Contact
QR code for the current URL

Story Box-ID: 876304

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Bitcoin & Co: Der neue Goldrausch lockt auch Kriminelle

(PresseBox) (Neustadt an der Weinstraße, )
Als vor mehr als 100 Jahren in Alaska der Goldrausch ausbrach, machten sich tausende Menschen auf den beschwerlichen Weg über schneebedeckte Berge und eisige Flüsse, um sich ein Stück des sagenhaften Goldschatzes am Klondike- und Yukon-River zu sichern. Unter ihnen waren Glücksritter und Menschen, die sich ein besseres Leben erhofften – aber auch Kriminelle, die meinten an schnelles Geld kommen zu können. Im Internet ist in den letzten Jahren ein neuer Goldrausch ausgebrochen. Allerdings ist das Objekt der Begierde heute kein Goldnugget mehr, sondern Cyberwährung. Dafür muss zwar keiner mehr in die Wildnis ziehen. Doch Bitcoin, Ethereum und Co. werden ebenfalls in mühevoller Kleinarbeit geschürft, nur kommen keine Siebe und Waschpfannen zum Einsatz, sondern tausende von Computern, deren Rechenleistung nach und nach winzige Stücke der Kryptowährungen erzeugt.

Und noch etwas ist ähnlich: Auch der neue Goldrausch lockt Kriminelle an. Bereits vor einigen Wochen haben wir an dieser Stelle auf Angriffe auf MyEtherWallet, einer Art Geldbörse für Bitcoin, aufmerksam gemacht. Jetzt haben Sicherheitsforscher herausgefunden, dass Hacker nicht nur mittels Diebstahl an die digitalen Währungen kommen, sondern auch, indem sie Rechenleistung für das Schürfen der Cyberwährungen abzweigen. In den aktuellen Fällen kam dafür die Software Coinhive zum Einsatz, die von kriminellen Hackern in den Quellcode von Webseiten eingeschleust wurde. Ursprünglich war Coinhive als Programm gedacht, mit dem Webseitenbetreiber Geld verdienen können, ohne auf Werbung oder Bezahlschranken zurückgreifen zu müssen. Doch offenbar funktionierte das fast ein bisschen zu gut, denn die größten Profiteure der Software sind aktuell Hacker. Und Coinhive ist längst nicht das einzige Tool, das für diesen Zweck eingesetzt werden kann. So meldete Kaspersky Lab, dass sie allein in diesem Jahr auf 1,65 Millionen Computern ihrer Kunden versteckte Mining-Tools gefunden hätten.

Nun macht ein wenig gekaperte Rechenleistung von ein paar Computern noch keinen Menschen reich. Doch mittlerweile existieren riesige Bot-Netze, die sich nur dem Mining widmen. Die Fachleute von Kaspersky schätzen, dass sich deren Einkünfte auf rund 30.000 Dollar pro Monat belaufen – eine eher konservative Schätzung. Und noch etwas muss man beachten: Solange der Goldrausch anhält, sind die Verlockungen groß. Einem Mitarbeiter des Sicherheitsteams von IBM zufolge häufen sich in letzter Zeit auch Fälle, in denen Insider die Netzwerke von Firmen zu Schürfzwecken missbraucht haben. Oft handle es sich dabei um Mitarbeiter der IT, die entsprechendes Wissen und die nötigen Zugriffsrechte haben, um die Infrastruktur dafür zu manipulieren.

Die gute Nachricht ist, dass sich Privatpersonen relativ einfach gegen solche Angriffe schützen können, indem sie eine Antiviren-Software mit entsprechender Erweiterung installieren. Dann werden Tools wie Coinminer erkannt. In Netzwerkstrukturen ist es nicht ganz so einfach. Hier hilft nur regelmäßige Kontrolle durch das Mehraugenprinzip.

Website Promotion

Website Promotion
Götz Schartner IT-Security-Blog

8com GmbH & Co. KG

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen für Informationssicherheit in Europa. Seit zwölf Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.