Boot mit Angel

Phishing: Wie kann man Kryptowährungen und NFTs schützen?

  • Beitrags-Autor:
  • Beitrags-Kategorie:Hacking

Phishing ist nicht nur für Anleger ein Problem, die auf Bitcoin oder andere Kryptowährungen gesetzt haben. Ganz allgemein haben Kriminelle es auf sensible Daten abgesehen. Davon sind Unternehmen wie auch Verbraucher ständig betroffen. Zuweilen zeigt sich, dass ein erfolgreicher Phishing-Versuch hätte oftmals abgewendet werden können, wenn die Opfer bestimmte Regeln befolgt hätten. Dabei muss man sich gar nicht an ein komplexes Regelwerk halten, sondern muss lediglich einer Handvoll Leitlinien folgen.

Was ist Phishing? Warum sind Kryptowährungen für die Täter besonders interessant und wie kann man seine Kryptos schützen? Diese Fragen wollen wir in dem vorliegenden Artikel für unsere Leser beantworten und aufzeigen, was zu tun ist, wenn man bereits Opfer von Phishing geworden ist.

Was ist Phishing und wie funktioniert es?

Unter dem Oberbegriff Phishing werden eine Reihe von Methoden zusammengefasst, die dem Datendiebstahl dienen. Bei dem Begriff selbst handelt es sich um ein Kunstwort, welches sich aus den englischen Vokabeln „Password“ und „Fishing“ zusammensetzt. Es sollen also sinnbildlich Zugangsdaten geangelt werden, welche die Täter im Anschluss für weitere Straftaten missbrauchen.

Typische Ziele für die Täter fallen dabei folgende Kategorien, welche sich für sie als äußerst lukrativ erweisen:

  • Zugangsdaten: Dabei handelt es sich um Passwörter und die dazugehörigen E-Mail-Adressen von Nutzerkonten verschiedenster Plattformen. Selbst wenn die Konten belanglos erscheinen, dann sind die Daten trotzdem wertvoll, weil viele Nutzer immer wieder das gleiche Passwort verwenden. Haben die Täter also Zugang zu einem Passwort und können eine E-Mail-Adresse damit in Verbindung bringen, so ergeben sich daraus für sie automatische neue Ziele. Zusätzlich gibt es im Darknet einen schwunghaften Handel mit ganzen Listen voll von Zugangsdaten, welche Kriminellen einen Mehrwert versprechen.
  • Kreditkarten: Hierbei geht es um die eigentliche Kreditkartennummer sowie die drei- bis vierstellige Prüfnummer auf der Rückseite der Karte. Neben der Möglichkeit, die Karte selber zu missbrauchen, gibt es auch für diese Daten digitale Schwarzmärkte, auf denen sie zum Kauf angeboten werden können.
  • Kryptowährungen: Hierbei zielen die Täter darauf ab, den Zugang zu den Wallets der Nutzer zu erlangen. Dabei gibt es eine Reihe von unterschiedlichen Methoden, die Nutzer verleiten, ihren Seed oder Private Keys preiszugeben. Ebenfalls beliebt sind gefälschte Webseiten, die dazu auffordern, eine Transaktion mit dem Browser-Wallet vorzunehmen, die nach Bestätigung des Nutzers jedoch dem Diebstahl von Krypto dient. Alternativ besorgen sich die Verbrecher den Zugang zu börslichen Konten wie Binance, Kraken oder Coinbase. Zwar gehören diese Fälle in die Kategorie Zugangsdaten, aber hier liegt der Schwerpunkt zumeist darauf, die Börsenkonten der Opfer zu plündern.

Die eigentlichen Methoden, um an die oben genannten Daten zu gelangen, unterscheiden sich im Einzelfall drastisch. Äußerst beliebt sind Spam-E-Mails, in denen entweder auf schädliche Webseiten weitergeleitet oder ein Dateianhang mit Schadsoftware mitgesendet wird. Obwohl viele Provider mittlerweile hervorragende Filter haben und die meisten Nutzer solche E-Mails erst gar nicht zu Gesicht bekommen, schaffen es die Täter immer wieder eine Lücke zu finden. In diesen Mails täuschen die Absender in der Regel einen dringenden Handlungsbedarf vor. Mal soll der Nutzer schnell handeln, weil er ansonsten Geld verliert, mal wird suggeriert, dass man Geld erhalten soll, aber vorher unbedingt noch etwas zu erledigen hat. Die Aufmachung der E-Mails kann stümperhaft sein, aber auch extrem überzeugend. Damit lassen sich solche Mails nicht immer auf den ersten Blick erkennen und können leicht mit denen echter Unternehmen verwechselt werden.

Alternativ bewerben die Täter gefälschte Webseiten über Social Media, wo sie sich Konten erstellen, die nicht selten denen von berühmten Personen des öffentlichen Lebens gleichen. Dort schreiben sie andere Nutzer an oder kommentieren Beiträge. Dabei laden sie zumeist zur Teilnahme an einem Gewinnspiel ein oder geben vor, Kryptowährungen zu verschenken.

Was diese Methoden gemein haben, ist, dass die Nutzer am Ende sensible Daten preisgeben, weil sie glauben, dass es sich um legitime Anfragen oder Webseiten handelt.

Warum ist Phishing so lukrativ?

Aus Perspektive der Täter handelt es sich um verschiedene Zielmärkte, auf denen sie aktiv werden und bestimmte Margen verdienen können. Der Handel mit Daten kann dazu führen, dass sie beispielsweise versuchen, massenhaft Spam-E-Mails zu versenden. Hier lohnt sich das Vorgehen nur, wenn sie möglichst viele und qualitative hochwertige Zugangsdaten verkaufen können. Dabei ist der weltweite Schwarzmarkt gigantisch. Das Bundesamt für Sicherheit in der Informationstechnik schätzt den Schaden durch Phishing alleine in Deutschland pro Jahr auf einen zweistelligen Millionenbetrag.

Auf Kryptowährungen bezogen sieht die Situation jedoch komplexer aus, denn hier versuchen sich die Täter unmittelbar zu bereichern. Schließlich können sie darauf hoffen, die gestohlenen Kryptos direkt verwerten zu können. Zusätzlich besteht die Möglichkeit, dass sie einen Glückstreffer landen und besonders reiche Opfer finden. So gelang es unbekannte Hacker im Juni 2022 aus ungeklärten Gründen, den Discord-Account des Community-Managers von Yuga Labs zu übernehmen. Danach nutzten sie ihn, um innerhalb der BAYC-Community ein Gewinnspiel vorzutäuschen. Neben 32 NFTs aus den Sammlungen des Bored Ape Yacht Club und Otherworld, wurden außerdem 145 Ethereum gestohlen. Nur wenige Monate zuvor hatten Kriminelle den Instagram-Account des BAYC übernommen und einen Schaden von rund 3 Millionen Dollar angerichtet.

Es zeigt sich also, dass die Täter je nach gewähltem Ziel anderer Methoden bedienen, Nutzer gezielter ansprechen und ihrer Tat aufwendigere Vorbereitungshandlungen voranschreiten lassen.

Wie kann ich meine Kryptowährungen vor Phishing schützen?

Die Kryptowährungen können durch die Verwendung einer Hardware Wallet geschützt werden. Sie verwaltet die Private Keys und hält sie immer separat von anfälligen Computersystemen. Ein Angreifer bräuchte dann zwingend physischen Zugriff zu dem Hardware Wallet, was also alle Angriffe aus der Ferne unmöglich macht.

Beim Phishing kommt es jedoch noch auf einige andere Aspekte an, denn wie das oben erläuterte Beispiel belegt, zielen die Täter darauf ab, die Nutzer in eine Falle zu locken. Diese stimmen dem Transfer also freiwillig und vollumfänglich zu, was letztlich auch mit dem Hardware Wallet geschehen kann. Um den Tätern keine Chance zu geben, sollte man also eine Reihe von Sicherheitsstandards einhalten, welche die Angriffsfläche für Kriminelle verkleinern:

  • Sichere Passwörter: Vorzugsweise nutzt man einen Passwortmanager, was es ungemein erleichtert, für jede Applikation oder Service ein neues Passwort zufällig zu vergeben und zu speichern. Hier empfehlen sich KeePass oder Bitwarden als kostenlose und quelloffene Möglichkeiten.
  • Zwei-Faktor-Authentifizierung: Die meisten Kryptobörsen haben sie ohnehin zum Standard erhoben. Dennoch sollte sie überall genutzt werden, wenn sie verfügbar ist. Auch hier kann der Passwortmanager helfen, denn er erlaubt es, die Recovery-Daten abzusichern, falls das designierte 2-FA-Gerät verloren geht.
  • Verschiedene Wallets verwenden: Es empfiehlt sich für DeFi-Applikationen und NFTs ein separates Wallet zu verwenden. Dort sollten sich nur Kryptowährungen und andere digitale Assets befinden, die man unmittelbar zur Interaktion braucht. Alle anderen Assets gehören auf ein Hardware Wallet oder direkt auf ein Cold Storage.
  • Niemals den Seed eingeben: Die Mnemonic Phrase, die auch gemeinhin Seed genannte wird, ist der Generalschlüssel zu jedem Wallet. Daher sollten alle Eingabeaufforderungen sofort abgebrochen werden. Es ist niemals nötig, einer Webseite oder Dritten gegenüber den Seed einer Wallet zu offenbaren!
  • URLs und Zertifikate prüfen: Selbst gutgemachte Fälschungen von Webseiten fliegen bei Überprüfung des SSL-Zertifikats und der Sichtung der URL schnell auf. In diesem Kontext sollten im Zusammenhang mit Kryptowährungen keine Links aus externen Quellen aufgerufen werden. Hier jubeln die Kriminellen die falschen Links den Opfern unter. Am besten legt man für Krypto-Börsen oder DeFi-Applikationen im Browser Lesezeichen an.
  • Unbekannte blockieren: Phishing wird ebenfalls durch Kommentare auf Social Media oder Direktnachrichten angebahnt. Hier zeigt sich ein ähnliches Bild wie beim Krypto-Betrug durch den Romance Scam. Im Zweifelsfall den Kontakt abbrechen und den betreffenden Nutzer blockieren und melden.

Durch Phishing Kryptowährungen gestohlen: So bekommt man sein Geld zurück

Der erste Schritt, um sein Geld zurückzubekommen, ist die Einleitung von zielgerichteten Ermittlungen. Crypto-Tracing hat sich darauf spezialisiert, mit der Blockchain-Forensik die Spur der Täter aufzunehmen, den Kontakt zu Strafverfolgungsbehörden sowie Börsen aufzunehmen und Hilfe durch einen Anwalt in rechtlichen Fragen zu vermitteln. Durch die ergriffenen Maßnahmen wird es für die Täter schwierig, sich hinter der vermeintlichen Anonymität des Internets und von Kryptowährungen zu verstecken.

Jeder Hacker hinterlässt Spuren und die Blockchain vergisst im übertragenen Sinne nie. Dadurch können wir eine Grundlage schaffen, die es erlaubt, Empfänger zu identifizieren und die Herausgabe der gestohlenen Kryptowährungen mit rechtlichen Mitteln zu verlangen.

Über unser Kontaktformular können sie uns gerne ihren individuellen Fall schildern. Wir setzen uns mit ihnen zeitnah in Verbindung und geben ihnen gerne eine Ersteinschätzung und erläutern, welche Maßnahmen als Nächstes ergriffen werden können.

FAQ zu Phishing

Wie kann ich Phishing E-Mails erkennen?

Phishing-Nachrichten enthalten oft Rechtschreibfehler, grammatikalische Fehler oder Formulierungen, die nicht dem Niveau von Muttersprachlern entsprechen. Häufig suggerieren sie, dass Eile geboten ist oder drohen mit Konsequenzen, wenn man nicht sofort auf das Schreiben reagiert. In vielen Fällen gibt der Absender einer E-Mail den entscheidenden Hinweis, weil die Betrüger selbstverständlich nicht über die offiziellen E-Mail-Adressen der Unternehmen verfügen, deren Namen sie missbrauchen.

Was ist Spear Phishing?

Spear Phishing ist eine spezifische Form des Phishings, bei der sich ein Angreifer gezielt an eine bestimmte Einzelperson oder Organisation richtet. Dabei werden oft personalisierte Informationen verwendet, um Vertrauen zu gewinnen und die Wahrscheinlichkeit eines erfolgreichen Betrugs zu erhöhen. Eine Sonderform des Spear Phishings ist das sogenannte Whaling. Dabei wird ebenfalls auf eine Einzelperson abgezielt, die aber eine besonders hohe Stellung innerhalb eines Unternehmens oder einer Behörde hat.

Was ist Smishing?

Smishing ist eine Form des Phishings, bei der Betrüger SMS-Nachrichten verwenden, um an persönliche Informationen zu gelangen. Sie fordern die Empfänger auf, auf Links zu klicken oder persönliche Informationen einzugeben, oft unter dem Vorwand, dass dringender Handlungsbedarf besteht. Aktuell kursieren insbesondere SMS, bei denen die Täter vorgeben, das Kind des Empfängers zu sein und dringend finanzielle Hilfe zu benötigen. Dem geht die Behauptung voraus, dass das Smartphone des Verwandten beschädigt sei, womit die Verwendung einer unbekannten Nummer begründet wird.

Was ist Vishing?

Vishing ist eine Unterform des Phishings, bei der Betrüger auf Telefonanrufe setzen, um an persönliche Informationen ihrer Opfer zu gelangen. Sie geben sich zu diesem Zweck häufig als Mitarbeiter von Banken, Regierungsbehörden oder einem IT-Support-Team aus und fordern die Opfer auf, sensible Daten preiszugeben. Es gilt zu beachten, dass keine Behörde oder ein seriöses Unternehmen sensible Informationen wie Passwörter telefonisch oder in anderer Form anfragt.

Wie kann ich Dateianhänge von E-Mails sicher überprüfen?

Abhängig von dem jeweiligen E-Mail-Anbieter und dem E-Mail-Programm beinhalten diese bereits eine Vorabprüfung. Dennoch schaffen es Angreifer Dateianhänge auf verschiedenen Wegen zu maskieren und sich dieser Maßnahmen zu entziehen. Man sollte daher einen aktuellen Virenschutz installieren und grundsätzlich davon absehen Dateianhänge zu öffnen, welche von unbekannten Absendern stammen.

Gibt es Behörden, die sich mit Phishing beschäftigen?

Ja, es gibt verschiedene Organisationen, Privatunternehmen und Behörden, die sich mit Phishing beschäftigen und versuchen, die Allgemeinheit vor Betrugsversuchen schützen. In Deutschland nimmt diese Rolle das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein. Aber auch Verbraucherzentralen informieren regelmäßig über das Thema und veröffentlichen Warnungen bezüglich neuer Betrugsmethoden. Dort sind ebenfalls Informationen erhältlich, welche Antivirenprogramme empfehlenswert sind oder wie die eigene IT gegen Angriffe gehärtet werden kann.