Cryptojacking: Schürfen im Verborgenen
Cryptojacking ist ein heimlicher Cyberangriff, bei dem Hacker IT-Geräte unautorisiert und ohne Kenntnis der Eigentümer zum Schürfen von Kryptowährungen missbrauchen.

![]()
header.search.error
Cryptojacking ist ein heimlicher Cyberangriff, bei dem Hacker IT-Geräte unautorisiert und ohne Kenntnis der Eigentümer zum Schürfen von Kryptowährungen missbrauchen.

Während sich die Medien auf spektakuläre Kryptodiebstähle konzentrieren, breitet sich im Hintergrund eine leise, aber rasant wachsende Bedrohung aus: Cryptojacking.
Hacker missbrauchen mit diesem unsichtbaren Cyberangriff die IT Systeme ihrer Opfer, um Kryptowährungen zu schürfen. Die Geschädigten werden mit steigenden Stromrechnungen, leistungsschwächeren IT Geräten und möglichen Schachstellen in der eigenen IT Sicherheit konfrontiert.
Wichtige Punkte
Der Akku Ihres Smartphones wird heiss, der Ventilator Ihres Laptops dreht permanent auf und Ihre Stromrechnung schiesst in die Höhe. Sie reagieren auf solche Ärgernisse nur mit einem gleichgültigen Schulterzucken.
Aber was, wenn es sich hier um einen Cyberangriff handelt?
Was ist Cryptojacking?
In der ersten Hälfte des Jahres 2025 entwendeten Cyberkriminelle über USD 2,1 Milliarden durch kryptowährungsbezogene Angriffe.1 Die meisten Verluste resultierten aus kompromittierten Wallets und Phishing-Kampagnen. Während solche Vorfälle die Schlagzeilen in den Medien dominieren, agiert im Hintergrund eine weitaus heimtückischere Bedrohung: Cryptojacking. Hierbei kapern Kriminelle die Rechenleistung der Geräte ihrer Opfer, wie etwa Computer, Smartphones oder Server, um ohne deren Wissen Kryptowährungen zu schürfen.
Beispiel von Cryptojacking: USAID
Im Herbst 2024 wurde die US-Behörde für internationale Entwicklung (USAID) von Microsoft über eine Sicherheitsverletzung informiert. Ein Administratorkonto wurde durch einen Password-Spray-Angriff kompromittiert,2 was zur Erstellung eines zweiten Kontos führte. Beide Konten wurden genutzt, um über die Azure-Ressourcen von USAID Krypto-Mining-Operationen durchzuführen. Der dadurch entstandene Schaden belief sich auf geschätzte USD 500‘000. Als Reaktion darauf implementierte USAID strengere Passwortrichtlinien, führte Multi-Faktor-Authentifizierung (MFA) ein und verstärkte die Sicherheitsüberwachung, um künftige Angriffe zu verhindern.3
Das Motiv für Cryptojacking ist Profitgier: Das Schürfen von Kryptowährungen kann sehr lukrativ sein, erfordert jedoch teure Hardwareinvestitionen und einen hohen Energieaufwand. Für den Angreifer bietet das Kapern von Geräten und Netzwerken ihrer Opfer eine Möglichkeit, Kryptowährungen wie Bitcoins «kostenlos» zu schürfen.4
Der Ablauf zur Verbreitung von Cryptojacking-Malware verläuft in der Regel wie folgt ab:5
Während bei einer Ransomware-Attacke die Nutzer ausgesperrt und erpresst werden, arbeitet Cryptojacking leise im Hintergrund: Die Opfer nutzen weiterhin ihre Geräte, ohne zu wissen, dass ihre Ressourcen gekapert wurden. Manche Cryptojacking-Malware verbreiten sich wie Computerwürmer. Sie wandern durch Netzwerke, infizieren mehrere Geräte und missbrauchen dabei deren Rechenleistung. Abbildung 1 veranschaulicht, wie Cryptojacking-Malware ein Gerät infiltriert, heimlich dessen Rechenressourcen übernimmt und Kryptowährungen schürft, ohne dass der Nutzer etwas davon merkt.

Auf den ersten Blick mag Cryptojacking weniger schädlich erscheinen als eine Ransomware-Attacke oder eine Datenschutzverletzung. Die Auswirkungen jedoch können beträchtlich sein: Höhere Stromrechnungen, mögliche Hardwareschäden durch Überlastung der Systeme und Produktivitätseinbussen aufgrund einer langsameren Systemleistung. Entscheidender ist auch, dass das Vorhandensein von Cryptojacking-Software auf mögliche Sicherheitslücken hinweist: Wenn Angreifer Cryptojacking-Malware installieren können, so sind sie möglicherweise auch in der Lage, andere schädliche Programme einzuschleusen.6
Wie kann Cryptojacking entdeckt werden?
Cryptojacking arbeitet heimlich im Hintergrund und ist primär darauf ausgelegt, oft über eine längere Zeitperiode hinweg unentdeckt zu bleiben. Eine wirksame Erkennung erfordert einen mehrstufigen Ansatz, einschliesslich der Überwachung der Systemleistung, der Analyse des Netzwerkverkehrs und der Beobachtung des Browserverhaltens. Mögliche Warnzeichen sind:7
Konklusion
Cryptojacking ist eine heimliche und zunehmend verbreitete Cyberbedrohung, welche die Rechenleistung der Geräte von Einzelpersonen und Organisationen missbraucht zwecks Schürfung von Kryptowährungen. Zwar verursacht es keinen sofort sichtbaren Schaden wie bei einer Ransomware-Attacke, kann jedoch die IT-Systeme erheblich verlangsamen und die Betriebskosten erhöhen. Zudem zeigt es auch mögliche Schwachstellen in der IT Sicherheit auf. Eine wirksame Abwehrstrategie erfordert daher eine ständige Überwachung und Upgrades der eigenen IT- Systeme, Analyse der Netzwerke sowie die Sensibilisierung / Ausbildung der Mitarbeiter im Bereich der IT Sicherheit.
Die UBS Security Equity Strategie investiert in führende IT-Sicherheitsunternehmen, die Lösungen zur Erkennung von Cyberbedrohungen und zum wirksamen Schutz von Privatpersonen, Unternehmen und Regierungen anbieten.