{"id":6335,"date":"2025-06-30T05:33:10","date_gmt":"2025-06-30T05:33:10","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/zehn-jahre-cybersecurity-erfahrung-ein-fast-erfolgreicher-phishing-angriff\/"},"modified":"2025-06-30T05:33:10","modified_gmt":"2025-06-30T05:33:10","slug":"zehn-jahre-cybersecurity-erfahrung-ein-fast-erfolgreicher-phishing-angriff","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/zehn-jahre-cybersecurity-erfahrung-ein-fast-erfolgreicher-phishing-angriff\/","title":{"rendered":"Zehn Jahre Cybersecurity-Erfahrung: Ein fast erfolgreicher Phishing-Angriff"},"content":{"rendered":"<article>\n<h2>Einf\u00fchrung<\/h2>\n<p><strong>Originalautor:<\/strong> Christopher Rosa<br \/>\n    <strong>Original\u00fcbersetzung:<\/strong> AididiaoJP, Foresight News<\/p>\n<p>Am Wochenende wurde bekannt, dass ein massives Datenset von <strong>16 Milliarden Benutzeridentit\u00e4ten<\/strong>, einschlie\u00dflich vergangener Datenpannen und neu gestohlener Anmeldedaten, online kursiert. Es ist unklar, wer das Datenset aktualisiert und erneut ver\u00f6ffentlicht hat. W\u00e4hrend ein Gro\u00dfteil der Datenbank eine Wiederholung vergangener Datenpannen ist, ist die Tatsache, dass sie erneut aktualisiert wurde, <strong>beunruhigend<\/strong>. Das Datenset gilt als eine der gr\u00f6\u00dften Sammlungen kompromittierter Konten aller Zeiten. Hacker nutzen diese Daten, um verschiedene Angriffe durchzuf\u00fchren, und ich bin eines ihrer Ziele geworden. Der Phishing-Angriff auf meine pers\u00f6nlichen Ger\u00e4te und Konten am 19. Juni war der ausgekl\u00fcgeltste, dem ich in meiner zehnj\u00e4hrigen Karriere in der Cybersecurity begegnet bin.<\/p>\n<h2>Der Angriffsprozess<\/h2>\n<p>Die Angreifer schufen zun\u00e4chst den Eindruck, dass meine Konten auf mehreren Plattformen angegriffen wurden, und gaben sich dann als Mitarbeiter von Coinbase aus, um Hilfe anzubieten. Sie kombinierten klassische <em>Social-Engineering-Taktiken<\/em> mit koordinierten Methoden \u00fcber Textnachrichten, Telefonanrufe und gef\u00e4lschte E-Mails, die alle darauf abzielten, ein falsches Gef\u00fchl von Dringlichkeit, Glaubw\u00fcrdigkeit und Umfang zu erzeugen. Die Reichweite und Autorit\u00e4t dieses gef\u00e4lschten Angriffs war entscheidend f\u00fcr seine t\u00e4uschende Natur.<\/p>\n<p>Im Folgenden werde ich den Angriffsprozess detailliert beschreiben, die Warnsignale analysieren, die ich w\u00e4hrend des Prozesses bemerkt habe, und die Schutzma\u00dfnahmen, die ich ergriffen habe. Gleichzeitig werde ich wichtige Lektionen und praktische Vorschl\u00e4ge teilen, um Krypto-Investoren zu helfen, sich in einem sich st\u00e4ndig versch\u00e4rfenden Bedrohungsumfeld zu sch\u00fctzen.<\/p>\n<h2>Der Angriff<\/h2>\n<p>Der Angriff begann am Donnerstag gegen 15:15 Uhr ET mit einer anonymen Textnachricht, in der stand, dass jemand versuchte, meinen Mobilfunkanbieter dazu zu bringen, meine Telefonnummer an jemand anderen weiterzugeben, eine Taktik, die als <strong>SIM-Swapping<\/strong> bekannt ist. Bitte beachten Sie, dass diese Nachricht nicht von einer SMS-Nummer stammt, sondern von einer regul\u00e4ren 10-stelligen Telefonnummer. Legitime Unternehmen verwenden Kurzwahlen, um SMS-Nachrichten zu senden. Wenn Sie eine Textnachricht von einer unbekannten Standardnummer erhalten, die vorgibt, von einem Unternehmen zu stammen, handelt es sich h\u00f6chstwahrscheinlich um einen Betrug oder einen Phishing-Versuch.<\/p>\n<p>Die Nachrichten enthielten auch Widerspr\u00fcche: Die erste Textnachricht deutete darauf hin, dass die Datenpanne in der San Francisco Bay Area begann, w\u00e4hrend eine nachfolgende Nachricht sagte, sie habe in Amsterdam stattgefunden. SIM-Swapping ist extrem gef\u00e4hrlich, wenn es erfolgreich ist, da Angreifer Einmal-Verifizierungscodes erhalten k\u00f6nnen, die die meisten Unternehmen verwenden, um Passw\u00f6rter zur\u00fcckzusetzen oder auf Konten zuzugreifen. Dies war jedoch kein echtes SIM-Swapping, und die Hacker legten die Grundlage f\u00fcr einen ausgekl\u00fcgelteren Betrug.<\/p>\n<p>Der Angriff eskalierte dann, und ich begann, Einmal-Verifizierungscodes zu erhalten, die angeblich von Venmo und PayPal stammten und per SMS und WhatsApp gesendet wurden. Dies lie\u00df mich glauben, dass jemand versuchte, auf meine Konten auf verschiedenen Finanzplattformen zuzugreifen. Im Gegensatz zu verd\u00e4chtigen SMS-Nachrichten von Anbietern kamen diese Verifizierungscodes tats\u00e4chlich von Kurzwahlen, die legitim aussahen.<\/p>\n<h2>Der Kontakt mit den Angreifern<\/h2>\n<p>Etwa f\u00fcnf Minuten nach Erhalt der Textnachricht erhielt ich einen Anruf von einer kalifornischen Nummer. Der Anrufer, der sich Mason nannte, sprach mit reinem amerikanischem Akzent und behauptete, vom Coinbase-Ermittlungsteam zu sein. Er sagte, dass in den letzten 30 Minuten mehr als 30 Versuche unternommen wurden, Passw\u00f6rter zur\u00fcckzusetzen und in Konten \u00fcber das Coinbase-Chatfenster einzudringen. Laut Mason hat der sogenannte Angreifer die erste Sicherheits\u00fcberpr\u00fcfung f\u00fcr das Zur\u00fccksetzen des Passworts bestanden, aber in der zweiten Authentifizierungsstufe versagt.<\/p>\n<p>Er erkl\u00e4rte, dass die andere Partei die letzten vier Ziffern meines Ausweises, die vollst\u00e4ndige F\u00fchrerscheinnummer, die Wohnadresse und den vollst\u00e4ndigen Namen angeben konnte, aber die vollst\u00e4ndige Ausweisnummer oder die letzten vier Ziffern der mit dem Coinbase-Konto verbundenen Bankkarte nicht angeben konnte. Mason erkl\u00e4rte, dass es dieser Widerspruch war, der den Alarm des Coinbase-Sicherheitsteams ausl\u00f6ste und sie dazu veranlasste, mich zu kontaktieren, um die Authentizit\u00e4t zu \u00fcberpr\u00fcfen.<\/p>\n<blockquote>\n<p>Offizielle B\u00f6rsen wie Coinbase werden niemals proaktiv Benutzer anrufen, es sei denn, Sie initiieren eine Serviceanfrage \u00fcber die offizielle Website.<\/p>\n<\/blockquote>\n<p>Nachdem er mir die schlechten Nachrichten mitgeteilt hatte, schlug Mason vor, mein Konto zu sch\u00fctzen, indem er zus\u00e4tzliche Angriffswege blockierte. Er begann mit API-Verbindungen und zugeh\u00f6rigen Wallets und behauptete, dass diese widerrufen w\u00fcrden, um das Risiko zu verringern. Er listete mehrere Verbindungen auf, darunter Bitstamp, TradingView, MetaMask-Wallets usw., von denen ich einige nicht erkannte, aber ich nahm an, dass ich sie m\u00f6glicherweise eingerichtet und vergessen hatte. An diesem Punkt war meine Wachsamkeit gesunken, und ich f\u00fchlte mich sogar durch die aktive Schutzma\u00dfnahme von Coinbase beruhigt.<\/p>\n<h2>Die Eskalation des Angriffs<\/h2>\n<p>Dann kam der erste Versuch, Druck auszu\u00fcben, indem ein Gef\u00fchl von Dringlichkeit und Verwundbarkeit geschaffen wurde. Nach Abschluss der sogenannten Sicherheits\u00fcberpr\u00fcfung behauptete Mason, dass mein Kontoschutz f\u00fcr den Coinbase One-Abonnementdienst beendet worden sei, da mein Konto als hochriskant eingestuft wurde. Das bedeutete, dass meine Coinbase-Wallet-Verm\u00f6genswerte nicht mehr durch die FDIC-Versicherung abgedeckt waren und ich keine Entsch\u00e4digung erhalten w\u00fcrde, wenn der Angreifer erfolgreich die Gelder stahl.<\/p>\n<p>R\u00fcckblickend h\u00e4tte dieses Argument ein offensichtlicher Fehler sein m\u00fcssen. Im Gegensatz zu Bankeinlagen sind Krypto-Verm\u00f6genswerte niemals durch die FDIC-Versicherung gesch\u00fctzt, und w\u00e4hrend Coinbase m\u00f6glicherweise Kundendollars bei FDIC-versicherten Banken h\u00e4lt, ist die B\u00f6rse selbst keine versicherte Institution.<\/p>\n<p>Mason warnte auch, dass der 24-Stunden-Countdown begonnen habe und \u00fcberf\u00e4llige Konten gesperrt w\u00fcrden. Das Entsperren w\u00fcrde einen komplizierten und langwierigen Prozess erfordern. Noch be\u00e4ngstigender war, dass er behauptete, wenn ein Angreifer w\u00e4hrend dieses Zeitraums meine vollst\u00e4ndige Sozialversicherungsnummer erlangte, k\u00f6nnte er sogar Gelder von dem eingefrorenen Konto stehlen.<\/p>\n<p>Sp\u00e4ter konsultierte ich das echte Coinbase-Kundendienstteam und erfuhr, dass das Sperren des Kontos die Sicherheitsma\u00dfnahme ist, die sie empfehlen. Der Entsperrprozess ist tats\u00e4chlich einfach und sicher: Ein Foto Ihres Ausweises und ein Selfie bereitzustellen, und die B\u00f6rse wird Ihre Identit\u00e4t \u00fcberpr\u00fcfen und schnell den Zugang wiederherstellen.<\/p>\n<h2>Die T\u00e4uschung<\/h2>\n<p>Ich erhielt dann zwei E-Mails. Die erste war eine Best\u00e4tigungs-E-Mail f\u00fcr das Coinbase Bytes-Nachrichtenabonnement, die nur eine normale E-Mail war, die durch den Angreifer ausgel\u00f6st wurde, der meine E-Mail-Adresse \u00fcber das offizielle Website-Formular eingereicht hatte. Dies war offensichtlich ein Versuch, mein Urteil mit der offiziellen E-Mail von Coinbase zu verwirren, um die Glaubw\u00fcrdigkeit des Betrugs zu erh\u00f6hen.<\/p>\n<p>Die zweite, beunruhigendere E-Mail kam von no-reply und teilte mit, dass mein Coinbase One-Kontenschutz entfernt worden sei. Diese E-Mail, die anscheinend von der legitimen Coinbase-Domain stammte, war extrem t\u00e4uschend \u2013 es w\u00e4re leicht gewesen, sie zu erkennen, wenn sie von einer verd\u00e4chtigen Domain gekommen w\u00e4re, aber sie sah authentisch aus, weil sie von einer offiziellen Adresse zu stammen schien.<\/p>\n<p>Mason schlug dann vor, meine Verm\u00f6genswerte aus Sicherheitsgr\u00fcnden in eine Multi-Signatur-Wallet namens Coinbase Vault zu \u00fcbertragen. Er bat mich sogar, \u201eCoinbase Vault\u201c zu googeln, um die offizielle Dokumentation zu \u00fcberpr\u00fcfen, um zu beweisen, dass dies ein legitimer Service ist, den Coinbase seit vielen Jahren anbietet. Ich sagte, ich sei z\u00f6gerlich, eine so gro\u00dfe \u00c4nderung vorzunehmen, ohne dies vollst\u00e4ndig zu untersuchen. Er verstand und ermutigte mich, sorgf\u00e4ltig zu recherchieren, und unterst\u00fctzte mich dabei, zuerst den Anbieter zu kontaktieren, um SIM-Swapping zu verhindern. Er sagte, er w\u00fcrde mich in 30 Minuten zur\u00fcckrufen, um die n\u00e4chsten Schritte fortzusetzen.<\/p>\n<h2>Die Entdeckung<\/h2>\n<p>Nach dem Auflegen erhielt ich sofort eine Textnachricht, die den Anruf und den Termin best\u00e4tigte. Nachdem ich best\u00e4tigt hatte, dass es keinen SIM-\u00dcbertragungsversuch vom Anbieter gab, \u00e4nderte ich sofort alle Kontopassw\u00f6rter. Mason rief wie geplant zur\u00fcck und wir begannen, die n\u00e4chsten Schritte zu besprechen. An diesem Punkt hatte ich \u00fcberpr\u00fcft, dass Coinbase Vault tats\u00e4chlich ein echter Service von Coinbase ist. Es handelt sich um eine Verwahrungsl\u00f6sung mit erh\u00f6hter Sicherheit durch Multi-Signatur-Autorisierung und 24-Stunden-Verz\u00f6gerungen bei Abhebungen, aber es ist keine echte selbstverwaltete Kalt-Wallet.<\/p>\n<p>Mason schickte mir dann einen Link zu vault-coinbase.com und behauptete, dass er die in dem ersten Anruf besprochenen Sicherheitseinstellungen \u00fcberpr\u00fcfen k\u00f6nne. Sobald die \u00dcberpr\u00fcfung abgeschlossen war, k\u00f6nnten die Verm\u00f6genswerte in den Vault \u00fcbertragen werden, und in diesem Moment trat meine Professionalit\u00e4t in der Netzwerksicherheit endlich zutage. Nachdem ich die Fallnummer eingegeben hatte, die er bereitgestellt hatte, zeigte die sich \u00f6ffnende Seite die sogenannte API-Verbindung entfernt und die Schaltfl\u00e4che \u201eCoinbase Vault erstellen\u201c. Ich \u00fcberpr\u00fcfte sofort das SSL-Zertifikat der Website und stellte fest, dass dieser Domainname, der erst seit einem Monat registriert war, nichts mit Coinbase zu tun hatte.<\/p>\n<p>Obwohl SSL-Zertifikate oft ein falsches Gef\u00fchl von Legitimit\u00e4t erzeugen k\u00f6nnen, haben formelle Unternehmenszertifikate klare Eigentumsverh\u00e4ltnisse, und diese Entdeckung lie\u00df mich die Operation sofort stoppen.<\/p>\n<blockquote>\n<p>Coinbase hat klar gemacht, dass es niemals inoffizielle Domainnamen verwenden wird. Selbst wenn ein Drittanbieterdienst verwendet wird, sollte es sich um eine Subdomain wie vault.coinbase.com handeln.<\/p>\n<\/blockquote>\n<p>Alle Operationen, die mit B\u00f6rsenkonten zu tun haben, sollten \u00fcber die offizielle App oder Website durchgef\u00fchrt werden. Ich \u00e4u\u00dferte meine Bedenken gegen\u00fcber Mason und betonte, dass ich nur \u00fcber die offizielle App operieren w\u00fcrde. Er argumentierte, dass die APP-Betrieb einen 48-Stunden-Verzug verursachen w\u00fcrde und das Konto nach 24 Stunden gesperrt w\u00fcrde. Ich weigerte mich erneut, eine \u00fcbereilte Entscheidung zu treffen, also sagte er, dass der Fall an das Level-3-Support-Team eskaliert werden w\u00fcrde, um zu versuchen, meinen Coinbase One-Schutz wiederherzustellen.<\/p>\n<h2>Der Abschluss<\/h2>\n<p>Nach dem Auflegen des Telefons \u00fcberpr\u00fcfte ich weiterhin die Sicherheit anderer Konten, und mein Gef\u00fchl der Unruhe wurde st\u00e4rker. Etwa eine halbe Stunde sp\u00e4ter rief die texanische Nummer an. Eine andere Person mit amerikanischem Akzent behauptete, ein Level-3-Ermittler zu sein und bearbeite meinen Antrag auf Wiederherstellung von Coinbase One. Er behauptete, dass eine 7-t\u00e4gige \u00dcberpr\u00fcfungsfrist erforderlich sei, w\u00e4hrend der das Konto weiterhin nicht versichert sei. Er schlug auch freundlich vor, mehrere Vaults f\u00fcr Verm\u00f6genswerte auf verschiedenen Ketten zu er\u00f6ffnen. Er schien professionell, aber in Wirklichkeit erw\u00e4hnte er nie spezifische Verm\u00f6genswerte, sondern sprach nur vage von Ethereum, Bitcoin usw.<\/p>\n<p>Er erw\u00e4hnte, dass er beim Rechtsabteilung beantragen w\u00fcrde, die Chatprotokolle zu senden, und begann dann, Coinbase Vault zu bewerben. Als Alternative empfahl er eine Drittanbieter-Wallet namens SafePal. Obwohl SafePal tats\u00e4chlich eine regul\u00e4re Hardware-Wallet ist, ist es offensichtlich ein Vorbote, um Vertrauen zu t\u00e4uschen.<\/p>\n<p>Als ich die Domain vault-coinbase.com erneut in Frage stellte, versuchte die andere Partei immer noch, meine Zweifel auszur\u00e4umen. An diesem Punkt hatten die Angreifer m\u00f6glicherweise erkannt, dass es schwierig war, erfolgreich zu sein, und gaben schlie\u00dflich diesen Phishing-Angriff auf.<\/p>\n<h2>Die Lehren<\/h2>\n<p>Nachdem ich meinen zweiten Anruf mit dem gef\u00e4lschten Kundenservice-Vertreter beendet hatte, reichte ich sofort meinen Antrag \u00fcber Coinbase.com ein. Der echte Kundenservice-Vertreter best\u00e4tigte schnell, dass es keine ungew\u00f6hnlichen Anmeldungen oder Passwortzur\u00fccksetzungsanfragen f\u00fcr mein Konto gab. Er schlug vor, das Konto sofort zu sperren und die Einzelheiten des Angriffs zu sammeln und dem Ermittlungsteam vorzulegen. Ich gab alle betr\u00fcgerischen Domainnamen, Telefonnummern und Angriffsvektoren an und fragte speziell nach den Versandberechtigungen von no-reply. Der Kundenservice erkannte an, dass dies sehr ernst sei, und versprach, dass das Sicherheitsteam eine gr\u00fcndliche Untersuchung durchf\u00fchren w\u00fcrde.<\/p>\n<p>Wenn Sie den Kundenservice einer B\u00f6rse oder Verwahrstelle kontaktieren, stellen Sie sicher, dass Sie dies \u00fcber offizielle Kan\u00e4le tun. Legitime Unternehmen werden niemals proaktiv Benutzer kontaktieren. Obwohl ich das Gl\u00fcck hatte, nicht betrogen zu werden, hat mich diese beinahe-Fall-Erfahrung als ehemaliger Cybersecurity-Praktiker tief beunruhigt. H\u00e4tte ich nicht professionell ausgebildet worden, h\u00e4tte ich m\u00f6glicherweise get\u00e4uscht werden k\u00f6nnen. Wenn es nur ein gew\u00f6hnlicher unbekannter Anruf gewesen w\u00e4re, h\u00e4tte ich sofort aufgelegt. Es war die sorgf\u00e4ltig gestaltete Kette von Aktionen der Angreifer, die ein Gef\u00fchl von Dringlichkeit und Autorit\u00e4t erzeugte, das dieses Phishing so gef\u00e4hrlich machte.<\/p>\n<h2>Warnsignale und Schutzvorschl\u00e4ge<\/h2>\n<p>Ich habe die folgenden Warnsignale und Schutzvorschl\u00e4ge zusammengefasst, in der Hoffnung, Krypto-Investoren zu helfen, die Sicherheit ihrer Gelder in der aktuellen Netzwerkumgebung zu gew\u00e4hrleisten.<\/p>\n<ul>\n<li><strong>Koordinierte Fehlalarme zur Schaffung von Verwirrung und Dringlichkeit:<\/strong> Die Angreifer schufen zun\u00e4chst den Eindruck eines gleichzeitigen Angriffs auf mehreren Plattformen durch eine Reihe von SIM-Swap-Warnungen und Anfragen nach Einmal-Verifizierungscodes von Diensten wie Venmo und PayPal.<\/li>\n<li><strong>Mischung von Kurzwahlen mit regul\u00e4ren Telefonnummern:<\/strong> Phishing-Nachrichten werden unter Verwendung einer Kombination aus SMS-Kurzwahlen und regul\u00e4ren Telefonnummern gesendet.<\/li>\n<li><strong>Anfragen, \u00fcber inoffizielle oder unbekannte Domainnamen zu operieren:<\/strong> \u00dcberpr\u00fcfen Sie immer die Domainnamen und SSL-Zertifikate, bevor Sie Informationen eingeben.<\/li>\n<li><strong>Unaufgeforderte Anrufe und Folgekommunikationen:<\/strong> Coinbase und die meisten anderen Finanzinstitute werden Sie niemals anrufen, ohne eine Supportanfrage zu initiieren.<\/li>\n<li><strong>Unaufgeforderte Notfall- und Konsequenzwarnungen:<\/strong> Phishing-Angreifer verwenden h\u00e4ufig Angst und Dringlichkeit, um Opfer zu zwingen, ohne Nachdenken zu handeln.<\/li>\n<li><strong>Anfragen, offizielle Kan\u00e4le zu umgehen:<\/strong> Jeder Rat, die offizielle App oder Website eines Unternehmens zu vermeiden, sollte sofort Alarmglocken l\u00e4uten.<\/li>\n<li><strong>Unbest\u00e4tigte Fallnummern oder Support-Tickets:<\/strong> Kein legitimer Dienst w\u00fcrde Benutzer auffordern, ihre Identit\u00e4t zu \u00fcberpr\u00fcfen oder Ma\u00dfnahmen \u00fcber einen externen benutzerdefinierten Link mit einer Fallnummer zu ergreifen.<\/li>\n<li><strong>Gemischte wahre und falsche Informationen:<\/strong> Angreifer mischen h\u00e4ufig echte pers\u00f6nliche Informationen mit vagen oder ungenauen Informationen, um die Glaubw\u00fcrdigkeit zu erh\u00f6hen.<\/li>\n<li><strong>Verwendung echter Firmennamen in alternativen Vorschl\u00e4gen:<\/strong> Die Einf\u00fchrung vertrauensw\u00fcrdiger Namen k\u00f6nnte eine Ablenkungstaktik sein.<\/li>\n<li><strong>\u00dcberm\u00e4\u00dfiger Eifer ohne \u00dcberpr\u00fcfung:<\/strong> Jede unaufgeforderte Hilfe, die zu gut erscheint, um wahr zu sein, sollte mit Misstrauen betrachtet werden.<\/li>\n<li><strong>Aktivieren Sie die Transaktionsverifizierung auf B\u00f6rsen:<\/strong> Aktivieren Sie die Zwei-Faktor-Authentifizierung und die captcha-basierte Verifizierung in Ihren B\u00f6rseneinstellungen.<\/li>\n<li><strong>Kontaktieren Sie Dienstanbieter immer \u00fcber legitime, verifizierte Kan\u00e4le:<\/strong> Dies ist der sicherste und einzige angemessene Weg, um mit dem Kundenservice zu interagieren.<\/li>\n<li><strong>Erw\u00e4gen Sie die Verwendung einer Multi-Signatur-Wallet oder einer Kaltlagerl\u00f6sung:<\/strong> Beide Methoden sind effektiv, um langfristige Best\u00e4nde vor Remote-Phishing oder Malware-Angriffen zu sch\u00fctzen.<\/li>\n<li><strong>Lesezeichen Sie offizielle Websites und vermeiden Sie das Klicken auf Links aus unaufgeforderten Nachrichten:<\/strong> Das manuelle Eingeben der URL ist der beste Weg, um Domain-Spoofing zu vermeiden.<\/li>\n<li><strong>Verwenden Sie einen Passwortmanager:<\/strong> Passwortmanager helfen, Phishing-Versuche zu verhindern, indem sie Autofill auf gef\u00e4lschten oder unbekannten Domains verweigern.<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig verkn\u00fcpfte Apps, API-Schl\u00fcssel und Integrationen von Drittanbietern:<\/strong> Widerrufen Sie den Zugriff auf alle Apps oder Dienste, die Sie nicht mehr verwenden oder nicht erkennen.<\/li>\n<li><strong>Aktivieren Sie Echtzeit-Kontoalarme, wo verf\u00fcgbar:<\/strong> Benachrichtigungen \u00fcber Anmeldungen, Abhebungen oder \u00c4nderungen an Sicherheitseinstellungen k\u00f6nnen kritische Fr\u00fchwarnungen bieten.<\/li>\n<li><strong>Melden Sie alle verd\u00e4chtigen Aktivit\u00e4ten dem offiziellen Support-Team des Dienstanbieters:<\/strong> Fr\u00fchzeitige Meldungen helfen, breitere Angriffe zu verhindern.<\/li>\n<\/ul>\n<h2>Fazit<\/h2>\n<p>F\u00fcr Finanzinstitute, IT-Sicherheitsteams und F\u00fchrungskr\u00e4fte hebt der Angriff hervor, wie historische Daten, wenn sie umfunktioniert und mit Echtzeit-Social-Engineering kombiniert werden, Hackern erm\u00f6glichen k\u00f6nnen, selbst die ausgekl\u00fcgeltsten Sicherheitsvorkehrungen zu umgehen. Bedrohungsakteure verlassen sich nicht mehr ausschlie\u00dflich auf Brute-Force-Angriffe, sondern f\u00fchren stattdessen koordinierte Cross-Channel-Strategien aus, um Vertrauen zu gewinnen und Benutzer zu t\u00e4uschen.<\/p>\n<p>Wir m\u00fcssen nicht nur die System- und Netzwerksicherheit sch\u00fctzen, sondern auch Bedrohungen identifizieren und Ma\u00dfnahmen ergreifen, um uns zu sch\u00fctzen. Egal, ob wir in einer Krypto-Agentur arbeiten oder Krypto-Verm\u00f6genswerte zu Hause verwalten, jeder muss verstehen, wie pers\u00f6nliche Sicherheitsanf\u00e4lligkeiten zu systemischen Risiken werden k\u00f6nnen. Um sich gegen diese Bedrohungen zu sch\u00fctzen, m\u00fcssen Organisationen Verteidigungen wie Domainnamen\u00fcberwachung, adaptive Authentifizierung, Multi-Faktor-Authentifizierung zur Verhinderung von Phishing und klare Kommunikationsprotokolle schichten.<\/p>\n<p>Es ist auch wichtig, dass Unternehmen eine Kultur der Cybersecurity-Literacy f\u00f6rdern, damit jeder Mitarbeiter, von Ingenieuren bis hin zu F\u00fchrungskr\u00e4ften, seine Rolle beim Schutz des Unternehmens versteht. In der heutigen Umgebung ist Sicherheit nicht nur eine technische Funktion, sondern auch eine Verantwortung, die von Einzelpersonen und der gesamten Organisation geteilt werden muss.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung Originalautor: Christopher Rosa Original\u00fcbersetzung: AididiaoJP, Foresight News Am Wochenende wurde bekannt, dass ein massives Datenset von 16 Milliarden Benutzeridentit\u00e4ten, einschlie\u00dflich vergangener Datenpannen und neu gestohlener Anmeldedaten, online kursiert. Es ist unklar, wer das Datenset aktualisiert und erneut ver\u00f6ffentlicht hat. W\u00e4hrend ein Gro\u00dfteil der Datenbank eine Wiederholung vergangener Datenpannen ist, ist die Tatsache, dass sie erneut aktualisiert wurde, beunruhigend. Das Datenset gilt als eine der gr\u00f6\u00dften Sammlungen kompromittierter Konten aller Zeiten. Hacker nutzen diese Daten, um verschiedene Angriffe durchzuf\u00fchren, und ich bin eines ihrer Ziele geworden. Der Phishing-Angriff auf meine pers\u00f6nlichen Ger\u00e4te und Konten am 19. Juni war der ausgekl\u00fcgeltste,<\/p>\n","protected":false},"author":3,"featured_media":6334,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6145,1161,52,65,414],"class_list":["post-6335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amsterdam","tag-california","tag-coinbase","tag-hack","tag-paypal"],"yoast_description":"Ein gro\u00dfes Datenset von 16 Milliarden Benutzeridentit\u00e4ten befeuert ausgekl\u00fcgelte Phishing-Angriffe und stellt sowohl f\u00fcr Einzelpersonen als auch f\u00fcr Institutionen eine erhebliche Bedrohung dar.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6335"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6335\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6334"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}