Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten [1]. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährung ausgelöst. Derzeit haben es die Cyberkriminellen verstärkt auf Investoren im Krypto-Startup-Bereich abgesehen; sie missbrauchen namhafte Kryptowährungsprojekte und Twitter-Konten prominenter Personen für ihre Betrügereien.
Lockmittel: gefälschte Webseiten interessanter ICO-Projekte und Phishing-Mails
Investoren, die an ICO-Optionen (Initial Coin Offering) interessiert sind, stehen laut den Experten von Kaspersky Lab aktuell im Fadenkreuz der Cyberkriminellen. Ein Lockmittel: gefälschte Webseiten interessanter ICO-Projekte sowie Phishing-Mails, die eine E-Wallet-Nummer für Investoren zur Übermittelung der Kryptowährung beinhaltet. Unter den ICO-Fälschungen befinden sich einige namenhafte Projekte. So konnten Cyberkriminelle über ein angebliches über Twitter verbreitetes Angebot von ,Switcheo ICO‘ insgesamt 25.000 US-Dollar von Opfern weltweit erbeuten, über eine Phishing-Seite im Namen des ,OmaseGo ICO‘-Projekts sogar Kryptowährung im Wert von mehr als 1,1 Millionen US-Dollar. Auch stiegen Cyberkriminelle schnell auf Gerüchte einer Telegram ICO ein und erstellten hunderte gefälschter Seiten, die angeblich auf der Suche nach Investoren waren.
Auch im Trend: „Kryptowährung-Giveaway-Betrug“
Ein weiterer Trend: Opfern wird im Tausch gegen eine geringe Summe Kryptowährung eine spätere höhere Auszahlung derselben Währung versprochen. Die Experten von Kaspersky Lab nennen dieses neue Phänomen „Kryptowährung-Giveaway-Betrug“. Dabei setzen die Kriminellen auf gefälschte Social-Media-Konten prominenter und erfolgreicher Geschäftsleute wie Elon Musk oder Pavel Durov (Gründer des Messanger-Diensts Telegram).
„Die Ergebnisse unserer Forschung zeigen, dass Cyberkriminelle stets auf dem neuesten Stand zu bleiben scheinen und Ressourcen entwickeln, um die bestmöglichen Ergebnisse beim Kryptowährungsphishing zu erzielen“, so Nadezhda Demidova, Lead Web Content Analyst bei Kaspersky Lab. „Die neuen Betrugsmodelle basieren auf einfachen Social-Engineering-Methoden, heben sich jedoch von herkömmlichen Phishing-Angriffen ab, da die Cyberkriminellen damit Millionen von Dollars erbeuten können. Ihr Erfolg legt nahe, dass sie wissen, wie sie den menschlichen Faktor, der immer einer der schwächsten Glieder in der Cybersicherheit war, ausnutzen können.“
Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel
Kaspersky Lab warnt derzeit auch vor dem Trojaner ,Rakhni‘ [2], der sehr flexibel in der Infizierungsart seiner Opfer agiert. Dieser wird über kompromittiert E-Mail-Anhänge verbreitet und entscheidet nach dem Öffnen der Datei durch den Nutzer, ob er auf dem System als Verschlüsselungs- oder als Miner-Programm aktiv wird. Rakhni treibt derzeit vor allem in Russland (95,57 Prozent) sein Unwesen, 0,49 Prozent der Infizierungen betreffen deutsche Nutzer.
Mehr zum Thema Kryptowährungsphishing ist verfügbar unter https://securelist.com/in-cryptoland-trust-can-be-costly/86367
Nützliche Links:
- Kaspersky-Report Kryptowährungsphishing: https://securelist.com/in-cryptoland-trust-can-be-costly/86367
- Kaspersky-Blog zum Rakhni-Trojaner: https://securelist.com/to-crypt-or-to-mine-that-is-the-question/86307/
Letztes Update:09.07.18
Das könnte Sie auch interessieren
-
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
TeleTrusT aktualisiert „Stand der Technik in der IT‑Sicherheit“
Der Bundesverband IT-Sicherheit e. V. (TeleTrusT) hat am 17. Juni 2025 eine vollständig aktualisierte Fassung seiner bewährten Orientierungshilfe „Stand der Technik in der IT-Sicherheit“ veröffentlicht. Die überarbeitete Ausgabe reflektiert aktuelle Entwicklungen in der Bedrohungslage, neue regulatorische Anforderungen sowie praktische Herausforderungen bei der Umsetzung technischer und organisatorischer Maßnahmen. Die Publikation versteht sich als praxisnahe Handreichung für Verantwortliche
Mehr erfahren -
Europäische Digitale Souveränität und Partnerschaften mit US-Unternehmen: Ein Widerspruch?
Digitale Souveränität bezeichnet die Fähigkeit eines Staates, einer Organisation oder auch einer Gesellschaft, die digitale Infrastruktur, die Nutzung von Daten und die eingesetzten Technologien eigenständig, sicher und im Einklang mit den eigenen Werten und Gesetzen gestalten zu können. Für Staaten bedeutet das konkret: Ruf nach digitaler Souveränität In der jüngeren Vergangenheit hat das Thema „Digitale
Mehr erfahren