{"id":98797,"date":"2023-08-21T12:03:55","date_gmt":"2023-08-21T10:03:55","guid":{"rendered":"https:\/\/www.megasoft.de\/?p=98797"},"modified":"2023-08-21T12:03:59","modified_gmt":"2023-08-21T10:03:59","slug":"cryptojacking","status":"publish","type":"post","link":"https:\/\/www.megasoft.de\/en\/lexikon\/cryptojacking\/","title":{"rendered":"Cryptojacking"},"content":{"rendered":"<p><strong>Cryptojacking: Die heimliche \u00dcbernahme Ihrer Rechenleistung<\/strong>&nbsp;<\/p>\n\n\n\n<p>In der Welt der Kryptow\u00e4hrungen gibt es viele M\u00f6glichkeiten, Geld zu verdienen, aber nicht alle sind legal oder ethisch. Eine der neuesten und raffiniertesten Bedrohungen in der Cybersicherheit ist das Cryptojacking. In diesem Blogbeitrag werden wir uns damit befassen, was Cryptojacking ist, wie es funktioniert, und wie Sie sich davor sch\u00fctzen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p><strong><em>Was ist Cryptojacking?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Cryptojacking ist eine Form der Cyberkriminalit\u00e4t, bei der Hacker die Rechenleistung eines anderen Computers nutzen, um Kryptow\u00e4hrungen zu sch\u00fcrfen, ohne dass der Eigent\u00fcmer des Ger\u00e4ts davon Kenntnis hat oder seine Zustimmung dazu gegeben hat. Dieser Prozess kann das infizierte Ger\u00e4t verlangsamen und seine Lebensdauer verk\u00fcrzen, da die Rechenressourcen intensiv genutzt werden.&nbsp;<\/p>\n\n\n\n<p><strong><em>Wie funktioniert Cryptojacking?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Cryptojacking kann auf verschiedene Weisen erfolgen, hier sind die g\u00e4ngigsten Methoden:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Schadsoftware:<\/strong> Der Angreifer kann eine Schadsoftware auf dem Zielcomputer installieren, die im Hintergrund Kryptow\u00e4hrung sch\u00fcrft.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Browserbasiertes Cryptojacking:<\/strong> Durch Einbettung eines Skripts in eine Webseite kann der Angreifer die Rechenleistung eines jeden Besuchers nutzen, der die Seite \u00f6ffnet. Sobald der Benutzer die Seite verl\u00e4sst, endet der Mining-Prozess.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p><strong><em>Warum ist Cryptojacking gef\u00e4hrlich?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Leistungsverlust:<\/strong> Das Sch\u00fcrfen von Kryptow\u00e4hrungen erfordert erhebliche Rechenleistung, was zu einer Verlangsamung des Systems f\u00fchren kann.&nbsp;<\/li>\n\n\n\n<li><strong>H\u00f6here Energiekosten:<\/strong> Mehr Rechenleistung bedeutet h\u00f6heren Energieverbrauch, was sich in der Stromrechnung niederschlagen kann.&nbsp;<\/li>\n\n\n\n<li><strong>Verk\u00fcrzte Lebensdauer des Ger\u00e4ts:<\/strong> Die dauerhafte hohe Auslastung kann die Lebensdauer des Ger\u00e4ts verk\u00fcrzen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Wie kann man sich vor Cryptojacking sch\u00fctzen?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Antiviren- und Anti-Malware-Software:<\/strong> Die Verwendung von Software, die speziell darauf ausgelegt ist, Cryptojacking zu erkennen, kann eine effektive Abwehr darstellen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Browser-Erweiterungen:<\/strong> Es gibt spezialisierte Browser-Erweiterungen, die bekanntes Cryptojacking-Script blockieren k\u00f6nnen.&nbsp;<\/li>\n\n\n\n<li><strong>Vorsicht bei unbekannten Links und Downloads:<\/strong> Wie bei vielen Cyberbedrohungen ist Vorsicht beim Anklicken unbekannter Links oder dem Herunterladen von Dateien von unbekannten Quellen entscheidend.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Schlussfolgerung<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Cryptojacking ist eine relativ neue Bedrohung in der Online-Welt, die sich heimlich die Rechenleistung Ihres Ger\u00e4ts zunutze macht. Es stellt nicht nur eine Verletzung der Privatsph\u00e4re dar, sondern kann auch zu sp\u00fcrbaren negativen Auswirkungen auf Ihr System f\u00fchren. Die gute Nachricht ist, dass es durch ein bewusstes Surfverhalten und die Verwendung der richtigen Tools vermieden werden kann. Bleiben Sie wachsam, halten Sie Ihre Sicherheitssoftware auf dem neuesten Stand, und Sie k\u00f6nnen mit Zuversicht im Cyberspace navigieren.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">N\u00fctzliche Links:<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.megasoft.de\/en\/lexikon\/\">Lexikon \u00dcbersicht<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.megasoft.de\/en\/hersteller-portfolio\/\">Auszug Hersteller Portfolio<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Cryptojacking: Die heimliche \u00dcbernahme Ihrer Rechenleistung&nbsp; In der Welt der Kryptow\u00e4hrungen gibt es viele M\u00f6glichkeiten, Geld zu verdienen, aber nicht alle sind legal oder ethisch. Eine der neuesten und raffiniertesten Bedrohungen in der Cybersicherheit ist das Cryptojacking. In diesem Blogbeitrag werden wir uns damit befassen, was Cryptojacking ist, wie es [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[776,761],"tags":[],"class_list":["post-98797","post","type-post","status-publish","format-standard","hentry","category-c","category-lexikon","wpautop"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cryptojacking - megasoft IT GmbH &amp; Co. KG<\/title>\n<meta name=\"description\" content=\"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen &amp; Beratung seit \u00fcber 35 Jahren!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.megasoft.de\/en\/lexikon\/cryptojacking\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking - megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"og:description\" content=\"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen &amp; Beratung seit \u00fcber 35 Jahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.megasoft.de\/en\/lexikon\/cryptojacking\/\" \/>\n<meta property=\"og:site_name\" content=\"megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-21T10:03:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-21T10:03:59+00:00\" \/>\n<meta name=\"author\" content=\"Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/\"},\"author\":{\"name\":\"Marketing\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\"},\"headline\":\"Cryptojacking\",\"datePublished\":\"2023-08-21T10:03:55+00:00\",\"dateModified\":\"2023-08-21T10:03:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/\"},\"wordCount\":417,\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"articleSection\":[\"C\",\"Lexikon\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/\",\"name\":\"Cryptojacking - megasoft IT GmbH &amp; Co. KG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\"},\"datePublished\":\"2023-08-21T10:03:55+00:00\",\"dateModified\":\"2023-08-21T10:03:59+00:00\",\"description\":\"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/cryptojacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.megasoft.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"description\":\"Your IT Procurement Partner\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.megasoft.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"contentUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"width\":1400,\"height\":350,\"caption\":\"megasoft IT GmbH &amp; Co. KG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\",\"name\":\"Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"caption\":\"Marketing\"},\"url\":\"https:\\\/\\\/www.megasoft.de\\\/en\\\/author\\\/marketing\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking - megasoft IT GmbH &amp; Co. KG","description":"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.megasoft.de\/en\/lexikon\/cryptojacking\/","og_locale":"en_US","og_type":"article","og_title":"Cryptojacking - megasoft IT GmbH &amp; Co. KG","og_description":"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","og_url":"https:\/\/www.megasoft.de\/en\/lexikon\/cryptojacking\/","og_site_name":"megasoft IT GmbH &amp; Co. KG","article_published_time":"2023-08-21T10:03:55+00:00","article_modified_time":"2023-08-21T10:03:59+00:00","author":"Marketing","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Marketing","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/#article","isPartOf":{"@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/"},"author":{"name":"Marketing","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6"},"headline":"Cryptojacking","datePublished":"2023-08-21T10:03:55+00:00","dateModified":"2023-08-21T10:03:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/"},"wordCount":417,"publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"articleSection":["C","Lexikon"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/","url":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/","name":"Cryptojacking - megasoft IT GmbH &amp; Co. KG","isPartOf":{"@id":"https:\/\/www.megasoft.de\/#website"},"datePublished":"2023-08-21T10:03:55+00:00","dateModified":"2023-08-21T10:03:59+00:00","description":"Lexikon: Cryptojacking erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","breadcrumb":{"@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.megasoft.de\/lexikon\/cryptojacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.megasoft.de\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking"}]},{"@type":"WebSite","@id":"https:\/\/www.megasoft.de\/#website","url":"https:\/\/www.megasoft.de\/","name":"megasoft IT GmbH &amp; Co. KG","description":"Your IT Procurement Partner","publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.megasoft.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.megasoft.de\/#organization","name":"megasoft IT GmbH &amp; Co. KG","url":"https:\/\/www.megasoft.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","contentUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","width":1400,"height":350,"caption":"megasoft IT GmbH &amp; Co. KG"},"image":{"@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6","name":"Marketing","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","caption":"Marketing"},"url":"https:\/\/www.megasoft.de\/en\/author\/marketing\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-05-07 00:15:11","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/comments?post=98797"}],"version-history":[{"count":1,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98797\/revisions"}],"predecessor-version":[{"id":98800,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98797\/revisions\/98800"}],"wp:attachment":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/media?parent=98797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/categories?post=98797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/tags?post=98797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}