{"id":14907,"date":"2026-04-27T10:42:18","date_gmt":"2026-04-27T10:42:18","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ripple-cto-warnt-vor-phishing-e-mails-die-robinhood-nutzer-ins-visier-nehmen\/"},"modified":"2026-04-27T10:42:18","modified_gmt":"2026-04-27T10:42:18","slug":"ripple-cto-warnt-vor-phishing-e-mails-die-robinhood-nutzer-ins-visier-nehmen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ripple-cto-warnt-vor-phishing-e-mails-die-robinhood-nutzer-ins-visier-nehmen\/","title":{"rendered":"Ripple-CTO warnt vor Phishing-E-Mails, die Robinhood-Nutzer ins Visier nehmen"},"content":{"rendered":"<h2>Warnung vor Phishing-Kampagne gegen Robinhood-Nutzer<\/h2>\n<p><strong>David Schwartz<\/strong>, der ehemalige CTO von Ripple, hat eine Warnung ausgesprochen: Eine gezielte <strong>Phishing-Kampagne<\/strong> zielt darauf ab, Robinhood-Nutzer durch scheinbar legitime E-Mails auszutricksen, insbesondere im Vorfeld des Gewinnberichts des Unternehmens. Laut Schwartz beinhalten diese Angriffe E-Mails, die angeblich aus dem System von Robinhood stammen und dabei <em>Authentifizierungspr\u00fcfungen<\/em> wie SPF, DKIM und DMARC erfolgreich bestehen. Dies l\u00e4sst die Nachrichten f\u00fcr die Empf\u00e4nger glaubw\u00fcrdig erscheinen.<\/p>\n<blockquote>\n<p>\u201eWARNUNG: Alle E-Mails, die Sie erhalten, die von Robinhood zu stammen scheinen (und m\u00f6glicherweise tats\u00e4chlich von ihrem E-Mail-System stammen), sind Phishing-Versuche.\u201c<\/p>\n<\/blockquote>\n<p>Die von Schwartz geteilten Details zeigen, dass die E-Mails eine <strong>Anmeldebenachrichtigung<\/strong> enthalten, die Zeit, Ger\u00e4t und eine Fall-ID auflistet, zusammen mit einer Aufforderung an die Nutzer, <em>&#8222;Aktivit\u00e4t jetzt \u00fcberpr\u00fcfen&#8220;<\/em>. Das Layout und das Branding der Nachricht entsprechen der offiziellen Kommunikation, jedoch soll der eingebettete Button eine Phishing-Sequenz initiieren, die darauf abzielt, die Anmeldeinformationen der Nutzer zu stehlen.<\/p>\n<p>Schwartz erkl\u00e4rte die ungew\u00f6hnliche Zustellungsmethode und \u00e4u\u00dferte den Verdacht, dass die E-Mails <strong>&#8222;irgendwie in die tats\u00e4chliche E-Mail-Infrastruktur von Robinhood injiziert wurden&#8220;<\/strong>. Er beschrieb die Ausnutzung als <em>&#8222;ziemlich heimlich&#8220;<\/em>. Die F\u00e4higkeit, standardm\u00e4\u00dfige Authentifizierungspr\u00fcfungen zu bestehen, erh\u00f6ht laut seiner Beobachtung die Wahrscheinlichkeit, dass Nutzer der Kommunikation vertrauen.<\/p>\n<h2>Details zum Angriffsvektor<\/h2>\n<p>Ein Einblick, auf den Schwartz von <strong>Abdel Sabbah<\/strong> verweist, skizziert einen m\u00f6glichen Angriffsvektor, der den <strong>&#8222;Punkt-Trick&#8220;<\/strong> von Gmail beinhaltet, der mehrere Variationen derselben E-Mail-Adresse erm\u00f6glicht. Sabbah erkl\u00e4rte, dass Angreifer ein Robinhood-Konto unter Verwendung solcher Variationen erstellt und einen Ger\u00e4tenamen mit sch\u00e4dlichem HTML-Code versehen h\u00e4tten. Das System von Robinhood reinigt dieses Feld nicht, wodurch die HTML-Nutzlast in offiziellen E-Mails von <em>[email\u00a0protected]<\/em> gerendert wird. Das Ergebnis ist eine vollst\u00e4ndig authentifizierte Nachricht, die legitim erscheint, aber versteckte sch\u00e4dliche Elemente enth\u00e4lt.<\/p>\n<h2>Risiken f\u00fcr Kryptow\u00e4hrungsnutzer<\/h2>\n<p><strong>Phishing-Angriffe<\/strong> stellen weiterhin ein erhebliches Risiko f\u00fcr Kryptow\u00e4hrungsnutzer dar. In den letzten Tagen wurden mehrere Kampagnen auf Wallet-Plattformen gemeldet. Wie zuvor von <em>crypto.news<\/em> berichtet, wurden MetaMask-Nutzer von einer Phishing-Kampagne ins Visier genommen, die einen gef\u00e4lschten Zwei-Faktor-Authentifizierungsprozess bewarb, laut der Blockchain-Sicherheitsfirma <strong>SlowMist<\/strong>. Die gef\u00e4lschten E-Mails verwendeten das Branding von MetaMask und enthielten einen Countdown-Timer, der die Nutzer unter Druck setzen sollte, sofort zu handeln.<\/p>\n<p>SlowMist stellte fest, dass Opfer, die auf die Aufforderung <em>&#8222;2FA jetzt aktivieren&#8220;<\/em> klickten, auf eine b\u00f6sartige Website umgeleitet wurden, die nach ihrer Seed-Phrase fragte, wodurch Angreifer vollen Zugriff auf die Wallet-Fonds erhielten. Das Unternehmen betonte, dass solche Kampagnen oft auf kleinen Inkonsistenzen basieren, einschlie\u00dflich falsch geschriebener Domains und ungew\u00f6hnlicher Absenderadressen, um die anf\u00e4ngliche Pr\u00fcfung zu umgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung vor Phishing-Kampagne gegen Robinhood-Nutzer David Schwartz, der ehemalige CTO von Ripple, hat eine Warnung ausgesprochen: Eine gezielte Phishing-Kampagne zielt darauf ab, Robinhood-Nutzer durch scheinbar legitime E-Mails auszutricksen, insbesondere im Vorfeld des Gewinnberichts des Unternehmens. Laut Schwartz beinhalten diese Angriffe E-Mails, die angeblich aus dem System von Robinhood stammen und dabei Authentifizierungspr\u00fcfungen wie SPF, DKIM und DMARC erfolgreich bestehen. Dies l\u00e4sst die Nachrichten f\u00fcr die Empf\u00e4nger glaubw\u00fcrdig erscheinen. \u201eWARNUNG: Alle E-Mails, die Sie erhalten, die von Robinhood zu stammen scheinen (und m\u00f6glicherweise tats\u00e4chlich von ihrem E-Mail-System stammen), sind Phishing-Versuche.\u201c Die von Schwartz geteilten Details zeigen, dass die E-Mails eine Anmeldebenachrichtigung<\/p>\n","protected":false},"author":3,"featured_media":14906,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3105,65,272,8,180,2732],"class_list":["post-14907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-david-schwartz","tag-hack","tag-metamask","tag-ripple","tag-robinhood","tag-slowmist"],"yoast_description":"David Schwartz, der ehemalige CTO von Ripple, warnt vor Phishing-E-Mails, die sich als legitime Kommunikation tarnen und Robinhood-Nutzer ins Visier nehmen, indem sie das E-Mail-System des Unternehmens ausnutzen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=14907"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14907\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/14906"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=14907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=14907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=14907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}