Sechs Tools, die von Hackern verwendet werden, um Kryptowährung zu stehlen: Wie man Geldbörsen schützen kann Jedes Jahr werden Tausende von Nutzern Opfer von Hackerangriffen, bei denen sie freiwillig Betrügern 200 Millionen US-Dollar in Kryptowährung zusenden. Warum passiert dies und welche möglichen Lösungen gibt es? In der ersten Juliwoche wurde berichtet, dass Bleeping Computer verdächtige Aktivitäten entdeckt hatte, die darauf abzielten, 2,3 Millionen Bitcoin-Geldbörsen zu betrügen, die sie als bedroht empfanden, gehackt zu werden. Die Angreifer verwendeten Malware - sogenannte "Clipboard-Hijacker" -, die im Zwischenspeicher arbeitet und potenziell die kopierte Geldbörsenadresse durch eine des Angreifers ersetzen kann. Der Vorahnung von Hackerangriffen dieser Art durch Kaspersky Lab im November des letzten Jahres ist eingetreten, und es dauerte nicht lange, bis sie Realität wurden. Derzeit handelt es sich um eine der am weitesten verbreiteten Arten von Angriffen, die darauf abzielen, Benutzerinformationen oder Geld zu stehlen, wobei der geschätzte Anteil der Angriffe auf einzelne Konten und Geldbörsen etwa 20 Prozent der Gesamtzahl der Malware-Angriffe beträgt.
Und es gibt mehr. Am 12. Juli veröffentlichte Cointelegraph den Bericht von Kaspersky Lab, in dem festgestellt wurde, dass Kriminelle in den letzten Jahren über soziale Manipulationsschemata mehr als 9 Millionen US-Dollar in Ethereum (ETH) gestohlen haben. Das bereits genannte Portal Bleeping Computer, das an der Verbesserung der Computerkompetenz arbeitet, schreibt über die Bedeutung, zumindest einige grundlegende Regeln zu befolgen, um ein ausreichendes Schutzniveau zu gewährleisten: "Die meisten technischen Probleme liegen nicht am Computer, sondern daran, dass der Benutzer nicht die 'grundlegenden Konzepte' kennt, die allen Computerproblemen zugrunde liegen. Diese Konzepte umfassen Hardware, Dateien und Ordner, Betriebssysteme, Internet und Anwendungen.
" Diese Sichtweise wird von vielen Kryptowährungsexperten geteilt. Einer von ihnen, Ouriel Ohayon - Investor und Unternehmer - legt in einem speziellen Blog auf Hackernoon den Schwerpunkt auf die persönliche Verantwortung der Benutzer: "Ja, Sie kontrollieren Ihre eigenen Vermögenswerte, aber der Preis, den Sie zahlen müssen, ist, dass Sie für Ihre eigene Sicherheit verantwortlich sind. Und da die meisten Menschen keine Sicherheitsexperten sind, sind sie oft sehr exponiert - ohne es zu wissen. Ich bin immer wieder erstaunt, wie viele Menschen um mich herum, selbst Technik-Profis, keine grundlegenden Sicherheitsmaßnahmen ergreifen." Nach Angaben von Lex Sokolin, dem FinTech-Strategie-Direktor bei Autonomous Research, werden jedes Jahr Tausende von Menschen Opfer von geklonten Websites und einfachen Phishing-Methoden, indem sie Betrügern freiwillig 200 Millionen US-Dollar in Kryptowährung zusenden, das nie zurückgegeben wird.
Was könnte uns das sagen? Hacker, die Kryptowährungsgeldbörsen angreifen, nutzen die Hauptanfälligkeit im System - menschliche Unaufmerksamkeit und Arroganz. Schauen wir uns an, wie sie es tun und wie man seine Gelder schützen kann. Eine von der amerikanischen Firma Foley & Lardner durchgeführte Studie ergab, dass 71 Prozent der großen Kryptowährungshändler und -investoren den Diebstahl von Kryptowährung als größtes Risiko ansehen, das den Markt negativ beeinflusst. 31 Prozent der Befragten schätzen die Bedrohung durch die Aktivitäten von Hackern für die globale Kryptowährungsindustrie als sehr hoch ein. Experten von Hackernoon analysierten die Daten zu Hackerangriffen im Jahr 2017, die in drei große Segmente unterteilt werden können: Angriffe auf die Blockchains, Kryptowährungsbörsen und ICOs; Verbreitung von Software für verstecktes Mining; Angriffe auf die Geldbörsen der Benutzer.
Überraschenderweise schien der Artikel "Clever Hacking Tricks", der von Hackernoon veröffentlicht wurde, nicht weit verbreitet zu sein, und Warnungen, die für einen gewöhnlichen Kryptowährungsnutzer offensichtlich erscheinen, müssen immer wieder wiederholt werden, da die Anzahl der Kryptowährungsinhaber bis 2024 voraussichtlich 200 Millionen erreichen wird, so RT. Laut einer von ING Bank NV und Ipsos durchgeführten Studie, die Ostasien nicht in die Untersuchung einbezog, besitzen etwa neun Prozent der Europäer und acht Prozent der US-Bürger Kryptowährungen, wobei 25 Prozent der Bevölkerung planen, digitale Vermögenswerte in naher Zukunft zu kaufen. Somit könnten bald fast eine Viertelmilliarde potenzielle Opfer in das Gebiet der Hackeraktivitäten geraten. Opfer von Hacking sind am häufigsten Smartphone-Besitzer mit dem Betriebssystem Android, die keine Zwei-Faktor-Authentifizierung (2FA) verwenden - dies erfordert nicht nur ein Passwort und einen Benutzernamen, sondern auch etwas, das der Benutzer bei sich hat, d.h.
ein Stück Information, das nur sie wissen oder zur Hand haben können, wie zum Beispiel ein physischer Token. Die Sache ist die, dass das offene Betriebssystem Google Android anfälliger für Viren ist und daher weniger sicher als das iPhone, Forbes zufolge. Hacker fügen Anwendungen im Namen bestimmter Kryptowährungsressourcen dem Google Play Store hinzu. Wenn die Anwendung gestartet wird, gibt der Benutzer sensible Daten ein, um auf seine Konten zuzugreifen, und gibt damit den Hackern Zugriff darauf. Eines der berühmtesten Ziele von Hacking-Angriffen dieser Art waren Händler der amerikanischen Kryptowährungsbörse Poloniex, die mobile Anwendungen heruntergeladen hatten, die von Hackern im Google Play Store veröffentlicht wurden, die vorgaben, ein mobiler Gateway für die beliebte Krypto-Börse zu sein.
Das Poloniex-Team hat keine Anwendungen für Android entwickelt, und auf der Website gibt es keine Links zu mobilen Anwendungen. Laut Lukas Stefanko, einem Malware-Analysten bei ESET, waren 5.500 Händler von der Malware betroffen, bevor die Software aus dem Google Play Store entfernt wurde. Benutzer von iOS-Geräten laden dagegen häufig App Store-Anwendungen mit verstecktem Mining herunter. Apple war sogar gezwungen, die Regeln für die Zulassung von Anwendungen in seinen Store zu verschärfen, um die Verbreitung solcher Software irgendwie zu bremsen.
Aber das ist eine völlig andere Geschichte, deren Schaden im Vergleich zum Hacking von Geldbörsen unvergleichlich ist, da der Miner nur den Betrieb des Computers verlangsamt. Bots in Slack Seit Mitte 2017 sind Slack-Bots, die darauf abzielen, Kryptowährungen zu stehlen, zur Plage des am schnellsten wachsenden Unternehmensmessengers geworden. Oft erstellen Hacker einen Bot, der Benutzer über Probleme mit ihren Kryptowährungen informiert. Das Ziel ist es, eine Person dazu zu zwingen, auf den Link zu klicken und einen privaten Schlüssel einzugeben. Mit gleicher Geschwindigkeit, mit der solche Bots auftauchen, werden sie von Benutzern blockiert.
Obwohl die Community normalerweise schnell reagiert und der Hacker zurücktreten muss, gelingt es diesem, etwas Geld zu verdienen. Der größte erfolgreiche Angriff von Hackern über Slack gilt als der Hack der Enigma-Gruppe. Die Angreifer nutzten den Namen von Enigma - der seine Presale-Runde hostete - um einen Slack-Bot zu starten und insgesamt 500.000 US-Dollar in Ethereum von gutgläubigen Benutzern zu betrügen. Add-Ons für den Krypto-Handel Internetbrowser bieten Erweiterungen an, um die Benutzeroberfläche für bequemeres Arbeiten mit Börsen und Geldbörsen anzupassen.
Das Problem ist nicht einmal, dass Add-Ons alles lesen, was Sie beim Surfen im Internet eingeben, sondern dass Erweiterungen in JavaScript entwickelt werden, was sie extrem anfällig für Hackerangriffe macht. Der Grund ist, dass in letzter Zeit - mit der Popularität von Web 2.0, Ajax und Rich Internet Applications - JavaScript und seine damit verbundenen Schwachstellen in Organisationen, insbesondere in indischen, stark verbreitet wurden. Darüber hinaus könnten viele Erweiterungen für verstecktes Mining verwendet werden, aufgrund der Rechenressourcen des Benutzers. Authentifizierung per SMS Viele Benutzer wählen die mobile Authentifizierung, weil sie daran gewöhnt sind, und das Smartphone immer griffbereit ist.
Positive Technologies, ein Unternehmen, das sich auf Cybersicherheit spezialisiert hat, hat gezeigt, wie einfach es ist, eine SMS mit einer Passwortbestätigung zu abzufangen, die praktisch weltweit über das Signaling System 7 (SS7)-Protokoll gesendet wird. Spezialisten konnten die Textnachrichten mit einem eigenen Forschungstool abfangen, das Schwachstellen im Mobilfunknetz ausnutzt, um Textnachrichten im Transit abzufangen. Eine Demonstration wurde anhand von Coinbase-Konten durchgeführt, was die Benutzer der Börse schockierte. Auf den ersten Blick sieht das wie eine Schwachstelle bei Coinbase aus, aber die eigentliche Schwachstelle liegt im Zellennetz selbst, erklärte Positive Technologies. Das hat gezeigt, dass auf jedes System direkt über SMS zugegriffen werden kann, auch wenn 2FA verwendet wird.
Öffentliches WLAN Bereits im Oktober des letzten Jahres wurde im Wi-Fi Protected Access (WPA)-Protokoll - das von Routern verwendet wird - eine nicht wiederherstellbare Schwachstelle gefunden. Nach einem einfachen KRACK-Angriff (einem Angriff mit der Neuinstallation des Schlüssels) verbindet sich das Gerät des Benutzers erneut mit demselben Wi-Fi-Netzwerk der Hacker. Alle über das Netzwerk heruntergeladenen oder gesendeten Informationen eines Benutzers stehen den Angreifern zur Verfügung, einschließlich der privaten Schlüssel von Kryptogeldbörsen. Dieses Problem ist besonders akut für öffentliche WLAN-Netzwerke an Bahnhöfen, Flughäfen, Hotels und Orten, an denen viele Personen zusammenkommen. Klon-Websites und Phishing Diese altbekannten Hacking-Methoden gibt es seit der „Dotcom-Revolution“, aber es scheint, dass sie immer noch funktionieren.
Im ersten Fall erstellen die Angreifer vollständige Kopien der originalen Websites auf Domains, die nur um einen Buchstaben unterschiedlich sind. Das Ziel eines solchen Tricks - einschließlich der Substitution der Adresse im Browser-Adressfeld - ist es, einen Benutzer zur Klon-Website zu locken und ihn dazu zu zwingen, das Konto-Passwort oder einen geheimen Schlüssel einzugeben. Im zweiten Fall senden sie eine E-Mail, die das offizielle Projekt genau kopiert, aber tatsächlich darauf abzielt, Sie dazu zu bringen, auf den Link zu klicken und Ihre persönlichen Daten einzugeben. Laut Chainalysis haben Betrüger, die diese Methode nutzen, bereits 225 Millionen US-Dollar in Kryptowährung gestohlen. Krypto-Mining, verstecktes Mining und gesunder Menschenverstand Die gute Nachricht ist, dass Hacker allmählich das Interesse an brutalen Angriffen auf Geldbörsen verlieren aufgrund des wachsenden Widerstands von Kryptowährungsdiensten und des steigenden Bildungsstands der Benutzer selbst.
Der Fokus der Hacker liegt derzeit auf dem versteckten Mining. Nach Angaben von McAfee Labs wurden im ersten Quartal 2018 weltweit 2,9 Millionen Proben von Virensoftware für verstecktes Mining registriert. Das ist um 625 Prozent mehr als im letzten Quartal 2017. Die Methode wird als „Cryptojacking“ bezeichnet und hat Hacker wegen ihrer Einfachheit so fasziniert, dass sie ihre Umsetzung massenhaft in Angriff genommen haben, und traditionelle Erpressungsprogramme aufgegeben haben. Die schlechte Nachricht ist, dass die Aktivität des Hackings in keiner Weise abgenommen hat.
Experten des Unternehmens Carbon Black - das in der Cybersicherheit tätig ist - enthüllten, dass es im Juli 2018 etwa 12.000 Handelsplattformen im Darknet gibt, die etwa 34.000 Angebote für Hacker verkaufen. Der Durchschnittspreis für schädliche Angriffssoftware, die auf einer solchen Plattform verkauft wird, beträgt etwa 224 US-Dollar. Aber wie kommt es auf unsere Computer? Lassen Sie uns zu der Nachricht zurückkehren, mit der wir begonnen haben.
Am 27. Juni begannen Benutzer, Kommentare im Malwarebytes-Forum zu hinterlassen über ein Programm namens All-Radio 4.27 Portable, das unbeabsichtigt auf ihren Geräten installiert wurde. Die Situation wurde durch die Unmöglichkeit seiner Entfernung kompliziert. Obwohl das Programm in seiner Originalform anscheinend ein unschuldiger und beliebter Inhaltsbetrachter ist, wurde seine Version von Hackern zu einem ganzen "Koffer" voller unangenehmer Überraschungen modifiziert.
Natürlich enthält das Paket einen versteckten Miner, aber er verlangsamt nur den Computer. Was das Programm zum Überwachen der Zwischenablage betrifft, das die Adressen ersetzt, wenn der Benutzer das Passwort kopiert und einfügt, so hat es 2.343.286 Bitcoin-Geldbörsen potenzieller Opfer gesammelt. Dies ist das erste Mal, dass Hacker eine so große Datenbank von Kryptowährungsinhabern demonstriert haben - bisher haben solche Programme nur einen sehr begrenzten Satz von Adressen für die Substitution enthalten.
Nach der Befragung von Opfern von All-Radio 4.27 Portable stellte sich heraus, dass bösartige Software auf ihre Computer gelangte, weil sie unvernünftige Maßnahmen ergriffen hatten. Wie die Experten von Malwarebytes und Bleeping Computer herausfanden, verwendeten die Menschen Risse von lizenzierten Programmen und Spielen sowie Windows-Aktivatoren wie KMSpico, beispielsweise. Daher haben Hacker als Opfer diejenigen ausgewählt, die bewusst gegen Urheberrechts- und Sicherheitsregeln verstoßen haben. Der bekannte Experte für Mac-Malware Patrick Wardle schreibt oft in seinem Blog, dass viele Viren, die sich an gewöhnliche Benutzer richten, unendlich dumm sind.
Ebenso dumm ist es, Opfer solcher Hackersangriffe zu werden. Daher möchten wir abschließend an die Ratschläge von Bryan Wallace, Google Small Business Advisor, erinnern: "Verschlüsselung, Anti-Viren-Software und Zwei-Faktor-Identifizierung schützen Ihre Vermögenswerte nur bis zu einem gewissen Punkt; der Schlüssel sind präventive Maßnahmen und einfacher gesunder Menschenverstand.".