Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten [1]. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährung ausgelöst. Derzeit haben es die Cyberkriminellen verstärkt auf Investoren im Krypto-Startup-Bereich abgesehen; sie missbrauchen namhafte Kryptowährungsprojekte und Twitter-Konten prominenter Personen für ihre Betrügereien.

Lockmittel: gefälschte Webseiten interessanter ICO-Projekte und Phishing-Mails

Investoren, die an ICO-Optionen (Initial Coin Offering) interessiert sind, stehen laut den Experten von Kaspersky Lab aktuell im Fadenkreuz der Cyberkriminellen. Ein Lockmittel: gefälschte Webseiten interessanter ICO-Projekte sowie Phishing-Mails, die eine E-Wallet-Nummer für Investoren zur Übermittelung der Kryptowährung beinhaltet. Unter den ICO-Fälschungen befinden sich einige namenhafte Projekte. So konnten Cyberkriminelle über ein angebliches über Twitter verbreitetes Angebot von ,Switcheo ICO‘ insgesamt 25.000 US-Dollar von Opfern weltweit erbeuten, über eine Phishing-Seite im Namen des ,OmaseGo ICO‘-Projekts sogar Kryptowährung im Wert von mehr als 1,1 Millionen US-Dollar. Auch stiegen Cyberkriminelle schnell auf Gerüchte einer Telegram ICO ein und erstellten hunderte gefälschter Seiten, die angeblich auf der Suche nach Investoren waren.

Auch im Trend: „Kryptowährung-Giveaway-Betrug“

Ein weiterer Trend: Opfern wird im Tausch gegen eine geringe Summe Kryptowährung eine spätere höhere Auszahlung derselben Währung versprochen. Die Experten von Kaspersky Lab nennen dieses neue Phänomen „Kryptowährung-Giveaway-Betrug“. Dabei setzen die Kriminellen auf gefälschte Social-Media-Konten prominenter und erfolgreicher Geschäftsleute wie Elon Musk oder Pavel Durov (Gründer des Messanger-Diensts Telegram).

„Die Ergebnisse unserer Forschung zeigen, dass Cyberkriminelle stets auf dem neuesten Stand zu bleiben scheinen und Ressourcen entwickeln, um die bestmöglichen Ergebnisse beim Kryptowährungsphishing zu erzielen“, so Nadezhda Demidova, Lead Web Content Analyst bei Kaspersky Lab. „Die neuen Betrugsmodelle basieren auf einfachen Social-Engineering-Methoden, heben sich jedoch von herkömmlichen Phishing-Angriffen ab, da die Cyberkriminellen damit Millionen von Dollars erbeuten können. Ihr Erfolg legt nahe, dass sie wissen, wie sie den menschlichen Faktor, der immer einer der schwächsten Glieder in der Cybersicherheit war, ausnutzen können.“

Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel

Kaspersky Lab warnt derzeit auch vor dem Trojaner ,Rakhni‘ [2], der sehr flexibel in der Infizierungsart seiner Opfer agiert. Dieser wird über kompromittiert E-Mail-Anhänge verbreitet und entscheidet nach dem Öffnen der Datei durch den Nutzer, ob er auf dem System als Verschlüsselungs- oder als Miner-Programm aktiv wird. Rakhni treibt derzeit vor allem in Russland (95,57 Prozent) sein Unwesen, 0,49 Prozent der Infizierungen betreffen deutsche Nutzer.

 

Mehr zum Thema Kryptowährungsphishing ist verfügbar unter https://securelist.com/in-cryptoland-trust-can-be-costly/86367

 

Nützliche Links:

Letztes Update:09.07.18

  • TOMs für den E-Mail-Versand

    Anforderungen für IT-Sicherheit der vertragsärztlichen und -zahnärztlichen Versorgung

    Die Kassenärztliche Bundesvereinigung (KBV) hat bis zum 30. Juni 2020 eine Richtlinie vorzulegen, womit die Anforderungen an die IT-Sicherheit in der vertragsärztlichen und -zahnärztlichen Versorgung geregelt werden sollen. Diese müssen geeignet sein, Störungen der informationstechnischen Systeme zu vermeiden. Dieser Auftrag des Gesetzgebers resultiert aus der Normierung eines neuen § 75b SGB V. Teil der Sicherung

    Mehr erfahren
  • Code of Conduct für Pseudonymisierung

    Code of Conduct für die Pseudonymisierung

    Die Fokusgruppe Datenschutz des Bundesministeriums des Innern, für Bau und Heimat veröffentlicht im Rahmen des Digital-Gipfels 2019 unter Leitung von Professor Dr. Schwartmann einen Entwurf für einen Code of Conduct zum Einsatz DS-GVO konformer Pseudonymisierung. Anlässlich des Digital-Gipfels 2019 hat es sich die Fokusgruppe Datenschutz der Plattform 9 „Sicherheit, Schutz und Vertrauen für Gesellschaft und

    Mehr erfahren
  • C5-Testat

    BSI überarbeitet Anforderungskatalog Sicherheit für Cloud Computing

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz. Der Anforderungskatalog (englischer Titel: Cloud Computing Compliance Controls Catalogue, kurz „C5“) richtet sich in erster Linie an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Er legt fest, welche Anforderungen die Cloud-Anbieter erfüllen müssen bzw. auf welche

    Mehr erfahren