Blockchain-Betrug
Microsoft warnt vor neuer Phishing-Methode
Foto: Alexander Lukatskiy - shutterstock.com
Die Blockchain-Technologie gilt als sichere Methode für Transaktionen, da die Daten protokolliert, nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet werden. Zudem ist das System durch kryptografische Algorithmen abgesichert. All dies feit das Verfahren jedoch nicht gegen Phishing-Angriffe. So wurden im vergangenen Jahr über eine Phishing-Attacke rund 120 Millionen US-Dollar von Blockchain-Nutzern gestohlen. Vor diesem Hintergrund hat das Microsoft 365 Defender Research Team vor kurzem untersucht, wie solche Phishing-Angriffe zustande kommen.
Jagd auf den kryptografischen Schlüssel
"Es gibt mehrere Arten von Phishing-Angriffen in der Web3-Welt", warnt Christian Seifert, Principal Research Manager bei der Security and Compliance Group von Microsoft. Wie der Forscher und sein Team in einem Blogbeitrag erklären, sei es eher unwahrscheinlich, dass Angreifer auf herkömmliche Phishing-Versuche wie E-Mail zurückgreifen, um den kryptografischen Schlüssel zu stehlen.
Stattdessen könnten Kriminelle verschiedene Methoden anwenden, um Benutzer von Kryptowährungen zu erreichen und dazu zu bringen, ihre privaten Schlüssel preiszugeben: So könnten Betrüger beispielsweise über soziale Medien Direktnachrichten an Nutzer senden und den Schlüssel verlangen. Eine andere Betrugsmöglichkeit bestehe darin, gefälschte Airdrops - also Werbegeschenke - in Form von für kostenlosen Crypto-Coins auf Social-Media-Websites zu starten, um die User auf eine Phishing-Website oder eine andere Website zu locken, die Coin-Mining-Plugins installiert.
Ice-Phishing: Neue Angriffsmethode
Darüber hinaus könnten Cyberkriminelle auch Typo-Squatting betreiben, um sich als legitime Blockchain- und Kryptowährungsdienste auszugeben. Die Angreifer versehen dabei die Website-Domains mit kleinen Fehlern oder Änderungen und richten Phishing-Websites ein, um die kryptografischen Schlüssel zu stehlen. Zudem haben die Forscher noch eine völlig andere Angriffstechnik entdeckt: Beim sogenannten Ice-Phishing wird ein Benutzer durch Social-Engineering dazu verleitet, eine Transaktion zu unterzeichnen. Dadurch wird die Genehmigung des Token an den Angreifer delegiert, ohne dass dabei die privaten Schlüssel gestohlen werden. Der Angriff korrumpiert eine gängige Transaktionsart, die Interaktionen mit DeFi-Smart-Contracts ermöglicht, da diese verwendet werden, um mit dem Token des Nutzers zu interagieren.
"Bei einem Ice-Phishing-Angriff muss der Angreifer lediglich die Adresse des 'Spenders' in die Adresse des Angreifers ändern", betonen die Experten. Dieser Angriffsmethode sei sehr effektiv, da die Benutzeroberfläche nicht alle relevanten Informationen anzeige, um erkennen zu können, ob eine Transaktion manipuliert wird. "Sobald die Genehmigungstransaktion unterzeichnet, eingereicht und abgebaut wurde, kann der Angreifer auf das Geld zugreifen. Im Falle einer Ice-Phishing-Attacke können Hacker sogar über einen gewissen Zeitraum Genehmigungen sammeln und danach alle Geldbörsen der Opfer schnell leeren.