Neu: Einfache Wiederherstellung Ihrer Wallet mit Ledger Recover, provided by Coincover

Erste Schritte

Klassischer Krypto-Hack: Informieren Sie sich über diesen Link!

Lesen 4 min.
Anfänger
Angriff mit Schadsoftware
Wichtigste Erkenntnisse:
— Mithilfe eines Links in E-Mails, Bannern oder SMS lässt sich Schadsoftware auf einem Computer oder Smartphone leicht installieren, ohne dass das Opfer davon etwas bemerkt.
— Damit erhält der Angreifer die volle Kontrolle über die Rechte des Computers oder Smartphones – ein häufig vorkommender Krypto-Hack.
— Das heißt, wenn Ihre privaten Schlüssel online oder auf Ihrem Smartphone gespeichert sind, kann der Angreifer mit Ihren Krypto-Guthaben nach Lust und Laune machen, was immer er will.
-— Hardware-Wallets mindern diese Risiken vollständig: Sie schützen den Seed vor Software und physischen Angriffen. Eine auf einem Smartphone installierte Schadsoftware kann den in einer Hardware-Wallet gespeicherten Seed nicht abrufen.

Selbstverwaltung bedeutet, dass Sie Ihr eigener Sicherheitsdienst sind – je mehr Sie also über Scams wissen, desto besser ist es. Werfen wir einen Blick auf diesen häufig vorkommenden Krypto-Hack.


Während physische Manipulationen eines Smartphones zusätzlichen Aufwand erfordern (d.h. physischer Diebstahl), ist Schadsoftware die für Hacker verlockendere Option. In vielen Fällen wirkt Schadsoftware bedrohlicher als nervende Software, durch die Ihr Webbrowser langsamer wird. Der Angreifer nutzt die Schwachstellen im Betriebssystem aus, um eine Schadsoftware zu installieren.

Was ist Schadsoftware?

Bei Schadsoftware handelt es sich um eine Art von Softwareprogramm, das sich hinter scheinbar harmlosen Links in E-Mails, Werbebannern und SMS verbirgt. Eine Möglichkeit für einen Angreifer, Schadsoftware zu installieren, besteht in der Anwendung von Social-Engineering-Techniken: Das Opfer wird zur Installation von schädlicher Software auf seinem Computer verleitet (d.h., das Opfer klickt auf einen Link und akzeptiert, etwas zu installieren). Eine andere Möglichkeit besteht darin, dass der Angreifer Schwachstellen in einer vom Opfer verwendeten Software, beispielsweise in einem Webbrowser, ausnutzt. Damit ist es dem Angreifer möglich, Schadsoftware ohne Zustimmung des Opfers zu installieren.

Die Folgen

Der Angreifer kann solche Schwachstellen ausnutzen, um die vollständige Kontrolle über die Rechte des Smartphones oder Computers zu erlangen, um auf die Bibliothek mit sensiblen Daten zuzugreifen. Außerdem kann der böswillige Akteur Konten zurücksetzen (z.B. Google Office Suite), indem er die Kontrolle über den Computer übernimmt. Sofern Passwörter und private Schlüssel in diesen Online-Konten gespeichert sind, kann der Angreifer folglich mit den Kryptoguthaben der Benutzer nach Lust und Laune machen, was immer er will.

Es mag zwar eine gewisse Hoffnung bestehen, dass nicht immer Passwörter gespeichert sind, doch der Angreifer kann das Passwort der Anwendung bzw. des Kontos zurücksetzen (er braucht lediglich E-Mail-Zugriff zur Validierung des neuen Passworts). Anschließend initiiert der Angreifer einen Sendevorgang, um alle Gelder an seine eigene Adresse zu überweisen. Die Validierung der Transaktion erfordert eine 2FA mit per SMS gesendeten Daten. Wenn es sich bei dem gehackten Gerät um ein Smartphone handelt, kann er auf die SMS zugreifen und alle Kryptowährungen auf sein Konto übertragen.

Verschiedene Formen von Schadsoftware

Unaufhörlich drohen zahlreiche Formen dieser Arten von Schadsoftware, als kriminelle Handlungen erfolgreich zu sein, bis sie irgendwann entdeckt werden – wie kürzlich bei der gefälschten Handelssoftware für Kryptowährungen UnionCryptoTrader.dmg, die Mac OS-Rechner infiziert.

Beängstigend an diesen Angriffen, und warum sie so schwierig zu erkennen sind, ist, dass sie im Hintergrund des Computers oder Smartphones heimlich laufen. Sehr selten wissen Benutzer, dass etwas nicht stimmt, bis ihr Geld fehlt. Im Fall der UnionCryptoTrader.dmg-Schwachstelle beispielsweise war die Schadsoftware „dateilos“. Sie integrierte sich selbst in den Speicher eines Geräts – niemals kam es zu einer Interaktion mit Dateien oder Laufwerken. Auf diese Weise kann Schadsoftware vielen Softwareanwendungen entgehen, die explizit entwickelt wurden, um solche Software anhand ihrer Interaktion mit Treibern oder Dateien zu entdecken.

Eine Manipulation der Mitarbeiter von Kryptobörsen mittels Social Engineering in Verbindung mit in E-Mail-Links integrierter Schadsoftware (sogenannte Phishing-Attacken) stellt ebenfalls eine potenzielle Schwachstelle mancher Kryptowährungsbörsen dar.

Bemerkenswerterweise haben einige Börsen zu Anfang des Jahres Angriffsversuche vereitelt, die eine Methode nutzten, bei der Hacker mit schädlicher Phishing-Software versuchten, sich Zugriff auf E-Mails und Passwörter von Mitarbeitern zu verschaffen. Dennoch zeigt die Reihe öffentlichkeitswirksamer, erfolgreicher Kryptobörsen-Hacks, dass nicht alle Börsen so geschickt in Bezug auf ihre Cybersecurity-Praktiken waren.

Nur weil Phishing-Malware-Angriffe unter den Börsen-Hacks nicht so häufig vorkommen, bedeutet das nicht, dass sie aus Risikoperspektive übersehen werden sollten. Die Bedrohungen für Kryptobörsen und Benutzer dürften noch raffinierter werden, da die Sicherheitsmaßnahmen an vielschichtigere Ansätze angepasst werden.

Hybride Angriffe erfordern gleichzeitige Reaktionen auf mehrere Sicherheitslücken, darunter das Vertrauen in eine Drittpartei. Für die Benutzer gibt es niemals eine Garantie, dass die auf einer Börse gespeicherten Vermögenswerte sicher sind. Daher sollten Sie die notwendigen Vorsichtsmaßnahmen treffen, um dies zu vermeiden.

An dieser Stellen kommen Hardware-Wallets zum Einsatz: Vertrauen Sie nicht, überprüfen Sie.

Hardware-Wallets mindern die Risiken

Hardware-Wallets verringern diese Art von Krypto-Hacks, indem sie eine zusätzliche Schutzschicht für die Übertragung von Kryptoguthaben aus Ihrer Wallet zwischenschalten. Die Vermögenswerte der Benutzer lassen sich nicht von einem Ledger-Gerät aus senden, ohne dass der Benutzer das Gerät physisch mit dem Computer verbindet und die Transaktion sowohl auf dem Computer als auch auf dem Gerät verifiziert. Wenn Schadsoftware auch Ihr Gerät kontrolliert, so kann sie Ihre Ledger-Wallet nicht kontrollieren, selbst wenn diese an den Computer angeschlossen ist.

Hardware-Wallets schützen den Seed vor Software und physischen Angriffen. Eine auf einem Smartphone installierte Schadsoftware kann den in einer Hardware-Wallet gespeicherten Seed nicht abrufen.

Wichtig: Wenn die Adressen auf dem Computer/Smartphone und dem Hardwaregerät nicht übereinstimmen, könnte es sich um einen Hackenversuch handeln. Ihre Hardware-Wallet zeigt Ihnen die wahren Details der Transaktion an, die Sie gerade senden wollen. Das physische Hardwaregerät ist wesentlich schwieriger zu kompromittieren als Ihr Computer, der den Launen des öffentlichen Internets ausgesetzt ist, und es ist Ihr primärer Schutz gegen diese Art von Krypto-Hack.

In Kombination mit 2-FA– und Multisignatur-Protokollen von Börsen ist die „Offline-Speicherung“, bei der Hardware-Wallets verwendet werden, nicht ohne Grund die beliebteste Speichermethode für die große Menge an Börsen- und Depotreserven. Ein vernünftiger Anleger sollte sich ebenfalls dafür entscheiden.

Hardwaregeräte sind Schutzmechanismen gegen physische und digitale Manipulation – andere Speicheroptionen bieten solche Sicherheitsmaßnahmen nicht.

Wissen ist Macht.

Vertrauen Sie sich selbst und lernen Sie weiter. Wenn Sie sich gerne mit Kryptowährungen und Blockchain auseinandersetzen, schauen Sie sich unser School of Block Video an Alles über soziale Krypto-Token.


Bleibe in Kontakt

Ankündigungen sind in unserem Blog zu finden. Pressekontakt:
[email protected]

Abonniere unseren
Newsletter

Infos zu neu unterstützten Coins, Blog-Updates und exklusive Angebote direkt in Ihrem Posteingang


Deine E-Mail-Adresse wird ausschließlich für die Zusendung unseres Newsletters sowie für Updates und Angebote verwendet. Du kannst dich jederzeit über den in den Newslettern enthaltenen Link abmelden.

Erfahre mehr darüber, wie wir deine Daten verwalten und welche Rechte du hast.