S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Cryptojacking

Unbefugtes Nutzen fremder Rechenkapazität zum Schürfen von Kryptowährungen ohne Wissen oder Zustimmung des Eigentümers.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Jemand benutzt heimlich deinen Computer, um Geld zu verdienen — ohne dass du es weißt. Dein Laptop wird langsam und heiß, weil er die ganze Zeit schwer rechnet. Die Rechenleistung gehört dir, der Gewinn geht an den Angreifer.

Ausführliche Erklärung

Cryptojacking-Code wird über kompromittierte Websites (Browser-Mining via JavaScript), Malware auf Endgeräten oder infizierte Cloud-Umgebungen installiert. Der Angreifer nutzt die CPU/GPU-Ressourcen des Opfers zum Mining von Kryptowährungen (häufig Monero wegen seiner Privacy-Features). Symptome: hohe CPU-Auslastung, überhitzte Geräte, erhöhter Stromverbrauch und verlangsamte Performance. Cloud-Cryptojacking kann zu enormen ungeplanten Kosten führen.

>Wie funktioniert das?

1

Angreifer platziert Mining-Code (Browser-Script oder Malware) auf dem System des Opfers

2

Beim Besuch einer Website oder nach Malware-Installation startet der Miner

3

CPU/GPU des Opfers löst rechenintensive Kryptographie-Aufgaben (Proof of Work)

4

Erfolgreich geschürfte Coins werden dem Wallet des Angreifers gutgeschrieben

5

Opfer trägt Kosten (Strom, Hardware-Verschleiß) ohne Gewinn.

?Häufig gestellte Fragen
Antwort

Cloud-Infrastrukturen mit ungeschützten APIs oder Fehlkonfigurationen, da dort die Rechenkapazität besonders hoch ist und direkte Abrechnungskosten für das Opfer entstehen.

Antwort

Monero ist eine Datenschutz-Kryptowährung mit verschleierten Transaktionen. Im Gegensatz zu Bitcoin kann Monero noch profitabel mit CPUs gemined werden — ideal für Cryptojacking.

Antwort

Cryptojacking ist im Vergleich zu Ransomware oder Datendiebstahl weniger riskant (kein direktes Opfer-Kontakt), schwerer erkennbar und liefert kontinuierliche passive Einnahmen.

Antwort

Weil Cloud-Ressourcen nach Verbrauch abgerechnet werden — ein kompromittierter Cloud-Account kann in Stunden Kosten von Tausenden Euro verursachen.

Antwort

Durch Monitoring der CPU-Auslastung, Browser-Extensions (MinerBlock, NoCoin), Cloud-Kostenwarnungen, Netzwerk-Traffic-Analyse und EDR-Lösungen die Mining-Aktivität erkennen.

Quick Facts
KategorieAngriff
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC