Recklinghausen-Suderrwich. Das Internet ist zu einem integralen Bestandteil unseres Lebens geworden. In Zeiten, in denen Glühbirnen, Kühlschränke, Waschmaschinen und mehr vernetzt werden können, ist ein Verweigern kaum noch möglich – auch in Finanzdingen. Kryptowährungen halten in vielen Bereichen Einzug. Damit geraten wir in dubiose Dunkelfelder.
Bitcoins und das Verfahren
Eine der verbreitetsten Kryptowährungen sind die sog. Bitcoins. Sie sind einfach zu handhaben, Transaktionen werden anonym durchgeführt und sind keiner staatlichen Kontrolle unterworfen und somit das ideale Zahlungsmittel für illegale und kriminelle Machenschaften. Das Erwirtschaften dieser Bitcoins gestaltet sich exponentiell um so schwieriger, je länger ein solches Zahlungsmittel im Verkehr ist.
So können neue Bitcoins nur erwirtschaftet werden, indem gewaltige Rechenleistung und daraus resultierend immense Stromkosten aufgewendet werden müssen. Dies bezeichnet man als Bitcoins schürfen (engl. „mining“ von „mine“ = „Schürfen“). Da Bitcoins gerne von Kriminellen verwendet werden und diese nur selten Serverfarmen besitzen um Bitcoins zu Schürfen, ist es nicht verwunderlich, dass sie auf die Rechenleistung und Energie anderer zugreifen, ohne dass diese etwas davon mitbekommen.
Zu diesem Zweck werden Trojaner programmiert und Webseiten gefälscht und gestaltet. Auch Werbebanner auf legalen Seiten, Audio- und Videodateien zum Download werden zu diesem Zweck verwendet. Einmal aktiviert, nimmt die Schadsoftware Kontakt zu einem C&C-Server (Command & Control Server) auf der die einzelnen infizierten Geräte zu einem sog. BOT-Netz zusammenfügt, mit Updates und Aufträgen (z.B. Schürfen von Bitcoins) versorgt.
Angriffsziele
Nicht nur private Grafikkarten, PC, Tablets und Handys werden zum Schürfen von Bitcoins gekapert und fremdgesteuert, sondern auch Großrechner und Behördencomputer. So z.B. die des baden-württembergischen Landesamtes für Besoldung und Versorgung im Jahr 2018.
Woran erkennst du, ob dein Gerät betroffen ist?
Wenn dein Internetbrowser nur langsam lädt und viel Rechenleistung benötigt (Überprüfung im Taskmanager/Prozessor), wenn bei akkubetriebenen Geräten in sehr kurzer Zeit der Akku leer ist, ohne dass du das Gerät übermäßig genutzt hast oder wenn dein Gerät ohne Benutzung schnell sehr warm wird, solltest du aufmerken. Toolprogramme (z.B. der Task-Manager von Microsoft), die in der Taskleiste oder auf dem Desktop die Aktivität des Prozessors grafisch darstellen, lassen schnell erkennen, ob dein Gerät Rechenleistung ohne dein Zutun verwendet.
Gegenmaßnahmen
Die meisten Antiviren-Programme reagieren auf Mining-Trojaner und blockieren deren Downloads recht zuverlässig. Jedoch werden diese Trojaner auch über Besuche gefälschter Internetseiten oder eigens zu diesem Zweck erstellte Internetseiten mit scheinbar interessanten Inhalten unbemerkt übertragen. Selbst auf regulären Internetseiten wie z. B. YouTube gab es laut arstechnica.com 2018 zeitweilig ein Werbebanner, welches das Coinhive-Script übertrug. Dieses wurde zwar in weniger als zwei Stunden blockiert, beweist aber die Notwendigkeit deiner permanenten Aufmerksamkeit.
Wenn es denn doch passiert ist und Antiviren- und Malware-Programme nichts an dem Effekt ändern, bleibt als letzte Konsequenz nur noch eine Neuinstallation deines Systems und deiner Programme, nachdem du dein Gerät auf Werkseinstellungen zurückgesetzt hast. Das ist ein recht hoher Aufwand, wenn du keine Backups erstellt hast. Aber auch mit regelmäßigen Backups solltest du daran denken nur ein solches zurückzuspielen, welches vor dem auszumerzenden Effekt erstellt wurde, denn sonst spielst du auch den Trojaner erneut mit auf.
© Gruppe Sozial- und Bildungswerk
Mit Hilfe einiger zusätzlicher Dienste können wir mehr Funktionen (z.B. YouTube-Video-Vorschau) anbieten. Sie können Ihre Zustimmung später jederzeit ändern oder zurückziehen.
Diese Internetseite verwendet notwendige Cookies, um die ordnungsgemäße Funktion sicherzustellen. Jeder Nutzer entscheidet selbst, welche zusätzlichen Dienste genutzt werden sollen. Die Zustimmung kann jederzeit zurückgezogen werden.
Nachfolgend lassen sich Dienste anpassen, die auf dieser Website angeboten werden. Jeder Dienst kann nach eigenem Ermessen aktiviert oder deaktiviert werden. Mehr Informationen finden sich in der Datenschutzerklärung.