Betrug im Apple App Store
Eine betrügerische App im Apple App Store hat dem amerikanischen Musiker Garrett Dutton, besser bekannt als „G. Love“, Bitcoin im Wert von 420.000 Dollar entzogen. Laut mehreren Beiträgen auf X verlor Dutton seinen Vorrat von 5,9 BTC, nachdem er ein bösartiges Programm heruntergeladen hatte, das sich als Ledger Live-Manager auf seinem neuen MacBook Neo tarnte. Dabei wurde er dazu verleitet, seine Seed-Phrase einzugeben. Der Diebstahl vernichtete fast ein Jahrzehnt an Ersparnissen, die für seine Rente gedacht waren.
Warnung und Reaktion
„Ich hatte einen wirklich harten Tag“, teilte Dutton seinen Followern mit und bemerkte, dass die Gelder „im Handumdrehen“ verschwunden waren. „Ich bin seit 2017 im Krypto-Zirkus. Heute haben sie mich überrascht. Es war meine eigene verdammte Schuld, dass ich nicht aufmerksamer war. Aber lasst es als Warnung dienen. Es gibt so viele Betrügereien“, sagte er.
Verfolgung der gestohlenen Vermögenswerte
Der On-Chain-Forscher ZachXBT verfolgte die gestohlenen Vermögenswerte und stellte fest, dass sie durch neun separate Transaktionen an Adressen verschoben wurden, die mit der KuCoin-Börse verbunden sind. Während KuCoin die Situation mit einer standardmäßigen Kundenservice-Antwort anerkannte, unterstreicht der Vorfall das wachsende Risiko, dass hochrangige App-Stores räuberische Software hosten.
Ähnliche Vorfälle und steigende Risiken
Ähnliche Identitätsbetrugstaktiken plagen die Branche seit Jahren. Im Jahr 2023 tauchte eine ähnliche gefälschte Ledger-App im Microsoft Store auf, was zu Verlusten von fast 600.000 Dollar führte, bevor das Unternehmen zugab, dass die Software den internen Überprüfungsprozess umgangen hatte.
Berichte des FBI deuten darauf hin, dass diese Arten von Verbrechen zunehmen, wobei die gesamten krypto-bezogenen Verluste in den USA bis 2025 11 Milliarden Dollar erreichen könnten – ein erheblicher Anstieg gegenüber den 9 Milliarden Dollar, die im Vorjahr gemeldet wurden.
Physische Phishing-Kampagnen
Wie zuvor von crypto.news berichtet, wurden auch Angreifer gefunden, die physische Post verwendeten, um Besitzer von Hardware-Wallets ins Visier zu nehmen. Mit Kontaktdaten, die in früheren Datenpannen geleakt wurden, haben Betrüger offizielle Briefe auf gefälschten Briefköpfen an Trezor– und Ledger-Nutzer gesendet. Diese Briefe fordern oft eine „verpflichtende Authentifizierungsprüfung“ und verwenden enge Fristen – wie den 15. Februar 2026 – um Panik zu erzeugen.
Empfänger, die die beigefügten QR-Codes scannen, werden auf bösartige Seiten geleitet, die nach ihren 12 bis 24 Wörter umfassenden Wiederherstellungssätzen fragen. Sobald diese Sätze eingegeben werden, nutzen die Angreifer Backend-APIs, um die vollständige Kontrolle über die Wallets der Opfer zu übernehmen.
Sowohl Ledger als auch Trezor standen wegen der Sicherheit ihrer Kundendatenbanken unter Beobachtung, da diese physischen Phishing-Kampagnen stark auf die Offenlegung persönlicher Kontaktdaten aus früheren Sicherheitsverletzungen angewiesen sind.