Ein Großteil der Attraktivität von digitalen Vermögenswerten liegt in der Tatsache, dass viele von ihnen nicht mit Regierungen, Zentralbanken oder transnationalen Unternehmen verbunden sind oder von ihnen kontrolliert werden (zumindest noch nicht). Der Preis für die Unabhängigkeit von den Institutionen des globalen Kapitalismus kann jedoch manchmal extrem hoch sein, denn im Falle eines Kryptowährungsdiebstahls gibt es niemanden, an den man sich wenden könnte. Darüber hinaus macht es die Unumkehrbarkeit von Blockchain-Transaktionen äußerst schwierig, das Geld zurückzubekommen, wenn es einmal weg ist.
Böswillige Internetnutzer lieben Kryptowährungen aus genau den gleichen Gründen. In den letzten Jahren haben Hacker und Betrüger aller Art aufgrund des Anstiegs der Popularität von digitalem Geld die Kunst perfektioniert, dieses Geld unwissentlichen Benutzern zu stehlen. Viele Neueinsteiger in diesem Raum fallen ihnen zum Opfer.
Vor etwa einem Jahr hatte Cointelegraph bereits eine ausführliche Übersicht vieler beliebter Krypto-Diebstahltricks und Tipps, wie man vermeiden kann, ihnen zum Opfer zu fallen, zusammengestellt. Die Liste ist zwar nach wie vor relevant, doch ist es an der Zeit, das Thema noch einmal zu betrachten, um zu sehen, ob es neue Bedrohungen für Ihre Krypto-Vermögenswerte gibt, vor denen Sie sich in Acht nehmen müssen.
Aggregatdynamik
Ein aktueller Bericht des Kryptowährungs-Informationsunternehmens CipherTrace schätzte die Verluste, die durch den Diebstahl von digitalen Währungen und Betrug entstanden, im ersten Quartal 2019 auf 356 Millionen US-Dollar. Nimmt man zusätzliche Betrügereien oder Verluste durch Missbrauch noch hinzu, komme man auf 851 Millionen US-Dollar im gleichen Zeitraum. Alarmierend ist, dass diese Gesamtsumme von 1,2 Mrd. US-Dollar im ersten Quartal 70 Prozent der gesamten Verluste durch Kryptokriminalität im gesamten Jahr 2018 entspricht. Das deutet auf eine verstärkte Hacker-Aktivität in den ersten Monaten des Jahres 2019 hin.
Gleichzeitig wurde in einer Studie, die vom Sicherheitsunternehmen Positive Technologies durchgeführt wurde, eine Veränderung in der Struktur der Angriffe beobachtet. Das Kryptojacking - oder das versteckte Kryptowährungs-Mining - macht insgesamt einen geringer werdenden Anteil der Cyberattacken aus: Nachdem diese Form der Kriminalität Anfang 2018 ihren Höhepunkt erreicht hatte, sank sie im ersten Quartal 2019 auf nur noch 7 Prozent. Die Analysten stellten jedoch fest, dass der beobachtete Trend lediglich widerspiegelt, dass Malware, die bisher hauptsächlich für Kryptojacking verwendet wurde, nun intelligenter und vielseitiger geworden sei. Wenn der Virus erkennt, dass dem von ihm übernommenen Gerät die Rechenleistung fehlt, kann er in andere Modi, wie etwa Clipboard Jacking, wechseln.
Die Forscher von Positive Technologies prognostizierten eine Zunahme der Gesamtzahl der Angriffe im zweiten Quartal des Jahres. In ihrem Bericht hieß es, dass Malware und Social Engineering die am häufigsten angewandten Methoden der Angreifer seien. Ransomware-Angriffe hingegen würden immer verbreiteter werden. Diese Ergebnisse wurden durch das Ransomware-Recovery-Unternehmen Coveware bestätigt. Dessen Analyse hat ergeben, dass es eine das durchschnittliche Lösegeldmenge zwischen dem vierten Quartal 2018 und dem ersten Quartal 2019 um 89 Prozent gestiegen sei.
In diesem Zusammenhang: Zusammenfassung der bisherigen Kryptobörsen-Hacks im Jahr 2019 - Wie können sie gestoppt werden?
Obwohl Ransomware-Angreifer Zahlungen in Kryptowährung fordern, ist diese Art von Kriminalität fast nie speziell nur auf den Kryptobereich ausgerichtet. Sie richtet sich auch an Unternehmen aus verschiedenen anderen Branchen. Bei dieser Angriffsart wir das Gerät des Opfers mit einem Code infiziert, der dem Eigentümer den Zugang zu seinem System oder seinen Daten verweigert. Dann erscheint eine Aufforderung zur Zahlung, um den Zugang zurück zu erlangen. Da diese Angriffe in der Regel auf ziemlich große Unternehmen abzielen, werden wir uns auf die konzentrieren, die versuchen, einzelne Kryptoinvestoren zu bestehlen.
Malware oder Social Engineering?
Eine intuitive Möglichkeit, um Angriffe, die digitale Vermögenswerte ins Visier nehmen, zu klassifizieren, wäre zum Beispiel, diejenigen, die versuchen, Softwareschwachstellen zu finden (z.B. indem der Computer des Opfers heimlich mit einem Virus infiziert wird) mit solchen zu vergleichen, die Fehler im menschlichen Urteilsvermögen ausnutzen wollen (d.h. eine Person so zu täuschen, dass sie den privaten Schlüssel ihrer Wallet preisgibt).
Tatsächlich sind diese beiden Arten jedoch eher Teil eines Spektrums als einer binären Skala. Die erfolgreichsten Diebstähle erforderten eine gewisse Beteiligung des Opfers - etwa, indem das Opfer eine Phishing-E-Mail öffnet, ein öffentliches W-Lan-Netzwerk für den Zugriff auf die Krypto-Wallet verwendet oder eine zweifelhafte Anwendung installiert. Dazu kommt dann noch ein bösartiger Code. Das kann ein Trojaner oder ein Betrugsbot auf Slack sein.
Die Bedrohungen nach Angriffsvektor aufzuzählen ist vielleicht eine sinnvollere Strategie. Das ist aber auch alles andere als optimal, da viele bekannte Viren heutzutage ihr Verhalten den Umständen entsprechend ändern können und in der Lage sind, je nach Bedarf sowohl versteckte Miner zu installieren als auch einfach Schlüssel zu stehlen. Die folgende Topologie ist daher lediglich eine von vielen Möglichkeiten.
Clipboard-Hijacking - Diebstahl aus der Zwischenablage
Da niemand lange Zeichenketten mit zufälligen alphanumerischen Zeichen, die auch zwischen Groß- und Kleinschreibung unterscheiden, manuell eingeben möchte, verwenden wir alle die Kopieren/Einfügen-Funktion, um die Adressen anzugeben, an die wir unsere Coins senden. Clipboard-Hijacker (auch bekannt als Clipper) sind eine Art von Malware, die erkennen, wenn die Zwischenablage verwendet wird, um eine Krypto-Wallet-Adresse zu speichern. Dann wird ein Skript ausgelöst, das die richtige Adresse durch die des Angreifers ersetzt. Infolgedessen fließt die digitale Währung - oft, ohne dass das Opfer merkt, was passiert ist - direkt in die Wallet des Diebes. Mit der gleichen Technik können Clipper auch Passwörter und Schlüssel stehlen.
In diesem Zusammenhang: Krypto-Kriminalitätstrends, die sich im Zuge der Benutzeraufklärung entwickeln: Börsen-Hacks, Darknet und Geldwäsche
Das vielleicht unheimlichste Exemplar von Clipper-Malware, das 2019 entdeckt wurde, ist eines, das es in den Google Play Store geschafft hat. Die Malware hat sich als mobile Version von MetaMask, einem beliebten Client, der den Zugriff auf dezentrale Anwendungen (DApps) von einem Webbrowser aus ermöglicht ausgegeben. Der Haken an der Sache war jedoch, dass es keine mobile MetaMask-Version gibt. Obwohl die Malware nach der Entdeckung schnell heruntergenommen wurde, ist die Tatsache, dass es der App gelungen ist, die Schutzmaßnahmen von Google Store zu umgehen, beeindruckend. Das erinnert uns auch daran, dass die Authentizität von Software, die in großen Stores zu finden ist, nicht blind vertraut werden sollte.
Kryptojacking
Kryptojacking, auch bekannt als verstecktes Mining, ist die heimliche Nutzung von Geräten anderer Benutzer, um Kryptowährungen zu minen. Normalerweise wird der angepeilte Computer von einem Trojaner infiziert, der einen Miner installiert. Den Opfern werden zwar nicht direkt ihre Kryptowährungen gestohlen, aber die Schäden, die sie erleiden, können ziemlich unangenehm sein. Diese reichen von enormen Stromrechnungen bis hin zur Beschädigung des Computers aufgrund von Überlastung.
Die Anzahl der entdeckten Angriffe dieser Art weisen ein Muster auf, das stark mit den Krypto-Kursen korreliert. Wie aus den oben genannten Berichten hervorgeht, scheint der Gesamtanteil der Kryptojacking-Fälle in diesem Jahr rückläufig zu sein. Aber der Einfallsreichtum der Täter wächst jedoch durchgehend. Einige versteckte Mining-Aktivitäten können auch außergewöhnliche Ausmaße annehmen: Wie Cointelegraph kürzlich berichtete, wurde festgestellt, dass eine Kampagne, die Kryptojacking-Malware einsetzt, um die auf Datenschutz ausgerichtete Kryptowährung Turtlecoin (TRTL) zu minen, über 50.000 Server weltweit infiziert hat.
Erst vor wenigen Tagen wurden im offiziellen Google Chrome-Shop zwei Browsererweiterungen, die heimlich die Prozessoren (CPUs) der Benutzer nutzten, um die auf Datenschutz ausgerichtete Kryptowährung Monero zu minen, entdeckt. Zuvor wurde auch schon beobachtet, dass sich solche Malware in funktionierenden Adobe Flash-Updates verbirgt und sich auf überzeugende Weise als Windows-Installationspaket präsentiert.
Forscher des Cybersicherheitsunternehmens Trend Micro haben eine faszinierende Methode entdeckt, mit der Kryptowährungs-Hacker Monero-Miner auf Oracle-Unternehmensserver schmuggelten. Um den bösartigen Code zu verbergen, versteckt das Programm ihn in Zertifikatsdateien. Auf diese Weise werden sie von Antivirensoftware, die Zertifikatsdateien automatisch als zuverlässig behandelt, nicht bemerkt.
Webseiten-Klone
Ursprünglich ist diese Methode in der Dunkelheit des Darknet entstanden, wo Online-Shops, die illegale Substanzen verkaufen, seit langem von Betrügern "geklont" werden. Diese versuchen dann, die Drogenkonsumenten dazu zu bringen, Bitcoin auf ihre Konten zu überweisen. Auch heutzutage noch ist diese Technik weit verbreitet und wird gerne genutzt. Das jüngste Beispiel ist der Fall um die Krypto-Handelsplattform Cryptohopper. Eine bösartige Kopie davon hat die Computer von nichtsahnenden Krypto-Händlern infiziert. Bei den Opfern wurden sowohl Mining als auch Clipboard-Hijacking-Trojaner installiert, wodurch insgesamt fast 260.000 US-Dollar gestohlen wurden.
Kryptowährungshandelsplattformen und -börsen scheinen in der Krypto-Sphäre die Stellen zu sein, die am anfälligsten für Hacking-Angriffe sind. Sie sind quasi Abkürzungen zu großen Mengen von zentral gespeicherten digitalen Vermögenswerten. Sky Guo, der CEO und Mitbegründer von Cypherium, sagte gegenüber Cointelegraph, dass sich dies ändern müsse, damit die Branche mit den immer größer werdenden Sicherheitsbedrohungen umgehen könne:
"Sicherheitsbedrohungen gibt es bei Software und bei der Infrastruktur. Aber unsere Branche muss endlich erkennen, dass es gefährlich ist, etwas als "dezentralisiert" darzustellen, um von den Sicherheitsfortschritten der Blockchain-Technologie zu profitieren. Projekte wie Facebooks Libra und einige andere Großprojekte, die bereits in unserer Branche führend sind, haben aufgrund ihrer hochgradig auf Zugriffsberechtigungen basierenden Netzwerkstrukturen nach wie vor zentrale Schwachstellen. Sie müssen bezüglich der Auswirkungen solcher Systeme auf die Sicherheit transparenter werden."
In diesem Zusammenhang: Was ist Libra? Die neue digitale Währung von Facebook im Überblick
Social Engineering als eigenständiger Trend
Der Begriff "Social Engineering" bezieht sich auf ein breites Spektrum von bösartigen Aktivitäten, bei denen die Täter menschliche Interaktionen nutzen, um ihre Ziele zu erreichen. Diese Angriffe sind in der Regel weniger ausgeklügelte technische Lösungen. Die Angreifer wollen dabei die mangelnde Aufmerksamkeit, Lesefähigkeit oder das mangelnde Verständnis in Bezug auf den Kontext der Opfer nutzen, um empfindliche Informationen zu erhalten oder digitale Vermögenswerte zu erpressen. Da nun immer mehr Menschen ohne viel technisches Know-How in den Krypto-Raum strömen, könnten einfache Methoden, auf die Old-School-Krypto-Fans niemals hereingefallen wären, plötzlich effizient werden.
Matthew Finestone, der Leiter für Geschäftsentwicklung bei Loopring, einem Open-Source-Protokoll für den Aufbau dezentraler Börsen, erklärte gegenüber Cointelegraph:
"Ich beobachte, dass Angriffe, die die menschliche Unachtsamkeit ausnutzen, tatsächlich immer häufiger vorkommen. Das ist gefährlich, weil Neueinsteiger sich dieser Bedrohungen nicht bewusst sind, und sie oft nicht wissen, dass es kein zurück mehr gibt, wenn die Kryptowährung einmal versendet wurde. Es ist nicht wie bei traditionellen Finanzsystemen, die die Opfer im schlimmsten Fall unterstützen können. Vorsichtig zu sein und sich durch Quellen, wie etwa Ihren Artikel, zu informieren, wäre auf jeden Fall ein guter Anfang."
Finestone erzählte auch die jüngsten Fälle, die ihm unterkamen. Dabei geht es um zwei eher einfache Social-Engineering-Methoden: In einem Fall wurde aggressiv gedroht, einige schädliche oder peinliche Informationen zu veröffentlichen, falls ein Krypto-Lösegeld nicht schnell übergeben wird. In einem anderen wurde vorgegeben, dass ein Freund oder Kollege um einige Coins bittet. Er erklärte abschließend, dass beide, wie die meisten Social-Engineering-Methoden, mit Wachsamkeit und einer Portion gesundem Menschenverstand leicht zu erkennen sind.
Tatsächlich gelten diese universellen Prinzipien für jede Art von potenziellem Angriff auf Ihr digitales Geld. Einige davon mögen unglaublich anspruchsvoll sein, aber die Mehrheit verlässt sich auf die Unachtsamkeit und die Ignorierung verräterischer Anzeichen, die man mit bloßem Auge erkennen könnte. Es ist immer gut, bei der Durchführung von Transaktionen die Wallet-Adressen und die Schreibweise der besuchten Domains zu überprüfen. Stellen Sie sicher, dass Ihre Antivirensoftware auf dem neuesten Stand ist. Wenn Sie sich das angewöhnen, könnte Ihnen das eine späte Reue und einen Geldverlust ersparen.
Melde dich bei unseren Sozialen Medien an, um nichts zu verpassen: X, YouTube, Instagram und Telegram – aktuelle Nachrichten, Analysen, Expertenmeinungen und Interviews mit Fokus auf die DACH-Region.