Was ist Cryptojacking und wie können Sie sich schützen?

Jun 29, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT

Cryptojacking ist die heiße neue Möglichkeit für Kriminelle, mit Ihrer Hardware Geld zu verdienen. Eine Website, die Sie in Ihrem Browser geöffnet haben, kann Ihre CPU maximal nutzen, um die Kryptowährung abzubauen, und Kryptojacking-Malware wird immer häufiger.

Was ist Cryptojacking?

Cryptojacking ist ein Angriff, bei dem der Angreifer ohne Ihre Erlaubnis Cryptocurrency-Mining-Software auf Ihrer Hardware ausführt. Der Angreifer behält die Kryptowährung und verkauft sie mit Gewinn, und Sie stecken mit einer hohen CPU-Auslastung und einer hohen Stromrechnung fest.

Während Bitcoin ist die bekannteste Kryptowährung. Bei Kryptojacking-Angriffen werden normalerweise andere Kryptowährungen abgebaut. Monero ist besonders verbreitet, da es so konzipiert ist, dass die Leute es auf durchschnittlichen PCs abbauen können. Monero verfügt auch über Anonymitätsfunktionen, was bedeutet, dass es schwierig ist zu verfolgen, wohin der Angreifer den Monero, den er abbaut, letztendlich auf die Hardware seiner Opfer sendet. Monero ist ein “ Altmünze , ”, Was eine Nicht-Bitcoin-Kryptowährung bedeutet.

Beim Mining der Kryptowährung werden komplexe mathematische Gleichungen ausgeführt, die viel CPU-Leistung verbrauchen. Bei einem typischen Cryptojacking-Angriff wird die CPU Ihres PCs durch die Mining-Software maximal ausgelastet. Ihr PC arbeitet langsamer, verbraucht mehr Strom und erzeugt mehr Wärme. Sie könnten hören, wie sich die Lüfter drehen, um sich abzukühlen. Wenn es sich um einen Laptop handelt, wird der Akku schneller leer. Selbst wenn es sich um einen Desktop handelt, wird mehr Strom verbraucht und die Stromrechnung erhöht.

Die Stromkosten machen es schwer mit meinem eigenen PC gewinnbringend abzubauen . Beim Cryptojacking muss der Angreifer die Stromrechnung jedoch nicht bezahlen. Sie bekommen die Gewinne und Sie bezahlen die Rechnung.

Welche Geräte können Cryptojacked werden?

Jedes Gerät, auf dem Software ausgeführt wird, kann für das Cryptocurrency Mining kommandiert werden. Der Angreifer muss lediglich Mining-Software ausführen.

"Drive-by" -Kryptojacking-Angriffe können gegen jedes Gerät mit einem Browser ausgeführt werden - einen Windows-PC, einen Mac, ein Linux-System, ein Chromebook, ein Android-Telefon, ein iPhone oder ein iPad. Solange in Ihrem Browser eine Webseite mit einem eingebetteten Mining-Skript geöffnet ist, kann der Angreifer mithilfe Ihrer CPU nach Währungen suchen. Sie verlieren diesen Zugriff, sobald Sie die Browser-Registerkarte schließen oder von der Seite weg navigieren.

Es gibt auch Cryptojacking-Malware, die wie jede andere Malware funktioniert. Wenn ein Angreifer eine Sicherheitslücke ausnutzen oder Sie zur Installation seiner Malware verleiten kann, kann er ein Mining-Skript als Hintergrundprozess auf Ihrem Computer ausführen - unabhängig davon, ob es sich um einen Windows-PC, einen Mac oder ein Linux-System handelt. Angreifer haben versucht, Cryptocurrency Miner auch in mobile Apps einzuschleusen - insbesondere in Android-Apps.

Theoretisch wäre es einem Angreifer sogar möglich, ein Smarthome-Gerät mit Sicherheitslücken anzugreifen und Cryptocurrency-Mining-Software zu installieren, wodurch das Gerät gezwungen wäre, seine begrenzte Rechenleistung für das Mining von Cryptocurrency aufzuwenden.

Cryptojacking im Browser

"Drive-by" -Kryptojacking-Angriffe sind online immer häufiger geworden. Webseiten können enthalten JavaScript Code, der in Ihrem Browser ausgeführt wird, und während Sie diese Webseite geöffnet haben, kann dieser JavaScript-Code in Ihrem Browser nach Währungen suchen, wodurch Ihre CPU maximal wird. Wenn Sie die Registerkarte "Browser" schließen oder von der Webseite weg navigieren, wird das Mining beendet.

CoinHive war das erste Mining-Skript, das öffentliche Aufmerksamkeit erlangte, insbesondere als es in The Pirate Bay integriert wurde. Es gibt jedoch mehr Mining-Skripte als CoinHive und sie wurden in immer mehr Websites integriert.

In einigen Fällen gefährden Angreifer tatsächlich eine legitime Website und fügen ihr dann Cryptocurrency-Mining-Code hinzu. Die Angreifer verdienen Geld durch Bergbau, wenn Leute diese kompromittierte Website besuchen. In anderen Fällen fügen Websitebesitzer die Cryptocurrency-Mining-Skripte selbst hinzu und erzielen den Gewinn.

Dies funktioniert auf jedem Gerät mit einem Webbrowser. Es wird normalerweise verwendet, um Desktop-Websites anzugreifen, da Windows-PCs, Macs und Linux-Desktops über mehr Hardwareressourcen als Telefone verfügen. Selbst wenn Sie eine Webseite in Safari auf einem iPhone oder Chrome auf einem Android-Telefon anzeigen, kann die Webseite ein Mining-Skript enthalten, das ausgeführt wird, während Sie sich auf der Seite befinden. Es würde langsamer abbauen, aber Websites könnten es tun.

So schützen Sie sich vor Cryptojacking im Browser

Wir empfehlen, Sicherheitssoftware automatisch auszuführen blockiert Cryptocurrency Miner in Ihrem Browser . Beispielsweise, Malwarebytes Blockiert automatisch CoinHive und andere Cryptocurrency-Mining-Skripte und verhindert so, dass sie in Ihrem Browser ausgeführt werden. Das integriertes Windows Defender-Antivirenprogramm Unter Windows 10 werden nicht alle Miner im Browser blockiert. Erkundigen Sie sich bei Ihrem Unternehmen für Sicherheitssoftware, ob es Mining-Skripte blockiert.

Während Sicherheitssoftware Sie schützen sollte, können Sie auch eine Browsererweiterung installieren, die eine „schwarze Liste“ von Mining-Skripten enthält.

Auf einem iPhone, iPad oder Android-Gerät sollten Webseiten, die Cryptocurrency Miner verwenden, das Mining beenden, sobald Sie von Ihrer Browser-App weg navigieren oder die Registerkarten ändern. Das Betriebssystem lässt sie im Hintergrund nicht viel CPU verbrauchen.

Auf einem Windows-PC, Mac, Linux-System oder Chromebook kann eine Website durch Öffnen der Registerkarten im Hintergrund so viel CPU verwenden, wie sie möchte. Wenn Sie jedoch über eine Software verfügen, die diese Mining-Skripte blockiert, sollten Sie sich keine Sorgen machen müssen.

VERBUNDEN: So blockieren Sie Cryptocurrency Miner in Ihrem Webbrowser

Cryptojacking Malware

Auch Cryptojacking-Malware wird immer häufiger. Ransomware Sie verdienen Geld, indem Sie auf Ihren Computer zugreifen, Ihre Dateien als Lösegeld aufbewahren und dann verlangen, dass Sie in Kryptowährung bezahlen, um sie freizuschalten. Cryptojacking-Malware überspringt das Drama und versteckt sich im Hintergrund, indem sie die Kryptowährung auf Ihrem Gerät leise abbaut und sie dann an den Angreifer sendet. Wenn Sie nicht bemerken, dass Ihr PC langsam läuft oder ein Prozess 100% CPU verwendet, werden Sie die Malware nicht einmal bemerken.

Wie andere Arten von Malware muss ein Angreifer eine Sicherheitsanfälligkeit ausnutzen oder Sie dazu verleiten, ihre Software zu installieren, um Ihren PC anzugreifen. Cryptojacking ist nur eine neue Möglichkeit für sie, Geld zu verdienen, nachdem sie Ihren PC bereits infiziert haben.

Die Leute versuchen zunehmend, Cryptocurrency Miner in legitim erscheinende Software zu schleichen. Google musste Android-Apps mit darin versteckten Cryptocurrency Miner aus dem Google Play Store entfernen, und Apple hat Mac Apps mit Cryptocurrency Miner aus dem Mac App Store entfernt.

Diese Art von Malware kann praktisch jedes Gerät infizieren - einen Windows-PC, einen Mac, ein Linux-System, ein Android-Telefon, ein iPhone (wenn es in den App Store gelangen und sich vor Apple verstecken könnte) und sogar anfällige Smarthome-Geräte.

So vermeiden Sie Cryptojacking-Malware

Cryptojacking-Malware ist wie jede andere Malware. Installieren Sie die neuesten Sicherheitsupdates, um Ihre Geräte vor Angriffen zu schützen. Stellen Sie sicher, dass Sie nur Software aus vertrauenswürdigen Quellen installieren, um sicherzustellen, dass Sie solche Malware nicht versehentlich installieren.

Auf einem Windows-PC empfehlen wir die Ausführung von Antimalwaresoftware, die Cryptocurrency Miner blockiert, z. B. Malwarebytes. Malwarebytes ist auch für Mac verfügbar und blockiert gleichzeitig Concurrency Miner für Mac. Wir empfehlen Malwarebytes für Mac Dies gilt insbesondere dann, wenn Sie Software von außerhalb des Mac App Store installieren. Führen Sie einen Scan mit Ihrer bevorzugten Antimalwaresoftware durch, wenn Sie befürchten, infiziert zu sein. Und die gute Nachricht ist, dass Sie Malwarebytes direkt neben Ihrer regulären Antiviren-App ausführen können.

Auf einem Android-Gerät empfehlen wir Nur Software aus dem Google Play Store erhalten . Wenn du Laden Sie Apps von außerhalb des Play Store Sie setzen sich einem höheren Risiko aus, schädliche Software zu erhalten. Während einige Apps den Schutz von Google durchlaufen haben und Cryptocurrency Miner in den Google Play Store geschlichen haben, kann Google solche schädlichen Apps bei Bedarf von Ihrem Gerät entfernen, nachdem sie gefunden wurden. Wenn Sie Apps von außerhalb des Play Store installieren, kann Google Sie nicht speichern.

VERBUNDEN: So vermeiden Sie Malware unter Android

Sie können auch Ihre im Auge behalten Taskmanager (unter Windows) oder Aktivitätsmonitor (auf einem Mac), wenn Sie glauben, dass Ihr PC oder Mac besonders langsam oder heiß läuft. Suchen Sie nach unbekannten Prozessen, die viel CPU-Leistung verbrauchen, und führen Sie eine Websuche durch, um festzustellen, ob sie legitim sind. Natürlich verbrauchen Hintergrundprozesse des Betriebssystems manchmal auch viel CPU-Leistung - insbesondere unter Windows.


Während viele Cryptocurrency Miner gierig sind und die gesamte CPU-Leistung nutzen, die sie können, verwenden einige Cryptocurrency Mining-Skripte "Throttling". Sie verbrauchen möglicherweise nur 50% der CPU-Leistung Ihres Computers anstelle von beispielsweise 100%. Dadurch wird Ihr PC besser ausgeführt, aber die Mining-Software kann sich auch besser tarnen.

Selbst wenn Sie nicht 100% CPU-Auslastung sehen, wird möglicherweise immer noch ein Cryptocurrency Miner auf einer Webseite oder Ihrem Gerät ausgeführt.

Bildnachweis: Visual Generation /Shutterstock.com.

.eintragsinhalt .Eintrittsfußzeile

What Is Cryptojacking, And How Can You Protect Yourself?

HOW TO PROTECT YOURSELF FROM CRYPTOJACKING

What Is Cryptojacking?

Cryptojacking | What Is Cryptojacking | Explained How To Protect Yourself? English

Cryptojacking. How To Protect Yourself

What Is Cryptojacking And How To Stop It?

What Is Cryptojacking? | How To Protect Your Devices | Full Explained

What Is Cryptojacking? How To Prevent It And Be Safe?

CRYPTOJACKING - How It Happens?

Cryptojacking Explain II What Is Cryptojacking II Protect Yourself From Cryptojacking

What Is Cryptojacking

Crypto Jacking? Hackers Stealing Your Computer Power How To Protect Yourself?Cryptojacking Explained

What Is "Cryptojacking" And How Can You Avoid It?!

What Is Cryptojacking And How It Can Be Avoided

Cryptojacking Demonstration

Cryptojacking Alerts

Cryptojacking: What Is It & How To Prevent It

Cryptojacking: What’s In Your Environment

What Cryptojacking Hacking Looks Like


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So aktualisieren Sie Ihren Mac und halten Apps auf dem neuesten Stand

Privatsphäre und Sicherheit Aug 13, 2025

Das Aktualisieren Ihres Mac mag mühsam erscheinen, ist jedoch ein wesentlicher Bestandteil des Online-Schutzes. Apple- und App-Entwickler beheben Sicherheitslücken, wenn sie gefun..


So blockieren Sie Telefon- und FaceTime-Anrufe auf iPhone und iPad

Privatsphäre und Sicherheit Dec 5, 2024

UNCACHED INHALT Unabhängig davon, ob es sich um einen Telemarketer oder um jemanden handelt, von dem Sie wissen, dass er Sie nervt, ist es manchmal das Beste, ihn daran zu hinder..


So passen Sie die sicheren Alarmstufen von Nest an

Privatsphäre und Sicherheit Jan 4, 2025

UNCACHED INHALT Der Nest Secure verfügt über drei verschiedene Alarmeinstellungen: Aus, Heim und Auswärts. Hier erfahren Sie, wie Sie einige dieser Einstellungen an Ihre Bedür..


Was ist ein Browser-Cookie?

Privatsphäre und Sicherheit Sep 29, 2025

Wir haben kürzlich von der Verfolgung von Cookies und Gesetzen in der Europäischen Union gehört, die Websites dazu zwingen, ihren Besuchern die Verwendung von Cookies zu erkläre..


Wie privates Surfen funktioniert und warum es keinen vollständigen Datenschutz bietet

Privatsphäre und Sicherheit Jul 5, 2025

UNCACHED INHALT Privates Surfen, privates Surfen, Inkognito-Modus - es hat viele Namen, aber es ist in jedem Browser die gleiche Grundfunktion. Privates Surfen bietet eine verbess..


Sollten Sie die Windows 10 Insider Previews verwenden?

Privatsphäre und Sicherheit Jun 9, 2025

UNCACHED INHALT Durch Wechseln zu Insider Preview Builds von Windows 10 erhalten Sie die neuesten Änderungen und Funktionen vor anderen Windows-Benutzern. Sie erha..


So blockieren Sie die Ausführung einer Anwendung oder .EXE unter Windows

Privatsphäre und Sicherheit Jul 5, 2025

Wenn Sie einschränken möchten, welche Apps ein Benutzer auf einem PC ausführen kann, bietet Windows zwei Optionen. Sie können die Apps blockieren, die ein Benutzer nich..


Erstellen Sie auf einfache Weise eine Verknüpfung, um Popups zur Benutzerkontensteuerung zu vermeiden

Privatsphäre und Sicherheit Mar 20, 2025

UNCACHED INHALT Es gibt zahlreiche Anwendungen, die beim Start dazu führen, dass eine UAC-Warnung (User Account Control) angezeigt wird. Es gibt Gründe, warum diese Sicherheitsm..


Kategorien