Cyberkriminelle profitieren vom Bitcoin-Boom

Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. [...]

"Kryptowährungen sind der Goldrausch unserer Zeit." (c) flickr.com/Vitalij Fleganov
"Kryptowährungen sind der Goldrausch unserer Zeit." (c) flickr.com/Vitalij Fleganov

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potenzielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu.

Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

Crypto Mining durch Crypto Jacking

Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

Angriff auf Tauschbörsen

Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

Falsche Initial Coin Offerings (ICOs) und Kryptowährungen

Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

Kursmanipulation von Kryptowährungen

Sogenannte „Pump-and-Dump”-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.
Bildmaterial zum Download


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*