{"id":15588,"date":"2018-01-03T14:04:45","date_gmt":"2018-01-03T12:04:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15588"},"modified":"2018-12-14T10:36:44","modified_gmt":"2018-12-14T08:36:44","slug":"hidden-miner-nhash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hidden-miner-nhash\/15588\/","title":{"rendered":"Bei Software am falschen Ende zu sparen k\u00f6nnte ein Loch in Ihr Budget rei\u00dfen"},"content":{"rendered":"<p>Nehmen wir an, jemand m\u00f6chte seine Urlaubsvideos ver\u00f6ffentlichen, um diese mit seinen Freunden zu teilen. Anstatt f\u00fcr ein Video-Bearbeitungsprogramm Wucherpreise zu zahlen, wird stattdessen zun\u00e4chst nach \u201eAdobe Premiere kostenlos herunterladen\u201c oder \u00c4hnlichem gesucht. Einer der ersten Links f\u00fchrt Sie zu einer scheinbar harmlosen Website mit angemessenem Design, Bewertungen von Nutzern und sogar einem Feedback-Formular.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/29092352\/hidden-minder-nhash-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20599\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/29092352\/hidden-minder-nhash-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Auf den ersten Blick scheint alles in Ordnung zu sein. Die Software wird heruntergeladen, installiert und ohne Probleme gestartet \u2013 und das sogar ganz ohne Lizenzschl\u00fcssel oder Aktivierungscode. Unser Protagonist scheint Gl\u00fcck gehabt zu haben. Aber dann bemerkt er, dass der Computer langsamer als gew\u00f6hnlich ist. Spiele, die fr\u00fcher problemlos geladen wurden, brauchen jetzt Ewigkeiten oder st\u00fcrzen sogar ganz ab. Die n\u00e4chste \u00dcberraschung kommt im folgenden Monat: Die Stromrechnung ist etwas h\u00f6her als \u00fcblich.<\/p>\n<h2><strong>Kostenlose Software und parasit\u00e4re Miner<\/strong><\/h2>\n<p>Wir haben bereits vor den Gefahren \u201ekostenloser\u201c Versionen von Programmen gewarnt, die \u00fcblicherweise nicht als Freeware erh\u00e4ltlich sind. Hierbei wird oft am falschen Ende gespart und es m\u00fcssen m\u00f6glicherweise unangenehme Folgen in Kauf genommen werden. In den letzten Jahren konnte beispielsweise ein Anstieg der Versuche verzeichnet werden, bei denen auf Kosten von \u201eSchn\u00e4ppchenj\u00e4gern\u201c Geld verdient werden soll, indem Miner in derartige Programme eingebettet werden (wenn Sie gerne mehr \u00fcber Miner erfahren m\u00f6chten, klicken Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/web-miners-protection\/15564\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p>Und genau das ist unserem Protagonisten widerfahren: Das raubkopierte Video-Bearbeitungsprogramm hat eine spezielle Version des NiceHash Miners installiert, die so konfiguriert ist, dass sie direkt in die Kryptowallets der Raubkopierer sch\u00fcrft.<\/p>\n<p>Unser naive Pfennigfuchser verdient auf diese Weise Geld f\u00fcr Cyberkriminelle, ohne es zu merken. Damit der Miner unentdeckt bleibt, wird er au\u00dfer Sichtweite des Opfers gehalten. Das Programmfenster ist minimiert und wird nicht unter den laufenden Anwendungen angezeigt. Der einzige sichtbare Beweis ist ein winziges Symbol am unteren Bildschirmrand, gleich neben den Symbolen f\u00fcr Lautst\u00e4rke und Uhr.<\/p>\n<p>Spiele und andere ressourcenintensive Programme werden langsamer, weil der Miner die Computerressourcen, einschlie\u00dflich der Grafikkarte, voll aussch\u00f6pft. Die Stromrechnung unseres Pfennigfuchsers schie\u00dft deshalb in die H\u00f6he, weil Mining ein extrem energieintensiver Prozess ist; daher verbraucht der Computer mehr Strom als \u00fcblich.<\/p>\n<p>Allerdings laufen nicht nur diejenigen, die auf der Suche nach kostenloser Premium-Software sind, Gefahr, einen unerw\u00fcnschten Miner auf ihrem Rechner zu finden. Auch echte Freeware kann auch unerw\u00fcnschte Extras enthalten. Deshalb sollten solche Apps nur von der offiziellen Website des Entwicklers heruntergeladen werden. K\u00fcrzlich <a href=\"https:\/\/securelist.com\/nhash-petty-pranks-with-big-finances\/83506\/\" target=\"_blank\" rel=\"noopener\">entdeckten unsere Experten<\/a> eine Reihe von Websites, auf denen kostenlose und raubkopierte Anwendungen geb\u00fcndelt mit einem Miner vertrieben wurden. Darunter befanden sich OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager und XPadder.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Um zu verhindern, die Ressourcen Ihres Computers mit Cyberkriminellen zu teilen, sollten Sie folgende Regeln beachten:<\/p>\n<ul>\n<li>Laden Sie alle Programme \u2013 auch legitime, kostenlose Programme \u2013 nur von offiziellen Entwicklerseiten oder aus offiziellen App-Stores herunter.<\/li>\n<li>Installieren Sie eine verl\u00e4ssliche Sicherheitsl\u00f6sung \u2013 zum Beispiel <a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/internet-security-free-trial\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/internet-security-free-trial\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-15592 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/01\/03140111\/Banner_1460x300_blog_cyberattack_DE.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<ul>\n<li>Aktivieren Sie die Erkennung von Riskware in Ihrer Sicherheitsl\u00f6sung.<\/li>\n<\/ul>\n<p>Mining-Programme sind f\u00fcr diejenigen legal, die derartige Programme auf ihrem Computer installieren m\u00f6chten, um Kryptow\u00e4hrung zu sch\u00fcrfen. Deshalb werden Miner nicht immer von AV-Programmen blockiert, insbesondere wenn nicht genau festgestellt werden kann, ob das Programm vom Benutzer oder einem Cyberkriminellen installiert wurde. Sicherheitsl\u00f6sungen identifizieren solche Programme als Riskware oder <a href=\"https:\/\/www.kaspersky.de\/blog\/not-a-virus\/14499\/\" target=\"_blank\" rel=\"noopener\">Not-a-Virus<\/a> \u2013 legitime Software, die von Eindringlingen ausgenutzt werden kann.<\/p>\n<p>Wie Sie diese Funktion bei Kaspersky Internet Security aktivieren k\u00f6nnen, finden Sie <a href=\"https:\/\/support.kaspersky.com\/de\/12991\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Raubkopierte Programme, die online frei erh\u00e4ltlich sind, sind mit einem versteckten NiceHash Kryptow\u00e4hrungs-Miner versehen.<\/p>\n","protected":false},"author":2484,"featured_media":15589,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,329,2745,762,2674,2675,239,1653],"class_list":{"0":"post-15588","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-internet","11":"tag-kryptowahrungen","12":"tag-mining","13":"tag-not-a-virus","14":"tag-riskware","15":"tag-schutz","16":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miner-nhash\/15588\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miner-nhash\/12084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hidden-miner-nhash\/10053\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miner-nhash\/14317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miner-nhash\/12534\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miner-nhash\/12259\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miner-nhash\/15070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miner-nhash\/14875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miner-nhash\/19400\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miner-nhash\/4583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miner-nhash\/20598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miner-nhash\/9922\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miner-nhash\/10006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miner-nhash\/8719\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miner-nhash\/9088\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miner-nhash\/19187\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miner-nhash\/19286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miner-nhash\/19273\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15588"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15588\/revisions"}],"predecessor-version":[{"id":15594,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15588\/revisions\/15594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}