Loading...

McAfee® Antivirus

McAfee® Total Protection ist ein Antivirenprogramm, das speziell für die Erkennung und Vernichtung von Viren, Malware, Ransomware, Spyware und vielem mehr entwickelt wurde.

{{digitalData.offers['o3'].pricePerYear}}|

pro Jahr
60,00 € Rabatt*

Bis zu 10 Geräte / 1-Jahres-Abonnement

Zahlen Sie heute nur {{finalPriceAfterCashback('o3')}} für ein 1-Jahres-Abonnement

* Siehe Angebotsdetails unten.

Sicherheit erfordert mehr als den reinen Virenschutz

 

Der versierte vernetzte Verbraucher von heute lebt in einer On-Demand-Welt und weiß, dass Sicherheit weit mehr umfasst als nur Virenschutz. Cyberkriminelle lauern nicht nur in den dunkelsten Ecken des Internets, sondern auch im Café in Ihrer Nachbarschaft. Aber nicht nur die Cyberkriminellen entwickeln sich, sondern auch wir. Von führenden Virenschutz-Funktionen über Online-Web-Schutz bis hin zu persönlichem VPN für unterwegs geben wir Ihnen alle Mittel zur Hand, die Sie benötigen, um sich vor Cyberkriminellen zu schützen und das Leben in dieser digitalen Welt in vollen Zügen zu genießen.

Damit möchten wir Ihnen empfehlen, sich zu informieren und dann McAfee herunterzuladen. Wir stehen Ihnen zur Seite.

Schutz Ihrer Daten

Der Schutz Ihrer Daten

Im Zuge der starken Verbreitung von Mobiltelefonen haben sich Cyberkriminelle ungeahnte Möglichkeiten eröffnet. Mithilfe schädlicher (wenn auch auf den ersten Blick harmloser) Apps können diese Kriminellen von uns unbemerkt sowohl auf finanzielle als auch auf persönliche Daten zugreifen. Eine kleine Zahl bösartiger Apps, die sich als legitime Apps tarnen, reicht aus, um in kürzester Zeit ernsthaften Schaden anzurichten. Durch den Schutz Ihres Mobilgeräts mit Antivirensoftware können Sie diese Bedrohungen vermeiden und sowohl Ihr Geld als auch Ihre persönlichen Daten besser vor Diebstahl schützen.

Mehr Infos zum McAfee-Schutz für Android
Mehr Infos zum McAfee-Schutz für iOS

 

Zurück zum Anfang 

Kostenloser ggü. kostenpflichtiger Virenschutz

Kostenloser ggü. kostenpflichtiger Virenschutz

Normalerweise bietet kostenlose Virenschutz-Software einen grundlegenden Malware-Schutz, der unter Umständen für die Bekämpfung der sich ständig weiterentwickelnden Bedrohungen nicht ausreichend ist, insbesondere mit Blick auf die zahlreichen Zero-Day- und/oder digitalen Bedrohungen, die die Fähigkeiten des reinen Virenschutzes übersteigen. Mit der 30-Tage-Testversion erhalten Sie Zugang zu allen Funktionen unserer Vorzeigesuite McAfee® Total Protection, einschließlich Virenschutz, Web-Schutz, Kennwort-Manager, Dateiverschlüsselung und mehr. Nutzen Sie unsere kostenlose Testversion, und genießen Sie das beruhigende Gefühl von mehr Sicherheit, wenn Sie Ihre Geräte verwenden.

Weitere Informationen zum McAfee-Schutz für Android
Weitere Informationen zum Premium-Virenschutz von McAfee

Zusätzlich Tools: Virenentfernungsdienst

Zurück zum Anfang 

Vermeidung gefälschter Virenschutz-Software

 

Gefälschte Virenschutz-Software gehört heutzutage zu den häufigsten Bedrohungen im Internet. Gefälschte Virenschutz-Software tarnt sich als legitime Virenschutz-Software. Dabei handelt es sich um ein bösartiges Programm, dessen Zweck darin besteht, Geld von einem Opfer zu erpressen, um ein angebliches Computerproblem zu beheben. Außerdem deaktiviert dieses scheinbare Virenschutzprogram legitime Sicherheitssoftware, die bereits auf Ihrem Computer installiert ist, und setzt Sie damit echten Bedrohungen aus.

Diese nicht autorisierten Programme versuchen, Sie beim Surfen im Internet über ein Pop-Up-Fenster mit der Warnung anzulocken, dass Ihr Computer möglicherweise infiziert ist und Sie (gefälschte) Sicherheitssoftware herunterladen müssen, um das Problem zu beheben. Diese Art von Software wird häufig als "Scareware" bezeichnet, da die Pop-Up-Fenster Meldungen wie "Sie haben einen Virus" anzeigen, damit Sie darauf klicken.

Die meisten von uns wollen potenzielle Probleme so schnell wie möglich beseitigen, was letzten Endes zur verstärkten Aktivität von Hackern und zur Verbreitung gefälschter Virenschutz-Software geführt hat. Sobald Sie dem Kauf zustimmen, erhalten die Cyberkriminellen Ihre Kreditkartendaten und andere persönliche Daten, während Sie im Gegenzug nur Malware erhalten.

Zurück zum Anfang 

Gefälschte Website

So erkennen Sie eine gefälschte Website

Betrüger, die an Ihre persönlichen Daten gelangen wollen, verwenden äußerst ausgefeilte Tools, mit denen bösartige Websites getarnt werden können, sodass sie fast identisch mit legitimen Einkaufs-, Bank- oder sogar Regierungsseiten sind. Dazu gehören auch gestohlene Firmenlogos und Website-Designs. Ziel ist es, Sie dazu zu verleiten, Ihre Kreditkartendaten oder Bankanmeldedaten auf der gefälschten Website einzugeben. Um dies zu verhindern, geben Sie die Adresse einer Website direkt in die Adressleiste Ihres Browsers ein, anstatt einem Link aus einer E-Mail- oder Internetsuche zu folgen. Falls eine erhaltene E-Mail verdächtige Links enthält, empfiehlt es sich, die Domäne zu überprüfen, um festzustellen, ob die Quelle legitim ist. Mit McAfee® WebAdvisor können Sie dank deutlicher Warnungen zu riskanten Websites, Links und Datei-Downloads Angriffe unterbinden, noch bevor sie stattfinden.

Zurück zum Anfang 

So erkennen Sie einen Hacker-Angriff

Je nach Art der Infektion kann sich Ihr Gerät unterschiedlich verhalten. Hier sind einige Beispiele:

  1. Erpressernachricht auf dem Bildschirm – Ein Bildschirm, der mit einer Matrix aus Zahlen oder Totenköpfen gefüllt ist, die von Lösegeldanweisungen begleitet wird, ist ein klares Zeichen für Ransomware. 
  2. Erhöhte Datennutzung – Wenn Ihre Datennutzung zunimmt, Sie sich aber sicher sind, nicht mehr Daten zu verbrauchen als sonst, könnte Malware dafür verantwortlich sein. Zum Beispiel, weil ein Programm im Hintergrund läuft, das wahrscheinlich Ihre Informationen stiehlt und an Cyberkriminelle schickt.  
  3. Browser-Pop-Ups – Während Pop-Up-Werbung in den meisten Fällen nicht schädlich, sondern nur lästig ist, könnte Ihr Computer mit Malware infiziert sein, falls diese Anzeigen auftauchen, ohne dass Ihr Browser geöffnet ist.  
  4. Überhitzung – Telefone und Computer sind Hochleistungsgeräte. Wenn Ihr Gerät jedoch unerwartet heiß wird, ohne dass Sie eine leistungsintensive App ausführen oder das Gerät aufladen, wird Leistung Ihres Geräts möglicherweise von Malware für Krypto-Mining oder andere unredliche Zwecke angezapft. 
  5. Schnellere Akkuentladung – Wenn Ihr Akku nicht mehr so lange hält wie früher, könnte es daran liegen, dass im Hintergrund Malware ausgeführt wird, die viel Energie verbraucht.  

In all diesen Fällen ist es möglich, dass Sie einem Hacker-Angriff zum Opfer gefallen sind. Die traurige Wahrheit ist, dass Hacker heutzutage eine Vielzahl von Möglichkeiten haben, um auf Ihre Geräte zuzugreifen, ohne sie jemals zu berühren.

Hacker mit Zugriff auf Ihren Computer könnten Ihre Kennwörter abrufen und sich so Zugang zu Ihren Konten verschaffen. Ein Eindringling könnte sich beispielsweise in Ihrem Namen bei Ihren Konten anmelden , Ihre Kontakte mit Phishing-Angriffen bombardieren, neue Mobilfunkverbindungen hinzufügen oder sogar Kreditkarten anfordern. Aus diesem Grund ist es wichtig, zu erkennen, wann Ihr PC oder Telefon gehackt wurde, zumal einige der Anzeichen schwierig zu erkennen sein können.

Die gute Nachricht lautet, dass viele dieser Angriffe mit einer zuverlässigen Sicherheitssoftware vermieden werden können, die speziell für das jeweilige Gerät zur Beseitigung dieser Bedrohungen entwickelt wurde, ungeachtet davon, ob es sich um einen Windows-PCMac, ein iOS-  oder ein Android-Gerät handelt.

Zurück zum Anfang 

Persönlicher Schutz

Persönlicher Schutz

Eine umfassende Sicherheitslösung umfasst mehr als nur den Virenschutz für den PC. Der Schutz im Internet umfasst eine Vielzahl von Geräten wie PCs, Macs, iOS- und Android-Geräte, und alle diese Geräte tragen entscheidend zu Ihrem verbundenen Lebensstil bei. Eine starke Sicherheitssoftware, die für jedes Gerät das richtige Schutzniveau garantiert, ist ein guter erster Schritt, um sicherzustellen, dass Ihre Aktivitäten geschützt sind und sie ununterbrochen arbeiten können.

Aber Geräte alleine sind nicht alles. Der persönliche Schutz umfasst auch Ihre Identität und Privatsphäre, insbesondere wenn es um die Dienste geht, denen Sie Ihre persönlichen und sonstigen Daten im Internet anvertrauen. Durch die Verwendung eines VPN, das regelmäßige Löschen von Cookies und den Einsatz eines Dienstes zur Identitätsüberwachung können Sie den Schutz Ihrer Identität und Ihre Privatsphäre über Ihre Geräte hinaus gewährleisten. Obwohl Sie Ihre Sicherheit und Best Practices kontrollieren können, haben Sie wenig Einfluss darauf, was mit Ihren Daten im Internet passiert, und Sie können auch nicht ahnen, wann Unternehmen, denen Sie Ihre Daten anvertrauen, angegriffen werden und Ihre persönlichen Daten auf Marktplätze wie das Dark Web gelangen.

Erfahren Sie mehr über den persönlichen Schutz von McAfee

Zurück zum Anfang 

Über Computerviren
 

Bei einem Computervirus handelt es sich um Code, der einen Computer infiziert und sich dort repliziert. Viren, die einen Computer schädigen sollen, werden als eine Malware eingestuft. Die schändlichen Zwecke verschiedener Arten von Malware sind weitreichend. Dazu gehören Folgende:
 

  1. Ransomware, die vertrauliche Dateien, Fotos und Dokumente sowie Ihren Computer verschlüsselt und eine Zahlung (häufig über Bitcoin) verlangt, damit ein Kennwort zum Entschlüsseln und Entsperren dieser Dateien übermittelt wird. 
  2. Trojaner, die es einem Hacker ermöglichen, Ihren Computer vollständig zu übernehmen und Programme auszuführen 
  3. Spyware, die persönliche Informationen von Ihrem Computer durch Mining entwendet, um sie später zu verkaufen 
  4. Adware, die unerwünschte Werbe-Pop-Ups generiert 

 

Zurück zum Anfang 

Scannen mit McAfee AntiVirus

McAfee AntiVirus bietet verschiedene Möglichkeiten zur Suche nach Bedrohungen. Wenn der Echtzeit-Scan aktiviert ist, werden Dateien bei jedem Zugriff gescannt. Dies schützt Ihren Computer, während Sie ihn verwenden, und reduziert den Ressourcenverbrauch auf ein Minimum. Der On-Demand-Scan bietet die Möglichkeit zum umfassenden oder selektiven Scan des Computers. Sie können auf diese Scans innerhalb des Produkts selbst zugreifen (über den Schnellscan oder vollständigen Scan). Wahlweise können Sie auch mit der rechten Maustaste auf eine Datei/einen Ordner klicken, um bestimmte Elemente zu scannen.

Erste Schritte

Echtzeit-Scan (On-Access-Scan) - Dateien werden gescannt, wenn darauf zugegriffen wird

  1. Doppelklicken Sie und öffnen Sie Ihre McAfee AntiVirus-Software 
  2. Klicken Sie auf die Registerkarte "PC-Sicherheit" 
  3. Klicken Sie auf Echtzeit-Scan (sollte standardmäßig aktiviert sein) 
  4. Klicken Sie auf "Deaktivieren" oder "Aktivieren", um die Einstellung zu ändern 

On-Demand-Scan - Starten Sie sofort einen Scan Ihrer Laufwerke und Ordner

  1. Doppelklicken Sie und öffnen Sie Ihre McAfee AntiVirus-Software
  2. Klicken Sie auf "Auf Viren scannen"
  3. Klicken Sie entweder auf "Schnellscan starten" oder "Vollständigen Scan ausführen"

Geplanter Scan - Konfigurieren Sie On-Demand-Scans so, dass sie zu einem bestimmten Zeitpunkt oder regelmäßig ausgeführt werden

  1. Doppelklicken Sie und öffnen Sie Ihre McAfee AntiVirus-Software 
  2. Klicken Sie auf die Registerkarte "PC-Sicherheit" 
  3. Klicken Sie auf Geplante Scans .
  4. Wählen Sie aus, wann und wie oft der regelmäßige Scan durchgeführt werden soll 
  5. Klicken Sie auf "Übernehmen", nachdem Sie den gewünschten Scan-Zeitplan eingerichtet haben 
  6. Der Scan wird zum geplanten Zeitpunkt/zu den gewünschten Zeitpunkten ausgeführt 
 
Virenschutzzusicherung

Unsere Virenschutzzusicherung

Wenn Sie eine qualifizierende McAfee-Virenschutz-Suite erwerben und sich für die automatische Verlängerung entscheiden, kommen Sie in den Genuss unserer Virenschutzzusicherung. Damit erhalten Sie von uns die 100 %-Garantie, dass ein unterstütztes Gerät, wenn es mit einem Virus infiziert wird, von einem Experten bei McAfee entfernt wird. Falls dies nicht möglich ist, bieten wir Ihnen die Rückerstattung des vollen Kaufpreises. Sofort nach Abonnementbeginn helfen wir Ihnen mit unserem mehrstufigen Schutz dabei, dass Ihre Geräte virenfrei bleiben.Es gelten zusätzliche Bedingungen.

Zurück zum Anfang 

Häufig gestellte Fragen (FAQs)

Internet-Sicherheit umfasst eine Reihe von Sicherheitstaktiken zum Schutz von Aktivitäten und Transaktionen, die online über das Internet abgewickelt werden. Damit sollen Benutzer vor Bedrohungen wie Hacking-Angriffe auf Computersysteme, E-Mail-Adressen oder Websites, bösartiger Software, die Systeme infizieren und schädigen kann, und Identitätsdiebstahl durch Hacker geschützt werden, die persönliche Daten wie Bankkontoinformationen und Kreditkartennummern entwenden. Internet-Sicherheit ist ein spezifischer Aspekt umfassenderer Konzepte wie Cyber- und Computersicherheit, wobei der Schwerpunkt auf den jeweiligen Bedrohungen und Schwachstellen beim Online-Zugriff und der Nutzung des Internets liegt.

In der heutigen digitalen Welt sind viele unserer täglichen Aktivitäten an das Internet gebunden. Verschiedene Formen der Kommunikation, Unterhaltung, Finanzdienstleistungen und arbeitsbezogenen Aufgaben erfolgen online. Dies bedeutet, dass Massen an Daten und vertraulichen Informationen ständig über das Internet und die Cloud übermittelt werden. Das Internet ist größtenteils privat und sicher, kann aber auch ein unsicherer Kanal für den Informationsaustausch sein. Angesichts des hohen Risikos von Angriffen durch Hacker und Cyberkriminelle hat die Internet-Sicherheit für Einzelpersonen und Unternehmen gleichermaßen höchste Priorität.

Malware ist eine Bezeichnung für jede Art von schädlicher Software. Dabei spielt es keine Rolle, wie sie funktioniert, welches Ziel damit verfolgt wird oder wie sie verbreitet wird. Ein Virus ist eine bestimmte Art von Malware, die sich selbst repliziert, indem sie ihren Code in andere Programme schreibt. 

Dateilose Malware ist eine Art bösartige Software, die legitime Programme verwendet, um einen Computer zu infizieren. Dateilose Malware ist nicht auf Dateien angewiesen und hinterlässt keine Spuren, was die Erkennung und Entfernung deutlich erschwert. Angreifer kennen mittlerweile die Strategien, mit denen Unternehmen versuchen, ihre Angriffe abzuwehren, und entwickeln immer ausgereiftere, zielgerichtete Malware, um Abwehrmaßnahmen zu entgehen. Es ist ein ständiger Wettlauf gegen die Zeit, da die wirksamsten Hacking-Techniken normalerweise auch die neuesten sind. Dateilose Malware ist in der Lage, alle bis auf die fortschrittlichsten Sicherheitslösungen effektiv zu umgehen.

Ransomware ist eine Art von Malware, die ein Gerät infiziert, um die darauf gespeicherten Daten zu verschlüsseln. Dabei wird das Gerät gesperrt, sodass es nur freigegeben werden kann, wenn der Besitzer des Geräts dem Cyberkriminellen ein Lösegeld zahlt, das normalerweise in Bitcoin gefordert wird. Ransomware kann verhindern, dass Sie Ihren Computer oder Ihr Mobilgerät verwenden, Ihre Dateien öffnen oder bestimmte Anwendungen ausführen können. Oder es können persönliche Daten wie Bilder, Dokumente und Videos unzugänglich gemacht werden, bis das Opfer ein Lösegeld bezahlt.

Scareware wird verwendet, um Furcht einzuflößen. Dabei wird der Eindruck vermittelt, dass ein Computer oder Smartphones mit Malware infiziert wurde, um den Benutzer zum Kauf einer gefälschten App zu verleiten. Die Programme und unethischen Werbepraktiken, mit denen Hacker Benutzer dazu bringen, nicht autorisierte Apps zu erwerben, werden als Scareware bezeichnet.

Bei einem typischen Scareware-Betrug wird beim Surfen im Internet in manchen Fällen eine Pop-Up-Warnung mit dem Text "Warnung: Ihr Computer ist infiziert!" oder "Sie haben einen Virus!" eingeblendet. Diese Nachrichten werden normalerweise angezeigt, wenn Sie versehentlich auf ein gefährliches Werbebanner bzw. einen gefährlichen Link geklickt oder eine kompromittierte Website besucht haben. Die Cyberkriminellen hoffen, dass Sie auf den Link in der Pop-Up-Meldung klicken, um einen kostenlosen Scan durchzuführen, und dann ihre falsche Antivirensoftware kaufen, um die vermeintlichen Probleme zu beheben.

Beim Browser-Hijacking werden die Einstellungen Ihres Internetbrowsers (z. B. Chrome, FireFox, Internet Explorer) geändert. Ihre Standard-Startseite oder Suchseite kann geändert werden, oder es werden verschiedene Werbeanzeigen auf Ihrem Computer angezeigt. Dies geschieht durch schädliche Software (Malware), die als Hijackware bezeichnet wird. Ein Browser-Hijacker wird normalerweise als Teil von Freeware installiert. Er kann jedoch auch auf Ihrem Computer installiert werden, wenn Sie in einer E-Mail auf einen Anhang klicken, eine infizierte Site besuchen (auch als Drive-by-Download bezeichnet) oder etwas von einer Filesharing-Site herunterladen.

Nachdem der Hijacking-Angriff auf den Browser erfolgt ist, kann der Cyberkriminelle enormen Schaden anrichten. Das Programm kann Ihre Homepage in eine schädliche Website umwandeln, Ihren Browser zum Absturz bringen oder Spyware installieren. Browser-Hijacker hindern Sie daran, nach Belieben im Internet zu surfen.

Ein Trojanisches Pferd (kurz "Trojaner" genannt) ist eine der häufigsten und gefährlichsten Bedrohungsarten für Ihren Computer oder Ihr Mobilgeräte. Trojaner sind normalerweise als harmlose oder nützliche Software getarnt, die aus dem Internet heruntergeladen werden. Trojaner enthalten jedoch bösartigen Code, der Schaden anrichten soll.

Es gibt eine Vielzahl verschiedener Trojaner, von denen viele raffinierte Angriffe starten können. Einige Arten von Trojanern, vor denen man sich in Acht nehmen sollte, sind Trojaner, die Ihre Kennwörter stehlen, Trojaner mit Remote-Zugriff, zerstörerische Trojaner und Virenschutz-Killer. 

Ein Trojaner kann einen oder mehrere zerstörerische Zwecke verfolgen, was ihn so gefährlich macht. Es sollte auch beachtet werden, dass sich Trojaner im Gegensatz zu Viren nicht selbst replizieren und nur von Benutzern verbreitet werden, die sie versehentlich herunterladen, normalerweise über einen E-Mail-Anhang oder durch den Besuch einer infizierten Website.

Das Wort Pharming ist eigentlich eine Mischung aus Phishing und Farming. Beim Phishing verwendet ein Hacker eine E-Mail, eine SMS oder einen Beitrag in einem sozialen Netzwerk, um den Empfänger dazu zu bewegen, seine persönlichen oder finanziellen Daten herauszugeben. Beim Pharming dagegen fehlt der Köder. Anstatt nach Benutzern zu "angeln", richtet der Hacker eine gefälschte Website ein, in der Hoffnung, dass ahnungslose Benutzer die Website besuchen und unwissentlich Ihre Informationen preisgeben.

Wie funktioniert es? Die meisten Hacker nutzen eine Methode namens DNS Cache Poisoning. Ein DNS oder Domain Name System ist ein Internet-Namensdienst, der aussagekräftige Website-Namen, die Sie eingeben (wie twitter.com), in Zahlenfolgen übersetzt, die von Ihrem Computer gelesen werden können (z. B. 173.58.9.14). Der Computer führt Sie dann zur gewünschten Website. Bei einem Pharming-Angriff kompromittiert der Hacker den DNS-Cache, indem er die Zahlenfolge für verschiedene Websites in eine für die gefälschten Websites des Hackers ändert. Dadurch werden Sie selbst dann zur gefälschten Website weitergeleitet, wenn Sie die richtige Webadresse eingeben.

Anschließend besuchen Sie die Website in der Annahme, dass sie legitim ist, und geben Ihre Kreditkarteninformationen und Kennwörter ein. Nun verfügt der Hacker über diese Informationen, und Sie sind der Gefahr von Identitätsdiebstahl und finanziellen Verlusten ausgesetzt.

Ein Keylogger (kurz für Keystroke Logger) ist eine Software, die Tastenanschläge auf der Tastatur ohne Ihr Wissen verfolgt oder protokolliert. Dahinter verbirgt sich normalerweise eine böse Absicht, z. B. um Ihre Kontoinformationen, Kreditkartennummern, Benutzernamen, Kennwörter sowie andere private Daten zu erfassen.

Tippfehlerdomains, auch als URL-Hijacking bezeichnet, sind eine Form des Cybersquatting (auf Websites unter der Marke oder dem Urheberrecht einer Person), die darauf ausgerichtet ist, dass Internetbenutzer eine Website-Adresse falsch in ihren Webbrowser eingeben (z. B. "Gooogle.com" anstelle von "Google.com"). Wenn Benutzer sich vertippen, werden sie zu einer alternativen Website eines Hackers umgeleitet.

Ein Botnet ist eine Sammlung verbundener Geräte oder "Bots" (kurz für Roboter), die von Malware infiziert und kontrolliert werden. Diese Geräte können Ihren PC, Ihre Webcam oder eine beliebige Anzahl angeschlossener Geräte in Ihrem Haus umfassen. Die Cyberkriminellen, die Malware verteilen, um Botnets zu erstellen, versuchen im Allgemeinen, die kombinierte Rechenleistung aller infizierten Geräte zu nutzen, um weit umfangreichere Angriffe zu starten.

Sie haben bestimmt schon von Kryptowährungen gehört, wissen aber vielleicht nicht genau, worum es sich dabei handelt. Mit einfachen Worten: Kryptowährungen sind virtuelle Währungen, die in der heutigen Welt einen tatsächlichen Geldwert haben. Es handelt sich um begrenzte Einträge von Transaktionen in eine einzelne Datenbank oder ein öffentliches Hauptbuch, die nicht geändert werden können, ohne dass bestimmte Bedingungen  erfüllt werden. Diese Transaktionen werden überprüft und durch Krypto-Mining in einem öffentlichen Hauptbuch erfasst. Krypto-Miner verfolgen das Ziel, Geld zu verdienen, indem sie diese Transaktionen zu Blöcken zusammenfassen und im Wettbewerb mit anderen Minern komplizierte mathematische Probleme zur Erzeugung von Kryptowährung lösen. Zwar kann Krypto-Mining sehr lukrativ sein, doch erfordert der Prozess ein hohes Maß an Rechnerleistung.

Angesichts des hohen Hardware-Bedarfs greifen Cyberkriminelle nun zu Cyberjacking. Dabei verwenden sie Malware, um mithilfe der Computer ihrer Opfer Kryptowährung zu erzeugen. Cyberkriminelle verbreiten  Cryptojacking-Malware über zweifelhafte Mobil-Apps, fehlerhafte Software und mit Malware infizierte Werbung. Sie können sogar während einer Browsersitzung einen  Cryptojacking-Angriff auf Ihr Gerät starten, wenn Sie eine Website durchsuchen, die völlig harmlos wirkt. Sobald das Gerät eines Benutzers infiziert ist, wird die Prozessorleistung angezapft, was dazu führt, dass der Prozessor sich erhitzt und der Computerlüfter stärker beansprucht und dadurch lauter wird, während die Malware im Hintergrund Kryptowährungen erzeugt. Leider sind die Anzeichen von Cryptojacking für gewöhnlich recht unauffällig, wobei eine verringerte Leistung des Geräts nur eines der möglichen Anzeichen ist.