{"id":54820,"date":"2021-04-21T10:45:49","date_gmt":"2021-04-21T08:45:49","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=54820"},"modified":"2024-10-31T08:51:15","modified_gmt":"2024-10-31T07:51:15","slug":"cryptojacking","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/","title":{"rendered":"Cryptojacking ## Wenn Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining betreiben"},"content":{"rendered":"<p><strong>Cyberkriminielle nutzen beim Cryptojacking Fremdger\u00e4te aus, um Kryptogeld zu minen. Was das konkret hei\u00dft? Ihre privaten oder gesch\u00e4ftlichen Ger\u00e4te wie Notebooks, <\/strong><strong>Computer oder Smartphones arbeiten unter Umst\u00e4nden unbemerkt unentwegt, um f\u00fcr Kriminelle Geld zu generieren. <\/strong><\/p>\n<p>Was Cryptojacking aber genau ist, wie es funktioniert und wie Sie sich sch\u00fctzen, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cryptojacking im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Cryptojacking?<\/a><\/li>\n<li><a href=\"#zwei\">Wie funktioniert Cryptojacking?<\/a><\/li>\n<li><a href=\"#drei\">Wie k\u00f6nnen Sie sich sch\u00fctzen?<\/a><\/li>\n<li><a href=\"#vier\">Update vom 10.05.2021: Schutz mit Windows Defender?<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist Cryptojacking?<\/h3>\n<p><strong>Cryptojacking (Crypto-Jacking)<\/strong> wird auch <strong>b\u00f6sartiges Crypto-Mining<\/strong> genannt und bezeichnet eine immer relevanter werdende Online-Bedrohung. Der Begriff setzt sich aus \u201eCryptocurrency\u201c (Englisch f\u00fcr Kryptow\u00e4hrung) und \u201eHijacking\u201c (Englisch f\u00fcr Entf\u00fchrung) zusammen.<\/p>\n<p>F\u00fcr das traditionelle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/10\/crypto-mining\/\">Crypto-Mining<\/a> sind eigene Rechner einzusetzen, um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/15\/kryptowaehrung\/\">Kryptow\u00e4hrungen wie Bitcoin<\/a> abzusch\u00fcrfen; also Transaktionen des digitalen Geldes zu bearbeiten und dabei neues Geld freizulegen. Cryptojacking hingegen nutzt f\u00fcr die gleiche Arbeit gekidnappte Fremdrechner. Das Perfide daran: Man merkt nicht einmal unbedingt, wenn der eigene Computer unbemerkt Kryptogeld sch\u00fcrft. W\u00e4hrend die Cryptojacker auf diese Weise also f\u00fcr sich das Geld generieren, bleiben Sie lediglich auf <strong>hohen Auslastungen, Stromkosten und ggf.<\/strong> Ger\u00e4teverschlei\u00df sitzen.<\/p>\n<div id=\"attachment_54848\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54848\" class=\"size-medium wp-image-54848\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920-700x296.jpg\" alt=\"Cryptomining nutzt CPU\" width=\"700\" height=\"296\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920-700x296.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920-1500x635.jpg 1500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920-768x325.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920-1536x650.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/the-main-processor-3286065_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54848\" class=\"wp-caption-text\">Beim Cryptojacking greifen Angreifer auf Ihren Rechner zu, um mit seiner CPU zu minen. Bild: Pixabay\/geralt<\/p><\/div>\n<h3 id=\"zwei\">Wie funktioniert Cryptojacking?<\/h3>\n<p>Das Prinzip, das hinter Cryotojacking steckt, ist recht simpel: Dritte erlangen auf irgendeine Weise Zugang zu Ihrem Rechner, und nutzen die CPU bzw. die verf\u00fcgbare Rechenleistung f\u00fcr Crypto-Mining. Je nach Umfang kann man drei Arten von Cryptojacking unterscheiden:<\/p>\n<ul>\n<li><strong>Tempor\u00e4res Cryptojacking<\/strong> wird vor allem auf Websites betrieben. Entsprechende Internetseite f\u00fchren Skripts aus, die in der Regel in JavaScript geschrieben sind und nur aus wenigen Codezeilen bestehen. Mit solchen Skripts wird Ihr Computer, Laptop oder Smartphone daf\u00fcr genutzt, CPU-lastige Kryptow\u00e4hrungen zu sch\u00fcrfen. Nachdem die Verbindung zur Website abbricht, h\u00f6rt auch der Miningprozess auf.<\/li>\n<li><strong>Kontinuierliches Cryptojacking<\/strong> ist stets anwendungsbasiert. Bei entsprechenden Programmen kann es sich beispielsweise um durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Attacken<\/a> eingeschleuste Schadsoftware handeln. Sie laufen meistens unbemerkt in Hintergrund und betreiben mit der verf\u00fcgbaren CPU Crypto-Mining. Besonders Firmen mit mehreren vernetzten Systemen sind beliebte Ziele f\u00fcr diese Angriffsform.<strong><br \/>\n<\/strong><\/li>\n<li>Beim <strong>Drive-by-Cryptojacking<\/strong> handelt es sich um eine Sonderform des Cryptojackings, die entweder tempor\u00e4r oder kontinuierlich vollzogen werden kann. Besucht man eine gef\u00e4hrliche oder infiltrierte Website, \u00f6ffnet sich entweder ein <strong>Pop-up-Fenster <\/strong>oder ein <strong>Drive-by-Download <\/strong>startet. \u00dcber einen m\u00f6glichen Download wird eine Anwendung installiert, die Ihren Rechner kontinuierlich f\u00fcr Cryptojacking ausnutzt, das Pop-up ist hingegen meistens beim Browserneustart verschwunden.<\/li>\n<\/ul>\n<p>Bei allen drei Arten wird Ihre Rechenleistung und Ihr Stromverbrauch f\u00fcr Mining-Prozesse missbraucht; Sie zahlen also f\u00fcr die Geldgenierung anderer. Beim<strong> legalen tempor\u00e4ren Cryptojacking<\/strong> kann eine Website vor Durchf\u00fchrung jedoch auch eine Erlaubnis einholen. In diesem Fall dient es der alternative Monetarisierung, womit entsprechende Seiten auf traditionelle Werbeanzeigen verzichten k\u00f6nnen.<\/p>\n<h3 id=\"drei\">Wie k\u00f6nnen Sie sich sch\u00fctzen?<\/h3>\n<p><strong>Browser-Erweiterungen<\/strong> wie minerBlock (f\u00fcr Chrome) oder No Coin (f\u00fcr Chrome und Firefox) helfen gegen jede Form von tempor\u00e4rem Mining. Unternehmen sollten aber auf jeden Fall auch ein professionelles Web Gateway einsetzen, um Zug\u00e4nge zu b\u00f6sartigen Websites und Malware zu blockieren.<\/p>\n<p>Deutlich schwieriger d\u00fcrfte es aber sein, <strong>Cryptojacking-Malware<\/strong> ausfindig zu machen. Das ist jedoch notwendig, da f\u00fcr Sie sonst unn\u00f6tig hohe Kosten entstehen. Besonders <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen<\/a>, die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">mehrere Arbeitsrechner<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/server-einrichten\/\">einen Server<\/a> im Einsatz haben, sind ein beliebtes Ziel f\u00fcr Cryptojacker. Durch die unternehmensinterne Vernetzung f\u00e4llt es Kriminellen leicht, aus dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerk<\/a> ein Botnetz werden zu lassen, das unbemerkt Mining betreibt und \u00fcber das gleichzeitig weitere Systeme infiltriert werden. Auf diese Weise wurden unter anderem russische Supercomputer, die f\u00fcr die Simulation in der Kernwaffenkonstruktion eingesetzt werden, SCADA-Systeme in kritischen Versorgungsunternehmen und die britische Regierungsbeh\u00f6rde ICO (Information Commissioner\u2019s Office) bereits <strong>Opfer von Cryptojacking<\/strong>.<\/p>\n<p>Dass Sie auch potenzielles Opfer eines solch perfiden Angriffs geworden sind, k\u00f6nnen Sie erahnen, wenn Ihre Systeme eine ungew\u00f6hnlich hohe Auslastung an Arbeitsspeicher haben. Sie werden aufgrund der Beanspruchung der CPU langsamer und \u00fcberhitzen schneller. Sollten Sie den Verdacht haben, dass mit Ihrem Computer, Laptop, Handy oder Ihrem Unternehmensserver etwas nicht stimmt, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der richtige Ansprechpartner.<\/p>\n<h3 id=\"vier\">Update vom 10.05.2021: Schutz mit Windows Defender?<\/h3>\n<p>Darauf, dass Cryptojacking zu einer immer gr\u00f6\u00dferen Gefahr wird, hat Microsoft Ende April 2021 reagiert und seinen Windows Defender for Endpoint (zuvor Defender Advanced Threat Protection) entsprechend angepasst. Der<strong> in Windows 10 integrierte Schutz<\/strong> erkennt jetzt dank Intels Sicherheitstechnik Threat Detection Technology (TDT) Aktivit\u00e4ten von Malware auf CPU-Ebene. Hierzu sind traditionelle <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Antivirenl\u00f6sungen<\/a> von sich aus nicht in der Lage.<\/p>\n<p>\u201cCoin-Miner machen regen Gebrauch von wiederholten mathematischen Operationen und diese Aktivit\u00e4t wird von der PMU aufgezeichnet, die ein Signal ausl\u00f6st, wenn eine bestimmte Nutzungsschwelle erreicht wird\u201d, teilte Microsoft in seiner Pressemitteilung zum Update mit. Diese spezifischen Aktivit\u00e4ten des Coin-Minings werden durch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/17\/maschinelles-lernen\/\">maschinelle Lernprozesse<\/a> erkannt und verhindert. Mit dem Update des Windows Defenders sch\u00fctzt Microsoft aktuelle Windows-10-Systeme auch verst\u00e4rkt vor, ebenfalls immer beliebter werdenden, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware-Angriffen<\/a>.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/nordvpn.com\/de\/blog\/was-ist-cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">NordVPN<\/a>, <a href=\"https:\/\/de.malwarebytes.com\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">Malwarebytes<\/a>, <a href=\"https:\/\/www.wintotal.de\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">WinTotal.de<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3253572\/what-is-cryptojacking-how-to-prevent-detect-and-recover-from-it.amp.html\" target=\"_blank\" rel=\"noopener noreferrer\">CSO<\/a>, <a href=\"https:\/\/www.bitpanda.com\/academy\/de\/lektionen\/was-bedeutet-cryptojacking-und-was-kann-ich-dagegen-tun\/\" target=\"_blank\" rel=\"noopener noreferrer\">bitpanda<\/a>, <a href=\"https:\/\/www.security-insider.de\/amp\/neue-gefahr-cryptojacking-a-710543\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Insider<\/a>, <a href=\"https:\/\/www.silicon.de\/41683978\/windows-10-microsoft-verbessert-schutz-vor-cryptojacking-malware\" target=\"_blank\" rel=\"noopener noreferrer\">Silicon.de<\/a>, <a href=\"https:\/\/www.zdnet.com\/article\/now-windows-10-can-spot-cryptojacking-malware-using-up-your-cpu-power\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminielle nutzen beim Cryptojacking Fremdger\u00e4te aus, um Kryptogeld zu minen. Was das konkret hei\u00dft? Ihre privaten oder gesch\u00e4ftlichen Ger\u00e4te wie Notebooks, Computer oder Smartphones arbeiten unter Umst\u00e4nden unbemerkt unentwegt, um f\u00fcr Kriminelle Geld zu generieren. Was Cryptojacking aber genau ist, wie es funktioniert und wie Sie sich sch\u00fctzen, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":54847,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946,10244],"class_list":["post-54820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet","tag-kryptowaehrung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining<\/title>\n<meta name=\"description\" content=\"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining\" \/>\n<meta property=\"og:description\" content=\"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-21T08:45:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Cryptojacking ## Wenn Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining betreiben\",\"datePublished\":\"2021-04-21T08:45:49+00:00\",\"dateModified\":\"2024-10-31T07:51:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/\"},\"wordCount\":872,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/bitcoin-4207418_1920.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\",\"Kryptow\u00e4hrung\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/\",\"name\":\"Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/bitcoin-4207418_1920.jpg\",\"datePublished\":\"2021-04-21T08:45:49+00:00\",\"dateModified\":\"2024-10-31T07:51:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/bitcoin-4207418_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/bitcoin-4207418_1920.jpg\",\"width\":1920,\"height\":1024,\"caption\":\"Cryptojacking ist eine Cyberattacke. Bild: Pixabay\\\/PIRO4D\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/21\\\/cryptojacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking ## Wenn Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining betreiben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining","description":"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/","og_locale":"de_DE","og_type":"article","og_title":"Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining","og_description":"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-04-21T08:45:49+00:00","article_modified_time":"2024-10-31T07:51:15+00:00","og_image":[{"width":1920,"height":1024,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Cryptojacking ## Wenn Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining betreiben","datePublished":"2021-04-21T08:45:49+00:00","dateModified":"2024-10-31T07:51:15+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/"},"wordCount":872,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t","Kryptow\u00e4hrung"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/","name":"Cryptojacking: Kriminelle betreiben mit Ihren Ger\u00e4ten Crypto-Mining","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg","datePublished":"2021-04-21T08:45:49+00:00","dateModified":"2024-10-31T07:51:15+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Beim Cryptojacking betreiben Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining. Wie Sie das erkennen und sich sch\u00fctzen, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/bitcoin-4207418_1920.jpg","width":1920,"height":1024,"caption":"Cryptojacking ist eine Cyberattacke. Bild: Pixabay\/PIRO4D"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking ## Wenn Kriminelle mit Ihren Ger\u00e4ten Crypto-Mining betreiben"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=54820"}],"version-history":[{"count":24,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54820\/revisions"}],"predecessor-version":[{"id":64659,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54820\/revisions\/64659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/54847"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=54820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=54820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=54820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}