Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen. [...]
Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller ESET zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum „Jahr der virtuellen Bankräuber“ zu machen – und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.
Zahlreiche Angriffsstrategien
Seit 2011 konnten Cyberkriminelle fast eine Million Bitcoin erbeuten – sie wären heute etwa vier Milliarden US-Dollar wert. Neben Online-Crypto-Wallets nahmen Angreifer 2017 auch regelmäßig Kryptowährungshandelsbörsen mit DDoS-Attacken ins Visier und attackierten Insider und Investoren. Dafür griffen sie unter anderem auf Social Engineering wie Phishing und Fake-Apps zurück. Ein bekanntes Beispiel hierfür war die Android-Anwendung Poloniex, die gleich zweimal durch Login-Daten stehlende Fake-Apps im Google Play Store nachgeahmt wurde.
Eine weitere beliebte Taktik war das heimliche Schürfen von Kryptowährung durch schädliche Krypto-Mining-Software in den Webbrowsern ahnungsloser Nutzer. In einem Fall griffen Cyberkriminelle etwa auf den In-Browser Mining Service von Coinhive zurück. Eigentlich soll dieser Service Webseiten-Betreibern eine andere Methode (als herkömmliche Werbung) der Umsatzgenerierung eröffnen. In der Praxis konnte das jedoch dazu missbraucht werden, ungenutzte Prozessorleistung der Webseitenbesucher für das Schürfen von Kryptowährung einzusetzen.
Neben direkten Angriffen und Diebstählen machten sich Hacker virtuelle Währungen auch für andere Cyberverbrechen zunutze: Sie wurden beispielsweise bei Ransomware-Attacken und Betrugsmaschen als Lösegeld verlangt. Damit wurde Bitcoin zu einem der wichtigsten Instrumente für Verbrechen im Internet, so die europäische Polizeibehörde Europol in ihrem Bericht Internet Organised Crime Threat Assessment (IOCTA) von 2017.
Staaten reagieren mit Regulierungen und eigener Kryptowährung
Diese Betrugsmaschen sowie mangelnde Regulierungen haben staatliche Institutionen in verschiedenen Ländern zum Handeln bewogen. Zu den Ländern, die Kryptowährungen beobachten möchten oder das bereits tun, zählen schon heute Japan, China, USA, Südkorea, Australien und Russland. Auch die EU hat im Dezember einen ersten Schritt zur Regulierung von Kryptowährungen getan, der Geldwäsche und Terrorismusfinanzierung bekämpfen soll. Gleichzeitig planen weitere Staaten in die noch unbekannten Gewässer der staatlich gestützten Kryptowährungen einzutauchen.
Achtsamkeit ist geboten
„Kryptowährungen haben 2017 einiges abbekommen. Das lässt erst einmal nichts Gutes für das neue Jahr erhoffen“, erklärt Thomas Uhlemann, Security Specialist bei ESET. „Doch die zahlreichen Vorfälle bedeuten auch, dass der Cybersicherheit von virtuellen Währungen nun – zu Recht – mehr Aufmerksamkeit geschenkt wird. Auf unsere echte Brieftasche passen wir schließlich auch gut auf – genauso sollten Nutzer ihre Crypto-Wallets mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Ablage in verschlüsselten Systemen schützen.“
Das Angebot an Kryptowährungen kann besonders für Einsteiger unübersichtlich wirken. Nutzer sollten deshalb immer genau hinschauen: Betrüger schlagen nicht nur per Hacking und Malware zu, sondern auch durch Phishing-Mails oder gefälschte Apps, die immer wieder im Google Play Store zu finden sind. Wie bei anderer Software auch sollten Nutzer Apps daher vom offiziellen Anbieter herunterladen oder den Link des Anbieters von seiner Webseite in den jeweiligen App-Store benutzen.
Die spektakulärsten Diebstähle 2017
* Im Februar 2017 gelang es Cyberkriminellen, den Heim-PC eines Angestellten der südkoreanischen Handelsbörse Bithumb, einer der geschäftigsten Handelsplattformen für Bitcoin und Ether, zu kapern. So erlangten sie Zugang zu den Daten von 30.000 Bithumb-Kunden. Diese nutzten sie für Betrugsmaschen, mit denen sie Bitcoins im Wert von einer Million US-Dollar erbeuteten.
* Im Juli ergaunerten Hacker Ether im Wert von etwa 7,4 Millionen US-Dollar. Der Cyberdiebstahl wurde während eines ICOs (Initial Coin Offering, eine nicht regulierte Methode des Crowdfundings) des israelischen Kryptowährung-Trading-Startups CoinDash durchgeführt. Es gelang, Investoren zu täuschen, sodass diese ihr Geld in Ether an eine betrügerische Ethereum-Depotadresse sendeten.
* Nur wenige Tage später wurden Ether im Wert von 8,4 Millionen US-Dollar inmitten eines anderen ICOs gestohlen. Diesmal war die Ethereum-Plattform Veritaseum beteiligt. Die Hacker stahlen zunächst Plattform-Token (Veri), welche dann in Ether umgewandelt werden sollten. Noch während der ICO im Gange war, profitierten die Cyber-Diebe schon von ihrem Hack.
* Im selben Monat machte ein Code-Fehler in Parity, einer bekannten Ethereum Wallet, den Diebstahl von rund 150.000 Ethereum-Kryptowährungstoken möglich. Zu diesem Zeitpunkt entsprach das einem Wert von etwa 30 Millionen US-Dollar.
* Ein offensichtlicher Code-Fehler führte bei Parity außerdem dazu, dass Ether im Wert von 280 Millionen US-Dollar eingefroren wurden. Ein Bug, ausgelöst durch das versehentliche Löschen der Code Library, verhinderte den Zugang zu den digitalen Wallets. Das Pikante daran: Ein normaler User ohne besondere Zugriffsrechte löste die Panne aus.
* Im August wurden potenzielle Enigma-Investoren durch eine hinterhältige Betrugsmasche um ihr Geld gebracht. Enigma ist eine weitere Ethereum-Plattform. Während die Plattform für einen ICO vorbereitet wurde, gelang es Betrügern nichtsahnende Trader zu täuschen, indem ihnen ein Pre-Sale von Ethereum-Token versprochen wurde. Die Opfer überwiesen insgesamt etwa 500.000 US-Dollar in Form von Kryptowährung.
* Im November gab der in Hong Kong ansässige Tether-Operator bekannt, dass aus seinen Kassen Token im Wert von rund 31 Millionen US-Dollar gestohlen wurden.
* Im Dezember plünderten Hacker das Zahlungssystem des in Slowenien ansässigen, Kryptowährung schürfenden Marktplatzes NiceHash. Sie stahlen etwa 4.700 Bitcoin im Wert von etwa 64 Millionen US-Dollar. Der Cyberangriff wurde mit ausgeklügelten Social Engineering Methoden durchgeführt. Die Angreifer schafften es, mit Hilfe der Login-Daten eines Technikers des Unternehmens ins System zu gelangen.
Der österreichische Online-Handel verzeichnet einen bemerkenswerten Aufschwung: Die digitalen Ausgaben stiegen 2023 auf über 14 Milliarden Euro. Flexible Zahlungsmethoden und innovative Technologien wie „Tap to Pay“ prägen die Einkaufswelt. […]
Über 150 Teilnehmer und Teilnehmernnen aus Wirtschaft, IT und Bildung kamen zum CorporateMeetsStudents Event am Campus 42 Vienna zusammen. Im Mittelpunkt der Diskussionen stand die zentrale Rolle von Software-Kompetenz nicht nur für das Wirtschaftswachstum, sondern auch für die gesamtgesellschaftliche Entwicklung Österreichs. […]
Nutzen Sie die die ruhigen Tage rund um den Jahreswechsel, um Ihre Daten zu ordnen, Platz für Neues zu schaffen und Ihren Arbeitsplatz klarer und nachhaltiger zu gestalten. Iphos IT hat folgende Tipps zusammengestellt, wie das digitale Ausfegen mit den richtigen Tools, Techniken und speziellen Enterprise-Search-Lösungen auf Knopfdruck gelingt. […]
Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]
Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]
Kopfhörer, Lautsprecher und Soundbars sind die drei wichtigsten Audioklassen – alle mit ganz individuellen Besonderheiten. Dieser Audio-Guide zeigt, welches Gerät sich für wen lohnt und was es beim Kauf zu beachten gilt. […]
Cloud Computing bietet unschlagbare Vorteile wie Skalierbarkeit und Flexibilität, bringt jedoch auch Herausforderungen mit sich. Vor allem die Kosteneffizienz in der Cloud wird für Unternehmen immer wichtiger, da die Ausgaben für Cloud-Dienste stetig steigen. […]
Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment