IT-Forensiker Karsten Zimmer zufolge gibt es verschiedene legale und illegale Methoden zum Schaffen von Kryptowährungen: „So stehlen Kriminelle mit einer gefälschten Wallet-App die Bit­coin-Wallets von Anwendern.“ In anderen Fällen werde der Anwender gebeten, eine neue Wallet anzulegen und seine virtuellen Münzen dorthin zu transferieren, wobei die Münzen auf das Angreifer-Konto gehen.

IT-Forensiker Karsten Zimmer zufolge gibt es verschiedene legale und illegale Methoden zum Schaffen von Kryptowährungen: „So stehlen Kriminelle mit einer gefälschten Wallet-App die Bit­coin-Wallets von Anwendern.“ In anderen Fällen werde der Anwender gebeten, eine neue Wallet anzulegen und seine virtuellen Münzen dorthin zu transferieren, wobei die Münzen auf das Angreifer-Konto gehen.

Auch durch manipulierte Webseiten oder gefälschte Mails mittels Trojaner gelangen Schürfer an die Rechenleistung fremder Rechner. Zimmer: „Der gehackte Heim-PC – oder der Firmen-Rechner – wird zu einem willenlosen, ferngelenkten Zombie-PC.“