Die Vorteile von Kryptowährungen für Besitzer – lasche Regulierung und fehlende staatliche Kontrolle – sind auch für Cyberdiebe ein großer Pluspunkt. Da die Bedrohungen für Krypto-Assets sehr unterschiedlich sind, empfehlen wir Ihnen die Lektüre unserer Übersicht über den Schutz Ihrer Krypto-Investitionen sowie unsere Tipps für Besitzer von Hardware-Crypto-Wallets. Aber auch unsere Beiträge, so detailliert sie auch sind, offenbaren immer noch nicht die ganze Vielfalt und das Ausmaß von Betrügereien im Zusammenhang mit Kryptowährungen. Damit Sie besser verstehen, wie attraktiv Krypto-Finanzen für Betrüger sind, haben wir eine Liste der auffälligsten Beispiele für Angriffe der letzten Jahre zusammengestellt. Unsere Aufstellung (der Cyberkriminellen) enthält die größten und besonders dreisten Angriffe in verschiedenen Kategorien. Wir haben sie nicht nach Schaden eingestuft, da dieser für viele Angriffstypen schwer zu bestimmen ist, und haben auch Pyramidensysteme wie BitConnect ausgenommen.
1. Die besonders raffinierten
Schaden: 30.000 US-Dollar
Methode: Hardware-Wallet mit Trojanern
Dieser Angriff wurde von unseren Experten untersucht, daher gibt es einen ausführlichen Blogbeitrag darüber. Ein Investor kaufte ein beliebtes Hardware Wallet, das genauso aussah und funktionierte sein echtes Wallet – bis er feststellen musste, dass dies nicht der Fall war. Es stellte sich heraus, dass es sich um eine sehr raffinierte Fälschung mit vorinstallierten privaten Schlüsseln, die den Cyberkriminellen bekannt waren, und mit einem System zur Schwächung von Passwörtern handelte. Wenn Geld in dem Wallet deponiert wurde, zogen die Hacker es einfach ab. Und das, ohne dass sich das Wallet jemals mit einem Computer verbunden hätte.
2. Die größten
Schaden: 540.000.000 US-Dollar
Methode: Server-Hack
Der größte Hack in der Geschichte der Kryptowährung war lange Zeit der Diebstahl von 460 Millionen US-Dollar aus der Mt. Gox-Börse, der 2014 zum Zusammenbruch der Börse führte. Aber im Jahr 2022 ging diese zweifelhafte Ehre an Sky Mavis über, den Entwickler des beliebten Play-to-Earn-Spiels Axie Infinity. Die Angreifer kompromittierten das Ronin-Bridge-System, das für die Interaktion zwischen Token im Spiel und dem Ethereum-Netzwerk zuständig ist, was unterschiedlichen Schätzungen zufolge zum Diebstahl von Ether und USDC im Wert zwischen 540 und 650 Millionen US-Dollar führte. Ohne allzusehr in die Details des Blockchain-Bridge-Hack zu gehen, unterwanderten die Angreifer fünf der neun Validator-Knoten, um Ronin-Transaktionen zu verifizieren, und nutzten sie, um ihre Überweisungen zu signieren. Offenbar wurde das Netzwerk durch eine Kombination aus Schadsoftware und an sich seriösen, aber veralteten Zugangsdaten infiltriert, die nicht rechtzeitig widerrufen wurden.
Außerdem erhofften sich die Hacker, mit dem Einbruch der Marktkapitalisierung der Zielunternehmen noch mehr zu verdienen, aber der Hack wurde nur eine Woche später entdeckt und ihr Versuch, Leerverkäufe zu tätigen, schlug fehl.
3. Die hartnäckigsten
Schaden: unbekannt
Methode: gefälschte Chrome-Erweiterung
Diese Angriffe, die von der BlueNoroff-Gruppe durchgeführt und von uns im Jahr 2022 aufgedeckt wurden, richteten sich in erster Linie gegen FinTech-Unternehmen, die mit Kryptowährungen arbeiten. Bei dieser Angriffsserie drangen die Hacker mithilfe von Phishing-E-Mails, die scheinbar aus Risikokapitalfonds stammten, in die internen Netzwerke der Zielunternehmen ein. Wenn das Opfer den schädlichen E-Mail-Anhang öffnete, installierte sich ein Trojaner auf dem Computer, der es den Angreifern ermöglichte, Informationen zu stehlen und zusätzliche Schadsoftware zu installieren. Wenn die E-Mails des Unternehmens für sie von Interesse waren, blieben die Hacker monatelang in dem betroffenen Netzwerk. Der Krypto-Diebstahl selbst wurde unterdessen mithilfe einer modifizierten Chrome-Erweiterung namens Metamask durchgeführt. Durch die Installation ihrer Metamask-Version anstelle der offiziellen Version konnten die Cyberkriminellen die legitimen Kryptowährungstransaktionen des Opfers beobachten und ändern; selbst die Verwendung eines Hardware-Crypto-Wallet bot in diesem Fall keinen ausreichenden Schutz.
4. Der haarsträubendsten
Schaden: 35.000.000 US-Dollar
Methode: unbekannt
Am 2. Juni 2023 erfolgte ein Angriff auf die dezentrale Atomic Wallet ab, wobei das Opferkonto mit Token belastet wurde. Dies ist das aktuellste Beispiel zum Zeitpunkt der Veröffentlichung. Die Entwickler haben den Hack bestätigt, müssen aber noch herausfinden, wie er gemacht wurde. Atomic Wallet ist stolz darauf, dass auf seinen Servern weder Passwörter noch private Schlüssel gespeichert sind, sodass der Angriff mit Vorgängen auf den Computern der Nutzer in Zusammenhang stehen muss.
Experten für das Tracking von Kryptowährungen sagen, dass die verwendeten Geldwäschemethoden der Vorgehensweise der Lazarus-Gruppe ähneln. Wenn Lazarus dahinter steckt, handelt es sich höchstwahrscheinlich um einen Angriff entweder durch eine gefälschte trojanisierte Version von Atomic Wallet (ähnlich dem Angriff auf DeFi) oder auf die Entwickler selbst mit einem Trojaner im offiziellen Programm.
5. Der geradezu filmreifen
Schaden: 4.000.000 US-Dollar
Methode: persönliches Treffen
Um Kryptowährungen zu stehlen, setzen einige Cyberkriminelle Betrügereien im Stil von Catch Me If You Can ein. Die Zielgruppen – Unternehmen, die nach Investoren suchen – werden von „Investmentfonds“ angesprochen, um über eine potenziell große Investition in das Unternehmen zu diskutieren. Nach ein paar Telefonaten und E-Mails sind in einem Luxushotel persönliche Treffen mit den Opfern – Startup-CEOs – geplant. Dort werden alle rechtlichen und finanziellen Angelegenheiten ausführlich besprochen, wonach sich das Gespräch unter einem passenden Vorwand auf Investitionen und Gebühren für Kryptowährungen verlagert. Dabei erhaschen die Betrüger einen Blick auf die Seedphrase des Opfers oder greifen kurz auf das Crypto-Wallet zu und leeren es vollständig. In einem Fall wurden die Opfer um 4 Millionen US-Dollar betrogen; in einem anderen, ausführlich beschriebenen, um 206.000 US-Dollar.
6. Die elegantesten
Schaden: unbekannt
Methode: Gefälschte Briefe und Wallets
Dieser Fall klingt wie die Handlung für einen Kriminalroman: Cyberkriminelle schickten Briefe auf Papier an Käufer von Ledger Hardware Wallets. Um an die Mailing-Liste zu gelangen, haben sie sich entweder in einen ungenannten Dritten (wahrscheinlich einen Ledger-Auftragnehmer) gehackt oder aus einem früheren Benutzerdaten-Leck Kapital gezogen.
In dem Brief wurde der Empfänger darüber informiert, dass die Hardware-Wallet Ledger Nano X aus Sicherheitsgründen ausgetauscht werden musste – und dem Brief wurde ein kostenloses Ersatz-Wallet im Rahmen der Garantie beigefügt. Tatsächlich enthielt die beiliegende Schachtel ein mit Schadsoftware infiziertes Flash-Laufwerk, das als Nano X getarnt war. Beim ersten Start forderte das Programm das Opfer auf, einen „Schlüsselimport“ durchzuführen und seine geheime Seedphrase einzugeben, um den Zugriff auf das Wallet wiederherzustellen – mit offensichtlichem Folgen. Viele Empfänger sind jedoch nicht auf den Trick hereingefallen: Trotz der überzeugenden Verpackung enthielt der Brief selbst eine Reihe von Rechtschreibfehlern. Wachsamkeit zahlt sich aus!
7. Die unauffälligsten
Schaden: unbekannt
Methode: Schadsoftware
Zu den unauffälligsten Angriffen gehören solche mittels Adresssubstitution, die in der Regel mithilfe von Clipboard Injector-Malware ausgeführt werden. Nachdem der Computer des Opfers infiziert wurde, durchsucht die Malware die Zwischenablage heimlich nach Adressen von Crypto-Wallets: Wenn sie eine findet, ersetzt die Malware diese durch die Wallet-Adresse des Angreifers. Durch einfaches Kopieren und Einfügen von Adressen während der Überweisung können Cyberkriminelle also ganz einfach Gelder dorthin umleiten.
8. Die verletzendsten
Schaden: 15.000 US-Dollar
Methode: Liebesbriefe
Liebesbetrug ist nach wie vor eine der häufigsten Methoden, um private Krypto-Investoren zu täuschen. Schauen wir uns ein konkretes Beispiel an. Kevin Kok hatte jahrelange Krypto-Erfahrung, aber selbst er ließ sich von einer Scheinromanze blenden. Nachdem er eine Frau auf einer Datingseite kennengelernt hatte, unterhielt er sich mehrere Monate lang mit ihr, wobei Investitionen nie ein Thema waren. Dann erzählte sie plötzlich etwas von „Informationen von Freunden“ über eine praktische neue App für Krypto-Investitionen mit. Sie hatte Schwierigkeiten zu verstehen, wie das funktioniert, und bat ihn um Hilfe, damit sie ihr eigenes (!) Geld dort anlegen konnte. Kevin hat natürlich seine Hilfe angeboten. Er war überzeugt, dass die App einwandfrei funktionierte, und sah, wie das Vermögen seiner neuen Flamme wuchs. Also beschloss er, sein eigenes Geld anzulegen, und freute sich schon auf die hohe Rendite. Kevin wurde erst misstrauisch, als die Frau plötzlich aus allen Messenger-Apps verschwand und nicht mehr auf seine Nachrichten antwortete. Und dann entdeckte er, dass es nicht möglich war, Gelder aus dem „Anlagesystem“ abzuheben.
Wie kann ich mich schützen?
Wir haben bereits detaillierte Empfehlungen für Krypto-Investoren gegeben, daher wiederholen wir hier nur zwei: Behandeln Sie alle Krypto-Angebote, E-Mails, Briefe und harmlosen Fragen mit maximalem Misstrauen und verwenden Sie immer eine Sicherheitssoftware, die auf Krypto-Investitionen auf allen relevanten Geräten zugeschnitten ist. Und wir empfehlen auf jeden Fall ein Kaspersky Premium-Abonnement für ein oder mehrere Geräte, deren Preis ein Tropfen auf den heißen Stein ist, verglichen mit dem potenziellen Schaden, der durch einen einzigen erfolgreichen Betrug verursacht wird. Premium enthält spezielle Tools zum Schutz Ihrer Krypto-Investitionen:
- Schutz vor Kryptowährungsbetrug und unbefugtem Mining
- Zusätzlicher Schutz für Banking-Apps und Finanztransaktionen
- Phishing-Schutz
- Spezieller Schutz vor Keyloggern für Passworteingabe-Fenster
- Erkennung des Remote-Zugriffs auf den Computer
- Passwort-Manager und sicherer Speicher für sensible Daten
- Echtzeit-Antivirenprogramm mit Kontrolle des Programmverhaltens
- Warnungen vor potenziell gefährlichen Programmen
- Automatische Suche nach veralteten Programmversionen und Updates aus offiziellen Quellen