Krypto-Betrug und Sicherheitsbedrohungen
Diese Methode hat bereits mehr als 300 Millionen Dollar von Krypto-Nutzern abgezweigt, indem sie das Vertrauen auf Plattformen wie Telegram ausgenutzt hat. Gleichzeitig gaben Ethereum-Entwickler bekannt, dass ein zuvor unentdeckter Prysm-Bug, der vor dem Fusaka-Upgrade eingeführt wurde, am 4. Dezember zu einer vorübergehenden Validierungsverzögerung führte, was zu verpassten Slots und verlorenen Belohnungen führte, jedoch nicht zu einem Verlust der Endgültigkeit.
Cybersecurity-Warnungen
Die Cybersecurity-Nichtregierungsorganisation Security Alliance (SEAL) gab eine neue Warnung heraus, nachdem sie mehrere tägliche Betrugsversuche entdeckt hatte, die mit nordkoreanischen Hackergruppen in Verbindung stehen. Diese Gruppen nutzen gefälschte Zoom-Meetings, um Opfer zu kompromittieren. Laut SEAL und der Sicherheitsforscherin Taylor Monahan hat die Kampagne bereits zu mehr als 300 Millionen Dollar an gestohlenen Geldern geführt, wobei Krypto-Nutzer, Entwickler und Protokollteams zu den Hauptzielen gehören.
Der Betrugsprozess
Der Betrug beginnt typischerweise auf Telegram, wo ein Opfer von einem Konto kontaktiert wird, das anscheinend jemandem gehört, den sie bereits kennen. Da das Konto vertraut aussieht, sind die Opfer weniger geneigt, misstrauisch zu sein. Nach einem lockeren Gespräch schlägt der Angreifer vor, sich über einen Zoom-Anruf auszutauschen. Vor dem Meeting erhält das Opfer einen Link, der legitim aussieht, aber oft maskiert oder subtil verändert ist.
„Sobald der Anruf läuft, geben die Angreifer vor, Audio- oder technische Probleme zu haben, und bitten das Opfer, einen Patch oder ein Update zu installieren, um das Problem zu beheben.“
Diese Datei ist der Schlüssel zum Angriff. Das Öffnen installiert Malware auf dem Gerät des Opfers, wodurch die Hacker Zugriff auf sensible Informationen erhalten. Kurz darauf beenden die Angreifer abrupt den Anruf, meist mit der Behauptung, sie müssten den Termin verschieben, während sie versuchen, Verdacht zu vermeiden.
Empfohlene Maßnahmen
Monahan riet, dass jeder, der auf einen verdächtigen Zoom-bezogenen Link geklickt hat, sofort die Verbindung zum WLAN trennen und das betroffene Gerät ausschalten sollte. Mit einem separaten, nicht kompromittierten Gerät sollten die Opfer Krypto-Assets auf neue Wallets übertragen, alle Passwörter ändern, die Zwei-Faktor-Authentifizierung aktivieren und ihr Telegram-Konto sichern, indem sie alle anderen Sitzungen beenden und die Sicherheitseinstellungen aktualisieren.
Eine vollständige Speicherlöschung des infizierten Geräts wird empfohlen, bevor es wieder verwendet wird. Wenn ein Telegram-Konto kompromittiert ist, sollten die Opfer dringend ihre Kontakte alarmieren, da Schweigen die Wahrscheinlichkeit erhöht, dass Freunde und Kollegen als nächstes betrogen werden.
Technische Probleme bei Ethereum
In der Zwischenzeit bestätigten Prysm-Entwickler, dass ein Softwarefehler, der vor dem Fusaka-Upgrade von Ethereum eingeführt wurde, für ein Validierungsproblem bei Knoten verantwortlich war, das das Netzwerk Anfang dieses Monats störte. In einem Nachbericht, der am Sonntag veröffentlicht wurde, erklärte der Ethereum-Entwickler Terence Tsao, dass der Vorfall, der am 4. Dezember auftrat, auf einen Fehler zurückzuführen war, der etwa einen Monat vor dem Live-Gang von Fusaka auf den Testnetzen bereitgestellt wurde.
Obwohl der Fehler in Testumgebungen existierte, wurde er vor dem Upgrade nie ausgelöst, was es ihm ermöglichte, unbemerkt in die Produktion zu gelangen. Das Problem entstand aus einer spezifischen Prysm-Codeänderung, die beeinflusste, wie der Client mit bestimmten Randfällen umging, die mit nicht synchronisierten Knoten zu tun hatten.
Folgen und Lösungen
Die Auswirkungen waren messbar, aber eingedämmt. Über einen Zeitraum von mehr als 42 Epochen erlebte Ethereum eine erhöhte Rate verpasster Slots von etwa 18,5%, während die Teilnahme der Validierer auf etwa 75% fiel. Prysm schätzte, dass Validierer, die seinen Client betrieben, während der Störung insgesamt etwa 382 Ether an verpassten Bestätigungsbelohnungen verloren.
Trotz dieser Rückschläge betrieb Ethereum weiterhin ohne einen vollständigen Verlust der Endgültigkeit, und das Netzwerk erholte sich, sobald Abhilfemaßnahmen ergriffen wurden. Knotenbetreiber wurden schnell angewiesen, eine vorübergehende Lösung anzuwenden, während Prysm-Entwickler an einem Patch arbeiteten und diesen veröffentlichten, um das Problem dauerhaft zu beheben.
Die Entwickler betonten, dass der Vorfall viel schwerwiegender hätte sein können, wenn er den dominierenden Konsens-Client von Ethereum, Lighthouse, betroffen hätte. Prysm macht derzeit etwa 17,6% des Netzwerks aus und ist damit der zweitgrößte Client nach Anteil.
Die Episode hat dennoch Bedenken hinsichtlich der Client-Konzentration neu entfacht. Lighthouse repräsentiert immer noch mehr als die Hälfte der Konsensschicht von Ethereum, was das Netzwerk unangenehm nahe an die Schwelle bringt, bei der ein Fehler eines einzelnen Clients systemische Konsequenzen haben könnte.