In diesem Jahr wurde bereits ein Rekord für Kryptowährungsdiebstähle im Zusammenhang mit Nordkorea aufgestellt. Nur noch wenige Monate auf dem Kalender, haben Hacker, von denen angenommen wird, dass sie mit Pjöngjang in Verbindung stehen, bereits mehr als 2 Milliarden Dollar an digitalen Vermögenswerten gestohlen. Diese Zahlen stammen aus jüngsten Analysen von Blockchain-Flüssen, Erklärungen von Strafverfolgungsbehörden und Blockchain-Tracking-Unternehmen.
Eine auffällige Veränderung in ihrem Ansatz besteht darin, dass sie sich nicht mehr nur auf große Börsen konzentrieren. Immer mehr Einzelpersonen, insbesondere Krypto-Inhaber, die Wallets, DeFi-Plattformen oder weniger bekannte Börsen nutzen, werden zur Zielscheibe. Die Strategie scheint darin zu bestehen, die Angriffe zu vervielfachen, anstatt sich auf ein oder zwei große Treffer zu verlassen. Die Gewinne nähren die allgemeine Besorgnis über staatlich geförderte Cyberkriminalität, die zur Finanzierung von Raketen-, Atom- und anderen Waffenprogrammen genutzt wird.
In der Vergangenheit handelte es sich bei vielen der am meisten publizierten Hacks um Verletzungen großer Börsen oder Brücken, bei denen sich Hacker mit Hunderten von Millionen davonmachten. Neuere Untersuchungen zeigen jedoch einen nuancierteren Ansatz. Anstelle von blitzschnellen “Smash-and-Grab”-Hacks stützen sich einige dieser Operationen jetzt auf Social Engineering, gefälschte Rekrutierungsangebote und Cloud-basierte Kompromittierungen.
In einem Beispiel gaben sich Hacker als Personalvermittler oder Messaging-App-Kontakte aus und lockten Krypto-Entwickler und Wallet-Besitzer dazu, Zugang zu gewähren. In einem anderen Fall wurde eine Cloud-Umgebung ausgenutzt, die Angreifern Zugang zur Krypto-Wallet-Infrastruktur eines Unternehmens verschaffte und es ermöglichte, Gelder abzuzweigen, ohne offensichtliche Alarme auszulösen. Diese Techniken erschweren die Erkennung und machen die Opfer weniger offensichtlich.
Was auffällt, ist, dass das finanzielle Motiv klar ist. Kryptowährungen sind für sanktionierte Regime attraktiv, da sie global und schwer zu verfolgen sind und in Fiat umgewandelt oder zur Finanzierung von Schwarzmarktwaren und -dienstleistungen verwendet werden können. Für Nordkorea gelten Cyberdiebstähle dieser Art als eine der wenigen verbleibenden zuverlässigen Möglichkeiten, unter schweren Sanktionen harte Währung zu generieren.
Wie die Auswirkungen auf Opfer und Märkte aussehen
Für einzelne Inhaber von Kryptowährungen ist die Gefahr unmittelbarer geworden. Wenn Angreifer von Verstößen auf Börsenebene zu Kompromittierungen von persönlichen Wallets und Cloud-Diensten übergehen, ist jeder Benutzer mit erheblichen Beständen gefährdet, nicht nur große Institutionen. Ein gestohlener privater Schlüssel, kompromittierte Cloud-Anmeldeinformationen oder ein Social-Engineering-Entwickler-Login können dazu führen, dass Wochen oder Monate in kleinen Schritten Geld verbraucht werden.
Auf der Marktseite wirken große Diebstähle wie Schockwellen. Wenn Milliarden gestohlen werden und sich die Märkte anpassen, leidet die Stimmung der Anleger. Die Börsen verschärfen die Kontrollen, die Regulierungsbehörden stellen härtere Fragen und einige Plattformen frieren Abhebungen ein oder erhöhen die Gebühren. In vielen Fällen kommen die Folgen lange nach dem ersten Raubüberfall. Es gibt auch einen Reputationsverlust: Wenn Hacker, die mit einem staatlichen Akteur in Verbindung stehen, den Diebstahl begehen, wirft dies umfassendere Fragen über die Widerstandsfähigkeit des Krypto-Ökosystems auf.
Und für Regierungen und multilaterale Parteien stellen die Diebstähle neue Herausforderungen bei der Durchsetzung dar. Es ist eine Sache, den Diebstahl öffentlich bekannt zu geben, und eine andere, die Vermögenswerte aufzuspüren, einzufrieren, Werte zurückzufordern und die dahinter stehenden Akteure zu bestrafen. Wenn die Angreifer von einem Regime unterstützt werden, das sich wenig um internationale Normen schert, wird die Herausforderung noch komplexer.
Warum das über Zahlen hinaus wichtig ist
Es ist leicht, von der Größe der Beute beeindruckt zu sein, denn 2 Milliarden Dollar sind eine beträchtliche Menge Geld. Aber die wahre Geschichte besteht darin, wie sich die Taktiken entwickelt haben und was das für alle bedeutet, die jetzt Kryptowährungen verwenden oder halten.
Die Tatsache, dass Angreifer es auf Einzelpersonen abgesehen haben, Cloud-Systeme ausnutzen und Social Engineering einsetzen, bedeutet, dass sich der Risikorahmen erweitert hat. Es sind nicht mehr nur große Börsen. Jemand mit einer hochwertigen Wallet, einem DeFi-Engagement oder einem Multi-Account-Setup könnte an vorderster Front stehen.
Es zeigt auch, dass die Verteidigung von Kryptowährungen nicht nur eine Frage der “Börsensicherheit” ist, sondern ein viel breiteres Spiel: Cloud-Anmeldeinformationen, Entwickleridentitäten, Wallet-Management-Praktiken, Multi-Faktor-Authentifizierung, Endpunktsicherheit und allgemeine Cyber-Hygiene sind wichtig. Die Grenzen zwischen traditioneller Cyberkriminalität, nationalstaatlichem Hacking, Ausbeutung von Fernarbeitskräften und Kryptokriminalität verschwimmen zunehmend.
Wichtig ist, dass es uns daran erinnert, dass illegale Gelder, wenn sie in großem Umfang in das System gelangen, selten im Äther verschwinden. Sie tragen zu einer breiteren geopolitischen Dynamik, illegalen Lieferketten und manchmal sogar zu Waffenprogrammen bei. Für normale Benutzer bedeutet dies, dass eine gestohlene Wallet nicht nur Ihr Guthaben belastet, sondern auch ein größeres Problem lösen kann, für das Sie sich nie angemeldet haben.
Was Sie tun können, wenn Sie in Krypto tätig sind
Wenn Sie Kryptowährungen halten oder Wallet-Dienste oder DeFi-Plattformen nutzen, gibt es einige klare Schritte, die Sie sofort unternehmen sollten. Gehen Sie zunächst davon aus, dass Sie ins Visier genommen werden. Dieser Mentalitätswandel trägt zu besserem Verhalten bei. Verwenden Sie starke, eindeutige Passwörter für Konten, aktivieren Sie die Multi-Faktor-Authentifizierung überall und speichern Sie Schlüssel oder Seed-Phrasen nach Möglichkeit offline.
Seien Sie besonders vorsichtig, wenn es um Cloud-Dienste oder Wallet-Integrationen geht. Wenn Sie eine Cloud-Wallet, ein Entwicklertool oder eine mit Exchange verbundene Wallet verwenden, behandeln Sie diese Anmeldeinformationen als hochwertig. Halten Sie die Software auf dem neuesten Stand, minimieren Sie Berechtigungen und verwenden Sie Überwachungsprotokolle, sofern verfügbar.
Vermeiden Sie es, sich mit unerwünschten “Jobangeboten” auseinanderzusetzen, in denen die Entwicklung von Kryptowährungen oder Wallets erwähnt wird, es sei denn, Sie überprüfen die Identität des Angebots und behandeln es wie jeden anderen risikoreichen Rekrutierungsprozess. Social Engineering ist häufiger als Sie denken.
Überwachen Sie schließlich Ihre Wallet-Adressen und den Transaktionsverlauf. Verwenden Sie Tools oder Dienste zur Kettenanalyse, die Sie benachrichtigen, wenn Token verschoben werden. Nehmen Sie die Denkweise “Ich möchte jede Transaktion sehen” an, denn sobald Angreifer anfangen, Gelder zu bewegen, teilen sie sie oft auf Dutzende von Adressen, Ketten und Gerichtsbarkeiten auf. Je früher Sie etwas Ungewöhnliches erkennen, desto besser sind Ihre Chancen, weitere Verluste zu stoppen.