Festnahme durch Europol: 29-Jähriger soll Kryptowährungen im Millionenwert illegal geschürft haben
Beamte der ukrainischen Polizei haben am 9. Januar mithilfe von Europol einen Kryptokriminellen gestellt: Der Verdächtige soll unerlaubt Kryptowährungen im Wert von über zwei Millionen US-Dollar (etwa 1,8 Million Euro) gemint haben.
Um die Krypo-Token zu schürfen, habe der 29-Jährige sogenanntes Kryptojacking betrieben. Dabei nutzen Kryptojacker Malware, um über die Rechenleistung eines fremden Computers, Smartphones oder anderen Geräts Kryptowährungen wie Bitcoin zu minen.
In der Hafenstadt Mykolaiv, im Süden der Ukraine, konnten die Beamten den Verdächtigen festnehmen. Zuvor arbeiteten die ukrainischen Behörden, Europol und ein Cloud-Anbieter monatelang zusammen. Um Beweise gegen den Tatverdächtigen zu sammeln, durchsuchten die Beamten drei Häuser.
Der Festgenommene soll der Drahtzieher hinter einer ausgeklügelten Kryptojacking-Aktion über Cloudservices sein. Laut Europol wurden die Ermittlungen im Januar 2023 aufgenommen, als sich ein Cloud-Anbieter an das Europäische Polizeiamt wandte. Der Anbieter hatte verdächtige Bewegungen auf den Konten von Nutzenden entdeckt. Die Ermittlungen unterstützte auch das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3) von Europol in Den Haag mit Analysen und forensischen Untersuchungen der gesammelten Daten.
Kryptojacking: So funktioniert das unbemerkte Mining
Während es Hacker meist auf die Daten auf einem Computer abgesehen haben, schlagen Kryptojacker Profit aus der Rechenleistung fremder Geräte. Kryptojacking wird auch „bösartiges Kryptomining“ genannt, weil die Kriminellen gekaperte Rechenleistung nutzen, um über die Opfern meist unbemerkt Kryptowährungen zu schürfen.
Wer Kryptowährungen minen möchte, braucht dafür mehr Rechenleistung und Strom als noch vor ein paar Jahren. Grund dafür ist, dass der Prozess des Minens, zum Beispiel bei der größten Kryptowährung Bitcoin, im zeitlichen Verlauf immer schwerer wird.
In den ersten Jahren nach der Entstehung des Bitcoin 2009 reichte ein normaler Rechner für das Mining aus. Heute werden neue Coins fast ausschließlich auf speziellen, leistungsstarken Computern gemint, die sich in sogenannten Mining-Pools zusammenschließen. Wer Bitcoin oder eine andere Kryptowährung mint, wird mit Anteilen der Digitalwährung belohnt. Das macht das illegale Minen auf fremden Rechnern lukrativ.
Kryptojacking kann auf mehreren Wegen erfolgen: über Schadsoftware, die zum Beispiel durch das Anklicken eines Links einen Rechner infizieren kann, oder über einen Browser. Dabei nimmt ein auf einer Website eingebetteter JavaScript-Code die Rechenleistung in Anspruch.
Die Skripte laufen, ohne das Wissen des Opfers, im Hintergrund ab und lösen die komplexen Rechenaufgaben für das Mining. Die Belohnungen für das Mining landen direkt in den pseudonymen Wallets der Kriminellen.
Kryptojacking erkennen
Einen Kryptojacking-Angriff zu erkennen, ist oft schwer, da die Prozesse versteckt ablaufen oder augenscheinlich einem legitimen Zweck dienen. Wird das Endgerät außerdem durch den höheren Rechenaufwand langsamer, können auch Fehlerbehebungen erschwert werden.
In manchen Fällen macht sich Kryptojacking bemerkbar, weil das Gerät überhitzt oder die Lüftung stark arbeitet. Andere Anzeichen sind ein höherer Energieaufwand oder eine langsamere CPU-Leistung.
Schutz vor Kryptojacking
Um sich gegen Angriffe von Kryptojackern zu schützen, rät Europol Nutzenden von Cloud-Services und -Anbietern zu folgenden Maßnahmen für mehr Sicherheit:
- Starke Authentifizierung: Der Zugang zu den Cloud-Ressourcen sollte vor Unbefugten geschützt werden. Starke Authentifizierungsmethoden und -kontrollen können verhindern, dass Hacker sich einfach Zugriff verschaffen.
- Regelmäßig auf Verdächtiges prüfen: Cloud-Umgebungen sollten kontinuierlich überprüft werden, um verdächtige Aktivitäten oder unbefugten Zugriff aufzudecken.
- Sicherheitsupdates durchführen: Um den Schutz der Cloud-Ressourcen, virtueller Maschinen und Container aufrechtzuerhalten, sollten keine Sicherheitsupdates übergangen werden. Die Updates aktuell zu halten kann Schwachstellen vermeiden.
- Tools und Services nutzen: Tools und spezielle Sicherheitsdienste von Cloud-Service-Anbietern können die Sicherheit der Daten und Ressourcen erhöhen.