Leider gibt es im Internet viele Betrüger, die versuchen, Geld oder vertrauliche Informationen zu stehlen. Mit dem Aufkommen von Kryptowährungen ist ein neues Objekt zum Diebstahl aufgetaucht – Rechenleistung. Mit anderen Worten: Angreifer haben gelernt, Kryptowährungen auf Kosten anderer zu schürfen. Lassen Sie uns herausfinden, wie wir damit umgehen und uns schützen können.
Was ist versteckter Bergbau? Arbeitsprinzip
Beim versteckten Mining handelt es sich um die Verwendung von Computergeräten ohne Wissen und Zustimmung ihres Besitzers zum Zweck des Minings von Kryptowährungen. Dabei werden hauptsächlich die Ressourcen des Prozessors, der GPU und des Festplattenspeichers beansprucht. Die Folge ist eine ständige Belastung dieser Komponenten, ihr beschleunigter Verschleiß und erhöhte Energiekosten.
Es funktioniert so:
Software wird still und leise auf den Geräten des Opfers installiert.
Das Programm arbeitet im Hintergrund.
Die durch das Mining verdienten Coins werden natürlich an die Wallet des Angreifers geschickt.
Auch auf Websites kann verstecktes Mining vorhanden sein – wenn Sie die Seite aufrufen, beginnt das Mining, unbemerkt vom Benutzer. Dies ist einer der Gründe, verdächtigen Links nicht zu folgen. Im Allgemeinen kann Hidden Mining als eine Art Virus klassifiziert werden. Sie müssen wissen, wie Sie Infektionen verhindern können.
Wie es Betrügern gelingt, den Bergbau zu verbergen
Der einfachste und gebräuchlichste Weg besteht darin, die Software ähnlich wie bei Serviceprozessen im Hintergrund laufen zu lassen. Die meisten Benutzer werden nicht bemerken, dass sich etwas geändert hat, und können nur durch indirekte Anzeichen, wie z. B. langsamen Betrieb und Einfrieren des Computers, vermuten, dass etwas nicht stimmt.
Fortgeschrittenere Programme werden angehalten, wenn der Benutzer den Task-Manager öffnet oder auf andere Weise versucht, seine Aktivität zu erkennen. Es gibt viele Möglichkeiten – es ist auch möglich, den Miner in andere Anwendungen einzubetten, sodass es den Anschein hat, als würden diese so viele Ressourcen verbrauchen.
Wie kommt es zu einer Infektion durch einen versteckten Bergmann?

Wenn ein skrupelloser Mensch im wirklichen Leben Zugang zu Geräten hat, kann er auf diese Weise natürlich einen Bergmann installieren. Aber häufiger erfolgt die Ansteckung über das Internet. Hier sind die wichtigsten Optionen:
Schwachstellen im Betriebssystem oder in der installierten Software. Spezielle Exploits kontrollieren heimlich Hardware und installieren nicht autorisierte Software.
Verbreitung von aus dem Internet heruntergeladenen Raubkopien durch Installationsprogramme.
Infektion durch bösartige Websites.
Illegale und halblegale Standorte sind der Hauptweg für die Ausbreitung des verdeckten Bergbaus. Unbekannte Ressourcen dieser Art sollten Sie nicht besuchen, so verlockend sie auch sein mögen – kostenlosen Käse gibt es nur in der Mausefalle.
So überprüfen Sie Ihren Computer sicher auf verstecktes Mining
Am einfachsten ist es, den Task-Manager zu öffnen und sich die Auslastung des Zentralprozessors, des Speichers, der Festplatte, der GPU und der Netzwerkaktivität anzusehen. Wenn Prozesse ungewöhnlich viele Ressourcen verbrauchen, untersuchen Sie sie genauer – um welche Art von Prozessen es sich handelt, aus welchem Ordner sie ausgeführt werden und mit welchen Adressen im Netzwerk sie verbunden sind. Wir empfehlen das Dienstprogramm Process Monitor von Microsoft. Sie sollten auch prüfen, welche Programme gerade gestartet werden.
Ein hochwertiges Antivirenprogramm mit aktuellen Datenbanken ist ein absolutes Muss. Am wahrscheinlichsten wird es den versteckten Miner in der Phase seines Eindringens in den Computer erkennen und blockieren. Es gibt jedoch raffiniertere Software, die automatisch in Ausnahmen eingeschlossen wird und daher nicht darauf reagiert.
Sie können Folgendes tun: Starten Sie das Betriebssystem von einem sauberen Medium. Überprüfen Sie es mit einem guten Antivirenprogramm. Tun Sie dies idealerweise regelmäßig, wenn Sie Risiken minimieren möchten.
Mehrere Anzeichen, die auf eine Infektion hinweisen können:
Starke Verlangsamung des PC-Betriebs und beim Öffnen von Webseiten im Browser, Stottern bei Spielen und beim Ansehen von Videos.
Spürbare Überhitzung der Geräte, ständiger Betrieb der Lüfter mit voller Leistung.
Verschwinden eines erheblichen Teils des Speicherplatzes an einem unbekannten Ort. Ständige Fahraktivität.
Auch wenn Sie das Internet nicht nutzen, wird die Netzwerkaktivität beobachtet, einschließlich des Sendens von Daten.
Wenn Sie den Computer einschalten, öffnen sich einige Fenster für den Bruchteil einer Sekunde und verschwinden sofort wieder.
Wenn nichts hilft, den Virus zu finden und loszuwerden, können Sie das Betriebssystem neu installieren.
So verhindern Sie eine Infektion

Abschließend geben wir einige nützliche Tipps, wie Sie Ihren Computer vor einer Infektion durch einen versteckten Miner schützen können. Die meisten davon liegen auf der Hand und sind darüber hinaus die einfachsten Regeln der „digitalen Hygiene“, die jeder Nutzer befolgen muss:
Installieren Sie ein gutes Antivirenprogramm (Kaspersky Internet Security) und aktualisieren Sie die Datenbank ständig. Lassen Sie die Firewall eingeschaltet – zumindest die reguläre System-Firewall.
Halten Sie für den Fall einer Notfall-Neuinstallation immer ein Image eines sauberen Betriebssystems und der grundlegenden erforderlichen Software auf externen Medien bereit.
Geben Sie eine Liste schädlicher Websites, die öffentlich verfügbar sind, beispielsweise auf Github, in die Hosts-Datei ein.
Ändern Sie die lokale Sicherheitsrichtlinie secpol.msc, sodass nur verifizierte Programme ausgeführt werden können.
Es ist eigentlich nicht schwer, Ihren Computer vor verstecktem Mining zu schützen – Sie müssen nur aufmerksam und vorsichtig sein. Dies gilt jedoch für die Vernetzung im Allgemeinen und nicht nur für diese Gefahr. Vorbeugende Maßnahmen sind einfach und fast jeder kann damit umgehen.