Topthemen: Der NSU-ProzessMobilität und EnergieGebietsreformFußball-Tabellen

 

So bereichern sich Hacker heimlich über fremde PCs

Der Bitcoin-Hype hat zuletzt etwas nachgelassen. Begehrt ist das Kryptogeld aber immer noch. Um an neue Digitalmünzen zu gelangen, nutzen Hacker eine Masche, die fremde Computer zum Schürfen der Bitcoins missbraucht.



Arbeit am Computer
Seit Herbst ist die Malware «Kryptojacking» verstärkt im Umlauf. Mit ihrer Hilfe verschaffen sich Hacker Zugang zu fremden Computern, um unbemerkt Kryptogeld zu schürfen.   Foto: Jochen Lübke

Das System hat in der letzten Stunde Malware gefunden», heißt es in der Mail, die Hajo Löffler an diesem Vormittag im Computerraum der Heinrich-Heine-Schule in Heikendorf bei Kiel erhält. Es ist Mitte Januar und im Internet kostet eine Einheit Bitcoin noch immer so viel wie ein Kleinwagen.

Löffler ist Informatiklehrer, in seinem Bereich hat er die Hoheit über 80 Personal Computer. Welcher den Virenalarm ausgelöst hat, ist schnell herausgefunden, die Ursache ebenso: In Vorbereitung aufs Abitur hatte ein Schüler im Internet eine Lernhilfe-Website aufgerufen, deren Inhalt genauso unverfänglich war wie die zugehörige Adresse.

«Die Seite sah absolut seriös aus», sagt Löffler. Das Problem dahinter: Solange man sich auf der Website aufhielt, wurde im Hintergrund für den Betreiber unbemerkt Kryptogeld geschürft - auf Kosten des jeweiligen Besuchers. «Kryptojacking» nennt sich diese Malware, die etwa seit vergangenem Herbst verstärkt im Umlauf ist. Dabei funktioniert sie nicht nur über die Einbettung im Programmcode betroffener Webseiten, sondern kann auch klassisch über einen Trojaner auf fremde Rechner gelangen.

Zwar sind die Kurse der gängigen Cyberwährungen derzeit weit entfernt von ihren Höchstständen von Ende Dezember. Bitcoin, die wohl bekannteste aller virtuellen Währungen, hat seitdem zum Beispiel stark an Wert verloren. Auch Ethereum, Ripple oder Monero haben nachgegeben. Den Sicherheitsforschern von Malwarebytes zufolge hat das zuletzt auch zu einem leichten Rückgang bei weltweiten Kryptojacking-Angriffen geführt.

Dennoch: Mit einem Preis von rund 5.000 Euro pro Einheit (BTC) kann diese Methode lukrativ sein. Denn die hohen Stromkosten, die beim sogenannten «Mining» - also dem Erzeugen von Kryptogeld - entstehen, werden durch Ausnutzung der Prozessorleistung der Webseiten-Besucher einfach auf diese abgewälzt. Je mehr Besucher, umso geringer ist dabei folglich der Mining-Aufwand.

Die Betroffenen bekommen davon häufig nichts mit. Ein paar Hinweise kann es aber geben. Zum Beispiel, wenn der Computer immer langsamer wird, die Lüfter aufdrehen oder das Gerät unerwartet heiß wird. Dann, schreibt die Verbraucherzentrale Nordrhein-Westfalen, sollte man aufmerksam werden.

Der finanzielle Schaden hält sich bei alldem zwar in Grenzen - laut einer Berechnung des Computermagazins «c't» kann der erhöhte Stromverbrauch bis zu einem Euro pro Tag kosten. «Allerdings sind auch Fälle bekannt, wo der Prozessor Schaden genommen hat, weil er auf Hochtouren gelaufen ist», warnt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI).

In Internetforen erklären sich die Leute das Phänomen Kryptojacking unter anderem damit, dass Webseitenbetreiber dafür auf Onlinewerbung verzichten. Ist Kryptojacking in solch einem Fall also legal?

«Als Besucher müsste man zumindest einen Hinweis darauf bekommen, dass die Rechenleistung gerade für Mining-Aktivitäten in Anspruch genommen wird», sagt Gärtner. «Das ist allerdings nicht immer der Fall.»

Auch auf der Lernseite gab es keine entsprechende Mitteilung. Für Löffler ein Unding. «Ich finde das hochgradig ärgerlich, weil das ja hinter meinem Rücken passiert», sagt er. Die Erklärung des Vorgehens von den Betreibern - Mining statt Werbung - bagatellisiere das Problem zudem.

René Bader von der IT-Sicherheitsfirma NTT Security spricht von einer rechtlichen Grauzone: «Halb legal, halb illegal. Wenn ein Angreifer den Code von einer fremden Website so manipuliert, dass er daraus in Form von Mining Kapital schlägt, dann ist das zweifellos illegal.» Für eine rechtliche Regelung sei der Aufwand momentan dennoch zu hoch. «Der entstandene Schaden steht ja in keinem Verhältnis zu dem Aufwand, den ein Gerichtsverfahren nach sich ziehen würde», so Bader. Sollte das Ganze irgendwann größere Züge annehmen, dann würde ihm zufolge wahrscheinlich auch das Justizministerium einschreiten.

Bis dahin raten Experten Internetnutzern vor allem, ihre Anti-Viren-Programme auf dem neuesten Stand zu halten und das von vielen Minern benötigte JavaScript zu deaktivieren. Gängige Browser wie Chrome oder Firefox halten zudem spezielle Zusatzprogramme bereit, die installiert werden können, um Mining-Software zu blockieren. Manche Werbeblocker können ebenfalls helfen, Webseiten zu erkennen, die für Kryptojacking bekannt sind.

Da auch Unternehmen sehr häufig Ziele von solchen Angriffen sind, sollten Mitarbeiter zudem stärker auf das Problem sensibilisiert werden, sagt NTT-Security-Experte Bader. «Es geht etwa um die Frage, ob Seiten, die ich aufrufe, vertrauenswürdig sind. Man muss hier ein größeres Sicherheitsdenken schaffen.» Ein sauberes Security-Monitoring vonseiten der IT-Abteilungen könne darüber hinaus helfen, dass manipulierte Seiten gar nicht erst aufgerufen werden.

An den Schul-PCs der Heinrich-Heine-Schule scheint das von Löffler installierte Antiviren-Programm seinen Dienst zumindest erfüllt zu haben. Er selbst hat sich für seine privaten Zwecke ein Add-on installiert, dass JavaScript nur noch in Ausnahmefällen erlaubt. «Manchmal braucht man das ja doch noch», sagt er. «Grundsätzlich traue ich aber keiner Seite mehr mit JavaScript.

Auf der Lern-Website erscheint inzwischen ein Hinweis, dass man «Ihren Prozessor für Rechenoperationen» nutzen möchte. Von Kryptowährungen ist dabei allerdings nicht die Rede.

Veröffentlicht am:
15. 08. 2018
12:54 Uhr

Für »Meine Themen« verfügbare Schlagworte

zu Meine Themen hinzufügen

Hinzufügen

Schlagwort zu
Meine Themen

zu Meine Themen hinzufügen

Hinzufügen

Sie haben bereits von 15 Themen gewählt

Bearbeiten

Sie verfolgen dieses Thema bereits

Entfernen

Für die Nutzung von "Meine Themen" ist ihr Einverständnis zur Datenspeicherung nötig.

Weiter
Bitcoin Bundesamt für Sicherheit in der Informationstechnik Chrome Computer Computer-Schädlinge Hacker JavaScript Programmiersprache Mikroprozessoren Mozilla Firefox Nippon Telegraph and Telephone Personalcomputer Webseiten
Diesen Artikel teilen / ausdrucken


Mehr zum Thema
Ronald Eikenberg

15.03.2018

Warum der Flash Player nicht mehr nötig ist

Adobes Flash Player ist auf vielen Computern installiert und soll Multimedia-Inhalte auf Webseiten zum Laufen bringen. Doch immer wieder macht die Software durch Sicherheitslücken auf sich aufmerksam. Braucht man sie noc... » mehr

Fallen im Netz

10.01.2017

Das sind die häufigsten Fallen im Netz

Phishing, manipulierte Links, Ransomware: Gefahren lauern im Netz überall. Die meisten Internet-Nutzer wissen das - und verhalten sich dennoch leichtsinnig. Dabei ist es gar nicht so schwer, sich zu schützen. Hier sind d... » mehr

An der Angel

30.01.2018

Phishing-Alarm: Vorsicht vor Online-Betrügern

Das Anschreiben sieht täuschend echt aus. Doch der Absender ist gefälscht. Phishing-E-Mails sollen Empfängern persönliche Daten entlocken oder den Computer mit Schadsoftware infizieren. Was Nutzer darüber wissen müssen. » mehr

Browser in the Box

29.08.2017

Das Tor zum WWW ? Sechs Alternativen zu etablierten Browsern

Browser sind das Tor zum Netz. Wer surfen will, kommt auf stationären Geräten nicht ohne aus. Auf dem Markt hat sich in den letzten Jahren einiges getan: Ehemalige Platzhirsche verlieren Nutzer, kleinere Anbieter überras... » mehr

Daten löschen

17.05.2018

Mit Software oder Hammer: Daten sicher löschen

Wer seinen Computer oder Mobilgeräte weitergeben, verkaufen oder entsorgen möchte, sollte die Daten darauf vorher sicher löschen. Aber Vorsicht: Ein Verschieben der Daten in den digitalen Papierkorb oder das Formatieren ... » mehr

Als Span markieren

12.10.2017

Anti-Spam-Strategie: Das hilft gegen den E-Mail-Müll

Werbung für fragwürdige Medikamente, dubiose Rechnungen oder Investment-Offerten: Manche E-Mails sind nicht nur nervig, sondern aufgrund versteckter Schadsoftware immer häufiger auch gefährlich. Doch Anwender können sich... » mehr

Autor

dpa

Kontakt zur Redaktion

Veröffentlicht am:
15. 08. 2018
12:54 Uhr



^
Ändern Einverstanden

Diese Webseite nutzt Cookies für Funktions-, Statistik- und Werbezwecke. In unserer » Datenschutzerklärung können Sie die Cookie-Einstellungen ändern. Wenn Sie der Verwendung von Cookies zustimmen, klicken Sie bitte "Einverstanden".