TECH

Wenn Ihr Rechner für andere Geld scheffelt - Crypto-Jacking

Sven Krumrey

Es ist immer ein ungutes Gefühl, wenn der Rechner hakt oder träge reagiert. Meistens wirbelt Windows im Hintergrund, ein Update wird vorbereitet oder die Antiviren-Software scannt zur Sicherheit irgendwas. Dauert es etwas länger und der Lüfter dreht hoch, wird man ein wenig misstrauisch und schaut in den Task Manager. Und sieht man dann, dass der Browser die ganze verfügbare Rechenleistung verschlingt, ist möglicherweise etwas im Argen: Vielleicht verdient Ihr Rechner gerade Geld für einen Unbekannten.

Mining, bis der Prozessor glüht

Schadsoftware ist, ebenso wie jede andere Software auch, einem stetigen Wandel unterworfen. Während früher Viren Rechner schlicht unbrauchbar machten, verlagerte man sich später auf Datenklau für SPAM oder Identitätsdiebstahl. Ransomware, die Rechner nur gegen Lösegeld wieder freigibt, schaffte es bereits öfter bis in die Schlagzeilen. Im Zeitalter der Kryptowährungen hatten skrupellose, aber kluge Köpfe schließlich eine neue Idee. Sie wussten, dass man hochkomplizierte Berechnungen ausführen muss, um beispielsweise an Bitcoins zu gelangen. Wie kommt man aber an die begehrte Währung, ohne selbst teure Serverfarmen zu betreiben? Man lässt die Arbeit einfach fremde Rechner machen, am besten unbemerkt!

Der Angriff erfolgt zumeist über das Internet. Man befindet sich auf einer Seite, es wird Javascript ausgeführt (z.B. von einer Werbeanzeige) und plötzlich steigt die CPU-Belastung enorm an. Oder man lädt eine App auf das Handy, die App verrichtet auch ihren Dienst (sonst würde man sie ja schnell deinstallieren), aber im Hintergrund führt der Prozessor komplexe Berechnungen zum Schürfen von Kryptowährungen aus. Alternativ werden Server angegriffen oder die Schadsoftware in klassischer Malware untergebracht. Dabei wird großer Wert darauf gelegt, im Hintergrund zu bleiben und den Rechnern nicht merklich zu schaden. Wie bei einem Parasiten, der den Wirt nicht tötet, sollen die Rechner weiter laufen und ihren Dienst tun. Und auch wenn z.B. Bitcoin viel von seinem Wert seit Jahresbeginn verloren hat, lohnt sich das Geschäft weiterhin. Während Ransomware gerade an Schwung verliert, liegt Crypto-Jacking voll im Trend.

Das neue Objekt der Begierde

Interessanterweise ist Bitcoin nicht die einzige Währung, um die es geht. Hier sind mittlerweile die Berechnung so aufwändig, dass man gleich eine ganze Armada von Rechnern haben müsste. Bei Monero hingegen reichen schon ein paar Rechner, zudem bietet diese Krypto-Währung noch mehr Anonymität als Bitcoin. Während bei Bitcoin jede Transaktion verfolgt werden kann (auch wenn die Nutzer selbst anonym bleiben können), sind Zahlungen bei Monero nicht öffentlich. Monero lässt sich bestens über eine kleine Anwendung namens Coinhive scheffeln, die man wunderbar auf Internetseiten oder in Anwendungen verstecken kann. Auf der Seite des Fußballers Christiano Ronaldo war sie bereits, genauso wie bei dem Sender Sender CBS, den Streamern Showtime und natürlich unzähligen Erotikseiten. Denn – noch ist diese Art der Nutzung nicht illegal! Der Bereich ist neu, man forscht gerade, ob eine Zustimmung nötig ist oder ob man diese Skripte ausdrücklich kennzeichnen sollte.

Ganz sicher illegal ist aber das Verstecken solcher Software in Apps oder das klammheimliche Kapern von Geräten. Denn der PC ist nicht das beste Opfer, der Nutzer bemerkt (wenn er halbwegs Ahnung hat) recht schnell den unerlaubten Zugriff und verlässt die Seite. Anders ist es bei Handys. Hier schaut man seltener in Systemprozesse, einen aufdrehenden Lüfter hat man auch nicht und Probleme bei Performance oder Batterie schreibt man schnell anderen Ursachen zu. Nahezu unbemerkbar verläuft der Angriff beim sogenannten Internet of Things (IoT), also Überwachungskameras, intelligenten Kühlschränken oder smarten Fernsehern. Was hier im Hintergrund abläuft, bleibt uns weitestgehend verborgen. Vielleicht erwärmt sich mal hier ein Gerät leicht oder es fällt die Stromrechnung am Jahresende höher aus – aber wer kommt dann ernsthaft darauf, dass hier ein Gerät gekapert wurde? Dabei haben diese Geräte nicht mal eine hohe Rechenleistung, die pure Masse macht es. Wenn ein Überwachungskameramodell anfällig ist und im Netz aufgespürt werden kann, hat man gleich Zehntausende potentieller Opfer, die 24 Stunden am Tag Berechnungen ausführen können.

Auch das Handy ist ein lohnenswertes Opfer

Gute Antivirenprogramme erkennen mittlerweile viele dieser Angriffe und blocken diese entsprechend. Der Hersteller vom Opera-Browser hat da schnell reagiert und in seinen eigenen Werbeblocker auch noch einen Schutz vor solchem Missbrauch eingebaut. Deaktiviert man JavaScript, ist man weitgehend geschützt – allerdings leidet das Surf-Erlebnis auf manchen Seiten darunter extrem. Es geht aber auch anders. Da die meisten Angriffe (jedenfalls momentan) beim Surfen erfolgen, helfen Erweiterungen wie NoCoin, MinerBlock, CryptoPrevent oder Mineblock weiter, die es bereits für viele Browser gibt. Bei „intelligenten Geräten“ muss man hingegen auf Updates der Betreiber hoffen. Ob z.B. das hauseigene Überwachungssystem gegen solche Angriffe geschützt ist, kann man nur raten. Besonders billige Produkte werden wohl niemals Sicherheits-Patches sehen, selbst wenn sie ein leichtes Ziel darstellen.

Und so bleibt abzuwarten, wie die Firmen (und Gerichte!) reagieren. Manche Seitenbetreiber schlagen sogar vor, diese Skripte dafür zu nutzen, Seiten komplett werbefrei zu halten. Das könnte dann so aussehen, dass man z.B. Nachrichten auf einer Seite liest, während im Hintergrund der eigene Rechner als Gegenleistung für den Verlag Berechnungen vornimmt. Technisch müsste man natürlich etwas schrauben, damit der Rechner nicht komplett lahmgelegt wird, aber das ließe sich lösen. Man würde im Endeffekt dann mit leicht erhöhtem Stromverbrauch zahlen. Ein neuer, irritierender Gedanke, oder?

Was mich interessieren würde: Hatten Sie es auch schon, dass Ihr Rechner beim Surfen aus unbekannten Gründen auf Volldampf lief? Können Sie sich vorstellen, so für Leistungen im Internet zu bezahlen?

Zurück zur Übersicht

Kommentar schreiben

Bitte melden Sie sich an, um zu kommentieren.