Es ist immer ein ungutes Gefühl, wenn der Rechner hakt oder träge reagiert. Meistens wirbelt Windows im Hintergrund, ein Update wird vorbereitet oder die Antiviren-Software scannt zur Sicherheit irgendwas. Dauert es etwas länger und der Lüfter dreht hoch, wird man ein wenig misstrauisch und schaut in den Task Manager. Und sieht man dann, dass der Browser die ganze verfügbare Rechenleistung verschlingt, ist möglicherweise etwas im Argen: Vielleicht verdient Ihr Rechner gerade Geld für einen Unbekannten.
Schadsoftware ist, ebenso wie jede andere Software auch, einem stetigen Wandel unterworfen. Während früher Viren Rechner schlicht unbrauchbar machten, verlagerte man sich später auf Datenklau für SPAM oder Identitätsdiebstahl. Ransomware, die Rechner nur gegen Lösegeld wieder freigibt, schaffte es bereits öfter bis in die Schlagzeilen. Im Zeitalter der Kryptowährungen hatten skrupellose, aber kluge Köpfe schließlich eine neue Idee. Sie wussten, dass man hochkomplizierte Berechnungen ausführen muss, um beispielsweise an Bitcoins zu gelangen. Wie kommt man aber an die begehrte Währung, ohne selbst teure Serverfarmen zu betreiben? Man lässt die Arbeit einfach fremde Rechner machen, am besten unbemerkt!
Der Angriff erfolgt zumeist über das Internet. Man befindet sich auf einer Seite, es wird Javascript ausgeführt (z.B. von einer Werbeanzeige) und plötzlich steigt die CPU-Belastung enorm an. Oder man lädt eine App auf das Handy, die App verrichtet auch ihren Dienst (sonst würde man sie ja schnell deinstallieren), aber im Hintergrund führt der Prozessor komplexe Berechnungen zum Schürfen von Kryptowährungen aus. Alternativ werden Server angegriffen oder die Schadsoftware in klassischer Malware untergebracht. Dabei wird großer Wert darauf gelegt, im Hintergrund zu bleiben und den Rechnern nicht merklich zu schaden. Wie bei einem Parasiten, der den Wirt nicht tötet, sollen die Rechner weiter laufen und ihren Dienst tun. Und auch wenn z.B. Bitcoin viel von seinem Wert seit Jahresbeginn verloren hat, lohnt sich das Geschäft weiterhin. Während Ransomware gerade an Schwung verliert, liegt Crypto-Jacking voll im Trend.
Interessanterweise ist Bitcoin nicht die einzige Währung, um die es geht. Hier sind mittlerweile die Berechnung so aufwändig, dass man gleich eine ganze Armada von Rechnern haben müsste. Bei Monero hingegen reichen schon ein paar Rechner, zudem bietet diese Krypto-Währung noch mehr Anonymität als Bitcoin. Während bei Bitcoin jede Transaktion verfolgt werden kann (auch wenn die Nutzer selbst anonym bleiben können), sind Zahlungen bei Monero nicht öffentlich. Monero lässt sich bestens über eine kleine Anwendung namens Coinhive scheffeln, die man wunderbar auf Internetseiten oder in Anwendungen verstecken kann. Auf der Seite des Fußballers Christiano Ronaldo war sie bereits, genauso wie bei dem Sender Sender CBS, den Streamern Showtime und natürlich unzähligen Erotikseiten. Denn – noch ist diese Art der Nutzung nicht illegal! Der Bereich ist neu, man forscht gerade, ob eine Zustimmung nötig ist oder ob man diese Skripte ausdrücklich kennzeichnen sollte.
Ganz sicher illegal ist aber das Verstecken solcher Software in Apps oder das klammheimliche Kapern von Geräten. Denn der PC ist nicht das beste Opfer, der Nutzer bemerkt (wenn er halbwegs Ahnung hat) recht schnell den unerlaubten Zugriff und verlässt die Seite. Anders ist es bei Handys. Hier schaut man seltener in Systemprozesse, einen aufdrehenden Lüfter hat man auch nicht und Probleme bei Performance oder Batterie schreibt man schnell anderen Ursachen zu. Nahezu unbemerkbar verläuft der Angriff beim sogenannten Internet of Things (IoT), also Überwachungskameras, intelligenten Kühlschränken oder smarten Fernsehern. Was hier im Hintergrund abläuft, bleibt uns weitestgehend verborgen. Vielleicht erwärmt sich mal hier ein Gerät leicht oder es fällt die Stromrechnung am Jahresende höher aus – aber wer kommt dann ernsthaft darauf, dass hier ein Gerät gekapert wurde? Dabei haben diese Geräte nicht mal eine hohe Rechenleistung, die pure Masse macht es. Wenn ein Überwachungskameramodell anfällig ist und im Netz aufgespürt werden kann, hat man gleich Zehntausende potentieller Opfer, die 24 Stunden am Tag Berechnungen ausführen können.
Gute Antivirenprogramme erkennen mittlerweile viele dieser Angriffe und blocken diese entsprechend. Der Hersteller vom Opera-Browser hat da schnell reagiert und in seinen eigenen Werbeblocker auch noch einen Schutz vor solchem Missbrauch eingebaut. Deaktiviert man JavaScript, ist man weitgehend geschützt – allerdings leidet das Surf-Erlebnis auf manchen Seiten darunter extrem. Es geht aber auch anders. Da die meisten Angriffe (jedenfalls momentan) beim Surfen erfolgen, helfen Erweiterungen wie NoCoin, MinerBlock, CryptoPrevent oder Mineblock weiter, die es bereits für viele Browser gibt. Bei „intelligenten Geräten“ muss man hingegen auf Updates der Betreiber hoffen. Ob z.B. das hauseigene Überwachungssystem gegen solche Angriffe geschützt ist, kann man nur raten. Besonders billige Produkte werden wohl niemals Sicherheits-Patches sehen, selbst wenn sie ein leichtes Ziel darstellen.
Und so bleibt abzuwarten, wie die Firmen (und Gerichte!) reagieren. Manche Seitenbetreiber schlagen sogar vor, diese Skripte dafür zu nutzen, Seiten komplett werbefrei zu halten. Das könnte dann so aussehen, dass man z.B. Nachrichten auf einer Seite liest, während im Hintergrund der eigene Rechner als Gegenleistung für den Verlag Berechnungen vornimmt. Technisch müsste man natürlich etwas schrauben, damit der Rechner nicht komplett lahmgelegt wird, aber das ließe sich lösen. Man würde im Endeffekt dann mit leicht erhöhtem Stromverbrauch zahlen. Ein neuer, irritierender Gedanke, oder?
Was mich interessieren würde: Hatten Sie es auch schon, dass Ihr Rechner beim Surfen aus unbekannten Gründen auf Volldampf lief? Können Sie sich vorstellen, so für Leistungen im Internet zu bezahlen?
Weil das Thema Tablet-Computer aufkam: Wer sich ein Android-oder IoT-Gerät kauft sollte prüfen, ob er beim Hersteller ein passendes Image herunterladen und einspielen kann. Nur so kann man diese Geräte garantiert wieder auf die Werkseinstellungen zurücksetzen und auch ggf. verfügbare Updates einspielen. Lassen wir mal diejenigen Smartphones außen vor, die für begrenzte Zeit automatisch mit Updates versorgt werden.
Bei mir liegt ein an sich recht schönes Tablet von Pearl im Schrank, das ich aber nur noch im äußersten Notfall nutze: Irgendwie hat sich das Teil Schadsoftware eingefangen, die ein Eigenleben entwickelt und die ich nicht weg kriege - auch nicht durch Zurücksetzen auf die Werkseinstellungen. Genau deshalb ging ich auf die oben erwähnte Suche.
Ich fand sogar die Website des OEM-Herstellers in China. Der bot auch passende Images zum Download an - nach Eingabe der Seriennumer. Mit der Pearl-Seriennummer kam ich aber nicht weiter.
Zuvor hatte ich mein Glück beim Pearl-Support versucht. Deren Antwort, vom Zuckerguss befreit: Verkaufen wir nicht mehr, interessiert uns nicht mehr. Mehr als das gesetzlich vorgeschriebene Minimum an Gewährleistung gibt es da nicht.
Danke wieder für den interessanten und spannenden Artikel. Meine Frage ist nun: ist Ahampoo Antivirus schon so ausgerüstet, dass es die genannten Anforderungen für Windows 10 erfüllt bzw. wann ist es so weit?
Hallo Herr Soukup, vielen Dank für die tolle Rückmeldung. Ich habe gerade bei den Kollegen nachgefragt, und wir arbeiten derzeit an einer neuen Anti-Virus Lösung. Aktuell kann ich Ihnen aber keinen Zeitpunkt nennen, wann wir diese veröffentlichen werden. Bitte haben Sie noch etwas Geduld. Liebe Grüße, Melanie
Hallo,
interessanter Bericht - danke dafür! BTW - ich lese die meisten Ihrer Berichte ... ;)
Um Ihre Fragen zu beantworten: Ja / nein ;))))
In Deutschland gibt es einen Spruch der lautet:
Was ich nicht weiß macht mich nicht heiß ...
Überwiegend zutreffend - wenn auch manchmal etwas naive gedacht - aber ich denke sobald man auf irgendeine Art und Weise mit dem Internet verbunden ist sollte er heißen:
Was ich nicht weiß MACHT MICH HEIß ...
Wenn ich im Internet bin und mein Rechner läuft aus unerklärlichen Gründen auf Hochtouren dann versuche ich erst einmal die "üblichen Verdächtigen" (AV etc.) auszumachen. Sollte da nichts offensichtliches vorgehen bin ich ruckzuck weg von allen offenen Websites. Sollte das immer noch nicht helfen wird der Browser (FF) geschlossen und die letzte Notlösung ist ein System reboot. Überwiegend reicht aber das schließen der besuchten Seite aus ...
Ob ich erlauben würde so für Internet Leistungen zu bezahlen? Nein! Ich habe letztendlich keine totale Kontrolle über das was wirklich im Hintergrund benutzt, berechnet oder ausgelesen wird und eventuelle Programme die mich vor unerlaubten Aktivitäten schützen könnten haben mit Sicherheit irgendeine Schwachstelle die früher oder später von "bösen Buben und/oder Mädels" benutzt werden könnte ...
Oder wie es hier bei uns heißt: Better safe than sorry! ;)
Schönen Gruß nach Deutschland! :)
Hallo Husky,
ich gebe zu, so handhabe ich es auch :) Und richtig, better safe than sorry.
Schöne Grüße zurück.
Das Samsung Tablet meiner Frau zeigte solche Symptome.
Sie war total genervt von der schlechten Performance.
Auch nachdem ich mit diversen Tools mal aufgeräumt hatte (inkl. Neustart), wurde es nicht besser.
Sie war schon kurz davor ein neues zu kaufen und recherchierte schon einen geeigneten Nachfolger.
Aber ein Zurücksetzen auf Werkseinstellungen und komplette Neueinrichtung brachte Erfolg. Das Tablet ist wieder "wie früher" nutzbar!
Hallo Olli,
ich kann Ihre Frau so gut verstehen :). Zumal man bei einem Tablet ja auch nicht "mal eben" herausfindet, wer oder was dort die Performance so beeinträchtigt. Schön, dass das Tablet wieder "rennt".
Viele Grüße, Melanie
Mein Rechner ist geschützt und da kommt so leicht keiner rein.
Generell bin ich der Meinung, daß derartige Pseudozahlungsmittel verboten werden sollten. Die Währungshoheit darf nicht in privaten Händen liegen.
ja, mein alter Laptop war immer so heiß und die Lüftung schaffte es nicht zu kühlen. Hab öfters im Onlinecasino gespielt, denke es kam daher.
Nun ist der Laptop kaputt, fährt nicht mehr hoch.
Hab mich mal bei Bitcoin angemeldet, aber nicht registriert, oder eingezahlt, seit dem lief auch was nicht mehr so wie vorher.
Die Menschen sind schon seltsam. Jedem kleinen Kind wird eingetrichtert, daß es sich nicht von Fremden mit Süßkram ködern lassen soll. Aber Internetnutzer nehmen nicht nur alles mit, was sich kostenlos anbietet sondern erwarten inzwischen auch, daß sie von jedem Anbieter irgend etwas geschenkt bekommen. Da im Leben bekanntlich nur der Tod umsonst ist - der allerdings das Leben kostet, ist doch klar, daß sich die Anbieter hintenherum doch vom Nutzer etwas holen. Eben nicht direkt Geld, sondern Daten oder Aufmerksamkeit für Werbung. Das unbemerkte Kapern von PCs u.ä. ist eine illegale Nutzung und muß verboten und verhindert werden. Leider kostet das wieder Ressourcen (Zeit, Geld, Rechenleistung u.a.). Der Gedanke, daß ich einem Anbieter Rechenleistung statt Geld für eine Dienstleistung (z.B. Zeitungsartikel) gebe, ist technisch brillant, aber doch ziemlich gefährlich, denn dann muß ja die Schutzvorrichtung (z.B. Antivirenprogramm) wieder zwischen "Guten" und "Bösen" unterscheiden. Ob es zudem ökologisch sinnvoll ist, kann ich noch nicht einmal abschätzen.
Jedenfalls war das mal wieder ein interessanter und anregender Artikel!
Solange es transparent abläuft bin ich gerne bereit mit Rechenleistung zu zahlen.
Das heißt ich will explizit gefragt werden, muss meine Einwilligung geben, und wenn ich die Seite verlasse ist Schluß damit.
Leider werden dies nur wenige Seiten so machen.
Eher wird das Mining im Hintergrund weiterlaufen, auch wenn ich die Seite verlassen habe, und Werbung wird weiterhin geschaltet werden.
Man kriegt den Hals eben nicht voll. War schon immer so, ist weiterhin so, wird so bleiben.
Das Stichwort "Internet of Things" ist wichtig: WLAN-Router, IP-Kameras usw. bekommen noch viel weniger Updates als Smartphones. Es kümmert sich auch niemand um diese Geräte, so lange sie ihren Dienst tun. Fünf Watt mehr Leistungsaufnahme merkt niemand.
In aller Regel ist es für Angreifer recht schwierig, auf diesen Geräten Informationen fest abzulegen. Meist landet der Schadcode deshalb nur im RAM. Es ist also sinnvoll, IoT-Geräte regelmäßig neu zu booten. Dann sind die Schädlinge weg, bis sie wieder installiert werden.
Eine gute Methode, solche Infektionen zu vermeiden: Man verbiete den Geräten den Internetzugriff. Viele WLAN-Router können den Internetzugang für bestimmte MAC-Adressen verbieten. Logisch, dass man dann auf seine IP-Kameras nicht mehr über das Internet zugreifen kann.
Die typischen Apps zum Zugriff auf IoT-Geräte im eigenen (W)LAN müssen ein Loch in die Schutzmechanismen bohren: Die IoT-Geräte melden sich regelmäßig bei einem Server des Herstellers. Darüber bekommt die App dann Zugriff auf das IoT-Gerät.
Immer wieder wird bekannt, was die IoT-Geräte so alles an den Server übermitteln. Das geht bis zu den WLAN-Zugangsdaten, damit man das nächste Gerät des gleichen Herstellers komfortabler installieren kann.
Jetzt denke man mal weiter was passiert, wenn dieser Server gehackt wird!
Ich begrenze den möglichen Schaden, indem ich zwei WLAN-Router hintereinander schalte - den WAN-Port des zweiten in einen LAN-Port des ersten. Alle IoT-Geräte hängen direkt hinter dem ersten Router, die "Familien-IT" samt NAS hinter dem zweiten. Aus den zweiten (W)LAN kann man nach außen zugreifen, aber nicht von außen nach innen. Mit Routinemethoden kommen Angreifer also nicht an wichtige Daten heran.