Kryptojacking (eBook)
253 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-091118-6 (ISBN)
In einer Welt, die zunehmend von digitalen Währungen geprägt ist, ist es entscheidend, die verborgenen Risiken zu verstehen. 'Cryptojacking' beleuchtet die Schattenseiten der Kryptowährung Monero und zeigt, wie Cyberkriminelle Rechenleistung für Profitzwecke ausnutzen. Dieses Buch schlägt eine Brücke zwischen Politikwissenschaft und Cybersicherheit, indem es zeigt, wie digitale Bedrohungen Governance, Datenschutz und wirtschaftliche Stabilität beeinträchtigen.
Kapitelübersicht:
1: Cryptojacking: Untersucht verdeckte Kryptomining-Angriffe mit Monero und ihre globalen Auswirkungen.
2: Webbedrohung: Analysiert Monero-basierte Webbedrohungen, die Browser unbemerkt zum Mining kapern.
3: Linux-Malware: Detaillierte Beschreibung von Linux-zielgerichteter Malware, die Monero für unberechtigtes Mining nutzt.
4: Monero: Stellt die Datenschutzfunktionen von Monero und die Attraktivität für Cyberkriminelle vor.
5: BrowseAloud: Entwickelt einen realen Cryptojacking-Fall mithilfe eines öffentlichen Tools.
6: Zeus (Malware): Untersucht die Entwicklung dieser Malware und ihre Relevanz für Monero-basierte Angriffe.
7: Zealot-Kampagne: Beschreibt einen koordinierten Angriff mit Exploits zum groß angelegten Monero-Mining.
8: Zeitleiste der Computerviren und -würmer: Chronik wichtiger Malware-Ereignisse, die den Weg für Monero-Kryptojacking ebneten.
9: Dridex: Beleuchtet die Finanz-Malware von Dridex und mögliche Synergien mit Monero.
10: Sality: Untersucht eine widerstandsfähige Virenfamilie und ihre Auswirkungen auf das Mining.
11: CryptoLocker: Verknüpft Ransomware-Taktiken mit den Motiven und Aktivitäten von Cryptojacking.
12: Malware: Überblick über die Malware-Taxonomie mit Fokus auf die Relevanz von Monero-Mining.
13: Rustock-Botnetz: Zeigt, wie Botnetze Vorläufer der Cryptojacking-Infrastruktur waren.
14: Storm Worm: Erörtert die Auswirkungen des Storm Worm und seinen Zusammenhang mit dezentralem Mining.
15: Srizbi-Botnetz: Analysiert die Rolle eines Botnetzes bei der Verbreitung von Kryptomining-Malware.
16: Kryptowährung und Kriminalität: Erforscht, wie Monero in moderne digitale Kriminalitätsökosysteme verstrickt ist.
17: Ransomware: Verknüpft Ransomware und Cryptojacking als parallele Bedrohungen, die Monero nutzen.
18: Botnet: Seziert Botnets als zentrales Übertragungssystem für Cryptojacking-Nutzlasten.
19: Maninthebrowser: Zeigt, wie Browsermanipulation heimliches Monero-Mining ermöglicht.
20: Alureon: Enthüllt Stealth-Malware mit Monero-Mining-Kapazitäten.
21: ZeroAccess-Botnet: Beschreibt die Verlagerung eines riesigen Botnets in den Kryptomining-Bereich.
Dieser unverzichtbare Leitfaden ist ideal für Fachleute, Studierende, Hobbyisten und Enthusiasten, die einen entscheidenden Vorsprung in Sachen Cybersicherheit und politische Erkenntnisse suchen. Unwissenheit ist viel teurer als Wissen - verschaffen Sie sich die nötigen Werkzeuge, um die digitalen Bedrohungen hinter Monero zu verstehen und ihnen entgegenzuwirken.
Kapitel 4 :Monero
Die als Monero (/məˈnɛroʊ/; Abkürzung: XMR) bekannte Kryptowährung ist ein dezentraler digitaler Vermögenswert, der ein Blockchain-Netzwerk verwendet, das eine Technologie zur Verbesserung der Privatsphäre enthält, um Transaktionen zu verbergen und so Anonymität und Fungibilität zu erreichen. Es ist für Beobachter nicht möglich, Adressen, die mit Monero handeln, Transaktionsbeträge, Adresssalden oder Transaktionshistorien im Zusammenhang mit Transaktionen zu entschlüsseln.
. - Der Quellcode: Sie sollten den Begriff "Fork" weder mit "Hard Forks" noch mit "Soft Forks" verwechseln.
Das CryptoNote v2-Protokoll, das in einem Whitepaper von Nicolas van Saberhagen aus dem Jahr 2013 beschrieben wurde, dient als Grundlage für das Protokoll, das als Open Source konzipiert ist. Dieser Ansatz wurde von Entwicklern bei der Gestaltung von Monero verwendet, das dann 2014 im Mainnet veröffentlicht wurde. Trotz der Tatsache, dass Benutzer die Möglichkeit haben, Ansichtsschlüssel für die Prüfung durch Dritte offenzulegen, enthält das Monero-Protokoll eine Reihe verschiedener Mechanismen, um mehr Informationen über Transaktionen zu verbergen. Ein Miner-Netzwerk, das RandomX ausführt, einen Proof-of-Work-Algorithmus, ist für die Validierung von Bitcoin-Transaktionen verantwortlich. Darüber hinaus wurde die Methode so entwickelt, dass sie resistent gegen anwendungsspezifisches ASIC-Mining (Integrated Circuit) ist, d. h. den Prozess, mit dem neue Coins an Miner verteilt werden.
Cypherpunks und Nutzer, die nach Datenschutzvorkehrungen suchen, die von anderen Kryptowährungen nicht angeboten werden, wurden aufgrund seiner besonderen Datenschutzmerkmale von Monero angezogen. Eine niederländisch-italienische Untersuchung, die 2022 veröffentlicht wurde, kam zu dem unwiderlegbaren Schluss, dass "Monero vorerst nicht auffindbar ist". Auf der anderen Seite ist es wahrscheinlich nur eine Frage der Zeit und Arbeit, bis es sich ändert.
Monero wird immer häufiger für illegale Operationen wie Geldwäsche, Darknet-Märkte, Ransomware, Cryptojacking und andere Formen des organisierten Verbrechens eingesetzt. Dies liegt vor allem daran, dass Kryptowährungen als nicht rückverfolgbar gelten. Der Internal Revenue Service (IRS) der Vereinigten Staaten von Amerika hat Prämien für Auftragnehmer ausgesetzt, die in der Lage sind, Systeme zu erstellen, mit denen Monero-Transaktionen zurückverfolgt werden können.
Die Ursprünge von Monero lassen sich auf CryptoNote v2 zurückführen, eine Kryptowährungstechnologie, die ursprünglich in einem Whitepaper vorgestellt wurde, das im Oktober 2013 von einer Person veröffentlicht wurde, von der angenommen wird, dass es sich um Nicolas van Saberhagen handelt, ohne ihren eigenen Namen zu nennen. Privatsphäre und Anonymität wurden vom Autor des Berichts als "die wichtigsten Aspekte von elektronischem Geld" bezeichnet, während die Rückverfolgbarkeit von Bitcoin als "kritischer Fehler" bezeichnet wurde. Ein Benutzer im Bitcointalk-Forum, der unter dem Namen "thankful_for_today" bekannt ist, setzte diese Konzepte in die Tat um, indem er eine Kryptowährung erstellte, die er BitMonero nannte. Nichtsdestotrotz waren einige Forennutzer mit dem Weg, den thankful_for_today mit BitMonero einschlug, nicht zufrieden und trafen 2014 die Entscheidung, es abzuspalten, was schließlich zur Gründung von Monero führte. Das Wort "Monero" ist gleichbedeutend mit "Münze" auf Esperanto. Weder van Saberhagen noch thankful_for_today entscheiden sich dafür, ihre Identität preiszugeben.
In Bezug auf die Anzahl der Entwickler hat Monero die drittgrößte Community, hinter Ethereum und Bitcoin. Vor seinem Weggang war Riccardo Spagni, ein südafrikanischer Entwickler, als Hauptbetreuer des Protokolls tätig. Ein erheblicher Teil des Kernentwicklungsteams hat sich entschieden, anonym zu bleiben.
Verbesserungen des Protokolls und der Funktionen von Monero liegen zum Teil in der Verantwortung des Monero Research Lab (MRL), zu dem auch Mitglieder gehören, die anonym bleiben.
Die wichtigsten Merkmale von Monero sind diejenigen, die sich auf Anonymität und Privatsphäre beziehen. Trotz der Tatsache, dass es sich um ein öffentliches und dezentrales Hauptbuch handelt, bleiben die Einzelheiten jeder Transaktion im Dunkeln. Bitcoin hingegen macht alle Transaktionsdaten, Nutzeradressen und Wallet-Guthaben öffentlich und zugänglich. Dies macht Bitcoin zu einer sichereren Kryptowährung. Monero hat aufgrund dieser Eigenschaften eine treue Anhängerschaft unter Krypto-Anarchisten, Cypherpunks und Datenschutzaktivisten gewonnen.
Ringsignaturen werden verwendet, um die Transaktionsausgaben, auch als Notizen bezeichnet, von Benutzern zu verbergen, die Monero übertragen. Ringsignaturen gruppieren die Ausgaben eines Absenders mit den Ausgaben anderer Köder. Anfang 2017 wurde mit der Implementierung von Ring Confidential Transactions (RingCTs) der Beginn der Verschlüsselung von Transaktionsbeträgen markiert. "Bulletproofs" ist eine Zero-Knowledge-Proof-Methode, die ebenfalls von den Entwicklern entwickelt wurde. Diese Methode garantiert, dass eine Transaktion stattgefunden hat, ohne den Wert der Transaktion preiszugeben. "Stealth-Adressen" sind Adressen, die von Benutzern generiert werden, um Gelder zu erhalten, die jedoch von einem Netzwerkbeobachter nicht zu einem Eigentümer zurückverfolgt werden können. Dies bietet Schutz für Monero-Empfänger. Standardmäßig werden diese Datenschutzmaßnahmen überall dort implementiert, wo das Netzwerk anwendbar ist.
Eines der Protokolle, die Monero verwendet, heißt Dandelion++ und verbirgt die IP-Adresse der Maschinen, die Transaktionen durchführen. Dies wird insbesondere durch eine Technik erreicht, die als Transaktionsübertragungsweitergabe bekannt ist. Zu Beginn werden neue Transaktionen an einen einzelnen Knoten im Peer-to-Peer-Netzwerk gesendet, das Monero verwendet. Anschließend wird eine wiederholte probabilistische Methode verwendet, um zu bestimmen, ob die Transaktion an einen einzelnen Knoten gesendet oder durch einen Prozess, der als Flooding bekannt ist, an eine große Anzahl von Knoten übertragen werden soll.
Eine Gruppe von Forschern hat im April 2017 drei erhebliche Gefahren für die Privatsphäre von Monero-Nutzern ans Licht gebracht. Die anfängliche Methode basiert auf der Verwendung der Ringsignaturgröße von Null sowie der Möglichkeit, die Ausgabemengen anzuzeigen. Die Nachverfolgung von Transaktionen, die zwei Ausgaben enthalten, die demselben Benutzer gehören, z. B. wenn sie Gelder an sich selbst übertragen (auch als "Churning" bezeichnet), wird in der zweiten Methode beschrieben, die als "Leveraging Output Merging" bezeichnet wird. Zusammenfassend zeigt der Artikel "Temporal Analysis", dass es einfacher sein kann als bisher angenommen, die entsprechende Ausgabe in einer Ringsignatur vorherzusagen. Forscher veröffentlichten 2018 eine Studie mit dem Titel "An Empirical Analysis of Traceability in the Monero Blockchain", in der sie potenzielle Schwachstellen in der Blockchain diskutierten.
Die kriminalpolizeiliche Ermittlungsabteilung des Internal Revenue Service (IRS-CI) der Vereinigten Staaten von Amerika kündigte im September 2020 an, dass sie einen Preis von 625.000 US-Dollar an qualifizierte Auftragnehmer ausloben wird, die Tools entwickeln könnten, die bei der Verfolgung von Monero, anderen Kryptowährungen mit verbessertem Datenschutz, dem Bitcoin Lightning Network oder einem anderen "Layer-2"-Protokoll helfen würden. Der Auftrag wurde an Chainalysis und Integra FEC vergeben, zwei Unternehmen, die sich auf Blockchain-Analysen spezialisiert haben.
Zum Zwecke der Überprüfung von Transaktionen verwendet Monero eine Proof-of-Work-Methode, die als RandomX bekannt ist. Als Ersatz für den bisherigen Algorithmus, der als CryptoNightR bekannt ist, wurde der Ansatz schließlich im November 2019 eingeführt. Die beiden Algorithmen wurden entwickelt, um resistent gegen die Verwendung von ASIC-Mining zu sein, einer Technik, die häufig beim Mining anderer Kryptowährungen wie Bitcoin eingesetzt wird. Der Widerstand des Monero-Projekts gegen die Mining-Zentralisierung, die durch ASIC-Mining entsteht, führte zu der Designentscheidung, dass Monero auf Consumer-Hardware wie x86, x86-64, ARM und GPUs einigermaßen effizient gemint werden kann. Diese Designentscheidung hat jedoch auch dazu geführt, dass Monero bei Malware-basierten, nicht einvernehmlichen Minern beliebt ist.
Die Datenschutzfunktionen von Monero haben dazu beigetragen, dass es weit verbreitet für illegale Aktivitäten verwendet wird.
Nach den Unite-the-Right-Protesten im Jahr 2017 blockierten eine Reihe von Online-Zahlungsanbietern den Zugang für weiße Nationalisten. Einige dieser Personen, insbesondere Christopher Cantwell und Andrew Auernheimer ("weev"), begannen daraufhin, Monero zu nutzen und zu befürworten.
Auf den Darknet-Märkten ist Monero ein bekanntes und weit verbreitetes Tauschmittel. Ab August 2016 ermöglichte der Dark-Market-Marktplatz AlphaBay seinen Verkäufern, Monero als Alternative zu Bitcoin zu nutzen. Die Strafverfolgungsbehörden nahmen die Website 2017 offline, aber sie wurde 2021 wieder aktiviert, wobei Monero das einzige Geld war, das verwendet werden durfte. Laut einer von Reuters im Jahr 2019 veröffentlichten Umfrage unterstützten drei der fünf größten Darknet-Märkte Monero, obwohl Bitcoin in diesen Märkten das am häufigsten genutzte Zahlungsmittel blieb.
Durch das Einbetten von Malware in Websites und Programme haben Hacker die Kontrolle...
| Erscheint lt. Verlag | 20.6.2025 |
|---|---|
| Übersetzer | Daniel Hueber |
| Sprache | deutsch |
| Themenwelt | Sachbuch/Ratgeber ► Beruf / Finanzen / Recht / Wirtschaft ► Geld / Bank / Börse |
| ISBN-10 | 0-00-091118-6 / 0000911186 |
| ISBN-13 | 978-0-00-091118-6 / 9780000911186 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 690 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich