
Während der Verlust einer digitalen Geldbörse in der Vergangenheit oft darauf zurückzuführen war, dass Benutzer versehentlich ihren privaten Schlüssel preisgaben, haben Hacker jetzt Tools entwickelt, die Benutzern "helfen", ihre Vermögenswerte zu spenden, ohne dass diese es wissen.
Zwei aktuelle, aufsehenerregende Vorfälle, die diesen Trend veranschaulichen, sind das Auftreten bösartiger Erweiterungen und APT-Kampagnen, die auf Mitarbeiter der Blockchain-Branche abzielen.
TheHackerNews berichtete, dass die Sicherheitscommunity Mitte November 2025 von der Entdeckung einer Chrome-Browsererweiterung namens „Safery: Ethereum Wallet“ schockiert war. Getarnt als sichere und flexible Ethereum-Wallet, ist diese Erweiterung in Wirklichkeit eine ausgeklügelte „Blutsaugermaschine“.
Laut Sicherheitsforschern nutzen Cyberkriminelle namens „Safery“ die Blockchain-Technologie, um ihre Straftaten zu verschleiern. Konkret verschlüsselt die Schadsoftware die Wiederherstellungsphrase (Seed-Phrase), die Benutzer in diese gefälschte Wallet eingeben, in Wallet-Adressen im Sui-Netzwerk (Sui-Blockchain).
Der Angreifer muss lediglich die Empfängeradressen verfolgen und entschlüsseln, um die ursprüngliche Seed-Phrase wiederherzustellen und das digitale Portemonnaie des Opfers unbemerkt zu leeren. Die Gefahr besteht darin, dass der gesamte Datendiebstahl wie normale Blockchain-Transaktionen aussieht, wodurch Sicherheitsüberwachungssysteme nahezu wirkungslos bleiben.

Die von Kaspersky entdeckten Daten zeigen, dass die berüchtigte Cyberkriminellengruppe BlueNoroff (auch bekannt als Sapphire Sleet oder APT38) nicht nur normale Benutzer angreift, sondern zwei neue gezielte Angriffskampagnen, GhostCall und GhostHire, gestartet hat, die sich direkt gegen Programmierer und Führungskräfte im Web3-Bereich richten.
Bei der GhostCall-Kampagne kontaktierten Hacker ihre Opfer über Telegram und gaben sich als Risikokapitalgeber aus. Besonders beunruhigend war das ausgeklügelte Social Engineering: Sie luden die Opfer zu Videokonferenzen auf gefälschten Webseiten wie Zoom oder Microsoft Teams ein.
Bei der Teilnahme sehen die Opfer Videos anderer Teilnehmer. Tatsächlich handelt es sich dabei nicht um Deepfakes, wie viele fälschlicherweise annehmen, sondern um echte Audio-/Videoaufnahmen früherer Opfer, die von Hackern gestohlen wurden.
Diese vermeintliche „Authentizität“ verleitet die Opfer dazu, unvorsichtig zu sein und leichtfertig gefälschte „Updates“ herunterzuladen, die bösartiges AppleScript (für macOS) oder bösartige ausführbare Dateien (für Windows) enthalten.
Laut dem neuesten Bericht von Kaspersky über Phishing-Techniken im Jahr 2025 haben Hacker den Kalender-Phishing-Trick wiederbelebt, allerdings auf der Ebene von Unternehmen (B2B).
Statt Massen-Spam-E-Mails versenden sie gefälschte Besprechungseinladungen, deren Beschreibung einen schädlichen Link enthält. Selbst wenn die Empfänger die E-Mail nicht öffnen, kann eine Erinnerung in der Kalender-App ihres Smartphones sie aus Neugier zum Klicken auf den Link verleiten.
Darüber hinaus hat die Verwendung von QR-Codes eine neue Form angenommen: QR-Codes werden in PDF-Anhänge eingebettet. Diese PDFs sind mitunter passwortgeschützt (das Passwort wird per E-Mail oder in einer separaten E-Mail versendet), um automatische Virenscanner zu umgehen.
Das Scannen von QR-Codes zwingt die Nutzer dazu, ihre persönlichen Mobilgeräte zu verwenden – die oft nicht über die gleichen robusten Sicherheitsvorkehrungen wie Firmencomputer verfügen – um auf gefälschte Phishing-Websites zuzugreifen.
Sicherheitsforscher von Kaspersky zeigten eine bemerkenswerte Technik auf, bei der Hacker gefälschte Anmeldeseiten erstellen (z. B. die den Speicherdienst pCloud imitieren), die in der Lage sind, in Echtzeit über eine API mit dem echten Dienst zu interagieren.
Sobald ein Nutzer seine Anmeldedaten und den OTP-Code auf der gefälschten Webseite eingibt, leitet diese die Daten umgehend an den echten Dienst weiter. Sind die Informationen korrekt, übernimmt der Hacker die Sitzung, bevor der Nutzer es überhaupt bemerkt.

Um von Sicherheitsfiltern für Phishing-Websites nicht erkannt und analysiert zu werden, haben Hacker sogenannte Verifizierungsketten eingerichtet. Wenn Nutzer auf den Link klicken, müssen sie mehrere CAPTCHA-Authentifizierungscodes oder gefälschte Verifizierungsseiten durchlaufen, bevor sie die Zielseite (eine gefälschte Google-/Microsoft-Anmeldeseite) erreichen. Dies filtert nicht nur automatisierte Verifizierungs-Bots heraus, sondern erzeugt auch ein falsches Vertrauen in die Sicherheit der Website.
Die Gefahren des Phishings werden durch das „Phishing-as-a-Service“-Modell noch verstärkt, wie Googles jüngste Klage gegen die Hacker hinter der Lighthouse-Plattform beweist.
Im Jahr 2025 wird die Grenze zwischen Sicherheit und Gefahr in der Welt der Kryptowährungen dünner sein als je zuvor.
Cyberkriminelle sind nicht mehr nur im Verborgenen agierende Malware-Autoren, sondern auch „Psychologen“, die das Nutzerverhalten verstehen, und „Ingenieure“, die wissen, wie sie Sicherheitstechnologien (wie Blockchain und Zwei-Faktor-Authentifizierung) zu ihrem Vorteil nutzen können, um ihre Opfer anzugreifen.
Für Anleger reicht der Rat, „private Schlüssel nicht weiterzugeben“, nicht mehr aus. Kaspersky-Experten betonen, dass die sorgfältige Überprüfung der Herkunft von Browser-Erweiterungen, Vorsicht bei Online-Meeting-Einladungen und unerwarteten Jobangeboten sowie die Sensibilität für Anmeldeaufforderungen aus E-Mails (selbst mit PDF- oder CAPTCHA-Schutz) in diesem digitalen Zeitalter voller Fallstricke unerlässlich sind.
Laut Kaspersky-Experten sollten Sie auf wichtigen Geräten, von Windows-Laptops bis hin zu MacBooks, immer Sicherheitstools mit Firewalls verwenden und dabei auch Smartphones, die als Mini-Computer gelten, nicht vergessen, die ebenfalls Schutzanwendungen benötigen.
Eine digitale Geldbörse, die Anlagevermögen enthält, benötigt wirklich eine "würdige" Schutzanwendung, der man sein Vertrauen schenken kann.
Quelle: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Kommentar (0)