Wie „kryptojacken“ Hacker die Ahnungslosen?

Wie „kryptojacken“ Hacker die Ahnungslosen?

Cryptojacking-Aktivitäten, wie der Einsatz von Ransomware, ist eine der am schnellsten wachsenden Cyberkriminalität. Sie ist schwer aufzudecken und für Cyberkriminelle äußerst profitabel. Beim Cryptojacking hackt ein Hacker Ihre Hardware oder Website und installiert heimlich eine Crypto-Mining-Anwendung wie bei Immediate Edge, wobei er Ihre Energie und Ressourcen nutzt, um freie Krypto-Währung abzubauen. Hacker setzen oft Botnets ein, infizieren Tausende von Computern und bauen pro Tag auf vielen, vielen verschiedenen Rechnern ein paar Pfennige Krypto ab.

Crypto-Mining-Anwendung bei Immediate Edge

Wenn Sie infiziert sind, kann dies dazu führen, dass Ihre Hardware zu wenig Leistung erbringt oder dass die Benutzer Ihrer Website eine schreckliche Erfahrung machen, da die Besucher eine Verlangsamung erleben, da ihr Prozessor von der Mining-Software in Beschlag genommen wird.

Hacker verwenden eine Vielzahl verschiedener Krypto-Mining-Software, um Host-Rechner und Websites zu infizieren. Sie zielen oft auf Content-Management-Systeme (CMS) wie WordPress und Drupal ab, da ein einziger Exploit zur Infektion tausender verschiedener Websites verwendet werden kann. Infizierte Websites und Geräte infizieren häufig andere Geräte, wodurch das Botnetz des Angreifers und die Rentabilität des Unternehmens gesteigert wird.

Der von ihnen illegal abgebauten Krypto wird an eine Brieftasche geschickt, die der Angreifer kontrolliert. Monero ist in der Regel das am häufigsten bei Krypto-Jacking-Angriffen verminte Krypto, da es ohne teure ASIC-Miner auf normaler Unterhaltungselektronik laut Immediate Edge abgebaut werden kann und aufgrund seiner Eigenschaft als Datenschutzmünze für die Strafverfolgung fast nicht auffindbar ist.

Wie können sich Crypto-Benutzer vor Cryptojacking schützen?

Auch wenn Cryptojacking-Angriffe üblich sind, gibt es Möglichkeiten, sich zu schützen. Die beste Verteidigung ist, gute Computersicherheitsgewohnheiten zu praktizieren.

  1. Achten Sie auf Downloads und verdächtige E-Mail-Anhänge, verwenden Sie immer adblock.
  2. Antivirus-Anwendungen haben viele Varianten von Cryptojacking-Malware klassifiziert
  3. Bleiben Sie mit den neuesten Versionen der Software auf dem Laufenden
  4. Wenn Sie feststellen, dass Ihr Telefon sehr schnell viel Akkustrom verbraucht oder sich bei Nichtbenutzung erhitzt, könnten dies Anzeichen einer Infektion sein.
  5. Achten Sie auf Hintertüren in zuvor infizierten Rechnern. Hacker hinterlassen manchmal eine Hintertür, durch die entfernte Malware erneut installiert werden kann.
  6. Wenn Sie ein CMS für Ihre Website verwenden, stellen Sie sicher, dass Sie es auf dem neuesten Stand halten, da WordPress, Drupal, Joomla und andere in der Vergangenheit kompromittiert wurden und Tausende von Websites infiziert haben.
  7. Blockieren Sie die IPs des Krypto-Mining-Pools und die IPs infizierter Websites.
  8. Seien Sie vorsichtig bei kostenlosen CMS-Themen und kostenlosen Anwendungen, bei denen möglicherweise
  9. Malware im Code vorinstalliert ist.
  10. Achten Sie auf Phishing-Angriffe, Cross-Site-Scripting-Angriffe und SQL-Injection-Angriffe, die zur Gefährdung Ihrer Website genutzt werden können.