Anzeige
Anzeige
News

Festnahme durch Europol: 29-Jähriger soll Kryptowährungen im Millionenwert illegal geschürft haben

Kryptojacking-Attacken: In der Ukraine wurde ein mutmaßlicher Hacker überführt. Über einen Cloud-Dienst soll er illegal Kryptowährungen gemint haben. Was schützt den eigenen Rechner vor solchen Angriffen?

Von Nadine Graf
3 Min.
Artikel merken
Anzeige
Anzeige
Bitcoin und Co illegal gemined: In der Ukraine haben Beamte einen mutmaßlichen Kryptojacker festgenommen. (Foto: TY Lim/Shutterstock)

Beamte der ukrainischen Polizei haben am 9. Januar mithilfe von Europol einen Kryptokriminellen gestellt: Der Verdächtige soll unerlaubt Kryptowährungen im Wert von über zwei Millionen US-Dollar (etwa 1,8 Million Euro) gemint haben.

Anzeige
Anzeige

Um die Krypo-Token zu schürfen, habe der 29-Jährige sogenanntes Kryptojacking betrieben. Dabei nutzen Kryptojacker Malware, um über die Rechenleistung eines fremden Computers, Smartphones oder anderen Geräts Kryptowährungen wie Bitcoin zu minen.

In der Hafenstadt Mykolaiv, im Süden der Ukraine, konnten die Beamten den Verdächtigen festnehmen. Zuvor arbeiteten die ukrainischen Behörden, Europol und ein Cloud-Anbieter monatelang zusammen. Um Beweise gegen den Tatverdächtigen zu sammeln, durchsuchten die Beamten drei Häuser.

Anzeige
Anzeige

Der Festgenommene soll der Drahtzieher hinter einer ausgeklügelten Kryptojacking-Aktion über Cloudservices sein. Laut Europol wurden die Ermittlungen im Januar 2023 aufgenommen, als sich ein Cloud-Anbieter an das Europäische Polizeiamt wandte. Der Anbieter hatte verdächtige Bewegungen auf den Konten von Nutzenden entdeckt. Die Ermittlungen unterstützte auch das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3) von Europol in Den Haag mit Analysen und forensischen Untersuchungen der gesammelten Daten.

Kryptojacking: So funktioniert das unbemerkte Mining

Während es Hacker meist auf die Daten auf einem Computer abgesehen haben, schlagen Kryptojacker Profit aus der Rechenleistung fremder Geräte. Kryptojacking wird auch „bösartiges Kryptomining“ genannt, weil die Kriminellen gekaperte Rechenleistung nutzen, um über die Opfern meist unbemerkt Kryptowährungen zu schürfen.

Anzeige
Anzeige

Wer Kryptowährungen minen möchte, braucht dafür mehr Rechenleistung und Strom als noch vor ein paar Jahren. Grund dafür ist, dass der Prozess des Minens, zum Beispiel bei der größten Kryptowährung Bitcoin, im zeitlichen Verlauf immer schwerer wird.

In den ersten Jahren nach der Entstehung des Bitcoin 2009 reichte ein normaler Rechner für das Mining aus. Heute werden neue Coins fast ausschließlich auf speziellen, leistungsstarken Computern gemint, die sich in sogenannten Mining-Pools zusammenschließen. Wer Bitcoin oder eine andere Kryptowährung mint, wird mit Anteilen der Digitalwährung belohnt. Das macht das illegale Minen auf fremden Rechnern lukrativ.

Anzeige
Anzeige

Kryptojacking kann auf mehreren Wegen erfolgen: über Schadsoftware, die zum Beispiel durch das Anklicken eines Links einen Rechner infizieren kann, oder über einen Browser. Dabei nimmt ein auf einer Website eingebetteter JavaScript-Code die Rechenleistung in Anspruch.

Die Skripte laufen, ohne das Wissen des Opfers, im Hintergrund ab und lösen die komplexen Rechenaufgaben für das Mining. Die Belohnungen für das Mining landen direkt in den pseudonymen Wallets der Kriminellen.

Kryptojacking erkennen

Einen Kryptojacking-Angriff zu erkennen, ist oft schwer, da die Prozesse versteckt ablaufen oder augenscheinlich einem legitimen Zweck dienen. Wird das Endgerät außerdem durch den höheren Rechenaufwand langsamer, können auch Fehlerbehebungen erschwert werden.

Anzeige
Anzeige

In manchen Fällen macht sich Kryptojacking bemerkbar, weil das Gerät überhitzt oder die Lüftung stark arbeitet. Andere Anzeichen sind ein höherer Energieaufwand oder eine langsamere CPU-Leistung.

Schutz vor Kryptojacking

Um sich gegen Angriffe von Kryptojackern zu schützen, rät Europol Nutzenden von Cloud-Services und -Anbietern zu folgenden Maßnahmen für mehr Sicherheit:

  1. Starke Authentifizierung: Der Zugang zu den Cloud-Ressourcen sollte vor Unbefugten geschützt werden. Starke Authentifizierungsmethoden und -kontrollen können verhindern, dass Hacker sich einfach Zugriff verschaffen.
  2. Regelmäßig auf Verdächtiges prüfen: Cloud-Umgebungen sollten kontinuierlich überprüft werden, um verdächtige Aktivitäten oder unbefugten Zugriff aufzudecken.
  3. Sicherheitsupdates durchführen: Um den Schutz der Cloud-Ressourcen, virtueller Maschinen und Container aufrechtzuerhalten, sollten keine Sicherheitsupdates übergangen werden. Die Updates aktuell zu halten kann Schwachstellen vermeiden.
  4. Tools und Services nutzen: Tools und spezielle Sicherheitsdienste von Cloud-Service-Anbietern können die Sicherheit der Daten und Ressourcen erhöhen.
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige