Definition von Cryptojacking

Cryptojacking ist die unbefugte Ausnutzung der Rechenleistung Ihres Computers, Mobilgeräts oder Cloud-Servers durch Angreifer, um Kryptowährungen zu minen. Typischerweise wird Mining-Software („Miner“) über Web-Skripte, Schadsoftware oder Sicherheitslücken in der Cloud-Konfiguration eingeschleust. Dies führt zu einer spürbaren Verlangsamung der Geräte, erhöhtem Energieverbrauch und drastisch steigenden Cloud-Kosten. Cryptojacking kann auch im Zusammenhang mit Web3-Anwendungen auftreten, etwa wenn beim Surfen auf DApp- oder Exchange-Webseiten schädliche Skripte eingebettet werden. Sowohl Einzelpersonen als auch Unternehmen sollten diese versteckten Risiken erkennen und gezielt dagegen vorgehen.
Zusammenfassung
1.
Bedeutung: Angreifer nutzen heimlich die Rechenleistung Ihres Geräts, um ohne Ihre Erlaubnis Kryptowährungen zu minen und daraus Profit zu schlagen.
2.
Ursprung & Kontext: Tauchte etwa 2017 auf, als die Kryptowährungspreise in die Höhe schossen und das Mining sehr profitabel wurde. Angreifer stellten fest, dass das heimliche Kontrollieren vieler Geräte für das Mining stabiler war als das direkte Stehlen von Wallets. Monero wurde aufgrund seiner Anonymität zum bevorzugten Ziel.
3.
Auswirkung: Betroffene Geräte werden langsam, überhitzen, entladen den Akku schnell und die Netzwerkgeschwindigkeit sinkt. Kompromittierte Unternehmensserver verursachen Geschäftsstörungen. Die weltweiten Verluste durch Cryptojacking belaufen sich jährlich auf Milliarden.
4.
Häufiges Missverständnis: Fälschlicherweise wird angenommen, dass Cryptojacking nur persönliche Computer betrifft. Tatsächlich sind Websites, mobile Apps, IoT-Geräte und Cloud-Server ebenfalls Ziele. Manche Nutzer halten eine verlangsamte Leistung ihres Geräts fälschlicherweise für normale Alterung.
5.
Praxistipp: Installieren Sie Anti-Malware-Tools (z. B. Malwarebytes) für regelmäßige Scans; nutzen Sie Werbeblocker, um bösartige Skripte zu stoppen; aktualisieren Sie Browser und Betriebssystem; überwachen Sie die CPU-Auslastung – Ausschläge können auf eine Übernahme hindeuten; Unternehmen sollten regelmäßig den Netzwerkverkehr und Mitarbeitergeräte prüfen.
6.
Risikohinweis: Auch wenn beim Cryptojacking keine Gelder direkt gestohlen werden, leidet die Geräteleistung und der Hardwareverschleiß steigt. Kompromittierte Unternehmensgeräte können als Ausgangspunkt für weitere Angriffe dienen. In manchen Ländern kann das Ausführen unerlaubter Mining-Software gegen Computerbetrugsgesetze verstoßen.
Definition von Cryptojacking

Was ist Cryptojacking?

Cryptojacking ist die unerlaubte Nutzung fremder Rechenressourcen zum Mining von Kryptowährungen.

Angreifer übernehmen dabei unbemerkt die Rechenleistung Ihres Computers, Smartphones oder Cloud-Servers, um Kryptowährungen zu minen und die Erträge in ihre eigenen Wallets umzuleiten. Häufige Einfallstore sind bösartige Skripte in Webseiten, als legitime Anwendungen getarnte Software sowie Cloud-Umgebungen mit schwacher Konfiguration oder kompromittierten Zugangsdaten.

Ein Mining Pool ist ein gemeinsamer Server, auf dem mehrere Nutzer ihre Rechenleistung bündeln, um die Chancen auf Mining-Belohnungen zu erhöhen. Die Belohnungen werden anteilig entsprechend dem Beitrag jedes Teilnehmers verteilt. Bei Cryptojacking-Angriffen verbinden Angreifer die Geräte der Opfer gezielt mit Mining Pools, um unauffällig und profitabel zu agieren.

Warum ist Cryptojacking relevant?

Es kann sowohl Ihre Hardware als auch Ihre finanziellen Mittel schädigen.

Für Privatpersonen führt Cryptojacking zu langsamen Geräten, lauten Lüftern, erhöhtem Stromverbrauch, Überhitzung und verkürzter Hardware-Lebensdauer. Unternehmen und Projektteams sehen sich bei kompromittierten Cloud-Servern mit ausgelasteten CPUs, Performance-Einbußen, unerwartet hohen Cloud-Kosten und Ressourcenkonflikten konfrontiert, die andere Systeme beeinträchtigen.

Im Web3-Ökosystem ist Cryptojacking häufig mit Kontosicherheitsrisiken verbunden: Angreifer können im Browser gespeicherte mnemonische Phrasen oder Cookies stehlen und so Vermögenswerte entwenden. Das Problem reicht somit von „Ressourcenverschwendung“ bis hin zu direkten „Vermögensrisiken“.

Wie funktioniert Cryptojacking?

Im Wesentlichen gibt es drei Hauptangriffsvektoren:

  1. Web-Skripte: Angreifer betten Mining-Skripte oder WebAssembly-Code in Webseiten ein. Beim Besuch solcher Seiten steigt die CPU-Auslastung Ihres Browsers deutlich an, da Ihr Gerät für den Angreifer Kryptowährungen mined und die Erträge direkt an dessen Wallet gesendet werden.

  2. Schadsoftware: Schädliche Programme tarnen sich als Treiber, manipulierte Anwendungen oder Browser-Erweiterungen. Nach der Installation laden sie Mining-Software (z. B. XMRig) nach, richten sich für den Autostart ein, verbrauchen dauerhaft Systemressourcen und verschleiern ihre Prozessnamen.

  3. Cloud- und Container-Umgebungen: Angreifer suchen gezielt nach offenen SSH-Ports, Docker-Diensten oder Kubernetes-Instanzen mit schwachen Zugangsdaten. Nach erfolgreichem Zugriff setzen sie Mining-Container ein, deaktivieren Überwachungsdienste und passen Ressourcenquoten an, um kontinuierliches Mining sicherzustellen.

Monero (XMR) ist aufgrund seines CPU-freundlichen Mining-Algorithmus und seiner starken Privatsphäre ein bevorzugtes Ziel für Cryptojacker. Auch andere Coins, die CPU- oder GPU-Mining unterstützen, können betroffen sein.

Wie äußert sich Cryptojacking in der Krypto-Welt?

Cryptojacking tritt typischerweise beim Surfen, Handeln, im Node-Betrieb und in Cloud-Umgebungen auf.

  • Auf DApp- oder NFT-Webseiten können Phishing-Seiten Mining-Skripte enthalten. Beim Besuch steigt die CPU-Auslastung oft sprunghaft an – zu erkennen im Task-Manager des Browsers.
  • Auf Handelsplattformen wie Gate können kompromittierte Geräte beim Abrufen von Marktdaten oder Community-Seiten ungewöhnliche CPU-Spitzen oder laute Lüftergeräusche aufweisen. Besonders kritisch ist, dass bösartige Erweiterungen Sitzungsdaten entwenden und so unautorisierte Logins oder API-Aufrufe ermöglichen.
  • Auf Nodes und Cloud-Servern, auf denen Full Nodes oder Backend-Dienste laufen, können Fehlkonfigurationen Angreifern ermöglichen, Mining-Container einzusetzen, die alle verfügbaren Kerne auslasten. Das führt zu Verzögerungen bei der Block-Synchronisation und reduziert die Service-Performance.

Wie lässt sich das Risiko von Cryptojacking senken?

Beginnen Sie mit Ihren Endgeräten:

  1. Systeme und Erweiterungen aktualisieren: Halten Sie Betriebssystem und Browser aktuell und deinstallieren Sie unnötige Erweiterungen. Verwenden Sie ausschließlich vertrauenswürdige Erweiterungen und vermeiden Sie Angebote wie „kostenlose Beschleunigung“ oder „VIP-Zugang“.
  2. CPU-Auslastung überwachen: Kontrollieren Sie im Task-Manager (Windows) oder der Aktivitätsanzeige (macOS) ungewöhnliche Prozesse. Steigt die CPU-Auslastung beim Öffnen eines Browser-Tabs stark an, schließen Sie den Tab und löschen Sie Cache sowie Erweiterungen.
  3. Sicherheits-Tools installieren: Nutzen Sie Werbeblocker oder Sicherheits-Erweiterungen, die Mining-Skripte blockieren. Aktivieren Sie lokale Antivirus- oder EDR-Lösungen, um Mining-Programme und unerlaubte Autostart-Einträge zu erkennen.

Für Cloud- und Container-Umgebungen:

  1. Angriffsfläche minimieren: Deaktivieren Sie öffentliche Docker-Dienste, ändern Sie SSH-Ports und verlangen Sie Schlüssel-basierte Authentifizierung. Aktivieren Sie RBAC und Netzwerkrichtlinien für Kubernetes, um externe Verbindungen aus Pods einzuschränken.
  2. Quoten und Alarme einrichten: Definieren Sie CPU- und Speicherquoten für Namespaces und Nodes. Richten Sie Alarme für dauerhaft hohe CPU-Auslastung ein, um Auffälligkeiten gezielt nachverfolgen zu können.
  3. Images und Secrets verwalten: Verwenden Sie ausschließlich geprüfte Images mit aktiviertem Schwachstellen-Scan. Speichern Sie Cloud-Schlüssel in einem Key-Management-Service und nicht in Umgebungsvariablen oder Code-Repositories.

Für die Sicherheit von Börsenkonten (z. B. bei Gate):

  1. 2FA und Login-Schutz aktivieren: Überprüfen Sie im „Sicherheitscenter“ die Liste der angemeldeten Geräte und entfernen Sie unbekannte Geräte sofort.
  2. API-Keys verwalten: Legen Sie Keys nur bei Bedarf an, vergeben Sie minimale Rechte und beschränken Sie sie auf eine IP-Whitelist. Rotieren Sie Keys regelmäßig und deaktivieren Sie ungenutzte.
  3. Abhebungs- und Risikokontrollen: Aktivieren Sie die Whitelist für Abhebungsadressen und setzen Sie Alarme für hohe Transaktionen. Bei verdächtigen Logins oder API-Aktivitäten frieren Sie Ihr Konto sofort ein und kontaktieren Sie den Support.

Zwischen 2024 und Ende 2025 ist die Zahl der Angriffe auf Cloud- und Container-Umgebungen deutlich gestiegen.

Aktuelle Sicherheitsberichte zeigen: Während browserbasierte Mining-Skripte abnehmen, nehmen Angriffe auf Cloud- und Container-Infrastrukturen zu – insbesondere wird Kubernetes häufig als Haupteinfallstor genannt. 2023 stieg die Zahl der aufgedeckten Cryptojacking-Fälle um ein Vielfaches; dieser Trend setzt sich 2024–2025 fort, mit einem deutlichen Schwerpunkt auf Cloud-Umgebungen.

Öffentliche Fälle aus dem 3. Quartal 2025 zeigen, dass ein einzelner Cryptojacking-Vorfall unerwartete Cloud-Rechnungen von mehreren Tausend bis zu Zehntausenden USD verursachen kann. Warnsignale wie „anhaltende 100% CPU-Auslastung“ und „verdächtiger ausgehender Traffic zu Mining-Pool-Domains“ sind typisch.

Monero bleibt wegen seiner CPU-Effizienz und Privatsphäre das bevorzugte Ziel. Angreifer setzen verstärkt auf Containerisierung und Automatisierungsskripte, um manuellen Aufwand zu vermeiden. Verteidigungsmaßnahmen wie Ressourcenquoten, Egress-Netzwerkrichtlinien und Image-Scanning werden 2025 immer häufiger implementiert.

Wie unterscheidet sich Cryptojacking von Ransomware?

Beide verfolgen unterschiedliche Ziele, verursachen verschiedene Symptome und verlangen unterschiedliche Gegenmaßnahmen.

Cryptojacking ist auf eine dauerhafte, verdeckte Ressourcenausnutzung zum Profit ausgerichtet. Ransomware verschlüsselt Ihre Dateien, um Lösegeld zu erpressen – der Fokus liegt auf schneller Störung und sofortiger Monetarisierung.

Typische Anzeichen für Cryptojacking sind hohe CPU-/GPU-Auslastung und Überhitzung; bei Ransomware sind Dateien unzugänglich und es erscheinen Lösegeldforderungen. Die Beseitigung von Cryptojacking erfordert das Auffinden und Entfernen der Miner sowie das Schließen von Einfallstoren und das Patchen von Konfigurationen und Secrets; Ransomware verlangt Netzwerkisolation, Wiederherstellung aus Backups und Risikobewertung für Datenlecks.

Beide Bedrohungen nutzen ähnliche Einstiegspunkte wie schwache Passwörter oder Phishing-E-Mails. Grundlegende Sicherheitsmaßnahmen wie regelmäßige Updates, das Prinzip der minimalen Rechte und ein starker Schutz von Geheimnissen sind gegen beide Angriffsarten wirksam.

Begriffsdefinitionen

  • Cryptojacking: Die böswillige Nutzung fremder Rechenressourcen ohne Erlaubnis zum Mining von Kryptowährungen.
  • Malware: Schadsoftware, die bei Cryptojacking-Angriffen eingesetzt wird; häufig über Phishing-E-Mails oder Schwachstellen verbreitet.
  • Mining: Das Validieren von Transaktionen mittels Rechenleistung, um Kryptowährungs-Belohnungen zu erhalten.
  • Botnet: Ein von Malware kontrolliertes Netzwerk infizierter Geräte für koordinierte Mining-Operationen.
  • Proof of Work: Ein Konsensmechanismus, der Blockchain-Netzwerke durch das Lösen komplexer mathematischer Aufgaben absichert.

FAQ

Wie kann sich Cryptojacking auf mein Krypto-Wallet auswirken?

Cryptojacking belastet in erster Linie die Ressourcen Ihres Geräts zum Mining und entwendet nicht direkt Ihre Gelder; jedoch kann eine anhaltende Infektion die Geräteperformance erheblich verschlechtern und die Stromkosten in die Höhe treiben. Kritischer ist, dass Angreifer zusätzliche Malware installieren können, die die Sicherheit Ihres Wallets und Ihre Privatsphäre bedroht. Eine schnelle Erkennung und Entfernung ist daher essenziell.

Woran erkenne ich, ob mein Gerät cryptogejackt wurde?

Dauerhaft hohe CPU-Auslastung, laute Lüfter, Überhitzung, langsame Internetverbindung oder schneller Akkuverbrauch sind typische Indikatoren. Überprüfen Sie im Task-Manager (Windows) oder in der Aktivitätsanzeige (macOS) unbekannte Prozesse mit hohem Ressourcenverbrauch oder führen Sie einen Scan mit professioneller Sicherheitssoftware durch. Bei verdächtigen Prozessen beenden Sie diese sofort und führen eine vollständige Malware-Bereinigung durch.

Sind browserbasierte Mining-Skripte das Gleiche wie Cryptojacking?

Beide nutzen die Ressourcen Ihres Geräts fürs Mining, unterscheiden sich jedoch grundlegend. Browserbasierte Mining-Skripte sind Codes, die in Webseiten eingebettet sind (offen oder versteckt) und beim Schließen der Seite stoppen; Cryptojacking umfasst Schadsoftware, die ohne Erlaubnis dauerhaft im Hintergrund läuft – auch nach Schließen des Browsers. Der entscheidende Unterschied: Cryptojacking ist verdeckter und anhaltender und damit schädlicher.

Können Smartphones von Cryptojacking betroffen sein?

Ja, auch Smartphones sind anfällig für Cryptojacking, insbesondere wenn Nutzer nicht vertrauenswürdige Apps installieren oder Phishing-Webseiten besuchen. Android-Geräte sind wegen ihres offenen Ökosystems besonders gefährdet. Infektionen führen zu Überhitzung, schnellem Akkuverbrauch und langsamer Performance. Schutzmaßnahmen: Nur Apps aus offiziellen Stores installieren, System aktuell halten, Sicherheits-Apps nutzen und bei ungewöhnlichen Berechtigungsanfragen vorsichtig sein.

Trennen Sie Ihr Gerät sofort vom Internet, um weitere Malware-Downloads oder Datenlecks zu verhindern. Starten Sie im abgesicherten Modus und führen Sie einen vollständigen Scan mit offizieller Antivirensoftware durch. Haben Sie Krypto-Vermögenswerte auf diesem Gerät verwaltet, ändern Sie schnellstmöglich alle Passwörter auf einem sicheren Gerät und kontrollieren Sie Ihre Konten auf verdächtige Aktivitäten. Ziehen Sie bei Bedarf professionelle Cybersicherheitsexperten für eine gründliche Überprüfung hinzu.

Ein einfaches „Gefällt mir“ bewirkt viel

Teilen

Verwandte Glossare
Definition einer verschlüsselten Nachricht
Verschlüsselte Informationen sind Daten, die durch Algorithmen und kryptografische Schlüssel so verarbeitet wurden, dass nur Personen mit dem passenden Schlüssel darauf zugreifen können – ähnlich wie ein Brief, der in einer verschlossenen Box liegt, die nur bestimmten Menschen zugänglich ist. In Blockchain-Ökosystemen finden verschlüsselte Informationen typischerweise Anwendung bei Transaktionsbenachrichtigungen, Wallet-Backups und der Kommunikation von Kontodaten. Sie werden häufig zusammen mit digitalen Signaturen, Hash-Funktionen und Zero-Knowledge Proofs genutzt, um Vertraulichkeit und Überprüfbarkeit sicherzustellen.
Cold Wallet
Eine Cold Wallet stellt eine Methode dar, Kryptowährungs-Private Keys offline zu speichern – ähnlich wie das sichere Verwahren von Bankkarte und Passwort in einem Tresor. Durch die permanente Trennung vom Internet minimieren Cold Wallets das Risiko eines Diebstahls erheblich. Zu den gängigen Varianten zählen Hardware-Geräte sowie vollständig isolierte Smartphones und Computer. Cold Wallets sind insbesondere für die langfristige Aufbewahrung und den Schutz größerer Vermögenswerte geeignet. Muss eine Transaktion ausgeführt werden, wird die Signatur zunächst offline erzeugt und anschließend mit der Blockchain verarbeitet.
STOS
STO (Security Token Offering) steht für die Tokenisierung regulierter Finanzwerte wie Aktien, Anleihen, Fonds und Immobilien auf einer Blockchain, wodurch deren Ausgabe und Handel im Einklang mit gesetzlichen Vorgaben möglich wird. Inhaber solcher Token besitzen echte rechtliche Ansprüche, darunter Dividenden, Zinszahlungen und Rücknahmeoptionen. Zu den gängigen Anwendungsfeldern zählen tokenisierte Staatsanleihen, Anteile an privaten Fonds sowie die Aufteilung von Immobilieneigentum, was die Effizienz grenzüberschreitender Transaktionen und Abwicklungen deutlich steigert.
Advanced Encryption Standard (AES)-Algorithmus
Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschlüsselungsverfahren, das für die Ver- und Entschlüsselung von Daten denselben Schlüssel nutzt. Er kommt häufig bei der Sicherung von Wallet-Private-Keys, der Transaktionskommunikation sowie der Dateiverschlüsselung zum Einsatz. AES schützt Informationen durch Blockverschlüsselung und mehrere Transformationsrunden; in Verbindung mit Modi wie dem Galois/Counter Mode (GCM) gewährleistet AES sowohl Vertraulichkeit als auch Integritätsprüfungen. Im Web3-Umfeld ist AES weit verbreitet und spielt eine zentrale Rolle bei der Kontosicherheit und in den Schichten der Datenübertragung.
Chiffrierer Verschlüsseler
Ein Passwortverschlüsseler ist ein Modul, das Benutzerpasswörter oder mnemonische Phrasen in ein sicheres Format umwandelt. Zu den gängigen Methoden zählen das Hinzufügen eines Salzes und die anschließende Generierung eines sicheren Werts mittels einer Hash-Funktion oder Schlüsselableitungsfunktion, ebenso wie die symmetrische Verschlüsselung nach der Schlüsselableitung. Im Web3-Umfeld kommen Passwortverschlüsseler beispielsweise beim Kontologin, bei der Verwaltung von Wallet-Keystores sowie bei der Sicherung privater Schlüssel zum Einsatz. Durch die gezielte Konfiguration von Parametern zur Erhöhung der Kosten für Brute-Force-Angriffe helfen Passwortverschlüsseler sowohl Plattformen als auch Nutzern, das Risiko einer Offenlegung von Klartextpasswörtern zu minimieren.

Verwandte Artikel

Die Wahrheit über Pi Coin: Könnte es das nächste Bitcoin sein?
Einsteiger

Die Wahrheit über Pi Coin: Könnte es das nächste Bitcoin sein?

Untersuchung des mobilen Mining-Modells von Pi Network, der Kritik, der es ausgesetzt ist, und seiner Unterschiede zu Bitcoin, um festzustellen, ob es das Potenzial hat, die nächste Generation der Kryptowährung zu sein.
2025-02-07 02:15:33
Kryptowährung vs. Quantencomputing
Einsteiger

Kryptowährung vs. Quantencomputing

Die volle Auswirkung der Quantencomputer auf Kryptowährungen ist eine große Sorge für die Branche. Sobald Quantencomputer vollständig entwickelt sind, könnten sie die Kryptographie hinter digitalen Währungen in Minuten knacken. Wenn Sie Kryptowährungen besitzen, lesen Sie weiter, um mehr über die Bedrohung von Kryptowährungen gegenüber Quantencomputern, die Zukunft von Kryptowährungen und Quantencomputern sowie darüber, was Sie tun können, um sich zu schützen, zu erfahren.
2024-11-10 11:56:10
Was sind quantenresistente Token und warum sind sie für Krypto wichtig?
Fortgeschrittene

Was sind quantenresistente Token und warum sind sie für Krypto wichtig?

Dieser Artikel geht auf die wesentliche Rolle von quantenresistenten Tokens ein, um digitale Vermögenswerte vor möglichen Bedrohungen durch Quantencomputing zu schützen. Durch den Einsatz fortschrittlicher Anti-Quanten-Verschlüsselungstechnologien wie gitterbasierte Kryptographie und hashbasierte Signaturen zeigt der Artikel auf, wie diese Tokens entscheidend dazu beitragen, die Sicherheitsstandards der Blockchain zu verbessern und kryptografische Algorithmen vor zukünftigen quantenbasierten Angriffen zu schützen. Er betont die Bedeutung dieser Technologien für die Aufrechterhaltung der Netzwerkintegrität und die Weiterentwicklung der Sicherheitsmaßnahmen der Blockchain.
2025-01-15 15:09:06