Crypto Malware dringt wie jede andere Malware in das System des Opfers ein. Zum Beispiel werden sie oft als E-Mail-Anhänge verschickt, bei denen es sich um ausführbare Programme, getarnt als Dokumente handeln kann.
Die Angreifer können sogar psychologische und Social-Engineering-Taktiken einsetzen, um die User vom Download und Ausführen der schädlichen Dateien zu überzeugen.
Die meisten dieser Nachrichten scheinen legitim zu sein und erwecken bei den Usern ein Gefühl der Dringlichkeit oder Panik. Sie denken, dass das Herunterladen der Datei unbedingt notwendig sei.
Sobald die Datei dann geöffnet wird, werden Codes über JavaScript oder Makros ausgeführt, um die Malware herunterzuladen und zu installieren.
Malware wird auch über Exploit-Kits, bösartige Landing Pages, infizierte Websites, Malvertising und vieles mehr verbreitet. Manchmal kann der Angreifer einen Kryptojack ausführen, indem er den User auffordert, eine Website mit JavaScript-Code zu besuchen, der nach dem Laden automatisch ausgeführt wird.
Diese Arten von Angriffen sind schwer zu erkennen, da die bösartigen Codes auf der Website gespeichert sind.
Anstatt die Daten direkt „anzugreifen/zu beschädigen“, bettet Krypto-Malware bösartigen Code in Anwendungen und Programme ein, um die Grafikprozessoren und andere Ressourcen des Systems für Kryptojacking zu nutzen. Es läuft unbemerkt im Hintergrund und wendet das Mining von Kryptowährungen an, wenn das infizierte Gerät verwendet wird.