Einige Kryptowährungen können gemined werden, d.h. Menschen können ihre Rechenressourcen einsetzen, um den Betrieb der Blockchain zu sichern und im Gegenzug neu geschaffene Coins verdienen, die später an Kryptobörsen gegen traditionelle Währungen wie USD gehandelt werden können. Anstatt sich am fairen Wettbewerb zu beteiligen, kann ein skrupelloser Hacker Kryptowährungen schürfen, indem er die Rechenressourcen anderer Leute kapert, was als Cryptojacking bekannt ist.Cryptojacking kann auf verschiedene Arten durchgeführt werden, aber es gibt zwei besonders beliebte. Der erste Weg führt über einen Trojaner - ein bösartiges Programm, das ohne das Wissen oder die Zustimmung des Besitzers auf einem Computer installiert wird, z. B. durch das Anklicken eines Links oder Anhangs in einer E-Mail. Das Programm läuft dann auf dem Host-Computer weiter und verbraucht dessen Ressourcen, während die Gewinne an den Hacker gehen.Die andere beliebte Möglichkeit ist das so genannte "Drive-by"-Cryptojacking, das online über bösartigen JavaScript-Code auf Webseiten durchgeführt wird, die entweder den Hackern gehören oder von ihnen kompromittiert wurden.Cryptojacking führt zu einem erhöhten Stromverbrauch bei seinen Opfern, verlangsamt ihre Computer und verkürzt die Lebensdauer ihrer Geräte. Wenn ein Nutzer vermutet, dass sein Computer Ziel eines Cryptojacking-Angriffs gewesen sein könnte, sollte er auf rote Fahnen achten: eine verringerte Leistung und eine Überhitzung des Computers, die in der Regel mit einer stärkeren Nutzung des Lüfters einhergeht. Die meisten modernen Antivirensoftware-Anbieter sind sich der Bedrohung durch Cryptojacking bewusst und bieten daher einen entsprechenden Schutz an.Cryptojacking wird als die ungefragte Nutzung des Geräts oder Systems einer Person, wie z. B. eines Computers, Servers, Smartphones, Tablets usw., für das Krypto Mining beschrieben. Angreifer können sich über E-Mails, Websites oder Online-Werbung Zugang zum Gerät eines Opfers verschaffen, die Links zu bösartiger Software enthalten, die automatisch ausgeführt wird, wenn sie aufgerufen wird.Es gibt zwei gängige Arten von Cryptojacking: dateibasiertes und browserbasiertes. Beim dateibasierten Cryptojacking senden Hacker scheinbar legitime E-Mails an ihre Opfer. Wenn die Nutzer/innen den Anhang öffnen, wird ein Programm ausgeführt und das Crypto Mining Skript auf ihrem Computer installiert. Bei einem browserbasierten Cryptojacking-Angriff betten die Hacker normalerweise bösartigen Code in verschiedene Websites ein. Sobald das Opfer auf die infizierten Websites zugreift, wird das Krypto-Mining-Skript sofort auf dem Gerät wirksam.Cryptojacking kann lange Zeit unbemerkt bleiben und ermöglicht es Hackern, ungestraft von den Geräten der ahnungslosen Opfer zu minen. Mining-Aktivitäten verursachen hohe Stromkosten, die die Hacker an ihre Opfer weitergeben, damit diese ohne finanzielle Belastung Token Rewards verdienen können. Cryptojacking-Skripte können dazu führen, dass Geräte aufgrund von Abnutzungserscheinungen verzögert werden oder sogar ausfallen. Außerdem gibt es eine Klasse von Cryptojacking-Skripten, die sich schnell vermehren und mehrere Geräte und Server in einem Netzwerk infizieren können. Die meisten Cyberkriminellen neigen dazu, Privacy Coins wie Monero zu minen, da sie schwer zurückzuverfolgen sind.Einige Maßnahmen, um zu vermeiden, Opfer von Cryptojacking zu werden, sind die Verwendung von Werbeblockern und Anti-Crypto-Mining-Erweiterungen.