Während sich die Medien auf spektakuläre Kryptodiebstähle konzentrieren, breitet sich im Hintergrund eine leise, aber rasant wachsende Bedrohung aus: Cryptojacking.

Hacker missbrauchen mit diesem unsichtbaren Cyberangriff die IT Systeme ihrer Opfer, um Kryptowährungen zu schürfen. Die Geschädigten werden mit steigenden Stromrechnungen, leistungsschwächeren IT Geräten und möglichen Schachstellen in der eigenen IT Sicherheit konfrontiert.

Wichtige Punkte

  • Cyberkriminelle nutzen heimlich fremde Computer, Smartphones oder Server zum Schürfen von Kryptowährungen – ohne Wissen oder Zustimmung der Eigentümer.
  • 2024 wurde die US-Behörde für internationale Entwicklung USAID Opfer eines Cryptojacking-Angriffs, der einen Schaden von USD 500‘000 verursachte.
  • Cryptojacking-Malware wird in der Regel über Phishing-E-Mails, kompromittierte Websites oder infizierte Browser-Erweiterungen eingeschleust. Im Gegensatz zu Ransomware-Attacken bleiben die Angreifer still im Hintergrund.
  • Neben den finanziellen und operativen Kosten hinaus weist Cryptojacking auf mögliche Sicherheitslücken hin. Robuste Abwehrstrategien – Systemüberwachung, Netzwerkanalyse und Sensibilisierung der Mitarbeitenden – sind entscheidend für die Prävention.

Der Akku Ihres Smartphones wird heiss, der Ventilator Ihres Laptops dreht permanent auf und Ihre Stromrechnung schiesst in die Höhe. Sie reagieren auf solche Ärgernisse nur mit einem gleichgültigen Schulterzucken.

Aber was, wenn es sich hier um einen Cyberangriff handelt?

Was ist Cryptojacking?

In der ersten Hälfte des Jahres 2025 entwendeten Cyberkriminelle über USD 2,1 Milliarden durch kryptowährungsbezogene Angriffe.1 Die meisten Verluste resultierten aus kompromittierten Wallets und Phishing-Kampagnen. Während solche Vorfälle die Schlagzeilen in den Medien dominieren, agiert im Hintergrund eine weitaus heimtückischere Bedrohung: Cryptojacking. Hierbei kapern Kriminelle die Rechenleistung der Geräte ihrer Opfer, wie etwa Computer, Smartphones oder Server, um ohne deren Wissen Kryptowährungen zu schürfen.

Beispiel von Cryptojacking: USAID

Im Herbst 2024 wurde die US-Behörde für internationale Entwicklung (USAID) von Microsoft über eine Sicherheitsverletzung informiert. Ein Administratorkonto wurde durch einen Password-Spray-Angriff kompromittiert,2 was zur Erstellung eines zweiten Kontos führte. Beide Konten wurden genutzt, um über die Azure-Ressourcen von USAID Krypto-Mining-Operationen durchzuführen. Der dadurch entstandene Schaden belief sich auf geschätzte USD 500‘000. Als Reaktion darauf implementierte USAID strengere Passwortrichtlinien, führte Multi-Faktor-Authentifizierung (MFA) ein und verstärkte die Sicherheitsüberwachung, um künftige Angriffe zu verhindern.3

Das Motiv für Cryptojacking ist Profitgier: Das Schürfen von Kryptowährungen kann sehr lukrativ sein, erfordert jedoch teure Hardwareinvestitionen und einen hohen Energieaufwand. Für den Angreifer bietet das Kapern von Geräten und Netzwerken ihrer Opfer eine Möglichkeit, Kryptowährungen wie Bitcoins «kostenlos» zu schürfen.4

Der Ablauf zur Verbreitung von Cryptojacking-Malware verläuft in der Regel wie folgt ab:5

  • Phishing-E-Mails mit infizierten Links oder Anhängen
  • Kompromittierte Websites oder Online-Anzeigen (auch bekannt als Drive-by-Mining)
  • Schädliche Browser-Erweiterungen oder Plug-ins von Drittanbietern

Während bei einer Ransomware-Attacke die Nutzer ausgesperrt und erpresst werden, arbeitet Cryptojacking leise im Hintergrund: Die Opfer nutzen weiterhin ihre Geräte, ohne zu wissen, dass ihre Ressourcen gekapert wurden. Manche Cryptojacking-Malware verbreiten sich wie Computerwürmer. Sie wandern durch Netzwerke, infizieren mehrere Geräte und missbrauchen dabei deren Rechenleistung. Abbildung 1 veranschaulicht, wie Cryptojacking-Malware ein Gerät infiltriert, heimlich dessen Rechenressourcen übernimmt und Kryptowährungen schürft, ohne dass der Nutzer etwas davon merkt.

Abbildung 1: So funktioniert Cryptojacking

Ein Ablaufdiagramm, das veranschaulicht, wie Cryptojacking-Malware ein Gerät infiltriert, dessen Rechenressourcen übernimmt und im Verborgenen Kryptowährungen schürft – ohne Wissen des Nutzers.

Dieses Ablaufdiagramm zeigt, wie Cryptojacking-Malware ein Gerät infiltriert, heimlich dessen Rechenressourcen übernimmt und Kryptowährungen schürft, ohne dass der Nutzer etwas davon merkt.

Auf den ersten Blick mag Cryptojacking weniger schädlich erscheinen als eine Ransomware-Attacke oder eine Datenschutzverletzung. Die Auswirkungen jedoch können beträchtlich sein: Höhere Stromrechnungen, mögliche Hardwareschäden durch Überlastung der Systeme und Produktivitätseinbussen aufgrund einer langsameren Systemleistung. Entscheidender ist auch, dass das Vorhandensein von Cryptojacking-Software auf mögliche Sicherheitslücken hinweist: Wenn Angreifer Cryptojacking-Malware installieren können, so sind sie möglicherweise auch in der Lage, andere schädliche Programme einzuschleusen.6

Wie kann Cryptojacking entdeckt werden?

Cryptojacking arbeitet heimlich im Hintergrund und ist primär darauf ausgelegt, oft über eine längere Zeitperiode hinweg unentdeckt zu bleiben. Eine wirksame Erkennung erfordert einen mehrstufigen Ansatz, einschliesslich der Überwachung der Systemleistung, der Analyse des Netzwerkverkehrs und der Beobachtung des Browserverhaltens. Mögliche Warnzeichen sind:7

  • Leistungsprobleme wie Verlangsamung, Einfrieren, Absturz oder Überhitzung der IT Systeme.
  • Hohe CPU/GPU8-Auslastung bei geringer Systemaktivität.
  • Unerklärliche Spitzen im Energieverbrauch.
  • Ungewöhnlicher Netzwerkverkehr oder grosse Datenübertragungen an unbekannte Orte.
  • Verdächtige oder ungewohnte Prozesse, die im Hintergrund laufen.

Konklusion

Cryptojacking ist eine heimliche und zunehmend verbreitete Cyberbedrohung, welche die Rechenleistung der Geräte von Einzelpersonen und Organisationen missbraucht zwecks Schürfung von Kryptowährungen. Zwar verursacht es keinen sofort sichtbaren Schaden wie bei einer Ransomware-Attacke, kann jedoch die IT-Systeme erheblich verlangsamen und die Betriebskosten erhöhen. Zudem zeigt es auch mögliche Schwachstellen in der IT Sicherheit auf. Eine wirksame Abwehrstrategie erfordert daher eine ständige Überwachung und Upgrades der eigenen IT- Systeme, Analyse der Netzwerke sowie die Sensibilisierung / Ausbildung der Mitarbeiter im Bereich der IT Sicherheit.

Die UBS Security Equity Strategie investiert in führende IT-Sicherheitsunternehmen, die Lösungen zur Erkennung von Cyberbedrohungen und zum wirksamen Schutz von Privatpersonen, Unternehmen und Regierungen anbieten.

S-10/25 M-002321

Weiterführende Einblicke

Wir helfen Ihnen gerne weiter

Kontaktieren Sie uns

Bei allgemeinen Anfragen an UBS Asset Management tragen Sie bitte Ihre Angaben in ein Formular ein. Wir melden uns dann wieder bei Ihnen.

Unser Führungsteam

Unser globales Führungsteam ist hoch kompetent, vielfältig und unserem Ethos, eine exzellente Anlagenperformance zu erzielen, verpflichtet.

Finden Sie Ihren lokalen UBS-Standort

Als Ihr hoch qualifizierter globaler Partner sind wir Ihnen näher als Sie denken. Entdecken Sie die UBS-Standorte in Ihrer Region.