Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten [1]. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährung ausgelöst. Derzeit haben es die Cyberkriminellen verstärkt auf Investoren im Krypto-Startup-Bereich abgesehen; sie missbrauchen namhafte Kryptowährungsprojekte und Twitter-Konten prominenter Personen für ihre Betrügereien.

Lockmittel: gefälschte Webseiten interessanter ICO-Projekte und Phishing-Mails

Investoren, die an ICO-Optionen (Initial Coin Offering) interessiert sind, stehen laut den Experten von Kaspersky Lab aktuell im Fadenkreuz der Cyberkriminellen. Ein Lockmittel: gefälschte Webseiten interessanter ICO-Projekte sowie Phishing-Mails, die eine E-Wallet-Nummer für Investoren zur Übermittelung der Kryptowährung beinhaltet. Unter den ICO-Fälschungen befinden sich einige namenhafte Projekte. So konnten Cyberkriminelle über ein angebliches über Twitter verbreitetes Angebot von ,Switcheo ICO‘ insgesamt 25.000 US-Dollar von Opfern weltweit erbeuten, über eine Phishing-Seite im Namen des ,OmaseGo ICO‘-Projekts sogar Kryptowährung im Wert von mehr als 1,1 Millionen US-Dollar. Auch stiegen Cyberkriminelle schnell auf Gerüchte einer Telegram ICO ein und erstellten hunderte gefälschter Seiten, die angeblich auf der Suche nach Investoren waren.

Auch im Trend: „Kryptowährung-Giveaway-Betrug“

Ein weiterer Trend: Opfern wird im Tausch gegen eine geringe Summe Kryptowährung eine spätere höhere Auszahlung derselben Währung versprochen. Die Experten von Kaspersky Lab nennen dieses neue Phänomen „Kryptowährung-Giveaway-Betrug“. Dabei setzen die Kriminellen auf gefälschte Social-Media-Konten prominenter und erfolgreicher Geschäftsleute wie Elon Musk oder Pavel Durov (Gründer des Messanger-Diensts Telegram).

„Die Ergebnisse unserer Forschung zeigen, dass Cyberkriminelle stets auf dem neuesten Stand zu bleiben scheinen und Ressourcen entwickeln, um die bestmöglichen Ergebnisse beim Kryptowährungsphishing zu erzielen“, so Nadezhda Demidova, Lead Web Content Analyst bei Kaspersky Lab. „Die neuen Betrugsmodelle basieren auf einfachen Social-Engineering-Methoden, heben sich jedoch von herkömmlichen Phishing-Angriffen ab, da die Cyberkriminellen damit Millionen von Dollars erbeuten können. Ihr Erfolg legt nahe, dass sie wissen, wie sie den menschlichen Faktor, der immer einer der schwächsten Glieder in der Cybersicherheit war, ausnutzen können.“

Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel

Kaspersky Lab warnt derzeit auch vor dem Trojaner ,Rakhni‘ [2], der sehr flexibel in der Infizierungsart seiner Opfer agiert. Dieser wird über kompromittiert E-Mail-Anhänge verbreitet und entscheidet nach dem Öffnen der Datei durch den Nutzer, ob er auf dem System als Verschlüsselungs- oder als Miner-Programm aktiv wird. Rakhni treibt derzeit vor allem in Russland (95,57 Prozent) sein Unwesen, 0,49 Prozent der Infizierungen betreffen deutsche Nutzer.

 

Mehr zum Thema Kryptowährungsphishing ist verfügbar unter https://securelist.com/in-cryptoland-trust-can-be-costly/86367

 

Nützliche Links:

Letztes Update:09.07.18

  • Office 365 an Schulen

    Nutzung von Office 365 in Schulen kritisch

    In einer aktuellen Stellungnahme des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) wird der Einsatz von Microsoft Office 365 in hessischen Schulen als problematisch eingestuft. Der Hessische Beauftragten für Datenschutz und Informationsfreiheit hatte sich bereits August 2017 zum Einsatz von Office 365 in Schulen geäußert. Nach der damaligen Bewertung genügte die damalige Ausgestaltung den Anforderungen

    Mehr erfahren
  • BSI-Empfehlung für sichere Konfiguration von MS-Office-Produkten

    Büroanwendungen werden wegen ihrer großen Verbreitung und Angriffsfläche häufig als Angriffsweg genutzt, beispielsweise um mittels Makros in MS-Office-Produkten Schadsoftware zu verbreiten und auf Zielsystemen auszuführen. Mit einer wohlüberlegten Konfiguration dieser Produkte kann das Risiko der Ausnutzung von Standardfunktionen oder Schwachstellen minimiert werden. Das BSI hat für den Einsatz auf dem Betriebssystem Microsoft Windows sieben Cyber-Sicherheitsempfehlungen für eine sichere Konfiguration von Microsoft

    Mehr erfahren
  • Zertifizierung zum IT-Grundschutz-Berater

    Zertifizierung zum IT-Grundschutz-Berater

    Unternehmen und Behörden, die sich mit Fragen zum Themenkomplex Informationssicherheit beschäftigen möchten, benötigen oftmals externe Unterstützung. Meist fehlt es noch an den notwendigen personellen und zeitlichen Ressourcen, um sich dem Thema intern widmen zu können. Für die fachliche Unterstützung bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS) oder einzelner Aspekte werden daher regelmäßig externe Berater

    Mehr erfahren