Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Januar 25, 2022 20:17 - noch keine Kommentare
Check Point Research warnt vor Token-Betrug: Wie Hacker damit Geld abzocken
Im Oktober 2021 hatte CPR bereits den Diebstahl von Krypto-Geldbörsen auf OpenSea, dem weltweit größten Marktplatz für Non-Fungible Token aufgedeckt
[datensicherheit.de, 25.01.2022] In einer neuen Veröffentlichung zeigt Check Point Research (CPR) nach eigenen Angaben, „wie Betrüger sogenannte Smart Contracts falsch konfigurieren, um betrügerische Token zu erstellen“. Der aktuelle Bericht beschreibe detailliert die Methode, „mit der Betrüger derzeit Geld stehlen“, und liefere Beispiele. Die Ergebnisse bauten auf früheren Forschungen von CPR zu Krypto-Währungsbetrug auf.
Oded Vanunu: Krypto-Gemeinschaft darauf aufmerksam machen, dass Betrüger gefälschte Token entwickeln können!
Gefälschte Token mit besonderen Eigenschaften zum Schaden der Kunden
CPR, die „Threat Intelligence“-Abteilung der Check Point® Software Technologies Ltd., habe zuvor im Oktober 2021 den Diebstahl von Krypto-Geldbörsen auf „OpenSea“, dem weltweit größten Marktplatz für „Non-Fungible Token“ (NFT), aufgedeckt.
Im November 2021 sei dann hinzugekommen, dass Hacker neue Suchmaschinen-Phishing-Kampagnen über „Google Ads“ genutzt hätten, um innerhalb weniger Tage eine halbe Million US-Dollar zu stehlen. Die nun gefälschten Token können folgende Eigenschaften aufweisen:
- „Einige Token enthalten eine Kaufgebühr von 99 Prozent, die Ihnen beim Kauf das Geld raubt.“
- „Einige Token enthalten eine Verkaufsgebühr von 99 Prozent, die Ihnen beim Verkauf Ihr Geld rauben wird.“
- „Einige Token erlauben dem Käufer nicht, sie zu verkaufen, so dass der Verkäufer als Eigentümer verbleibt und nur er kann sie verkaufen.“
- „Einige erlauben es dem verkaufenden Eigentümer, weitere Münzen in seiner Brieftasche anzulegen und zu verkaufen.“
Erstellung betrügerischer Token durch falsch konfigurierte Smart Contracts
Um betrügerische Token zu erstellen, konfigurierten Hacker „Smart Contracts“ falsch. „Das sind Programme, die in einer Blockchain gespeichert sind und ausgeführt werden, wenn bestimmte Bedingungen erfüllt werden.“ CPR skizziert nachfolgend die Schritte, mit denen sich Hacker diese „Smart Contracts“ zunutze machen:
1. Ausnutzung von Betrugsdiensten
Hacker nutzten in der Regel sogenannte Scam-Services, um den „Contract“ zu erstellen, oder sie kopierten einen bereits bekannten „Scam Contract“ und änderten den Token-Namen sowie das Symbol und einige der Funktionsnamen, „falls sie wirklich raffiniert sind“.
2. Manipulation der Funktionen
Als nächstes würden sie die Funktionen des Geldtransfers manipulieren, um die Käufer am Verkauf zu hindern, oder die Gebühren zu erhöhen. Die meisten Manipulationen würden sich stets auf den Geldtransfer beziehen.
3. Begeisterung mittels Sozialen Medien erzeugen
Dann öffneten Hacker Soziale Kanäle, wie „Twitter“, „Discord“ oder „Telegram“, ohne ihre Identität preiszugeben – oder sie missbrauchten gefälschte Identitäten anderer Personen – „und beginnen mit dem Hype um das Projekt, damit die Leute anfangen, zu kaufen“.
4. Abzocken
Nachdem die Kriminellen die gewünschte Summe erreicht haben, zögen sie das gesamte Geld aus dem „Scam Smart Contract“ ab und löschten alle Social-Media-Kanäle.
5. Zeitstempel überspringen
Normalerweise würden die Käufer nicht sehen, „dass diese Token einen großen Geldbetrag im ,Contract Pool‘ sperren oder sogar ein ,Timelock‘ zum Vertrag hinzufügen“. „Timelocks“ würden meist verwendet, um administrative Maßnahmen zu verzögern, und gälten im Allgemeinen „als starker Indikator dafür, dass ein Projekt legitim ist“.
CPR-Tipps zur Vermeidung von Scam-Token
1. Diversifizierung der „Wallets“!
Der Besitz eines „Wallets“ sei der erste Schritt, um „Bitcoins“ und jede andere Krypto-Währung verwenden zu können. Diese seien das Werkzeug, „mit dem Benutzer ihre ,Bitcoins‘ speichern und verwalten“. Einer der Schlüssel zu deren Sicherheit sei es, mindestens zwei verschiedene Krypto-„Wallets“ zu besitzen. Ziel sei es, „dass der Nutzer eine davon für seine Einkäufe und die andere für den Handel und den Austausch von Krypto-Münzen verwenden kann“.
Auf diese Weise sei das Vermögen besser geschützt, da in den „Wallets“ auch die Passwörter der einzelnen Nutzer gespeichert würden. Diese seien ein wesentlicher Bestandteil beim Handel mit Krypto-Währungen und verfügten über einen öffentlichen Schlüssel, welcher es anderen Nutzern ermögliche, Krypto-Währungen an eine Geldbörse zu senden. Sollte es einem Cyber-Kriminellen gelingen, sich durch einen Angriff den Zugang zu diesen Daten zu verschaffen, „dann in diesem Fall der Trennung nur zu der Geldbörse, mit der Sie handeln“. Die erworbenen „Bitcoins“ in der anderen Geldbörse seien indes sicher.
2. Ignorieren der Werbung!
Oftmals suchten Nutzer über „Google“ nach „Bitcoin Wallet“-Plattformen. In diesem Moment könnten sie einen der größten Fehler begehen, „denn sie klicken auf eine der ,Google‘-Anzeigen, die an erster Stelle erscheinen“.
Hinter solchen Links steckten oft Verbrecher, „die falsche Web-Seiten erstellen, um Anmeldedaten oder Passwörter zu stehlen“. Daher sei es sicherer, die Web-Seiten aufzurufen, „welche in der Suchmaschine weiter unten erscheinen und keine ,Google‘-Anzeige sind“.
3. Transaktionen testen!
Bevor man große Krypto-Beträge sendet, sollte man zunächst eine Testtransaktion mit einem Mindestbetrag durchführen.
Auf diese Weise ist es einfacher, den Betrug zu erkennen, falls man ihn an eine gefälschte Brieftasche sendet.
4. Doppelte Aufmerksamkeit für mehr Sicherheit!
Eine der besten Maßnahmen zum Schutz vor jeder Art von IT-Angriff sei „die Aktivierung der Zwei-Faktor-Authentifizierung auf den Plattformen, auf denen Sie ein Konto haben“.
Wenn ein Angreifer versucht, sich auf irreguläre Weise bei einer dieser Plattformen anzumelden, erhalte der eigentliche Eigentümer eine Nachricht, um seine Authentizität zu überprüfen, beispielsweise mittels eines SMS-Codes. So sei er informiert und der Hacker erhalte trotz des Kennwortes keinen Zugriff.
CPR deckte echten Token-Betrug auf, welcher das Verstecken von Gebührenfunktionen in Höhe von 100% erlaubt
„Check Point Research investiert erhebliche Kräfte in die Untersuchung der Schnittstelle zwischen Krypto-Währungen und IT-Sicherheit. Letztes Jahr haben wir den Diebstahl von Krypto-Wallets auf ,OpenSea‘, dem weltweit größten NFT-Marktplatz, enttarnt und wir haben die Nutzer von Krypto-,Wallets‘ vor einer massiven Suchmaschinen-Phishing-Kampagne gewarnt, die dazu führte, dass innerhalb weniger Tage mindestens eine halbe Million Dollar gestohlen wurde“, berichtet Oded Vanunu, „Head of Products Vulnerabilities Research“ bei Check Point Software Technologies.
In ihrer neuen Veröffentlichung zeigten sie, „wie der Betrug mit echten ,Smart Contracts‘ aussieht, und decken einen echten Token-Betrug auf, der das Verstecken von Gebührenfunktionen in Höhe von 100 Prozent erlaubt und das Verstecken von Backdoor-Funktionen beinhaltet“.
Wegen dieser beiden Techniken fielen derzeit viele Krypto-Nutzer weiterhin in diese Fallen und verlören ihr Geld. Vanunu erläutert: „Mit unserer Veröffentlichung wollen wir die Krypto-Gemeinschaft darauf aufmerksam machen, dass Betrüger gefälschte Token entwickeln können. Um Betrugsmünzen zu vermeiden, empfehle ich Krypto-Nutzern, ihre Geldbörsen zu diversifizieren, Werbung zu ignorieren und ihre Transaktionen zu testen.“
Weitere Informationen zum Thema:
CHECK POINT
How Hacker Run Token Scams to “Rug Pull“ Money
cp <r>, Dikla Barda & Roman Zaikin & Oded Vanunu, 24.01.2022
Scammers are creating new fraudulent Crypto Tokens and misconfiguring smart contract’s to steal funds
cp <r>, Dikla Barda & Roman Zaikin & Oded Vanunu, 13.10.2021
Check Point Research Prevents Theft of Crypto Wallets on OpenSea, the World’s Largest NFT Marketplace
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren