Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Beitrag teilen

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden.“ Sean Gallagher, Senior Threat Researcher, Sophos.

Mit dem Artikel „Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime“ macht Sophos den Auftakt zu einer Serie, in der aufgezeigt wird, wie Betrüger den Hype um den Handel mit Kryptowährungen ausnutzen, um potenzielle Investoren anzulocken und zu betrügen.

Im Artikel erklärt Sophos, wie die Komplexität von Kryptowährungen und dezentralem Finanzwesen (DeFi) – den Grundlagen des Liquiditäts-Mining – die ideale Umgebung für Kriminelle schafft, um ihre unlauteren Absichten zu tarnen und auszuführen. Potenzielle Opfer werden dabei geschickt ins Visier genommen. Empfänger:innen erhalten proaktiv Spam-Nachrichten per Direktnachricht auf Twitter, What’s App, Telegram und anderen Social-Networking-Plattformen, in denen zunächst harmlos über Liquidity Mining geplaudert wird. Schritt für Schritt eskalieren die Kriminellen danach ihren perfiden Schwindel.

Direktnachricht führte zu mehreren Betrügergruppen

Mithilfe der Untersuchung von Interaktionen innerhalb einer einzigen Direktnachricht auf Twitter konnte Sophos mehrere Liquid-Mining-Betrügergruppen aufdecken. „Liquidity Mining ist eine Form der Kryptowährungsinvestition in DeFi, die selbst dann, wenn sie ‚legitim‘ ist, sowohl zweifelhaft als auch kompliziert ist“, erläutert Sean Gallagher, Senior Threat Researcher bei Sophos. „Die Strategien hinter den Investitionen selbst sind komplex und es gibt keine Regulierung, die über den in der Blockchain des DeFi-Netzwerks eingebetteten ‚Smart Contract‘-Code hinausgeht – ein Code, den viele Menschen nicht einfach interpretieren können, selbst wenn er veröffentlicht wird.

Außerdem mangelt es neuen Investor:innen an zuverlässigen Informationen darüber, wie diese Netzwerke funktionieren. Trotz dieser Risiken ist Liquidity Mining der neueste Kryptowährungs-Investitionswahnsinn, aber aufgrund dieser Faktoren ist es auch die perfekte Plattform für Betrüger. Leider erwarten wir, dass Liquidity Mining CryptoCrime weitergehen wird; es hat seinen Höhepunkt noch nicht erreicht. Hunderte von Millionen Dollar stehen auf dem Spiel.“

Wie Liquidity Mining funktioniert

Legitimes Liquidity Mining ermöglicht den DeFi-Netzwerken die automatische Abwicklung von Geschäften mit digitalen Währungen wie Ethereum, der bevorzugten Kryptowährung für Liquidity Mining. In das DeFi-Netzwerk integrierte, intelligente Verträge müssen den relativen Wert der ausgetauschten Währungen schnell ermitteln und den Handel ausführen. Da es für diese dezentralen Börsen (DEX) keinen zentralen Pool von Kryptowährungen gibt, aus dem sie für den Abschluss von Geschäften schöpfen können, verlassen sie sich auf Crowdsourcing, um den Pool von Kryptowährungskapital bereitzustellen, der für den Abschluss eines Geschäfts erforderlich ist – einen Liquiditätspool.

Um den Liquiditätspool, der Transaktionen zwischen Kryptowährungen, wie Ethereum und Tether, abwickelt, zu erstellen, geben Investoren:innen den gleichen Wert beider Kryptowährungen in den Pool. Im Gegenzug für die Überlassung dieser Kryptowährung an den Pool erhalten die Investor:innen eine Vergütung, die auf einem Prozentsatz der mit dem DeFi-Protokoll verbundenen Handelsgebühren basiert.

Die Anlegenden erhalten außerdem Liquiditätspool-Token (LP-Token), die ihren Anteil am Pool repräsentieren. Diese Token können „abgesichert“ oder mit der Börse verknüpft werden, wodurch der ursprüngliche Beitrag weiter gebunden wird und der Anlegende Dividenden in Form einer anderen Kryptowährung erhält, die mit dem DeFi-Projekt verbunden ist. Der Wert dieser Belohnungs-Tokens kann stark variieren.

Der Betrugstrick ist alt

„Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden“, sagt Sean Gallagher. „Kriminelle Liquidity-Mining-Schemata geben den Zielpersonen wie herkömmliche Ponzi-Schemata die Illusion, dass sie ihr Geld jederzeit abziehen können und erlauben ihnen sogar, frühzeitig Abhebungen vorzunehmen. Die Betrugsbanden drängen die Zielpersonen jedoch ständig dazu, weiter zu investieren und ‚viel zu investieren‘, indem sie die tatsächlichen Vorgänge mit gefälschten Anträgen, gefälschten Gewinnberichten und dem Versprechen lukrativer Auszahlungen verschleiern.

In Wirklichkeit haben die Betrüger die Kontrolle über die Kryptowährungs-Geldbörsen ihrer Zielpersonen erlangt und heben die Währung ab, wann immer sie wollen. Nach und nach leeren die Betrüger die Geldbörsen, während sie den Zielpersonen weiterhin versichern, dass alles in Ordnung ist, bevor sie schließlich die Kommunikation abbrechen.“

Betrüger leeren die Geldbörsen

Sophos geht nicht davon aus, dass trotz des jüngsten Absturzes der Kryptowährungen  und der aktuellen Schwankungen das Liquiditäts-Mining insgesamt behindert wird, da Tether wieder fast gleichwertig ist und andere Kryptowährungen sich erholen. „Die kriminelle Wirtschaft wird immer noch durch Kryptowährung angetrieben, und es gibt genug Interesse an Kryptowährungen, um Liquidity Mining und ähnliche Betrügereien über Wasser zu halten,“ so Sean Gallagher.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen