Krypto-Währungen: Hacker nutzen Blockchain Protokolle

Krypto-Währungen: Hacker nutzen Blockchain Protokolle

Beitrag teilen

Ein führender Anbieter von Sicherheitslösungen hat eine neue Betrugsmasche mit Krypto-Währungen entdeckt. Cyberkriminelle missbrauchen dafür legitime Blockchain Protokolle, um Geldtransfers von den Wallets der Opfer auf ihre eigenen zu veranlassen.

Mit einem Handelsvolumen von über 1,8 Billionen US-Dollar, 350 Millionen Tauschvorgängen und einem Gesamtwert von über 4 Milliarden US-Dollar (Total Value Locked, TVL) ist das Uniswap-Protokoll, welches 2018 an den Start ging, die größte und beliebteste dezentrale Börse für den Tausch von Krypto-währungs-Token auf Ethereum (fünftgrößte Anwendung) und anderen gängigen Blockchains, wie Polygon, Arbitrum und Optimism. Safe.Global ist ähnlich zu einer Smart Contract Wallet und behauptet, 69 Millionen US-Dollar an Transaktionen, 100 Milliarden US-Dollar an gesamtem Vermögenswert und 9,5 Millionen Konten zu handhaben.

Anzeige

Zugang durch Phishing-Mails

Angriffsmethode: Angreifer nutzen häufig Social-Engineering-Techniken, um Opfer zur Genehmigung von Transaktionen zu bewegen, indem sie Phishing-E-Mails oder -Nachrichten versenden, die scheinbar von vertrauenswürdigen Quellen stammen und die Benutzer ohne deren Wissen zur Erhöhung ihres Token-Guthabens auffordern, indem sie diese Aufforderungen als legitime Aktivitäten tarnen. Bei diesem Cyber-Attacke nutzten die Kriminellen bekannte Marken, wie Uniswap und Safe.Global, um ihre bösartigen Aktivitäten zu verschleiern. Sie nutzten zum Beispiel die Multicall-Aggregationsfunktion in Uniswap, um mehrere betrügerische Transaktionen in einen einzigen Aufruf einzubetten, so dass es für die Benutzer schwierig ist, die betrügerischen Aktivitäten zu erkennen. Mit dieser Taktik konnten die Angreifer Geldtransfers von den Wallets der Opfer auf ihre eigenen Geldbörsen veranlassen.

In ähnlicher Weise wird das Gnosis Safe Framework ausgenutzt, indem Proxy-Verträge erstellt werden, die legitim erscheinen und die Benutzer dazu verleiten, die Funktion „Guthaben erhöhen“ zuzulassen. Auf diese Weise kann das Framework dann Tokens der Wallet des Nutzers verwalten. Der Angreifer nutzt dann die Funktion „ExecTransaction“ um mehrere Transaktionen vorzunehmen, kann diese aber zusätzlich in einer Transaktionen zusammenfassen, um seine Tat zu verschleiern. Die Funktion „MultiSend“ führt danach drei „transferForm“-Anfragen durch, wobei der Token namens „Umbrella“ eingebunden wird, wodurch der Hacker die Tokes aus der Wallet des Nutzers stehlen kann.

Blockchain Transaktionen können nicht widerrufen werden

„Diese neue Schwachstelle unterstreicht die zunehmende Raffinesse von Cyber-Kriminellen, die es auf den Krypto-Bereich abgesehen haben, und zeigt nicht nur die Notwendigkeit der Wachsamkeit der Nutzer, sondern auch den dringenden Bedarf an fortschrittlichen Sicherheitsmaßnahmen und kontinuierlicher Aufklärung. Da dezentralisierte Finanzplattformen wachsen, nutzen Angreifer jede mögliche Schwachstelle aus, mit potentiell verheerenden finanziellen und persönlichen Folgen für die Nutzer.

Neben den unmittelbaren finanziellen Verlusten können solche Sicherheitsverletzungen das Vertrauen der Nutzer und die allgemeine Akzeptanz dezentraler Technologien nachhaltig schädigen. Unsere Aufgabe ist es, die Nutzer mit dem Wissen und den Werkzeugen auszustatten, die sie benötigen, um sich in dieser dynamischen Landschaft sicher bewegen zu können. Indem wir die Nutzer in die Lage versetzen, ihre digitalen Vermögenswerte zu schützen, wollen wir ein widerstandsfähigeres und sichereres dezentralisiertes Finanzökosystem schaffen.“

Tipps zur Cyber-Sicherheit:

Blockchain-Transaktionen sind irreversibel. Anders als bei einer Bank kann eine gestohlene Karte nicht gesperrt oder eine Transaktion angefochten werden. Zu den strengen Sicherheitsvorkehrungen zum Schutz der digitalen Vermögenswerte gehören:

  • Überprüfung der Legitimität von Verträgen und ihrer Funktionen, bevor Transaktionen autorisiert werden.
  • Keine blinde Akzeptanz von Transaktionen, sogar dann, wenn diese angeblich aus vertrauenswürdiger Quelle stammen.
  • Ausführung von Aktionen direkt von den offiziellen Projektwebseiten, um die Authentizität zu gewährleisten.
  • Vorsicht bei E-Mails und Links in sozialen Netzwerken, da diese als Einfallstor für Betrüger dienen können.
  • Regelmäßig Prüfung der Wallet und Transaktionshistorie auf ungewöhnliche Aktivitäten.
    Auf dem Stand der Dinge bezüglich Nachrichten zu Krypto-Betrug bleiben.
Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen