Anzeige
Anzeige
Ratgeber

Kryptowährung und Cybersicherheit: So schützen Anleger ihre E-Wallets

Der Krypto-Goldrausch hat trotz Kurs-Achterbahn nichts an seinem Glanz verloren. Das zieht nicht nur neue Anleger an, sondern auch Cyberkriminelle. Ein Überblick der größten Sicherheitsrisiken.

Von Rick Holland
5 Min.
Artikel merken
Anzeige
Anzeige
Wichtige Kryptowährungen: Bitcoin, Litecoin, Ethereum. (Bild: Shutterstock)

Beim Auf und Ab der Kryptowährungen bleibt ein Trend konstant: Es strömen immer neue Anleger an die Kryptobörsen. Viele investieren zum ersten Mal in eine digitale Währung – und sind sich der damit verbunden Sicherheitsrisiken nicht bewusst.

Anzeige
Anzeige

Im Darknet und einschlägigen Foren werden immer wieder Methoden diskutiert, um an die digitalen Coins zu gelangen. Hier sind die vier häufigsten Angriffsvektoren von Hackern sowie Tipps und Empfehlungen, wie sich E-Wallets schützen lassen.

Lauschangriff: Reverse-Proxy-Phishing

Phishing ist die Betrugsmasche, um sensible Informationen abzufangen und Konten zu knacken. Das ist auch bei Krypto-Wallets nicht anders. Allerdings kommt hier eine spezielle Form zum Einsatz. Reverse-Proxy-Phishing ist eine Art Domain-Spoofing-Man-in-the-Middle-Angriff. Ähnlich wie bei einem Lauschangriff im Spionagefilm hören Angreifer dabei heimlich den Verkehr zwischen zwei ahnungslosen Parteien ab.

Anzeige
Anzeige

Beliebt ist diese Methode, weil Cyberkriminelle dadurch der Zwei-Faktor-Authentifizierung (2FA) ein Schnippchen schlagen können. Das Authentifizierungsverfahren gilt als besonders effektiv, Dritte daran zu hindern, sich mittels geleakter oder gestohlener Logindaten in fremde Geldbörsen einzuhacken. Reverse-Proxy-Phishing nimmt deshalb einen kleinen Umweg in Kauf. Über eine Phishing-E-Mail wird der Besitzer einer E-Wallet auf eine falsche Seite gelockt, die der Originalseite zum Verwechseln ähnlich sieht. Das Problem: Die Fake-Domain wird auf einem bösartigen Reverse-Proxy-Server gehostet. Dieser schaltet sich zwischen den Server des Opfers und den Server der legitimen Anmeldeseite. Daher der Name „Man in the Middle“ (MitM). Einmal positioniert, kann der Reverse-Proxy-Server den kompletten Datenverkehr beobachten.

Anzeige
Anzeige

(Grafik: Digital Shadows)

Als nächstes wird die legitime Anmeldeseite abgerufen und eine Kopie für das Opfer geladen. Gestohlene SSL-Zertifikate sorgen dafür, dass der Browser des Opfers keinen Verdacht schöpft. Nichtsahnend meldet sich der Besitzer bei seiner E-Wallet an – und zwar wie von 2FA vorgeschrieben mit beiden Credentials. Der bösartige Server nimmt die dankend entgegen, loggt sich auf der legitimen Anmeldeseite ein und räumt die E-Wallet leer.

Was tun?

Ist er erst einmal dazwischen geschaltet, lässt sich der Reverse-Proxy-Server nicht so leicht abschütteln. 2FA mit Sicherheitsschlüssel (Hardware-Token) können solche Angriffe meist abwehren. Allerdings werden solche Token eher selten genutzt.

Anzeige
Anzeige

Die beste Verteidigung gegen Phishing: Klickt nicht auf verdächtige E-Mails und Links! Auch wenn es schnell gehen soll, lohnt sich ein zweiter Blick auf Website und URL. Betrüger sind beim Nachbauen legitimer Seiten beängstigend gut. Am besten navigiert man zu seiner E-Wallet direkt über die Homepage des Anbieters – und nie über E-Mails oder Drittseiten.

Kryptojacking: Entführte Rechenpower

Beim Kryptojacking haben es Angreifer auf die Rechenleistung eines Computers abgesehen. Die CPU wird entführt und von Botnets zum Mining von Kryptowährung genutzt. Die Rechner infizieren sich über bösartige Links und verwandeln sich in fremdgesteuerte Zombies. Die Mining-Malware läuft dabei im Hintergrund ab und wird manchmal jahrelang nicht bemerkt – auch nicht von Antiviren-Software.

Bei webbasiertem Kryptojacking werden Skripte verwendet, die auf einer Website oder Domain laufen. Landet man beim Surfen im Web auf dem infizierten Host, läuft das Mining über den Browser ab. 2017 wurden so ein Wi-Fi-Netzwerk von Starbucks-Filialen gehackt. Gäste, die über das kostenlose WLAN ins Internet gingen, schürften so ganz nebenbei auch Kryptowährungen.

Anzeige
Anzeige

Was tun?

Wenn kein Geld abhandenkommt, ist das Fremd-Mining dann überhaupt ein Problem? Ja, denn über kurz oder lang verschlechtert sich die CPU-Leistung des Rechners. Auch die Lebensdauer der Hardware-Komponenten verringert sich.

Es gibt durchaus Anzeichen für verstecktes Mining. Steigt die CPU-Auslastung eures Rechners rapide an, ist er lauter als sonst oder startet er extrem langsam, kann das an Kryptojacking liegen. Browser-Plugins wie Adblock und Minerblock können vor webbasiertem Kryptojacking schützen. Ansonsten gilt auch hier: Finger weg von verdächtig aussehenden E-Mails und Vorsicht beim Nutzen von Public WLAN.

Clipping: Umleiten von Transaktionen

Clipping findet während der Transaktion von einer E-Wallet zur anderen statt. Über einen Backdoor-Trojaner wird zunächst eine spezielle Malware eingeschleust, der Kryptowährung-Clipper, der sich in gängigen Apps (etwa einem PDF-Reader), in Handyspielen und neuerdings in Covid-19-Trackern versteckt.

Anzeige
Anzeige

Wie bei der Banküberweisung muss auch bei Kryptwährungen ein Empfänger beziehungsweise die Wallet-Adresse in Form eines Codes angegeben werden. Beim Eingeben der Daten nutzen viele Anwender der Einfachheit halber die Copy-&-Paste-Funktion. Wer will sich schon lange Zahlenreihen merken und diese händisch eintippen? Darauf hat der Clipper gewartet. Er holt die E-Wallet-Adresse aus der Zwischenablage (dem Clipboard) und ersetzt sie mit der Wallet-Adresse des Angreifers. Beim Einfügen ins Überweisungsformular fällt der Austausch kaum auf und die Bitcoin wandern ungehindert in fremde Hände.

Was tun?

Clipping-Angriffe lassen sich recht einfach entschärfen, indem man immer doppelt überprüft, ob bei der Überweisung die kopierte Wallet-Adresse auch mit der eingefügten Adresse übereinstimmt. Wenn die Adresse als QR-Code zur Verfügung steht, erübrigt sich das Kopieren und Einfügen sogar ganz. Wer bei großen Summen auf Nummer sicher gehen will, kann zunächst nur eine kleine Summe transferieren und prüfen, ob die Coins sicher angekommen sind. Apps fürs Smartphone verlangen immer wieder Zugriff auf die Zwischenablage. Bei den wenigsten ist diese Zugriffsanfrage auch gerechtfertigt. Deshalb beim Download von Apps über die offiziellen App-Stores gehen und dort die User-Bewertungen kritisch hinterfragen.

Dusting: Fährte legen und folgen

Das Dusting von Kryptowährungen ist etwas komplexer. Die Krypto-Wallet wird deanonymisiert. Winzige Mengen von Krypto-Staub werden an eine Wallet gesendet, um sie zu markieren. Angreifer können dieser Spur folgen, Transaktionen beobachten und die Adressen auf der Blockchain analysieren. In der analogen Welt wäre das so, als würde man einen Geldschein zuerst mit einem Tracker versehen, um ihn dann in die Brieftasche einer Person einzuschmuggeln. Sobald mit dem markierten Geldschein gezahlt wird, lassen sich Identität und E-Wallet herausfinden.

Anzeige
Anzeige

(Screenshot: Digital Shadows)

Ein erfolgreiches Dusting ist oft nur der Startpunkt für ausgeklügelte Spear-Phishing-Kampagnen. Angreifer können sich gegenüber Handelsplattformen und Kryptobörsen als reale Anleger ausgeben und eine erneute Überweisung von angeblich nicht erhaltener Bitcoin verlangen. Ausgestattet mit Wallet-Adresse und Transaktionsnummer stehen die Erfolgschancen deutlich höher, damit durchzukommen.

Was tun?

Der beste Weg, um Dusting-Angriffe zu verhindern, ist, für jede Transaktion eine neue Wallet-Adresse zu generieren. Einige Wallets erlauben es auch, Gelder zu parsen beziehungsweise kleinere, verdächtige Einzahlungen zu markieren und sie für Transaktionen zu sperren. Oder um beim Vergleich oben zu bleiben: Man vermeidet es, mit Geldscheinen zu zahlen, die plötzlich in der Brieftasche auftauchen. Wird der „Staub“ nicht bewegt, lässt er sich auch nicht nachverfolgen. Überhaupt sollten Anleger Transaktionen genau beobachten. Wallet-Apps helfen, den Überblick zu behalten und melden selbst Kleinstbeträge.

Fazit

Man-in-the-Middle, Hijacking, Clipping und Dusting – keine der Techniken ist wirklich neu. Sie wurden lediglich auf ein neues Angriffsziel ausgerichtet. Je mehr Kryptowährung zum Mainstream wird, desto lukrativer gestalten sich Angriffe auf digitale Geldbörsen und Kryptomining. Anlegern bleibt hier nichts anderes übrig, als sich über aktuelle Betrugsmaschen und Angriffstechniken auf dem Laufenden zu halten. Wachsam bleiben kann anstrengend sein, ist aber immer noch der sicherste Weg.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige