Crypto Prices

Diebstahl von 140 Millionen Dollar aus brasilianischen Banken, Telegram-Ausfälle und andere Cybersecurity-Ereignisse

vor 4 Stunden
2 minuten gelesen
2 ansichten

Einführung in den Hackerangriff

Am 7. Juli wurde einer der größten Hackerangriffe auf den Bankensektor im vergangenen Jahr gemeldet. Cyberkriminelle stahlen etwa 140 Millionen Dollar von sechs brasilianischen Finanzinstituten, indem sie die Zugangsdaten eines Mitarbeiters von C&M Software ausnutzten.

Details des Angriffs

Der Vorfall ereignete sich am 30. Juni, als die Angreifer João Nazareno Roque bestachen und Zugang zum System mit seinen Zugangsdaten erhielten. Laut Polizei gab er auch Anweisungen weiter, um bestimmte Aktionen durchzuführen, die den Erfolg des Angriffs sicherten. Roque erhielt zunächst 920 Dollar für seine Beteiligung und verdiente später weitere 1.850 Dollar, indem er Befehle innerhalb der Infrastruktur von C&M ausführte. Um seine Aktivitäten zu verbergen, wechselte er alle 15 Tage sein Handy. Am 3. Juli wurde er jedoch in São Paulo festgenommen.

Umwandlung der gestohlenen Gelder

Es wird geschätzt, dass mindestens 30 bis 40 Millionen Dollar der gestohlenen Gelder in Krypto-Assets umgewandelt wurden. Laut einer Untersuchung des On-Chain-Ermittlers ZachXBT wandelten die Angreifer die Gelder in BTC, ETH und USDT über lateinamerikanische OTC- und Krypto-Börsen um.

Festnahme von Daniil Kasatkin

Am 9. Juli wurden Nachrichten über die Festnahme des russischen Profibasketballspielers Daniil Kasatkin bekannt. Laut Medienberichten wurde er am 21. Juni am Flughafen Charles de Gaulle in Frankreich auf Ersuchen der US-Behörden festgenommen. Der Athlet wird beschuldigt, als Vermittler in einem Hacker-Netzwerk agiert zu haben, das Ransomware verwendete. Kasatkin bleibt in Haft, und die US-Behörden streben seine Auslieferung an, um sich den Anklagen zu stellen. Sein Anwalt hat die Unschuld des Athleten beteuert.

Sicherheitsanfälligkeiten im McHire-System

Zwischen 2020 und 2022 sollen die Angreifer mehr als 900 Angriffe auf verschiedene Organisationen, darunter zwei Bundesbehörden, durchgeführt haben. Laut Wired entdeckten die Forscher Ian Carroll und Sam Curry am 9. Juni kritische Sicherheitsanfälligkeiten im McHire-System. Die Plattform, die Mitarbeiter für McDonald’s einstellt, verwendet einen KI-Bot namens Olivia. Durch die Verwendung einfacher Passwörter wie „123456“ erhielten die Forscher Zugang zum Admin-Panel des Entwicklers der Plattform, Paradox.ai.

Es enthielt eine Datenbank mit 64 Millionen Datensätzen, einschließlich Namen, E-Mails und Telefonnummern von Arbeitssuchenden. Seit 2019 war die Plattform ohne Zwei-Faktor-Authentifizierung zugänglich. Paradox.ai erkannte die Datenpanne an und erklärte, dass das Konto nicht von Dritten, außer von den Forschern selbst, genutzt wurde. Das Unternehmen versprach, ein Bug-Bounty-Programm einzuführen, um ähnliche Vorfälle in Zukunft zu verhindern.

Reaktion von McDonald’s

McDonald’s erklärte seinerseits, dass die Sicherheitsanfälligkeit am Tag ihrer Entdeckung behoben wurde. Carroll sagte, er habe nur von diesem „erschreckenden Sicherheitsniveau“ erfahren, weil er sich für die Entscheidung interessierte, potenzielle Mitarbeiter durch einen KI-Bot und einen Persönlichkeitstest zu überprüfen.

„Es schien mir im Vergleich zum normalen Einstellungsprozess besonders dystopisch, oder? Das hat mich dazu gebracht, tiefer zu graben. Ich begann, mich für den Job zu bewerben, und innerhalb von 30 Minuten hatten wir vollen Zugang zu praktisch jedem Antragsformular, das in den letzten Jahren bei McDonald’s eingereicht wurde,“

betonte er in einem Kommentar gegenüber Wired.

Datenleck bei Bitcoin Depot

Bitcoin Depot, ein Betreiber eines Bitcoin-ATM-Netzwerks mit mehr als 17.000 Geräten in den USA, Kanada und Australien, hat Kunden über einen Datenleck informiert. Verdächtige Aktivitäten im Netzwerk wurden erstmals am 23. Juni 2023 entdeckt, und die interne Untersuchung des Unternehmens wurde im Juli 2024 abgeschlossen. Die US-Strafverfolgungsbehörden forderten, dass die öffentliche Bekanntgabe bis zum Abschluss ihrer eigenen Untersuchung verzögert wird.

Laut einem an die Opfer gesendeten Schreiben erlangten die Angreifer Dokumente von etwa 27.000 Kunden, die KYC-Verfahren abgeschlossen hatten. Die Art der geleakten Daten variiert von Person zu Person, kann jedoch Folgendes umfassen: vollständiger Name, Telefonnummer, Führerscheinnummer, Wohnadresse, Geburtsdatum und E-Mail-Adresse. Es wird keine finanzielle Entschädigung oder Identitätsschutz angeboten, da die Risiken mit Krypto-Assets verbunden sind. Den Opfern wurde stattdessen geraten, wachsam zu bleiben und ihre Kontoauszüge zu überwachen.

Beliebt