Was ist Cryptojacking?
Wie fremde Geräte heimlich für Kryptomining missbraucht werden
Definition
Cryptojacking bezeichnet das unerlaubte Nutzen fremder Geräte, um damit Kryptowährungen zu minen. Angreifer schleusen Mining-Software über Malware, infizierte Websites oder kompromittierte Cloud-Server ein und profitieren von der Rechenleistung der Opfer.
Dein Laptop wird plötzlich langsam, der Lüfter dreht hoch, obwohl du nur eine Website geöffnet hast. Was wie ein Software-Problem aussieht, kann Cryptojacking sein: Jemand nutzt die Rechenleistung deines Geräts, um damit Kryptowährungen zu minen, ohne dein Wissen und ohne deine Erlaubnis. Die geschürften Coins landen beim Angreifer, du zahlst den Strom und den Verschleiß. Im Unterschied zu Ransomware oder Phishing bemerken viele Opfer den Angriff monatelang nicht, weil Cryptojacking bewusst leise arbeitet.
Cryptojacking-Methoden im Überblick
| Methode | Funktionsweise | Erkennung | Verbreitung |
|---|---|---|---|
| Browser-Mining | JavaScript auf Website nutzt CPU des Besuchers | Hohe CPU-Last bei bestimmten Websites | Rückläufig (seit Coinhive-Ende 2019) |
| Malware-Miner | Schadsoftware installiert sich auf dem Gerät | Dauerhaft hohe CPU/GPU, unbekannte Prozesse | Häufigste Methode aktuell |
| Cloud-Hijacking | Kompromittierte Cloud-Server (AWS, Azure) | Unerwartete Cloud-Kosten | Zunehmend bei Unternehmen |
| Container-Mining | Infizierte Docker-Container oder Kubernetes-Cluster | Abnormale Container-Ressourcen | Zunehmend in DevOps-Umgebungen |
Wie Cryptojacking technisch funktioniert
Die meisten Cryptojacking-Angriffe schürfen Monero (XMR), nicht Bitcoin. Der Grund: Monero nutzt den RandomX-Algorithmus, der auf normalen CPUs effizient läuft, während Bitcoin-Mining spezialisierte ASIC-Hardware erfordert. Ein einzelner gehijackter Laptop bringt dem Angreifer nur Cent-Beträge pro Tag, aber Tausende infizierte Geräte summieren sich.
Browser-basiertes Cryptojacking funktionierte über JavaScript-Bibliotheken wie Coinhive, die Website-Betreiber einbetteten. Besucher minten beim Seitenaufruf automatisch Monero, oft ohne es zu wissen. Coinhive wurde 2019 eingestellt, aber Nachahmer existieren weiterhin. Malware-basiertes Cryptojacking geht tiefer: Die Schadsoftware installiert sich über infizierte Downloads, Phishing-E-Mails oder Sicherheitslücken und läuft dauerhaft im Hintergrund. Manche Varianten drosseln die Mining-Leistung bewusst, damit der Nutzer die hohe CPU-Auslastung nicht bemerkt. Besonders perfide: Einige Mining-Trojaner prüfen, ob der Task-Manager geöffnet ist, und pausieren in diesem Moment ihre Aktivität, um der Erkennung zu entgehen.
Warum Cryptojacking so verbreitet ist
Für Cyberkriminelle ist Cryptojacking attraktiver als Ransomware. Der Grund: Ransomware macht Lärm, Opfer bemerken den Angriff sofort und schalten Behörden ein. Cryptojacking arbeitet leise. Ein gut programmierter Miner kann Monate oder Jahre unbemerkt auf einem Gerät laufen, ohne dass der Nutzer etwas bemerkt. Die Polizei verfolgt Cryptojacking seltener, weil der Schaden pro Einzelopfer gering ist (höhere Stromkosten, langsameres Gerät). In Summe generieren große Botnetze aber Millionenumsätze. Interpol schätzte 2023, dass Cryptojacking weltweit für Schäden im dreistelligen Millionenbereich verantwortlich ist. SonicWall meldete für 2023 über 330 Millionen Cryptojacking-Angriffe, ein Anstieg von 659 % gegenüber dem Vorjahr.
Wie du Cryptojacking erkennst
Die deutlichsten Anzeichen: Dein Gerät wird ohne ersichtlichen Grund deutlich langsamer. Die CPU- oder GPU-Auslastung liegt dauerhaft über 80 %, obwohl du keine rechenintensiven Programme nutzt. Der Lüfter dreht permanent hoch. Der Akku deines Laptops entleert sich ungewöhnlich schnell. Deine Stromrechnung steigt auffällig. Prüfe im Task-Manager (Windows) oder in der Aktivitätsanzeige (Mac), welche Prozesse die meisten Ressourcen verbrauchen. Unbekannte Prozesse mit hoher CPU-Last sind verdächtig.
Schutzmaßnahmen
Halte dein Betriebssystem und deinen Browser immer aktuell, denn viele Cryptojacking-Angriffe nutzen bekannte Sicherheitslücken. Installiere einen Adblocker mit Mining-Script-Erkennung (uBlock Origin blockiert bekannte Mining-Domains). Nutze Antiviren-Software, die explizit Crypto-Miner erkennt. Für Unternehmen: Überwache Cloud-Kosten aktiv und setze Alerts bei ungewöhnlichem Ressourcenverbrauch. AWS und Azure bieten Tools, die verdächtige Mining-Aktivität automatisch erkennen.
Besondere Vorsicht ist bei kostenlosen Software-Downloads, gecrackten Programmen und unbekannten Browser-Erweiterungen geboten. Das sind die häufigsten Einfallstore für Mining-Malware. Wer ein Hardware-Wallet nutzt, ist von Cryptojacking zwar nicht direkt betroffen (die Coins dort sind sicher), aber ein infiziertes Gerät kann auch Wallet-Drainer oder Exploit-Software nachladen, die über Cryptojacking hinausgeht.
Cryptojacking auf Mobilgeräten
Auch Smartphones und Tablets sind betroffen. Infizierte Apps im Google Play Store oder seitlich installierte APKs können im Hintergrund Monero minen. Die Anzeichen: Akku entleert sich auffällig schnell, das Gerät wird ungewöhnlich warm, mobile Daten werden ohne erkennbaren Grund verbraucht. Apple-Geräte sind seltener betroffen, weil der App Store strenger kontrolliert, aber auch Safari war bereits Ziel von Browser-Mining-Angriffen. Lösche unbekannte Apps, prüfe Berechtigungen regelmäßig und installiere nur Software aus offiziellen Quellen. Nutze die Akkuverbrauchs-Statistiken deines Smartphones, um verdächtige Apps zu identifizieren, die ungewöhnlich viel Energie verbrauchen, obwohl du sie kaum aktiv nutzt.
Wenn dein Computer ohne Grund langsam wird und der Lüfter dauerhaft hochdreht, prüfe im Task-Manager die CPU-Auslastung. Unbekannte Prozesse mit hohem Verbrauch können auf Cryptojacking hinweisen.
Häufige Fragen zu Cryptojacking
Kann Cryptojacking mein Gerät beschädigen?
Direkte Hardware-Schäden sind selten, aber dauerhaft hohe CPU-Auslastung verkürzt die Lebensdauer von Komponenten und kann bei Laptops zu Überhitzung führen. Dazu kommen höhere Stromkosten.
Warum schürfen Cryptojacker meistens Monero?
Monero nutzt den RandomX-Algorithmus, der auf normalen CPUs effizient läuft. Bitcoin braucht spezialisierte ASIC-Hardware, die sich über Cryptojacking nicht beschaffen lässt. Außerdem sind Monero-Transaktionen anonym.
Wie schütze ich mich vor Cryptojacking?
Browser und Betriebssystem aktuell halten, einen Adblocker mit Mining-Erkennung nutzen (z. B. uBlock Origin), keine Software aus unsicheren Quellen installieren und die CPU-Auslastung im Blick behalten.
Verwandte Begriffe
Phishing
Phishing ist eine Betrugsmasche, bei der Angreifer Nutzer über gefälschte Websites, Nachrichten oder...
2FA
2FA steht für Zwei-Faktor-Authentifizierung und ergänzt Dein Passwort um einen zweiten Sicherheitsna...
Wallet
Eine Wallet ist eine Software oder ein Gerät, das die kryptographischen Schlüssel für den Zugriff au...
Über die Autorin

Dr. Stephanie Morgenroth
Steffi ist promovierte Medizinerin, Krypto-Investorin seit 2021 und erreicht mit MissCrypto über 100.000 Menschen auf Social Media. Sie macht komplexe Themen wie Bitcoin, DeFi und Krypto-Steuern verständlich, ehrlich, unabhängig und ohne Hype.
Über Steffi →Risikohinweis: Meine Inhalte dienen ausschließlich zur Information und stellen keine Anlageberatung dar.
Diese Seite kann Affiliate-Links enthalten. Bei einem Kauf über diese Links erhalte ich eine Provision — du unterstützt meinen Kanal ohne Mehrkosten. Danke! ❤️