Miner und wie man sie meidet

von Alice Woods - -

Das Minen von Kryptowährungen ist nicht nur für Privatanwender, sondern auch für Cyberkriminelle ein lukratives Geschäft

How to avoid miners

Seit Bitcoin im Jahr 2009 auf den Markt kam, fasziniert das neue digitale Zahlungssystem die Welt. Der Grund ist der innovative Charakter, denn die Kryptowährung ist dezentralisiert, d.h. es gibt keine zentrale Behörde, die sie kontrolliert. Dennoch nutzen inzwischen auch Unternehmen und namhafte Organisationen dieses Zahlungssystem. 

Um Kryptowährungen zu erzeugen, müssen komplizierte mathematische Probleme mithilfe der Rechenleistung von Computern gelöst werden, und hierfür wird leistungsfähige Hardware benötigt. Weil jeder digitales Geld erzeugen kann, begannen viele normale Computernutzer die Coins auf ihren Heimcomputern zu minen und sogar kleine Mining-Stationen zu bauen. Mittlerweile gibt es Tausende von verschiedenen Kryptowährungen. Bitcoin gehört jedoch immer noch zu den bekanntesten.

Ein Nachteil ist, dass das Minen von Kryptowährungen viel Strom in Anspruch nimmt. Es kann aus diesem Grund Jahre dauern, bis die Kosten gedeckt sind und erste Gewinne erzielt werden.

Hinzu kommt, dass das Mining nicht immer mit Zustimmung des Gerätebesitzers stattfindet. Einige Hacker haben sich die Mühe gemacht die Computer anderer zu benutzen, damit sie das Geld nicht selbst investieren müssen. Die so entstehenden großen Mining-Netzwerke werden als Miner-Botnetze bezeichnet.

Die illegalen (und ohne das Wissen der Opfer) verbreiteten Mining-Schadprogramme bilden ein riesiges Netzwerk, das Kryptowährungen mit vollem Potenzial generiert. Auf diese Weise können die Gauner die Kosten vom Mining ignorieren und die Effizienz erheblich steigern.

Zurzeit gehört Mining-Schadsoftware zu den profitabelsten Schadprogrammen, wie auch Ransomware. Einige Ransomware-Ersteller wechselten sogar zu Kryptominern, da sie dort mehr Gewinne erzielen.

Ende 2017 und 2018 stieg der Wert von Bitcoin auf fast 20.000 US-Dollar und schwankt seitdem ständig. Diese Veränderungen beeinflussten die Entstehungsrate von Schadsoftware, aber auch die Preise für Nvidia- und AMD-Grafikkarten.

Wie Hacker die Bedrohungen verbreiten

Ein Miner infiziert den Computer in der Regel mithilfe einer Dropper-Software, deren Zweck es ist, Schadsoftware auf Geräten zu installieren.

Man kann sich bspw. mit einem Dropper infizieren, wenn man raubkopierte Versionen von Spielen oder Anwendungen herunterlädt. Manchmal können Dropper auch mit illegalen Produktschlüsselgeneratoren oder Software-Cracks installiert werden. Solche bösartigen Programmdateien findet man normalerweise in P2P-Netzwerken und auf anderen File-Sharing-Webseiten.

Der bösartige Dropper wird beim Öffnen der heruntergeladenen Datei aktiviert und lädt dann einen Miner auf das Gerät. Darüber hinaus stellt er sicher, dass der Miner nicht vom System bemerkt wird, indem er Schadsoftware herunterlädt, die den Miner schwer zu erkennen macht. Die Bösewichte verwenden zwar oft legale Mining-Software, aber für illegale Zwecke.

Eine weitere Form von illegalem Mining basiert auf Browser-Skripten. Nicht selten hacken Kriminelle legitime Webseiten und speisen dort Miner ein, sodass jeder Besucher Kryptowährungen für die Gauner erzeugt. Alternativ erstellen sie auch ihre eigenen Webseiten und nutzen Programme wie Adware, um ihre Opfer auf die Seiten umzuleiten.

Die Möglichkeiten zur Vermeidung von Minern

Krypto-Miner machen in der Regel nicht auf sich aufmerksam. Die einzigen Symptome einer Infizierung sind normalerweise laute Lüfter, eine hohe CPU-Auslastung und eventuell Probleme mit der Überhitzung des Computers. Hierdurch wird letztendlich die Computerleistung beeinträchtigt, was zu einer schlechten Benutzererfahrung führt.

Leider können diese Art von Symptomen leicht mit Problemen einer alten oder beschädigten Hardware verwechselt werden. Es ist daher wichtig, die Geräteleistung im Auge zu behalten und sicherzustellen, dass das Gerät nicht überhitzt. Die CPU-Auslastung kann problemlos über den Task-Manager überprüft werden, die GPU-Auslastung hingegen ist etwas komplizierter, da bei älteren Betriebssystemen eine Software von Drittanbietern erforderlich ist. Es gibt jedoch viele zuverlässige kostenlose Tools zu diesem Zweck.

Sicherheitsexperten empfehlen darüber hinaus eine Sicherheitssoftware herunterzuladen und zu installieren, die bösartige Software erkennen und beseitigen kann. Eine Sicherheitssoftware mit Echtzeitschutz, die sich auf den Browserschutz spezialisiert, blockiert zudem Webseiten, in denen bösartiger Code implementiert ist.

Um die beste Anti-Malware auszuwählen, empfehlen wir reviewedbypro.com zu besuchen, eine Webseite, die sich der Bekämpfung von Cyberkriminalität widmet. Sie finden dort eine Vielzahl an Bewertungen für diverse Sicherheitstools, wodurch die Wahl einer Anwendung, die den eigenen Bedürfnissen am besten entspricht, zum Kinderspiel wird.

Die beste Lösung ist natürlich sich erst gar nicht mit Krypto-Schadsoftware zu infizieren. Wir empfehlen zu diesem Zweck diese Tipps zu befolgen:

  • Installieren Sie eine Sicherheitssoftware mit Echtzeitschutz.
  • Öffnen Sie keine verdächtigen Anhänge und klicken Sie nicht auf Links in E-Mails, die von unbekannten Absendern stammen.
  • Aktualisieren Sie Ihr System und Ihre Software, sobald Sicherheitspatches veröffentlicht werden.
  • Vermeiden Sie das Besuchen von hochriskanten Webseiten, wie Seiten bezüglich Glücksspiele, Online-Dating, Pornografie, Torrents und ähnliches.
  • Klicken Sie nicht auf fragwürdige Links und Pop-ups.
  • Scannen Sie Programmdateien mit Ihrem Sicherheitstool, bevor Sie sie öffnen.
  • Verwenden Sie sichere Passwörter für alle Ihre Konten.

Über den Autor

Alice Woods
Alice Woods - Verbreitet Wissen über Computerschutz

Alice Woods ist eine Sicherheitsexpertin, die in der Ermittlung und Analyse von Cyberbedrohungen spezialisiert. Ihre Mission auf UGetFix ist es Wissen zu verbreiten und Nutzern zu helfen ihre Computer vor schädlichen Programmen zu schützen.

Alice Woods kontaktieren
Über die Firma Esolutions

In anderen Sprachen