Lade Login-Box.
zum Digital-Abo
Topthemen: Urlaub daheimCoronavirusBlitzerwarnerVideosCotube

 

So bereichern sich Hacker heimlich über fremde PCs

Der Bitcoin-Hype hat zuletzt etwas nachgelassen. Begehrt ist das Kryptogeld aber immer noch. Um an neue Digitalmünzen zu gelangen, nutzen Hacker eine Masche, die fremde Computer zum Schürfen der Bitcoins missbraucht.



Arbeit am Computer
Seit Herbst ist die Malware «Kryptojacking» verstärkt im Umlauf. Mit ihrer Hilfe verschaffen sich Hacker Zugang zu fremden Computern, um unbemerkt Kryptogeld zu schürfen.   Foto: Jochen Lübke

Das System hat in der letzten Stunde Malware gefunden», heißt es in der Mail, die Hajo Löffler an diesem Vormittag im Computerraum der Heinrich-Heine-Schule in Heikendorf bei Kiel erhält. Es ist Mitte Januar und im Internet kostet eine Einheit Bitcoin noch immer so viel wie ein Kleinwagen.

Löffler ist Informatiklehrer, in seinem Bereich hat er die Hoheit über 80 Personal Computer. Welcher den Virenalarm ausgelöst hat, ist schnell herausgefunden, die Ursache ebenso: In Vorbereitung aufs Abitur hatte ein Schüler im Internet eine Lernhilfe-Website aufgerufen, deren Inhalt genauso unverfänglich war wie die zugehörige Adresse.

«Die Seite sah absolut seriös aus», sagt Löffler. Das Problem dahinter: Solange man sich auf der Website aufhielt, wurde im Hintergrund für den Betreiber unbemerkt Kryptogeld geschürft - auf Kosten des jeweiligen Besuchers. «Kryptojacking» nennt sich diese Malware, die etwa seit vergangenem Herbst verstärkt im Umlauf ist. Dabei funktioniert sie nicht nur über die Einbettung im Programmcode betroffener Webseiten, sondern kann auch klassisch über einen Trojaner auf fremde Rechner gelangen.

Zwar sind die Kurse der gängigen Cyberwährungen derzeit weit entfernt von ihren Höchstständen von Ende Dezember. Bitcoin, die wohl bekannteste aller virtuellen Währungen, hat seitdem zum Beispiel stark an Wert verloren. Auch Ethereum, Ripple oder Monero haben nachgegeben. Den Sicherheitsforschern von Malwarebytes zufolge hat das zuletzt auch zu einem leichten Rückgang bei weltweiten Kryptojacking-Angriffen geführt.

Dennoch: Mit einem Preis von rund 5.000 Euro pro Einheit (BTC) kann diese Methode lukrativ sein. Denn die hohen Stromkosten, die beim sogenannten «Mining» - also dem Erzeugen von Kryptogeld - entstehen, werden durch Ausnutzung der Prozessorleistung der Webseiten-Besucher einfach auf diese abgewälzt. Je mehr Besucher, umso geringer ist dabei folglich der Mining-Aufwand.

Die Betroffenen bekommen davon häufig nichts mit. Ein paar Hinweise kann es aber geben. Zum Beispiel, wenn der Computer immer langsamer wird, die Lüfter aufdrehen oder das Gerät unerwartet heiß wird. Dann, schreibt die Verbraucherzentrale Nordrhein-Westfalen, sollte man aufmerksam werden.

Der finanzielle Schaden hält sich bei alldem zwar in Grenzen - laut einer Berechnung des Computermagazins «c't» kann der erhöhte Stromverbrauch bis zu einem Euro pro Tag kosten. «Allerdings sind auch Fälle bekannt, wo der Prozessor Schaden genommen hat, weil er auf Hochtouren gelaufen ist», warnt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI).

In Internetforen erklären sich die Leute das Phänomen Kryptojacking unter anderem damit, dass Webseitenbetreiber dafür auf Onlinewerbung verzichten. Ist Kryptojacking in solch einem Fall also legal?

«Als Besucher müsste man zumindest einen Hinweis darauf bekommen, dass die Rechenleistung gerade für Mining-Aktivitäten in Anspruch genommen wird», sagt Gärtner. «Das ist allerdings nicht immer der Fall.»

Auch auf der Lernseite gab es keine entsprechende Mitteilung. Für Löffler ein Unding. «Ich finde das hochgradig ärgerlich, weil das ja hinter meinem Rücken passiert», sagt er. Die Erklärung des Vorgehens von den Betreibern - Mining statt Werbung - bagatellisiere das Problem zudem.

René Bader von der IT-Sicherheitsfirma NTT Security spricht von einer rechtlichen Grauzone: «Halb legal, halb illegal. Wenn ein Angreifer den Code von einer fremden Website so manipuliert, dass er daraus in Form von Mining Kapital schlägt, dann ist das zweifellos illegal.» Für eine rechtliche Regelung sei der Aufwand momentan dennoch zu hoch. «Der entstandene Schaden steht ja in keinem Verhältnis zu dem Aufwand, den ein Gerichtsverfahren nach sich ziehen würde», so Bader. Sollte das Ganze irgendwann größere Züge annehmen, dann würde ihm zufolge wahrscheinlich auch das Justizministerium einschreiten.

Bis dahin raten Experten Internetnutzern vor allem, ihre Anti-Viren-Programme auf dem neuesten Stand zu halten und das von vielen Minern benötigte JavaScript zu deaktivieren. Gängige Browser wie Chrome oder Firefox halten zudem spezielle Zusatzprogramme bereit, die installiert werden können, um Mining-Software zu blockieren. Manche Werbeblocker können ebenfalls helfen, Webseiten zu erkennen, die für Kryptojacking bekannt sind.

Da auch Unternehmen sehr häufig Ziele von solchen Angriffen sind, sollten Mitarbeiter zudem stärker auf das Problem sensibilisiert werden, sagt NTT-Security-Experte Bader. «Es geht etwa um die Frage, ob Seiten, die ich aufrufe, vertrauenswürdig sind. Man muss hier ein größeres Sicherheitsdenken schaffen.» Ein sauberes Security-Monitoring vonseiten der IT-Abteilungen könne darüber hinaus helfen, dass manipulierte Seiten gar nicht erst aufgerufen werden.

An den Schul-PCs der Heinrich-Heine-Schule scheint das von Löffler installierte Antiviren-Programm seinen Dienst zumindest erfüllt zu haben. Er selbst hat sich für seine privaten Zwecke ein Add-on installiert, dass JavaScript nur noch in Ausnahmefällen erlaubt. «Manchmal braucht man das ja doch noch», sagt er. «Grundsätzlich traue ich aber keiner Seite mehr mit JavaScript.

Auf der Lern-Website erscheint inzwischen ein Hinweis, dass man «Ihren Prozessor für Rechenoperationen» nutzen möchte. Von Kryptowährungen ist dabei allerdings nicht die Rede.

Veröffentlicht am:
15. 08. 2018
12:54 Uhr

Für »Meine Themen« verfügbare Schlagworte

zu Meine Themen hinzufügen

Hinzufügen

Schlagwort zu
Meine Themen

zu Meine Themen hinzufügen

Hinzufügen

Sie haben bereits von 15 Themen gewählt

Bearbeiten

Sie verfolgen dieses Thema bereits

Entfernen

Für die Nutzung von "Meine Themen" ist ihr Einverständnis zur Datenspeicherung nötig.

Weiter
Bitcoin Bundesamt für Sicherheit in der Informationstechnik Chrome Computer Computer-Schädlinge Hacker JavaScript Programmiersprache Mikroprozessoren Mozilla Firefox Nippon Telegraph and Telephone Personalcomputer Webseiten
Diesen Artikel teilen / ausdrucken


Mehr zum Thema
Christian Hirsch

06.08.2020

Das macht Rechner zu Raketen oder lahmen Enten

Prozessoren sind das Herz eines jeden Rechners. Klingt für Laien erstmal wenig spannend, ist aber ein wichtiger Punkt, wenn Sie sich für einen neuen PC oder ein Notebook entscheiden wollen. Darum geht es: » mehr

Angriffe durch Schadsoftware

23.01.2020

Wie wichtig Schutzsoftware für Windows ist

In Zeiten steigender Bedrohungen im Internet scheint Schutz für den PC unerlässlicher denn je. In Windows arbeitet standardmäßig ein Virenschutz namens Defender. Genügt der schon? » mehr

Passwort-Buchstabensalat

31.12.2019

Sicher durch den Passwort-Buchstabensalat

Die besten Passwörter bestehen aus einem Salat von Buchstaben, Ziffern und Sonderzeichen. Doch wie erstellt man die? Und wer kann sich solche Kennwörter überhaupt merken? » mehr

Huawei Matebook X Pro

23.06.2020

Das Huawei Matebook X Pro im Test

Den Smartphone-Markt hat Huawei bereits gehörig aufgemischt. Bei den Laptops gelang es den Chinesen nicht so schnell zu punkten. Kann das neue MateBook Pro X überzeugen? » mehr

Mehr Sicherheit

08.10.2019

Sieben goldene Regeln für mehr IT-Sicherheit

Ransomware, Phishing, Viren: Ein unbedachter Klick im Browser kann ausreichen und schon landet Schadsoftware auf dem Computer. Mit etwas Strategie und Verstand surft man aber stets sicher im Netz. » mehr

Kai Schwirzke

06.04.2020

Ist in Apple-Geräten wirklich nie der Wurm drin?

Windows ist eine Virenschleuder, Mac ist totsicher? Diese Meinung hält sich hartnäckig. Doch Computer und Smartphones von Apple haben ebenfalls ihre Schwachstellen - dazu trägt auch ihr Mythos bei. » mehr

Autor

dpa

Kontakt zur Redaktion

Veröffentlicht am:
15. 08. 2018
12:54 Uhr



^