Die Schattenseiten von Bitcoin, Ether & Co.

Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen. [...]

Seit 2011 konnten Cyberkriminelle fast eine Million Bitcoin erbeuten - sie wären heute etwa vier Milliarden US-Dollar wert (c) Bitcoin.de
Seit 2011 konnten Cyberkriminelle fast eine Million Bitcoin erbeuten - sie wären heute etwa vier Milliarden US-Dollar wert (c) Bitcoin.de
Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller ESET zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum „Jahr der virtuellen Bankräuber“ zu machen – und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.
Zahlreiche Angriffsstrategien
Seit 2011 konnten Cyberkriminelle fast eine Million Bitcoin erbeuten – sie wären heute etwa vier Milliarden US-Dollar wert. Neben Online-Crypto-Wallets nahmen Angreifer 2017 auch regelmäßig Kryptowährungshandelsbörsen mit DDoS-Attacken ins Visier und attackierten Insider und Investoren. Dafür griffen sie unter anderem auf Social Engineering wie Phishing und Fake-Apps zurück. Ein bekanntes Beispiel hierfür war die Android-Anwendung Poloniex, die gleich zweimal durch Login-Daten stehlende Fake-Apps im Google Play Store nachgeahmt wurde.
Eine weitere beliebte Taktik war das heimliche Schürfen von Kryptowährung durch schädliche Krypto-Mining-Software in den Webbrowsern ahnungsloser Nutzer. In einem Fall griffen Cyberkriminelle etwa auf den In-Browser Mining Service von Coinhive zurück. Eigentlich soll dieser Service Webseiten-Betreibern eine andere Methode (als herkömmliche Werbung) der Umsatzgenerierung eröffnen. In der Praxis konnte das jedoch dazu missbraucht werden, ungenutzte Prozessorleistung der Webseitenbesucher für das Schürfen von Kryptowährung einzusetzen.
Neben direkten Angriffen und Diebstählen machten sich Hacker virtuelle Währungen auch für andere Cyberverbrechen zunutze: Sie wurden beispielsweise bei Ransomware-Attacken und Betrugsmaschen als Lösegeld verlangt. Damit wurde Bitcoin zu einem der wichtigsten Instrumente für Verbrechen im Internet, so die europäische Polizeibehörde Europol in ihrem Bericht Internet Organised Crime Threat Assessment (IOCTA) von 2017.
Staaten reagieren mit Regulierungen und eigener Kryptowährung
Diese Betrugsmaschen sowie mangelnde Regulierungen haben staatliche Institutionen in verschiedenen Ländern zum Handeln bewogen. Zu den Ländern, die Kryptowährungen beobachten möchten oder das bereits tun, zählen schon heute Japan, China, USA, Südkorea, Australien und Russland. Auch die EU hat im Dezember einen ersten Schritt zur Regulierung von Kryptowährungen getan, der Geldwäsche und Terrorismusfinanzierung bekämpfen soll. Gleichzeitig planen weitere Staaten in die noch unbekannten Gewässer der staatlich gestützten Kryptowährungen einzutauchen.
Achtsamkeit ist geboten
„Kryptowährungen haben 2017 einiges abbekommen. Das lässt erst einmal nichts Gutes für das neue Jahr erhoffen“, erklärt Thomas Uhlemann, Security Specialist bei ESET. „Doch die zahlreichen Vorfälle bedeuten auch, dass der Cybersicherheit von virtuellen Währungen nun – zu Recht – mehr Aufmerksamkeit geschenkt wird. Auf unsere echte Brieftasche passen wir schließlich auch gut auf – genauso sollten Nutzer ihre Crypto-Wallets mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Ablage in verschlüsselten Systemen schützen.“
Das Angebot an Kryptowährungen kann besonders für Einsteiger unübersichtlich wirken. Nutzer sollten deshalb immer genau hinschauen: Betrüger schlagen nicht nur per Hacking und Malware zu, sondern auch durch Phishing-Mails oder gefälschte Apps, die immer wieder im Google Play Store zu finden sind. Wie bei anderer Software auch sollten Nutzer Apps daher vom offiziellen Anbieter herunterladen oder den Link des Anbieters von seiner Webseite in den jeweiligen App-Store benutzen.
Die spektakulärsten Diebstähle 2017
* Im Februar 2017 gelang es Cyberkriminellen, den Heim-PC eines Angestellten der südkoreanischen Handelsbörse Bithumb, einer der geschäftigsten Handelsplattformen für Bitcoin und Ether, zu kapern. So erlangten sie Zugang zu den Daten von 30.000 Bithumb-Kunden. Diese nutzten sie für Betrugsmaschen, mit denen sie Bitcoins im Wert von einer Million US-Dollar erbeuteten.
* Im Juli ergaunerten Hacker Ether im Wert von etwa 7,4 Millionen US-Dollar. Der Cyberdiebstahl wurde während eines ICOs (Initial Coin Offering, eine nicht regulierte Methode des Crowdfundings) des israelischen Kryptowährung-Trading-Startups CoinDash durchgeführt. Es gelang, Investoren zu täuschen, sodass diese ihr Geld in Ether an eine betrügerische Ethereum-Depotadresse sendeten.
* Nur wenige Tage später wurden Ether im Wert von 8,4 Millionen US-Dollar inmitten eines anderen ICOs gestohlen. Diesmal war die Ethereum-Plattform Veritaseum beteiligt. Die Hacker stahlen zunächst Plattform-Token (Veri), welche dann in Ether umgewandelt werden sollten. Noch während der ICO im Gange war, profitierten die Cyber-Diebe schon von ihrem Hack.
* Im selben Monat machte ein Code-Fehler in Parity, einer bekannten Ethereum Wallet, den Diebstahl von rund 150.000 Ethereum-Kryptowährungstoken möglich. Zu diesem Zeitpunkt entsprach das einem Wert von etwa 30 Millionen US-Dollar.
* Ein offensichtlicher Code-Fehler führte bei Parity außerdem dazu, dass Ether im Wert von 280 Millionen US-Dollar eingefroren wurden. Ein Bug, ausgelöst durch das versehentliche Löschen der Code Library, verhinderte den Zugang zu den digitalen Wallets. Das Pikante daran: Ein normaler User ohne besondere Zugriffsrechte löste die Panne aus.
* Im August wurden potenzielle Enigma-Investoren durch eine hinterhältige Betrugsmasche um ihr Geld gebracht. Enigma ist eine weitere Ethereum-Plattform. Während die Plattform für einen ICO vorbereitet wurde, gelang es Betrügern nichtsahnende Trader zu täuschen, indem ihnen ein Pre-Sale von Ethereum-Token versprochen wurde. Die Opfer überwiesen insgesamt etwa 500.000 US-Dollar in Form von Kryptowährung.
* Im November gab der in Hong Kong ansässige Tether-Operator bekannt, dass aus seinen Kassen Token im Wert von rund 31 Millionen US-Dollar gestohlen wurden.
* Im Dezember plünderten Hacker das Zahlungssystem des in Slowenien ansässigen, Kryptowährung schürfenden Marktplatzes NiceHash. Sie stahlen etwa 4.700 Bitcoin im Wert von etwa 64 Millionen US-Dollar. Der Cyberangriff wurde mit ausgeklügelten Social Engineering Methoden durchgeführt. Die Angreifer schafften es, mit Hilfe der Login-Daten eines Technikers des Unternehmens ins System zu gelangen.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*