Bösewichte im Darknet arbeiten zusammen, um Ihre Kryptowährung zu stehlen. So geht’s – Binance CSO

In den zwielichtigsten Ecken des Dark Web lauert ein „gut etabliertes“ Ökosystem von Hackern, die es auf Kryptowährungsbenutzer mit schlechter „Sicherheitshygiene“ abgesehen haben, so Jimmy Su, Chief Security Officer von Binance.

Im Gespräch mit Cointelegraph sagte Su, dass Hacker ihren Blick in den letzten Jahren auf Krypto-Endnutzer gerichtet hätten.

Su stellte fest, dass das Team bei der Eröffnung von Binance im Juli 2017 zahlreiche Hacking-Versuche in seinem internen Netzwerk sah. Der Fokus hat sich jedoch verschoben, da Krypto-Börsen ihre Sicherheit weiter verbessern.

„Hacker wählen immer die niedrigste Messlatte, um ihre Ziele zu erreichen, weil es für sie auch ein Geschäft ist. Die Hacker-Community ist ein etabliertes Ökosystem.“

Laut Su besteht dieses Ökosystem aus vier verschiedenen Ebenen: Informationssammler, Datenveredler, Hacker und Geldwäscher.

Datensammler

Die vorgelagerte Ebene ist das, was Su als „Bedrohungsintelligenz“ bezeichnete. Hier sammeln und ordnen böswillige Akteure unrechtmäßig erlangte Informationen über Krypto-Benutzer und erstellen ganze Tabellenkalkulationen mit Details über verschiedene Benutzer.

Dazu können Krypto-Websites gehören, die ein Benutzer besucht, welche E-Mails er verwendet, sein Name und ob er auf Telegram oder in sozialen Medien unterwegs ist.

„Dafür gibt es einen Markt im Dark Web, wo diese Informationen verkauft werden […] das beschreibt den Benutzer“, erklärte Su in einem Interview im Mai.

Su wies darauf hin, dass diese Informationen normalerweise in großen Mengen gesammelt werden, beispielsweise durch frühere Kundendatenlecks oder Hacks, die auf andere Anbieter oder Plattformen abzielen.

Im April enthüllte ein Forschungsbericht von Privacy Affairs, dass Cyberkriminelle gehackte Krypto-Konten für nur 30 US-Dollar pro Stück verkauft haben. Auch gefälschte Dokumente, die Hacker häufig zum Eröffnen von Konten auf Krypto-Handelsseiten verwenden, können im Dark Web gekauft werden.

Datenverfeinerer

Laut Su werden die gesammelten Daten dann an eine andere Gruppe verkauft – normalerweise bestehend aus Dateningenieuren, die auf die Verfeinerung von Daten spezialisiert sind.

„Zum Beispiel gab es letztes Jahr einen Datensatz für Twitter-Nutzer. […] Basierend auf den dortigen Informationen können sie es weiter verfeinern, um anhand der Tweets zu sehen, welche tatsächlich mit Krypto zu tun haben.“

Diese Dateningenieure werden dann „Skripte und Bots“ verwenden, um herauszufinden, bei welchen Börsen der Krypto-Enthusiasten registriert sein könnte.

Dazu versuchen sie, mit der E-Mail-Adresse des Benutzers ein Konto zu erstellen. Wenn sie eine Fehlermeldung erhalten, die besagt, dass die Adresse bereits verwendet wird, wissen sie, ob sie die Börse nutzen. Dies könnten wertvolle Informationen sein, die gezieltere Betrügereien nutzen könnten, sagte Su.

Hacker und Phisher

Normalerweise ist es die dritte Ebene, die für Schlagzeilen sorgt. Phishing-Betrüger oder Hacker nutzen die zuvor verfeinerten Daten, um „gezielte“ Phishing-Angriffe zu erstellen.

„Da sie jetzt wissen, dass ‚Tommy‘ ein Benutzer der Börse ‚X‘ ist, können sie einfach eine SMS mit dem Inhalt senden: ‚Hey Tommy, wir haben festgestellt, dass jemand 5.000 $ von Ihrem Konto abgehoben hat; Bitte klicken Sie auf diesen Link und wenden Sie sich an den Kundendienst, wenn Sie es nicht waren.‘“

Im März warnte der Hardware-Wallet-Anbieter Trezor seine Benutzer vor einem Phishing-Angriff, der darauf abzielte, das Geld von Anlegern zu stehlen, indem er sie dazu brachte, die Wiederherstellungsphrase des Wallets auf einer gefälschten Trezor-Website einzugeben.

Bei der Phishing-Kampagne gaben sich Angreifer als Trezor aus und kontaktierten die Opfer per Telefonanruf, SMS oder E-Mail mit der Behauptung, dass es eine Sicherheitsverletzung oder verdächtige Aktivitäten auf ihrem Trezor-Konto gegeben habe.

Ein Screenshot einer Phishing-Domain, die die Website von Trezor kopiert. Quelle: Bleeping Computer

Damit davon kommen

Sobald das Geld gestohlen ist, besteht der letzte Schritt darin, mit dem Raub davonzukommen. Su erklärte, dass dies bedeuten könnte, dass die Gelder jahrelang ruhen und dann auf einen Krypto-Mixer wie Tornado Cash übertragen werden.

Verwandt: Das auf Arbitrum basierende Jimbos-Protokoll wurde gehackt und verlor 7,5 Millionen US-Dollar an Ether

„Wir wissen, dass es Gruppen gibt, die möglicherweise zwei, drei Jahre lang auf ihren gestohlenen Gewinnen sitzen bleiben, ohne sich zu bewegen“, fügte Su hinzu.

Auch wenn nicht viel Krypto-Hacker aufhalten kann, fordert Su Krypto-Benutzer dringend auf, eine bessere „Sicherheitshygiene“ zu praktizieren.

Dies könnte den Widerruf von Berechtigungen für dezentralisierte Finanzprojekte umfassen, wenn diese nicht mehr verwendet werden, oder die Sicherstellung, dass Kommunikationskanäle wie E-Mail oder SMS, die für die Zwei-Faktor-Authentifizierung verwendet werden, vertraulich bleiben.

Zeitschrift: Tornado Cash 2.0 – Der Wettlauf um den Bau sicherer und legaler Münzmischer