Kurier

Wie Ha­cker auf frem­den PCs Bit­co­ins schür­fen

IT. Da­bei wird Re­chen­leis­tung an­ge­zapft

- – FLO­RI­AN CHRIS­TOF Tech · Cryptocurrencies · Bitcoin · Ferguson · Trend Micro

Mit­te De­zem­ber klet­ter­te die Kryp­towäh­rung Bit­co­in kurz­zei­tig auf ei­nen Wert von mehr als 20.000 USDol­lar. Doch der Hö­hen­flug fand ein ra­sches En­de, der Kurs ist seit­dem kon­stant rück­läu­fig. Das ist auch auf die zu­neh­men­de Re­gu­lie­rung der Kryp­towäh­run­gen zu­rück­zu­füh­ren, mit der man die da­mit ver­bun­de­ne Geld­wä­sche und Steu­er­hin­ter­zie­hung un­ter Kon­trol­le brin­gen will. Dar­über hin­aus wer­den fast täg­lich neue Be­trugs­fäl­le öf­fent­lich, was den Wert der Wäh­run­gen zu­sätz­lich un­ter Druck setzt.

Un­ge­wollt be­tei­ligt

Man muss aber gar nicht selbst Geld in Kryp­towäh­run­gen ste­cken, um da­mit in Be­rüh­rung zu kom­men. Denn mitt­ler­wei­le ist es ei­ne gän­gi­ge Pra­xis von Cy­ber­kri­mi­nel­len ge­wor­den, die Com­pu­ter von PC-Nut­zern an­zu­zap­fen, um nach Kryp­towäh­run­gen zu schür­fen. Da­bei ver­schaf­fen sich die Be­trü­ger Zu­gang zur Re­chen­leis­tung des PCs und nut­zen sie für kom­ple­xe Be­rech­nun­gen mit de­nen Trans­ak­tio­nen von Bit­co­in und Co. be­stä­tigt wer­den. Durch Lö­sen die­ser Rech­nun­gen win­ken den so­ge­nann­ten „Mi­nern“Co­ins als Be­loh­nung.

Um die Re­chen­leis­tung ei­nes frem­den Com­pu­ters an­zap­fen zu kön­nen, su- chen die Cy­ber­kri­mi­nel­len meist den Weg über den Brow­ser und ver­ste­cken die Mi­ning-Werk­zeu­ge in Wer­be­ban­nern, Schad­soft­ware, Brow­ser-Er­wei­te­run­gen oder di­rekt in den auf­ge­ru­fe­nen Web­sei­ten. „Es ist un­heim­lich at­trak­tiv, wenn man frem­de Ge­rä­te in ei­nem der­art gro­ßen Rah­men nut­zen kann, denn dann ver­fügt man über ei­ne ge­wal­ti­ge Men­ge an Re­chen­leis­tung“, so Rik Fer­gu­son vom Si­cher­heits­soft­ware-Her­stel­ler Trend Mi­cro. Op­fer der­ar­ti­ger Be­trugs­ma­schen wer­den je­doch in der Re­gel nicht um Geld be­tro­gen, son­dern eben nur um ih­re Re­chen­leis­tung ge­bracht.

Was da­ge­gen tun?

Her­aus­zu­fin­den, ob man Op­fer ei­ner sol­chen Be­trugs­pra­xis ge­wor­den ist, ist für Lai­en meist nicht ein­fach. Ein In­diz könn­te sein, dass der Com­pu­ter plötz­lich dras­tisch lang­sa­mer wird und be­ginnt an sei­ne Leis­tungs­gren­zen zu sto­ßen. Dann lohnt sich ein Blick in den Task-Ma­na­ger, wo al­le Pro­zes­se auf­ge­lis­tet sind, mit de­nen der Com­pu­ter be­schäf­tigt ist. Fällt da­bei ein Pro­zess auf, der weit mehr Leis­tung be­an­sprucht als an­de­re und wird die­ser als nicht Sys­tem-re­le­vant ein­ge­stuft, soll­te er di­rekt im Task-Ma­na­ger be­en­det wer­den.

 ??  ?? Kri­mi­nel­le nut­zen Re­chen­leis­tung frem­der Com­pu­ter für Mi­ning
Kri­mi­nel­le nut­zen Re­chen­leis­tung frem­der Com­pu­ter für Mi­ning

Newspapers in German

Newspapers from Austria