Misc. | 03/25/2021

6 Möglichkeiten, der Datenpanne zu begegnen

English | Français | Español | Deutsch

6 ways to face the data breach

Wie Sie wahrscheinlich wissen, war Ledger im Sommer Opfer einer E-Commerce-Datenpanne. Ein erheblicher Teil der Daten unserer Benutzer wurde geleakt.

Am 20. Dezember wurden wir darauf aufmerksam gemacht, dass der Inhalt einer Ledger-Kundendatenbank im Raidforum (einem Hacker-Community-Board) abgelegt wurde. Infolgedessen gibt es immer wieder neue Wellen von Phishing-Angriffen, die unsere Benutzer bedrohen. 

An die von der Datenpanne betroffenen Benutzer: Wir wissen, was Sie durchmachen. Aber so beunruhigend die Situation auch sein mag, wir raten Ihnen dringend, nicht in Panik zu geraten. Wir bedauern diese Situation zutiefst und haben entsprechende Verfahren eingeführt, um ihr zu begegnen. 

Hier sind 6 Möglichkeiten, der Datenpanne zu begegnen:

1 – Bleiben Sie ruhig 

Betrüger spielen mit Ihrer Angst, um Sie dazu zu bringen, vorschnell zu handeln. Bleiben Sie ruhig, geraten Sie nicht in Panik und handeln Sie niemals unter Druck.

Wenn Sie unter Stress reagieren, können Sie Fehler machen. Wenn Sie also Ihr Passwort ändern, eine E-Mail senden oder Ihr Gerät sichern – nehmen Sie sich Zeit, um sicherzustellen, dass Sie alles richtig machen. 

Vor allem aber: Ihr Geld ist sicher, solange es offline gespeichert ist. Hardware-Wallets sind die sicherste Möglichkeit, Ihre Assets zu speichern. Wenn Sie Ihr Geld an eine Börse oder ein Software-Wallet überweisen, sind Sie anfälliger. 

Ledger-Produkte bieten die beste Sicherheit für Ihre Krypto. Die Datenpanne beeinträchtigt unter keinen Umständen die Sicherheit Ihres Geräts. Alles, was Sie tun müssen, ist sicherzustellen, dass Ihr Nano und Ihre Wiederherstellungsphrase an getrennten, sicheren Orten aufbewahrt werden.

2 – Geben Sie niemals Ihre 24 Wörter weiter

Wie bereits erwähnt, betraf diese Datenpanne weder unser Hardware-Wallet noch die Ledger-Live-Sicherheit, sodass Ihre Krypto-Assets sicher sind. Daher können Angreifer Ihre vertraulichen Informationen wie Wiederherstellungssätze und private Schlüssel nur stehlen, wenn Sie sie ihnen geben. 

Sie sollten wissen, dass Sie der einzige sind, der die Kontrolle über diese Informationen und deren Zugriff hat. Bitte seien Sie vorsichtig und achten Sie immer auf Phishing-Versuche von böswilligen Betrügern. Geben Sie Ihre 24 Wörter niemandem. Wir werden Sie niemals nach den 24 Wörtern Ihrer Wiederherstellungsphrase fragen, auch nicht in Ledger Live. Ledger wird Sie niemals per SMS oder Telefonanruf kontaktieren.

Wir empfehlen Ihnen, sich mit der Anatomie dieser laufenden Phishing-Kampagnen vertraut zu machen und jeden Versuch, mit dem Sie konfrontiert werden, auf dieser speziellen Seite zu melden.

Ledger hat zwei verschiedene E-Mails an die Betroffenen gesendet, in denen die Auswirkungen der Datenpanne beschrieben sind. Die erste war an die eine Million Benutzer gerichtet, deren E-Mail-Adressen geleakt wurden, der zweite an die verbleibenden Benutzer, deren Daten stärker kompromittiert worden sind. 

Wenn Sie der Meinung sind, dass Sie betroffen sind und keine E-Mail von uns erhalten haben, besuchen Sie bitte https://haveibeenpwned.com/, um herauszufinden, ob Sie an anderer Stelle kompromittiert wurden, und ergreifen Sie gegebenenfalls Maßnahmen.

3 – Stärken Sie Ihre Zugriffssicherheit

Wenn Ihre E-Mail-Adresse bei der Datenpanne kompromittiert wurde, empfehlen wir Ihnen, das zugehörige Passwort zu ändern. Verwenden Sie bei der Auswahl eines neuen Kennworts mehrere Arten von Zeichen – Groß- und Kleinschreibung und Symbolen –, um die Sicherheit zu erhöhen. 

Darüber hinaus empfehlen wir Ihnen dringend, eine Zwei-Faktor-Authentifizierung hinzuzufügen, die auch als 2FA bezeichnet wird. Bei diesem Verfahren erhalten Sie nur dann Zugriff auf Ihre E-Mail oder eine andere Plattform, wenn Sie einem Authentifizierungsmechanismus erfolgreich zwei Nachweise (Ihr ursprüngliches Kennwort plus einen weiteren Faktor) präsentiert haben. Dies kann ein per SMS gesendeter Code, eine Benachrichtigung auf Ihrem Mobilgerät oder ein zufällig generiertes Passwort über eine dedizierte App sein. 

Wir empfehlen, 2FA nicht per SMS zu verwenden, da das Risiko eines Sim-Austauschs damit verbunden ist. Verwenden Sie Anwendungen wie Google AuthenticatorFreeOTP (eine Open-Source-Lösung) oder einen physischen Schlüssel. Sie können Ihr Ledger-Gerät verwenden, um Ihre Konten mit einer 2FA zu sichern. Hier finden Sie eine vollständige Anleitung dazu. 

Um maximale Sicherheit zu gewährleisten, können Sie Ihre E-Mail-Adresse ändern, zusätzlich zu den oben genannten Maßnahmen.

4 – Zahlen Sie niemals Lösegeld

Leider haben Betrüger einen neuen Tiefpunkt erreicht. Wir waren entsetzt, als wir herausfanden, dass einige von Ihnen persönlich bedroht wurden. Opfer physischer Bedrohungen zu sein, kann schrecklich und stressig sein. 

Sie sollten aber wissen, dass Betrüger versuchen werden, den geringstmöglichen Aufwand zu betreiben, um Geld zu stehlen. Mit Phishing-Angriffen können sie problemlos eine große Anzahl von Kunden ansprechen, ohne die mit physischem Kontakt verbundenen Risiken zu haben. Die Datenbank ist seit Juni nicht mehr verfügbar und niemand hat jemals einen solchen Übergriff gemeldet.

Wenn Sie große Mengen an Kryptowährung auf Ihrem Gerät speichern, empfehlen wir Ihnen, diese an einem sicheren und kaum zugänglichen Ort zu lagern, nicht bei sich zu Hause. Sie würden ja auch nicht Millionen in bar bei sich zu Hause lagern.
Wir bitten Sie dringend, niemals Lösegeld zu zahlen. Wenn Sie um Ihre körperliche Sicherheit fürchten und glauben, in Gefahr zu sein, wenden Sie sich sofort an Ihre örtlichen Behörden.

5 – Glaubhafte Abstreitbarkeit

Wenn Sie befürchten, erpresst zu werden, können Sie Ihrer 24-Wörter-Wiederherstellungsphrase eine weitere Schutz- und Ausfallsicherheitsebene hinzufügen, indem Sie Ihrem Ledger-Gerät eine zweite Sicherung (auch Passphrase genannt) hinzufügen. 

Dies führt zu zwei Wiederherstellungsphrasen: Eine entsperrt die normale Gruppe von Konten, die zweite generiert einen neuen Seed und entsperrt eine alternative Gruppe von Konten mit einer anderen Gruppe von privaten Schlüsseln und Adressen, wie hier erläutert wird.

Wenn Sie also jemals unter Druck aufgefordert wurden, Ihr Hardware-Wallet zu öffnen und zu leeren, können Sie den ersten Code verwenden, der das Konto mit minimalen Assets anzeigt. Begrenzen Sie somit den finanziellen Schaden auf Ihrer Seite.

6 – Verteilte Backups

Um den Horror eines Hausfriedensbruchs zu vermeiden, oder wenn Sie einfach keinen Platz finden, der sicher genug für Ihr Backup ist, sollten Sie die Möglichkeit haben, Ihr Backup auf verschiedene Orte aufzuteilen. Sie könnten Ihre 24 Wörter in drei Achtergruppen aufteilen und sie auf drei Stellen verteilen, aber dann würden Sie das Risiko des Verlusts oder der Zerstörung Ihres Backups erhöhen (wenn ein Teil verloren geht, ist das Spiel vorbei).

Eine bessere Alternative wäre, Ihr Backup in drei Teile aufzuteilen, aber nur Zugriff auf zwei Teile zu benötigen, um den Zugriff wiederherzustellen.

Dies ist technisch ziemlich einfach und leicht zu verstehen.

Diagram  Description automatically generated with medium confidence

Angenommen, Ihre Wiederherstellungsphrase lautet „A B C“ (in unserem Beispiel sind nur drei Wörter erforderlich). Dann erstellen Sie drei Papierstücke: „A B _“, „A _ C“ und „_ B C“. Wenn Sie zwei beliebige Teile nehmen, können Sie sicher sein, dass Sie die vollständige „A-B-C“-Phrase wiedererlangen.

Sie können diesem Online-Handbuch folgen, um weitere Informationen darüber zu erhalten, wie Sie dies für Ihre 24-Wörter-Wiederherstellungsphrase tun können.

Zu guter Letzt

Dies ist eine schwierige Zeit für uns alle. Wir danken allen, die uns zur Seite gestanden haben. An jeden Ledger-Kunden: Bitte vertrauen Sie darauf, dass wir rund um die Uhr arbeiten, um sicherzustellen, dass dies nie wieder passiert. Wir versprechen, alles zu tun, um Ihrem Vertrauen gerecht zu werden. 

Wir stehen das gemeinsam durch und Ledger wird daraus wachsen und Ihnen eine bessere, stärkere und sicherere Erfahrung bieten. 

Stay in touch

Announcements can be found in our blog. Press contact:
[email protected]