Was ist crypto spyware

- 15 minute read

Spy going at it
Paul Hopmans
Crypto Expert
Paul Hopmans

Spyware ist eine Software, die ohne das Wissen des Opfers auf einem Computer installiert wird. Dieser Spion zeichnet auf, was du auf deinem Computer tust, damit die Software das tun kann, wofür sie entwickelt wurde.

Crypto-Spyware gibt es in vielen Formen und sie wird auf ganz unterschiedliche Weise auf deinem Computer installiert. In diesem Artikel zeigen wir dir, wie sie funktioniert, welchen Gefahren du ausgesetzt bist und was du dagegen tun kannst.

What is crypto spyware
  • Crypto-Spyware gelangt fast immer durch deine eigenen Handlungen auf deinen Computer, ausgelöst durch Tricks der Spyware-Ersteller, wie Phishing, Panikmache oder Trojaner
  • Die häufigste Art, wie Spyware auf deinen Computer gelangt, ist das Öffnen von E-Mail-Anhängen, aber auch das Klicken auf Werbung, der Besuch von nicht vertrauenswürdigen Websites, Browser-Erweiterungen und das aussetzen von Software-Updates, die solche Sicherheitslücken beheben.
  • Hinterlasse niemals große Geldbeträge an Orten, an denen du nur deinen Namen und dein Passwort eingeben musst, um dich anzumelden, da es Keylogger gibt, die alles aufzeichnen können, was du eingibst.
  • Hardware-Wallets und der Anycoin Direct Vault sind der beste Schutz gegen Hackerangriffe, aber du musst trotzdem vorsichtig sein, wenn du handelst
  • Crypto-Spyware gibt es in vielen Formen, wie z.B. Cryptojacking und Drive-by-Cryptomining, bei dem du für andere Miner schürfen kannst, Malvertising, das Viren und Trojaner installiert, um wichtige Daten von deinem System abzugreifen und gegen dich zu verwenden, und die bekannte Ransomware, bei der du Daten nur zurückbekommst, wenn du ein Lösegeld bezahlst.
  • Bekannte Krypto-Spyware, die in der Lage ist, Monero für andere zu minen, gefälschte Eingabefelder, um deine Anmeldedaten und 2FA-Codes zu erhalten, gefälschte Krypto-Websites, Änderung der Adressen der Empfang-Wallet-Adresse und Infizierung von Werbung
  • Wenn du den Verdacht hast, dass du Crypto-Spyware auf deinem Computer hast, erkennst du das an einem langsamen Computer, der auch dann rattert, wenn du nichts auf deinem Computer tust, sowie an den Verbindungen des Netzwerkmanagers und an den Autostart-Programmen
  • Es gibt einige allgemeine Richtlinien, um zu vermeiden, dass sich Crypto-Spyware auf deinem Computer einnistet, aber wenn sie einmal da ist, ist es oft schwer, sie wieder loszuwerden und es bleibt nichts anderes übrig, als dein Betriebssystem neu zu installieren

Inhoudsopgave

  1. Wie kommt die Spyware auf deinen Computer?
  2. Prävention gegen Spyware
  3. Schutz von crypto vor Spyware
  4. Welche Formen von Spyware Crypto gibt es?
  5. Bekannte Crypto Spyware
  6. Wie kannst du wissen, ob dein Computer Spyware hat?
  7. Noch einmal allgemeine Richtlinien gegen Spyware

Wie kommt die Spyware auf deinen Computer?

Trojanisches Pferd

Praktisch alles an Spyware wird auf deinem Computer installiert, weil du sie zugelassen oder selbst heruntergeladen hast. Ich gebe gerne zu, dass sie oft sehr heimtückisch ist, aber in vielen Fällen ist es relativ einfach zu verhindern.

Viele Spyware nutzen bekannte Techniken, die nachweislich funktionieren. Sehr wirkungsvoll sind zum Beispiel Panikmache, bei der sie sich als beliebtes Programm oder als Website ausgeben, um aus der Gier Kapital zu schlagen oder deine Neugierde zu wecken. Die Idee ist, dass du auf etwas klickst und das Programm sich dann auf deinem Computer installiert.

Prävention gegen Spyware

Kampf gegen Spione

In deiner täglichen Runde um deinen Computer herum begegnest du allen möglichen Dingen. Du öffnest E-Mails, du surfst im Internet und du öffnest bestimmte Websites. Jeder Klick kann Spyware herunterladen. Aber woher weißt du, was du anklicken sollst und was nicht? Dafür gibt es allgemeine Richtlinien.

  • E-Mail-Adressen. Wenn du eine E-Mail bekommst, solltest du genau auf den Absender achten. Wenn der Absender eine seltsame E-Mail-Adresse hat und der Betreff heikel ist (z. B. Bankdaten oder Krypto-Websites), solltest du sehr vorsichtig sein. Zum Beispiel kann eine E-Mail von googleadvertisingcampaign@trick.uk verdächtig, denn es handelt sich um eine E-Mail-Adresse, die mit dem Verweis auf Google eindeutig dazu gemacht ist, die Leute zu beruhigen. Nach dem Motto: " Oh, die Mail kommt von Google" , denken die Leute, was aber nicht stimmt. Eine andere Form ist, wenn die Adresse Tippfehler enthält, was als Typosquatting bezeichnet wird. Eine E-Mail von John@Gogle.com sieht sehr nach einer E-Mail von Google aus, aber es steht Gogle drauf. Öffne E-Mails nur, wenn du die Adresse nicht für verdächtig hältst. Übrigens ist Spyware fast immer in einem Anhang versteckt, also muss ein Blick darauf noch nichts bedeuten.
  • E-Mail-Inhalte. Es kommt ziemlich oft vor, dass Absender dir Angst machen wollen. Wenn du das nicht innerhalb von fünf Tagen tust, passiert genau das. Dabei handelt es sich fast ausschließlich um Spyware und Phishing Mails, obwohl es einige gibt, die nur versuchen, dein Geld zu erpressen. Wenn sie echt zu sein scheint, ruf das betreffende Unternehmen mit der Telefonnummer von seiner offiziellen Website an und überprüfe es. Ein anderer Trick ist Neugier oder Gier. Du wurdest aus X Personen ausgewählt und hast X gewonnen. Schau im Anhang (der die Spyware enthält) nach, was du zu tun hast. Eine E-Mail, die von einer Website kommt, die jeder kennt, ist von vornherein verdächtig. Warum sollte Google oder Amazon dir persönlich eine Mail schicken? Und warum ist ein Anhang dabei? Jeder Anhang ist von vornherein verdächtig, also sei vorsichtig, wenn du ihn öffnest. Wenn du nach deinen Anmeldedaten gefragt wirst, ist das mit Sicherheit eine Betrug .
  • Auf Werbung klicken. Nun, du bist wahrscheinlich kein Fan davon, so wie ich, aber du kannst trotzdem irgendwann mit einem Text wie "Klicken Sie hier und holen Sie sich ein Airdrop von Münze X" oder so. Jede Werbung kann heimlich Spyware installieren, wenn du sie anklickst.
  • Besuch von zwielichtigen Websites. Wenn du eine Website besuchst, deren Name ähnlich aussieht wie die bekannte Variante, solltest du trotzdem vorsichtig sein. Bei Amozon.com oder Twiter.com kann es sich durchaus um Seiten handeln, die dich dazu bringen, auf alles Mögliche zu klicken und dabei Spyware zu installieren. Auch Seiten, die dir goldene Berge versprechen, solltest du an dieser Stelle misstrauen. Seiten, die kein HTTPS in der Adresse haben, solltest du ebenfalls meiden. Wenn du einem Link nicht traust, z. B. einer verkürzten Version eines längeren Links von YouTube oder ähnlichem, öffne ihn nicht. Lade nur Software von vertrauenswürdigen und bekannten Seiten herunter, z. B. aus den App Stores von Samsung oder Apple.
  • Browser-Erweiterungen. Wenn du eine Software zu deinem Browser hinzufügst, kann sie zusätzliche Spyware in dein System einschleusen. Installiere nur die nötigsten Erweiterungen, wie z. B. einen Adblocker oder eine Software-Wallet als MetaMask und dann nur von der offiziellen Website.
  • Drive-by crypto mining . Es war einmal eine Zeit, in der das Drive-by-Mining von Krypto eine legale Möglichkeit war, Krypto zu minen. Du besuchst die Website einer gemeinnützigen Organisation wie UNICEF und während deines Besuchs wurden ungenutzte Ressourcen genutzt, um für diese Organisation Krypto zu schürfen, als Alternative zur Werbung. Dazu musstest du nur ein bisschen JavaScript-Code verwenden. Sobald du die Website geschlossen hast, hat die Seite aufgehört, deine Ressourcen zu nutzen. Später wurde dieses Skript benutzt, um Computer mit einem heimtückischen Pop-Up in deinem Browser zu infizieren, das du nicht sehen konntest. Solange du das nicht bemerkst und nichts dagegen unternimmst, schürft dein Computer jedes Mal, wenn du den Browser öffnest, weiter für die Betrüger. Gehackte Websites können dies auf deinem Computer platzieren allein durch das besuchen der Website . Du kannst dies verhindern, indem du JavaScript in deinem Browser deaktivierst oder ein Programm herunterlädst, das Mining auf deinem Computer blockiert.
  • Achte darauf, dass du immer die neueste Version deiner wichtigen Programme wie Betriebssystem, Mailprogramm und Browser hast.
  • Verwende ein Antiviren- und Anti-Malware-Programm.
  • Verwende einen bekannten Adblocker.

Schutz von crypto vor Spyware

Bitcoin im Vault

Spyware kann alles Mögliche enthalten und wenn dein Computer gehackt wird, können alle möglichen bösen Dinge passieren. Wenn deine Krypto irgendwo online speicherst kann diese auch verloren gehen.

Ein Hacker kann zum Beispiel Keylogger verwenden. Das sind Programme, die alles, was du auf deiner Tastatur eingibst, direkt an den Hacker senden. Wenn du also deinen Namen und dein Passwort auf einer Website eingibst, kann er einfach zusehen.

Software Wallets und Spyware

Bei allen anderen Websites macht das kaum einen Unterschied, aber wenn es um deine Cryptos geht, schon. Wenn du also nur einen Benutzernamen und ein Passwort verwendest, um dich einzuloggen, um auf deine Krypto zuzugreifen, kann der Hacker das Gleiche tun und dann alle deine coins stehlen, die du dort gespeichert hast. Das ist zum Beispiel bei einer Software-Wallet wie MetaMask oder Trust Wallet der Fall. Lasse also keine zu großen Beträge darauf, denn das kann immer mal passieren.

Hardware Wallets und der Anycoin Direct Vault

Wenn du Coins in einer Hardware Wallet speicherst, kann ihnen nichts passieren, da sie offline sind. In allen anderen Fällen musst du dir der Risiken bewusst sein und sicherstellen, dass du 2FA aktiviert hast, denn nur du kennst den Code in deinem Google Authenticator oder Authy. Vergiss außerdem nicht, deine Seed Phrase und andere wichtige Schlüssel offline in einem Notizbuch. So kannst du auch dann noch auf deine Coins zugreifen, wenn du das ganze System neu installieren musst, falls du gehackt wirst.

Anycoin Direct hat mit dem Vault etwas dagegen gefunden. Deine Coins bei Anycoin Direct können also nicht gehackt werden. Du kannst alle deine Coins bei uns sicher aufbewahren, da wir deine Coins 1 zu 1 über einen externen Dritten aufbewahren und so sicherstellen, dass unsere Nutzer in jedem Fall auf ihre Coins zugreifen können. Im Extremfall eines Hacks können die im Vault aufbewahrten Gelder nur auf das IBAN-Konto des Besitzers ausgezahlt werden, wie angegeben. Das macht einen Hack bei Anycoin Direct bedeutungslos, da nichts gestohlen werden kann.

Welche Formen von Spyware Crypto gibt es?

Im Laufe der Zeit wurden Unmengen an Spyware ausgeheckt, um Internetnutzern, die sich für Crypto interessieren, von ihrem Geld abzuziehen oder sie mit anderen Tricks zu langweilen. Ein Programm zielt auf deinen Arbeitsspeicher, das nächste auf deinen Grafikprozessor und wieder ein anderes lauert auf deine Coins. Wir werden ein paar von ihnen besprechen.

Kryptojacking

Langsamer Computer

Diese Form von Spyware nutzt alle möglichen Ressourcen eines infizierten Computers, um Cryptos für Betrüger zu minen. Normalerweise gelangt diese Spyware durch das Herunterladen über einen Browser oder eine mobile App auf deinen Computer, aber sie kann auch über eine E-Mail kommen. Sie kann praktisch jedes speicherfähige Gerät infizieren, z. B. deinen Desktop, deinen Laptop, dein Smartphone oder sogar eine ganze Organisation über einen Netzwerkserver. Die Software ist so konzipiert, dass sie normalerweise vor dem Benutzer verborgen bleibt.

Computerzeit stehlen

Mining von Proof-of-Work Coins wird mit der Zeit immer schwieriger und teurer und oft nicht einmal profitabel für den Miner. Dann lassen wir eben andere Leute für uns minen, dann kostet es mich nichts! All diese Computer zusammen werden dann genug Hashing Power , um mit Minern zu konkurrieren, die teure Mining-Anlagen zu Hause haben und hohe Energiekosten.

Cryptojacking verbraucht einen Großteil der verfügbaren Ressourcen deines Computers oder Handys. Wenn du ein infiziertes Gerät hast, ist es jedoch schwer zu entdecken, weil sie clever sind. Sobald du nachschaust, welche Programme geöffnet sind, versteckt sie sich. Auch die Ressourcennutzung verbirgt diese Spyware. Manchmal schalten sie sich sogar vorübergehend ab, um nicht entdeckt zu werden.

Kryptojacking aufspüren

Es ist trotzdem möglich, sie aufzuspüren, aber dazu musst du Logik anwenden. Wenn dein Computer plötzlich sehr langsam wird, muss es dafür einen Grund geben. Wenn dein Computer wie verrückt rattert, während du nichts darauf tust, muss ein Programm laufen, das viel Rechenleistung verbraucht. Wenn du plötzlich eine viel höhere Stromrechnung hast, könnte das auch auf verstecktes Mining hinweisen. Und schließlich stellst du vielleicht fest, dass deine Hardware sehr heiß wird und deine Lüfter Überstunden machen, während du fernsiehst. Was macht das Ding also? Wenn du es in deinem Taskmanager nicht finden kannst, könnte es sich um Kryptojacking handeln.

Vor allem bei einem Mobiltelefon kann das katastrophale Folgen haben. Die Lebensdauer deines Geräts wird erheblich verkürzt. Achte also genau auf alle Apps, die du herunterlädst, denn es ist dein am wenigsten geschütztes Gerät.

Cryptojacking wird meist zum Minen weniger bekannter Proof-of-Work-Coins eingesetzt, da das Mining der bekanntesten und teuersten Coins zu viel Hashing-Leistung erfordert. Monero ist ein beliebter Coin für das Mining mit Cryptojacking, weil er weniger Hashing-Leistung benötigt und die zusätzliche Privacy des Coins die Entdeckung der Täter verhindert.

Extreme Fälle von Kryptojacking

Es gab Fälle, in denen Kryptojacker in das Betriebssystem eines europäischen Wasserunternehmens eingedrungen sind, um für die Räuber zu minen. Der Supercomputer im Forschungszentrum für Atomsprengköpfe in Russland wurde sogar eine Zeit lang zum Minen von Bitcoin benutzt!

Kryptomining im Vorbeifahren

Plakatwerbung Monero Bitcoin

Wir haben schon einmal kurz darüber gesprochen. Diese Geschichte begann mit dem Ersatz von Werbung durch Computerzeit für Miner. Du gingst auf deine Lieblingswebsite und bekamst kostenlose Inhalte im Tausch gegen Mining-Zeit.

Am Anfang war das ein leichtes Spiel. Bekannte Websites großer Organisationen baten dich um die Erlaubnis, nach Crypto zu minen, während du auf ihrer Seite warst, und ein Stück JavaScript sorgte dafür, dass das funktionierte. Wenn du die Seite schließt, hört das Mining auf, zumindest theoretisch.

Drive-By Kryptomining

Wie so oft bei guten Absichten, ist das Pferd in der Gasse, bevor das Kalb aus Gold ist. Auch Betrüger hielten das für eine gute Idee, hatten aber wenig Lust, auf die Erlaubnis zu warten. Also infizierten Hacker Websites mit vielen Besuchern oder ihre eigenen und installierten dann versteckt Pop-Unders auf deinem Computer. Sie können in der Regel nur von Antivirenscannern oder durch Logik entdeckt werden, zum Beispiel durch die Frage, warum dein Computer rattert, wenn du ihn nicht benutzt.

Manchmal ist diese Spyware auch in einem sogenannten Trojanischen Pferd versteckt, bei dem es so aussieht, als ob du etwas Wichtiges oder Lustiges herunterlädst, aber es ist ein verstecktes kleines Programm, das in deinen Computer oder dein Handy eindringt. Troy kann das nachempfinden. Es gab schon Fälle, in denen ein destruktives Spyware-Programm dein Handy durch Überlastung komplett zerstört hat.

Malvertising

Computervirus

Dies ist eine Form der Cyberkriminalität, bei der Werbenetzwerke ins Visier genommen werden. Diese werden gehackt oder einfach benutzt, um Viren, Trojaner, Ransomware und andere lustige Dinge zu verbreiten. Ihr Ziel ist es, wichtige Finanzdaten, einschließlich Crypto, abzugreifen, deinen Computer zu kapern und eine Geldsumme für die Rückgabe all deiner Dateien zu verlangen.

Panikmache durch Malvertising

Ein gängiger Name dafür ist Malvertising. Einige davon können sogar Adblocker umgehen. Du bekommst auch oft alle möglichen Pop-ups, die dich mit Texten wie "Ihr Browser hat eine Sicherheitslücke", "Ihr System ist veraltet, aktualisieren Sie jetzt Java" oder ähnlichen Sätzen erschrecken. Oft siehst du daneben ein Ausrufezeichen oder ein großes rotes X, um dich glauben zu machen, dass etwas nicht stimmt. Sie sollen dich dazu bringen, darauf zu klicken, damit die Malware installiert wird und deinen Computer infiziert.

Malvertising-Trojaner und Hijacking

Manche Malvertising-Anzeigen sind so geschrieben, dass sich der Trojaner oder Virus selbst lädt, sobald du sie auf dem Bildschirm im Browser siehst oder irgendwo auf der Website klickst. Dadurch konnte die RoughTed-Software dein System scannen und wichtige Dinge wie deinen Standort, dein Betriebssystem und andere Dinge, die für die Malvertising-Werbung wichtig waren, ermitteln.

Die Absicht war, deine finanziellen Daten zu stehlen oder Software zu installieren, für die du bezahlen musstest. Oft wird auch dein Browser gekapert und dein Verhalten beim Surfen überwacht. Malvertising kann fast jede Art von Software kapern, z. B. Apps, Dialogfelder im Support-Center oder Fragebögen.

Auch wenn du einen Adblocker verwendest, kannst du ein Opfer davon werden, auch wenn seine Verwendung dringend empfohlen wird. Es hilft schon viel, wenn du dich von merkwürdigen Websites fernhältst, die die Einnahmen brauchen, denn Domains mit einem guten Ruf tun alles, um das zu vermeiden. Achte auf jeden Fall darauf, dass du deine Software aktualisierst.

Trojaner für den Fernzugriff

Ein Remote Access Trojaner (RAT) ist eine Malware, die es Hackern ermöglicht, aus der Ferne auf einen Computer oder ein Netzwerk zuzugreifen. Wenn der RAT installiert ist, können die Angreifer sensible Informationen stehlen, Befehle ausführen und das Verhalten des Nutzers überwachen. Sobald die Hacker sehen, welche Krypto-Transaktionen du machst und was du Private Key sind sie diese Gelder auf sich selbst übertragen.

Ransomware

Lösegeld

Diese Form der Cyberkriminalität ist immer häufiger in den Nachrichten zu sehen, da selbst die wichtigsten und größten Websites gehackt werden und ein saftiges Lösegeld verlangt wird, um die Dateien wieder freizugeben. Die Hacker blockieren den Zugriff auf das Computersystem oder die Dateien und geben alles erst frei, wenn das Lösegeld eingegangen ist.

Verschlüsselung als Waffe

Lösegeld wird oft in privacy coins wie Monero gefordert, da der Empfänger dann nicht mehr auffindbar ist. Verschlüsselung ist mittlerweile ein hervorragendes Mittel, um Dateien vor unbefugtem Zugriff zu schützen. Das ist genau das Mittel, das Ransomware gegen Websites einsetzt, auf denen es etwas zu holen gibt, wie z. B. eine Regierungswebsite, eine Bank oder ein Energieunternehmen.

Die Hacker verschlüsseln alle Daten mit einer Verschlüsselung, so dass die Website-Administratoren keine Dateien mehr öffnen können und die Website gesperrt wird. Dann müssen solche gehackten Websites hohe Summen zahlen, um den Entschlüsselungsschlüssel zu bekommen. Wenn sie das nicht schnell lösen können, haben sie keine andere Wahl als zu zahlen, denn jede Stunde, die die Website offline ist, kostet sie Geld oder das Vertrauen sinkt.

Ransomware reicht von einer Laus bis zu einem "tödlichen Dilemma":

  1. Bildschirmsperren. Ein Screen Locker ist noch relativ harmlos, weil nur der Login blockiert wird. Viele schlaue Leute schaffen es sogar, dies mit einem Workaround zu lösen, ohne einen Cent zu bezahlen.
  2. Verschlüsselung bestimmter Informationen. Crypto-Ransomware verschlüsselt lokal oder in der Cloud gespeicherte Daten, die wichtige Informationen für den Zugriff auf deine Krypto enthalten. Deshalb betonen wir immer, dass du diese Art von Daten offline in einem Notizbuch notieren solltest, damit du in jedem Fall auf deine Coins zugreifen kannst, unabhängig von deiner Software oder deinem System. Im schlimmsten Fall kannst du dann einfach dein Betriebssystem neu installieren und von vorne anfangen. Crypto-Ransomware ist sehr erfolgreich und bringt Hackern jedes Jahr Milliarden ein. Das liegt zum Teil daran, dass das Lösegeld ziemlich niedrig ist, ein paar hundert Euro. Die meisten Krypto-Händler sind immer noch bereit, das zu zahlen, um wieder Zugang zu ihren Kryptowährungen zu erhalten. Das crypto-Ransomware-Programm GandCrab zum Beispiel hat schon vor ein paar Jahren ein paar Milliarden Dollar Umsatz pro Jahr gemacht. Natürlich werden immer wieder neue Varianten erfunden, wenn die alten nicht mehr funktionieren. Einige dieser Ransomware-Programme nutzen Einschüchterung und Erpressung, um die Opfer um ihr Leben oder ihren Ruf fürchten zu lassen. Sie drohen oft damit, private Daten preiszugeben, die sie lieber nicht auf der Straße sehen würden. Aber zuerst verschlüsseln sie diese Informationen, damit sie nicht weggenommen werden können.
  3. Verschlüsseln deiner Festplatte. Wenn du oder ein Unternehmen Opfer davon werden, können sie nichts tun. Alles ist unter Verschluss, sowohl alle Dateien als auch dein Betriebssystem, das gekapert wurde. Diese Methode wird am häufigsten bei reichen Leuten oder Unternehmen eingesetzt, weil sie so aufdringlich ist. Wenn dein großes Vermögen oder das umfangreiche Netzwerk deines Unternehmens unter Verschluss ist, hast du oft keine andere Wahl, als zu zahlen, in der Hoffnung, dass eine Freischaltung folgt, was auch nicht immer der Fall ist. Hier können sehr große Geldsummen erbeutet werden.

Bekannte Crypto Spyware

Im Laufe der Zeit wurden alle möglichen Programme erfunden, um Krypto-Tradern die Langeweile zu vertreiben. Wir werden einige von ihnen auflisten.

Prometei Botnet

Dieser wird zum Minen von Monero verwendet, aber auch, um an Anmeldedaten zu gelangen. Das Ziel ist in der Regel ein Unternehmensnetzwerk und er installiert Mining-Software über eine Vielzahl von Sicherheitslücken in der Software.

PowerGhost

Er wird auch zum Mining von Krypto verwendet. Er dringt über Phishing ein und ist in der Lage, Antivirenprogramme und andere Mining-Aktivitäten zu deaktivieren.

Graboid

Ein Kryptojacking-Wurm, der sich über eine Container-Anwendung in der Cloud verbreitet. Einmal installiert, beginnt der Wurm mit dem Mining von Monero.

Rilide

2FA-Umgehung

Sehr hinterhältige Malware in Form einer Browsererweiterung für bekannte Browser. Diese Malware beobachtet, was du in deinem Browser machst, macht Screenshots und stiehlt Crypto, wo sie kann. Rilide kann die 2FA umgehen indem er dir ein Dialogfeld aufzwingt, in dem du die Codes von Google Authenticator oder Authy eingeben musst, woraufhin deine Crypto gestohlen werden kann.

Clippers

Malware, die die Wallet-Adresse des Empfängers in die des Angreifers ändern kann. Wenn du eine Crypto-Wallet-Adresse aus einer Wallet kopierst, kann diese Software sie als Crypto-Wallet-Adresse identifizieren und diese Hacker-Software ändert diese Adresse ganz einfach in ihre eigene.

Chamäleon

Diese Malware gibt sich als beliebte Crypto-Apps aus, wie zum Beispiel Software-Wallets oder Crypto exchanges (Krypto-Börsen) . Wenn er installiert ist, verhält er sich wie ein Keylogger und nutzt gefälschte Oberflächen, um dich glauben zu lassen, du wärst auf der echten Website. So kann er nicht nur Passwörter, sondern auch deine Kryptowährungen stehlen.

Coinhive

Monero-Bienenstock

Dies war eine Initiative aus dem Jahr 2017, die eine Alternative zur Anzeige von Werbung auf Websites bieten sollte. Wenn du eine Seite mit Coinhive besuchst, bekommst du keine Werbung angezeigt, sondern die Rechenleistung deines PCs wird zum Minen von Monero genutzt. Ein Skript auf der Website konnte dies mit ein paar Zeilen JavaScript automatisch tun.

Surfen ohne Werbung

Alle Arten von Websites, wie UNICEF oder andere Wohltätigkeitsorganisationen und Unternehmen, die keine Werbung wollten, begannen mit Coinhive zu arbeiten. Solange die Seite im Browser geöffnet war, lief das Mining weiter und generierte Geld in Form von Monero Coins.

Coinhive sollte einen Teil der Rechenleistung des Besuchers nutzen. Aber die Mutter des Porzellanladens ist immer darauf bedacht, den Affen aus dem Baum zu holen.

Surfen ohne Werbung, aber gehackt

Die Hacker wollten mit diesem System natürlich alle Register ziehen und die Rechenleistung der Besucher-PCs voll ausschöpfen, damit es mehr einbringt. Sie erstellten nicht nur ihre eigenen Websites mit Coinhive-Techniken, sondern hackten auch Websites mit vielen Besuchern, um so viel Monero wie möglich zu minen.

Die moralische Verwerflichkeit wurde deutlich, als bekannt wurde, dass Hacker auch Websites für Sehbehinderte ins Visier nehmen, weil diese nicht sehen können, dass eine Infektion auf ihren Computer gelangt ist.

In der Zwischenzeit hatte The Pirate Bay (Peer-to-Peer-Filesharing) auch Coinhive installiert und schlecht konfiguriert, so dass die PCs der Besucher nicht mehr funktionieren konnten.

Das Erbe von Coinhive

Coinhive mag im Jahr 2019 eingestellt worden sein, aber die Technik ist damit nicht verschwunden. Du kannst diese Technik vermeiden, indem du Javascript in deinem Hauptbrowser abschaltest oder spezielle Programme wie No Coin oder MinerBlock in deinem Browser installierst. Eine andere Möglichkeit ist die Installation von Antiviren- oder Anti-Malware-Programmen, die für bekannte Hackertricks entwickelt wurden.

Im Extremfall musst du in allen oben genannten Fällen deinen gesamten Computer neu installieren, um das Chaos zu beseitigen.

Wie kannst du wissen, ob dein Computer Spyware hat?

Sherlock Holmes untersucht einen Computer
  • Dein Computer ist unglaublich langsam, auch wenn du nichts tust. In diesem Fall könnte es sein, dass dein System zu alt ist und du einen neuen Computer brauchst, oder es könnte sein, dass du Spyware in irgendeiner Form auf deinem Computer hast. Du kannst im Task-Manager von Windows (Strg-Alt-Entf) nachsehen, welche Prozesse jetzt alle deine Ressourcen verbrauchen, und etwas dagegen tun, wenn du den Übeltäter gefunden hast. Manchmal musst du dann wieder von vorne anfangen, denn manchmal kannst du ihn nicht finden oder der Virus oder Trojaner ist zu mächtig.
  • Im Netzwerkmanager siehst du alle möglichen Verbindungen zu anderen Computern, die du nicht erkennst. Das können verdächtige Websites sein, die sich mit deinem Computer verbinden und zum Beispiel Mining betreiben oder versuchen, Crypto zu stehlen.
  • Zu den Startprogrammen deines Computers gehören verdächtige Programme. Stelle auf jeden Fall sicher, dass sie nicht mehr gestartet werden.
  • Setze regelmäßig ein Antiviren- oder Anti-Malware-Programm ein, vor allem, wenn du das Gefühl hast, dass etwas nicht in Ordnung ist.

Noch einmal allgemeine Richtlinien gegen Spyware

  1. Lade immer alle Updates herunter, da diese oft Sicherheitslücken schließen.
  2. Verwende ein Antiviren- oder Antimalware-Programm.
  3. Verwende einen Adblocker.
  4. Öffne E-Mail-Anhänge nur, wenn du dem Absender voll vertraust.
  5. Verwende eine Anti-Mining-Erweiterung in deinem Browser und deaktiviere JavaScript, falls nötig.
  6. Bewahre Crypto im Anycoin Direct Vault oder in einer Hardware-Wallet auf.
  7. Scanne QR-Codes, statt Crypto-Adressen zu kopieren und einzufügen.
  8. Verwahre nur geringe Beträge in MetaMask und solchen Wallets ohne 2FA.
  9. Nutze kein Wi-Fi, wenn du tradest.
  10. Sei sehr vorsichtig beim Herunterladen von Dateien oder Apps und beziehe sie nur von vertrauenswürdigen Websites.
  11. Klicke nicht auf Werbung.
  12. Vermeide obskure oder merkwürdige Websites. Gott weiß, welche Spyware auf dich wartet.
  13. Speichere wichtige Informationen wie Passwörter, seed phrases oder andere sensible Daten niemals auf deinem Computer oder in der Cloud, sondern schreibe sie offline auf.
  14. Vergiss nicht die intelligenten Dinge, die im Internet der Dinge eine Sicherheitslücke darstellen können.

Spyware wird nicht verschwinden, es gibt immer Leute, die andere ärgern oder betrügen wollen. Wenn es um Crypto geht, ist es zu wichtig, um deinen Schutz zu vernachlässigen, denn es geht oft um viel Geld. Sei dir also über die Gefahren im Klaren.

Die Neugierde hat die Katze getötet
"Spyware ist die Offenbarung deiner eigenen Persönlichkeit, eingebettet in Software."
Unbekannter Autor