
Cryptojacking ist die unerlaubte Nutzung fremder Rechenressourcen zum Mining von Kryptowährungen.
Angreifer übernehmen dabei unbemerkt die Rechenleistung Ihres Computers, Smartphones oder Cloud-Servers, um Kryptowährungen zu minen und die Erträge in ihre eigenen Wallets umzuleiten. Häufige Einfallstore sind bösartige Skripte in Webseiten, als legitime Anwendungen getarnte Software sowie Cloud-Umgebungen mit schwacher Konfiguration oder kompromittierten Zugangsdaten.
Ein Mining Pool ist ein gemeinsamer Server, auf dem mehrere Nutzer ihre Rechenleistung bündeln, um die Chancen auf Mining-Belohnungen zu erhöhen. Die Belohnungen werden anteilig entsprechend dem Beitrag jedes Teilnehmers verteilt. Bei Cryptojacking-Angriffen verbinden Angreifer die Geräte der Opfer gezielt mit Mining Pools, um unauffällig und profitabel zu agieren.
Es kann sowohl Ihre Hardware als auch Ihre finanziellen Mittel schädigen.
Für Privatpersonen führt Cryptojacking zu langsamen Geräten, lauten Lüftern, erhöhtem Stromverbrauch, Überhitzung und verkürzter Hardware-Lebensdauer. Unternehmen und Projektteams sehen sich bei kompromittierten Cloud-Servern mit ausgelasteten CPUs, Performance-Einbußen, unerwartet hohen Cloud-Kosten und Ressourcenkonflikten konfrontiert, die andere Systeme beeinträchtigen.
Im Web3-Ökosystem ist Cryptojacking häufig mit Kontosicherheitsrisiken verbunden: Angreifer können im Browser gespeicherte mnemonische Phrasen oder Cookies stehlen und so Vermögenswerte entwenden. Das Problem reicht somit von „Ressourcenverschwendung“ bis hin zu direkten „Vermögensrisiken“.
Im Wesentlichen gibt es drei Hauptangriffsvektoren:
Web-Skripte: Angreifer betten Mining-Skripte oder WebAssembly-Code in Webseiten ein. Beim Besuch solcher Seiten steigt die CPU-Auslastung Ihres Browsers deutlich an, da Ihr Gerät für den Angreifer Kryptowährungen mined und die Erträge direkt an dessen Wallet gesendet werden.
Schadsoftware: Schädliche Programme tarnen sich als Treiber, manipulierte Anwendungen oder Browser-Erweiterungen. Nach der Installation laden sie Mining-Software (z. B. XMRig) nach, richten sich für den Autostart ein, verbrauchen dauerhaft Systemressourcen und verschleiern ihre Prozessnamen.
Cloud- und Container-Umgebungen: Angreifer suchen gezielt nach offenen SSH-Ports, Docker-Diensten oder Kubernetes-Instanzen mit schwachen Zugangsdaten. Nach erfolgreichem Zugriff setzen sie Mining-Container ein, deaktivieren Überwachungsdienste und passen Ressourcenquoten an, um kontinuierliches Mining sicherzustellen.
Monero (XMR) ist aufgrund seines CPU-freundlichen Mining-Algorithmus und seiner starken Privatsphäre ein bevorzugtes Ziel für Cryptojacker. Auch andere Coins, die CPU- oder GPU-Mining unterstützen, können betroffen sein.
Cryptojacking tritt typischerweise beim Surfen, Handeln, im Node-Betrieb und in Cloud-Umgebungen auf.
Beginnen Sie mit Ihren Endgeräten:
Für Cloud- und Container-Umgebungen:
Für die Sicherheit von Börsenkonten (z. B. bei Gate):
Zwischen 2024 und Ende 2025 ist die Zahl der Angriffe auf Cloud- und Container-Umgebungen deutlich gestiegen.
Aktuelle Sicherheitsberichte zeigen: Während browserbasierte Mining-Skripte abnehmen, nehmen Angriffe auf Cloud- und Container-Infrastrukturen zu – insbesondere wird Kubernetes häufig als Haupteinfallstor genannt. 2023 stieg die Zahl der aufgedeckten Cryptojacking-Fälle um ein Vielfaches; dieser Trend setzt sich 2024–2025 fort, mit einem deutlichen Schwerpunkt auf Cloud-Umgebungen.
Öffentliche Fälle aus dem 3. Quartal 2025 zeigen, dass ein einzelner Cryptojacking-Vorfall unerwartete Cloud-Rechnungen von mehreren Tausend bis zu Zehntausenden USD verursachen kann. Warnsignale wie „anhaltende 100% CPU-Auslastung“ und „verdächtiger ausgehender Traffic zu Mining-Pool-Domains“ sind typisch.
Monero bleibt wegen seiner CPU-Effizienz und Privatsphäre das bevorzugte Ziel. Angreifer setzen verstärkt auf Containerisierung und Automatisierungsskripte, um manuellen Aufwand zu vermeiden. Verteidigungsmaßnahmen wie Ressourcenquoten, Egress-Netzwerkrichtlinien und Image-Scanning werden 2025 immer häufiger implementiert.
Beide verfolgen unterschiedliche Ziele, verursachen verschiedene Symptome und verlangen unterschiedliche Gegenmaßnahmen.
Cryptojacking ist auf eine dauerhafte, verdeckte Ressourcenausnutzung zum Profit ausgerichtet. Ransomware verschlüsselt Ihre Dateien, um Lösegeld zu erpressen – der Fokus liegt auf schneller Störung und sofortiger Monetarisierung.
Typische Anzeichen für Cryptojacking sind hohe CPU-/GPU-Auslastung und Überhitzung; bei Ransomware sind Dateien unzugänglich und es erscheinen Lösegeldforderungen. Die Beseitigung von Cryptojacking erfordert das Auffinden und Entfernen der Miner sowie das Schließen von Einfallstoren und das Patchen von Konfigurationen und Secrets; Ransomware verlangt Netzwerkisolation, Wiederherstellung aus Backups und Risikobewertung für Datenlecks.
Beide Bedrohungen nutzen ähnliche Einstiegspunkte wie schwache Passwörter oder Phishing-E-Mails. Grundlegende Sicherheitsmaßnahmen wie regelmäßige Updates, das Prinzip der minimalen Rechte und ein starker Schutz von Geheimnissen sind gegen beide Angriffsarten wirksam.
Cryptojacking belastet in erster Linie die Ressourcen Ihres Geräts zum Mining und entwendet nicht direkt Ihre Gelder; jedoch kann eine anhaltende Infektion die Geräteperformance erheblich verschlechtern und die Stromkosten in die Höhe treiben. Kritischer ist, dass Angreifer zusätzliche Malware installieren können, die die Sicherheit Ihres Wallets und Ihre Privatsphäre bedroht. Eine schnelle Erkennung und Entfernung ist daher essenziell.
Dauerhaft hohe CPU-Auslastung, laute Lüfter, Überhitzung, langsame Internetverbindung oder schneller Akkuverbrauch sind typische Indikatoren. Überprüfen Sie im Task-Manager (Windows) oder in der Aktivitätsanzeige (macOS) unbekannte Prozesse mit hohem Ressourcenverbrauch oder führen Sie einen Scan mit professioneller Sicherheitssoftware durch. Bei verdächtigen Prozessen beenden Sie diese sofort und führen eine vollständige Malware-Bereinigung durch.
Beide nutzen die Ressourcen Ihres Geräts fürs Mining, unterscheiden sich jedoch grundlegend. Browserbasierte Mining-Skripte sind Codes, die in Webseiten eingebettet sind (offen oder versteckt) und beim Schließen der Seite stoppen; Cryptojacking umfasst Schadsoftware, die ohne Erlaubnis dauerhaft im Hintergrund läuft – auch nach Schließen des Browsers. Der entscheidende Unterschied: Cryptojacking ist verdeckter und anhaltender und damit schädlicher.
Ja, auch Smartphones sind anfällig für Cryptojacking, insbesondere wenn Nutzer nicht vertrauenswürdige Apps installieren oder Phishing-Webseiten besuchen. Android-Geräte sind wegen ihres offenen Ökosystems besonders gefährdet. Infektionen führen zu Überhitzung, schnellem Akkuverbrauch und langsamer Performance. Schutzmaßnahmen: Nur Apps aus offiziellen Stores installieren, System aktuell halten, Sicherheits-Apps nutzen und bei ungewöhnlichen Berechtigungsanfragen vorsichtig sein.
Trennen Sie Ihr Gerät sofort vom Internet, um weitere Malware-Downloads oder Datenlecks zu verhindern. Starten Sie im abgesicherten Modus und führen Sie einen vollständigen Scan mit offizieller Antivirensoftware durch. Haben Sie Krypto-Vermögenswerte auf diesem Gerät verwaltet, ändern Sie schnellstmöglich alle Passwörter auf einem sicheren Gerät und kontrollieren Sie Ihre Konten auf verdächtige Aktivitäten. Ziehen Sie bei Bedarf professionelle Cybersicherheitsexperten für eine gründliche Überprüfung hinzu.


