der Server, der Ihr Netzwerk gehackt hat, unterzieht sich einer Mining-Operation und verwendet dafür Ihre Ressourcen.


Cryptojacking funktioniert wie jede typische Malware. Versteckt in einer attraktiven Anzeige oder einem E-Mail-Anhang lädt sich der Virus auf Ihr Gerät herunter, sobald Sie auf den Link geklickt haben.


Fast sofort verbindet sich die Cryptojacking-Malware mit dem Server des Hackers und gewährt ihm Zugriff auf Ihre CPU. All dies geschieht, ohne dass Sie es überhaupt bemerken, und es wäre zu spät, wenn Sie erkennen, was vor sich geht.


Cryptojacking kann auch als Mainstream-Outlet oder beliebte Dienste wie Walmart, Amazon oder sogar PayPal getarnt werden.


Hacker senden Ihnen eine gefälschte E-Mail im Namen einer vertrauenswürdigen Marke, oft mit dringenden Nachrichten, z. B. einer Warnung vor einem nicht existierenden Problem. Sie würden einen Link enthalten und Sie ermutigen, darauf zu klicken, um alle gefälschten Probleme mit Ihrem Konto zu beheben oder zu überprüfen.


Alternativ könnten sie einen unbeschwerteren Ansatz wählen. Dies könnte eine gefälschte Werbe-E-Mail oder Werbung sein, oft mit unverschämten Preisen und natürlich einem Link, über den Sie sie „beanspruchen“ können.


Sobald Sie auf den Link klicken, verschwindet Ihre gefälschte Ausgabe auf magische Weise oder Ihr gefälschter Preis ist „auf dem Weg“ zu Ihnen. Wenig wissen Sie, es gibt Malware in Ihrem Computer und die CPU wurde versklavt.


Wie kann man Kryptojacking vermeiden?

Diskretion ist der Schlüssel. Nichts ist besser als eine Katastrophe, wie zu verhindern, dass sie jemals eintritt. Für einige von uns bedeutet das, keine zufälligen Links im Internet anzuklicken.


Halten Sie Ihre Antivirus- und Anti-Malware-Clients immer am Laufen. Für zusätzlichen Schutz können Sie auch Lösungen wie Avast oder MalwareBytes herunterladen.


Sie können Krypto-Mining-Sites automatisch blockieren und verhindern, dass Ihr Gerät überhaupt darauf zugreift, falls Sie versehentlich auf eine klicken.


Öffnen Sie niemals E-Mails aus unbekannten Quellen. Klicken Sie in diesem Fall nicht auf Links. Sollten Sie eine E-Mail von einem Ihrer regulären Dienstleister wie Amazon oder PayPal erhalten, fragen Sie zuerst per E-Mail nach, ob er Ihnen tatsächlich eine Anfrage gesendet hat.


Eine weitere Option, wenn Sie super paranoid sind, besteht darin, Javascript im Browser zu deaktivieren. Dadurch kann verhindert werden, dass Cryptojacking-Malware sich selbst herunterlädt. Denken Sie daran, dass Sie dadurch einen großen Teil der Browserleistung in Bezug auf Benutzeroberfläche und Grafik kompromittieren.


Schließlich haben diejenigen von uns, die es sich leisten können, ein separates Gerät mit eigenem Netzwerk, um an Aktivitäten zu arbeiten, die den Zugriff auf Websites mit hohem Risiko beinhalten. Auf diese Weise wäre es auf einem Ersatzcomputer, selbst wenn Sie kryptojacked werden.


Nach alledem gibt es im schlimmsten Fall, wenn Sie gehackt werden, ein paar Entfernungstools, die helfen können. Die meisten Antivirenprogramme verfügen über dieses Tool und können die Malware entfernen.


In schwerwiegenderen Fällen müssen Sie Ihr Gerät möglicherweise auf die Werkseinstellungen zurücksetzen. Wiederherstellungspunkte entfernen es möglicherweise nicht vollständig, aber Sie können es versuchen.


Einige der brutalsten Cryptojacker

Smominru – WannaCry-Ransomware-Virus

MassMiner - nutzt Schwachstellen in Netzwerken aus

CoinHive – getarnt als legitimes Krypto-Mining-Unternehmen. Nun gut, die Katze ist aus dem Sack.

Prowli – eine Vielzahl von Krypto-Mining-Piraten-Bots, die Ihre CPU plündern. über 40.000 Maschinen.


 

Vielen Dank fürs Lesen.

-share to care-

Wenn Ihnen meine Inhalte gefallen und Sie keine News mehr rund um die Krypto Welt verpassen möchten, können Sie gerne meinen unten verlinkten Social-Media-Konten folgen.

Täglich finden Sie hier die neuesten Nachrichten aus der Krypto Welt.


blockliv3 – die Lösung

-Tor zur Krypto Welt -


Social Media:


Blocknews:


Web 3.0 | Arts & Music | NFT-Domains


blockliv3 | Advertising




0 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Wir stellen Walken vor

verfolgt Ihr Smartphone oder Wearable Ihre täglichen Schritte und erstellt eine faszinierende Statistik? Jenseits der Zahlen hat eine...

Neu bei Ultra

Neu bei Ultra Die fünfte Ausgabe von Ultra Notes enthält mehrere Updates und Neuigkeiten in Bezug auf Ultra, wie z. B. die neueste...

Kommentare


bottom of page