{"id":6807,"date":"2025-07-12T14:02:17","date_gmt":"2025-07-12T14:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/diebstahl-von-140-millionen-dollar-aus-brasilianischen-banken-telegram-ausfalle-und-andere-cybersecurity-ereignisse\/"},"modified":"2025-07-12T14:02:17","modified_gmt":"2025-07-12T14:02:17","slug":"diebstahl-von-140-millionen-dollar-aus-brasilianischen-banken-telegram-ausfalle-und-andere-cybersecurity-ereignisse","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/diebstahl-von-140-millionen-dollar-aus-brasilianischen-banken-telegram-ausfalle-und-andere-cybersecurity-ereignisse\/","title":{"rendered":"Diebstahl von 140 Millionen Dollar aus brasilianischen Banken, Telegram-Ausf\u00e4lle und andere Cybersecurity-Ereignisse"},"content":{"rendered":"<h2>Einf\u00fchrung in den Hackerangriff<\/h2>\n<p>Am <strong>7. Juli<\/strong> wurde einer der gr\u00f6\u00dften Hackerangriffe auf den Bankensektor im vergangenen Jahr gemeldet. Cyberkriminelle stahlen etwa <strong>140 Millionen Dollar<\/strong> von sechs brasilianischen Finanzinstituten, indem sie die Zugangsdaten eines Mitarbeiters von <em>C&amp;M Software<\/em> ausnutzten.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Der Vorfall ereignete sich am <strong>30. Juni<\/strong>, als die Angreifer <strong>Jo\u00e3o Nazareno Roque<\/strong> bestachen und Zugang zum System mit seinen Zugangsdaten erhielten. Laut Polizei gab er auch Anweisungen weiter, um bestimmte Aktionen durchzuf\u00fchren, die den Erfolg des Angriffs sicherten. Roque erhielt zun\u00e4chst <strong>920 Dollar<\/strong> f\u00fcr seine Beteiligung und verdiente sp\u00e4ter weitere <strong>1.850 Dollar<\/strong>, indem er Befehle innerhalb der Infrastruktur von C&amp;M ausf\u00fchrte. Um seine Aktivit\u00e4ten zu verbergen, wechselte er alle 15 Tage sein Handy. Am <strong>3. Juli<\/strong> wurde er jedoch in <em>S\u00e3o Paulo<\/em> festgenommen.<\/p>\n<h2>Umwandlung der gestohlenen Gelder<\/h2>\n<p>Es wird gesch\u00e4tzt, dass mindestens <strong>30 bis 40 Millionen Dollar<\/strong> der gestohlenen Gelder in Krypto-Assets umgewandelt wurden. Laut einer Untersuchung des On-Chain-Ermittlers <strong>ZachXBT<\/strong> wandelten die Angreifer die Gelder in <em>BTC<\/em>, <em>ETH<\/em> und <em>USDT<\/em> \u00fcber lateinamerikanische OTC- und Krypto-B\u00f6rsen um.<\/p>\n<h2>Festnahme von Daniil Kasatkin<\/h2>\n<p>Am <strong>9. Juli<\/strong> wurden Nachrichten \u00fcber die Festnahme des russischen Profibasketballspielers <strong>Daniil Kasatkin<\/strong> bekannt. Laut Medienberichten wurde er am <strong>21. Juni<\/strong> am Flughafen <em>Charles de Gaulle<\/em> in Frankreich auf Ersuchen der US-Beh\u00f6rden festgenommen. Der Athlet wird beschuldigt, als Vermittler in einem Hacker-Netzwerk agiert zu haben, das Ransomware verwendete. Kasatkin bleibt in Haft, und die US-Beh\u00f6rden streben seine Auslieferung an, um sich den Anklagen zu stellen. Sein Anwalt hat die Unschuld des Athleten beteuert.<\/p>\n<h2>Sicherheitsanf\u00e4lligkeiten im McHire-System<\/h2>\n<p>Zwischen 2020 und 2022 sollen die Angreifer mehr als <strong>900 Angriffe<\/strong> auf verschiedene Organisationen, darunter zwei Bundesbeh\u00f6rden, durchgef\u00fchrt haben. Laut <em>Wired<\/em> entdeckten die Forscher <strong>Ian Carroll<\/strong> und <strong>Sam Curry<\/strong> am <strong>9. Juni<\/strong> kritische Sicherheitsanf\u00e4lligkeiten im <em>McHire-System<\/em>. Die Plattform, die Mitarbeiter f\u00fcr <em>McDonald&#8217;s<\/em> einstellt, verwendet einen KI-Bot namens <em>Olivia<\/em>. Durch die Verwendung einfacher Passw\u00f6rter wie &#8222;123456&#8220; erhielten die Forscher Zugang zum Admin-Panel des Entwicklers der Plattform, <em>Paradox.ai<\/em>.<\/p>\n<p>Es enthielt eine Datenbank mit <strong>64 Millionen Datens\u00e4tzen<\/strong>, einschlie\u00dflich Namen, E-Mails und Telefonnummern von Arbeitssuchenden. Seit <strong>2019<\/strong> war die Plattform ohne Zwei-Faktor-Authentifizierung zug\u00e4nglich. Paradox.ai erkannte die Datenpanne an und erkl\u00e4rte, dass das Konto nicht von Dritten, au\u00dfer von den Forschern selbst, genutzt wurde. Das Unternehmen versprach, ein Bug-Bounty-Programm einzuf\u00fchren, um \u00e4hnliche Vorf\u00e4lle in Zukunft zu verhindern.<\/p>\n<h2>Reaktion von McDonald&#8217;s<\/h2>\n<p><em>McDonald&#8217;s<\/em> erkl\u00e4rte seinerseits, dass die Sicherheitsanf\u00e4lligkeit am Tag ihrer Entdeckung behoben wurde. Carroll sagte, er habe nur von diesem &#8222;<strong>erschreckenden Sicherheitsniveau<\/strong>&#8220; erfahren, weil er sich f\u00fcr die Entscheidung interessierte, potenzielle Mitarbeiter durch einen KI-Bot und einen Pers\u00f6nlichkeitstest zu \u00fcberpr\u00fcfen. <\/p>\n<blockquote><p>&#8222;Es schien mir im Vergleich zum normalen Einstellungsprozess besonders dystopisch, oder? Das hat mich dazu gebracht, tiefer zu graben. Ich begann, mich f\u00fcr den Job zu bewerben, und innerhalb von 30 Minuten hatten wir vollen Zugang zu praktisch jedem Antragsformular, das in den letzten Jahren bei McDonald&#8217;s eingereicht wurde,&#8220;<\/p><\/blockquote>\n<p> betonte er in einem Kommentar gegen\u00fcber Wired.<\/p>\n<h2>Datenleck bei Bitcoin Depot<\/h2>\n<p><em>Bitcoin Depot<\/em>, ein Betreiber eines Bitcoin-ATM-Netzwerks mit mehr als <strong>17.000 Ger\u00e4ten<\/strong> in den USA, Kanada und Australien, hat Kunden \u00fcber einen Datenleck informiert. Verd\u00e4chtige Aktivit\u00e4ten im Netzwerk wurden erstmals am <strong>23. Juni 2023<\/strong> entdeckt, und die interne Untersuchung des Unternehmens wurde im <strong>Juli 2024<\/strong> abgeschlossen. Die US-Strafverfolgungsbeh\u00f6rden forderten, dass die \u00f6ffentliche Bekanntgabe bis zum Abschluss ihrer eigenen Untersuchung verz\u00f6gert wird.<\/p>\n<p>Laut einem an die Opfer gesendeten Schreiben erlangten die Angreifer Dokumente von etwa <strong>27.000 Kunden<\/strong>, die KYC-Verfahren abgeschlossen hatten. Die Art der geleakten Daten variiert von Person zu Person, kann jedoch Folgendes umfassen: vollst\u00e4ndiger Name, Telefonnummer, F\u00fchrerscheinnummer, Wohnadresse, Geburtsdatum und E-Mail-Adresse. Es wird keine finanzielle Entsch\u00e4digung oder Identit\u00e4tsschutz angeboten, da die Risiken mit Krypto-Assets verbunden sind. Den Opfern wurde stattdessen geraten, wachsam zu bleiben und ihre Kontoausz\u00fcge zu \u00fcberwachen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in den Hackerangriff Am 7. Juli wurde einer der gr\u00f6\u00dften Hackerangriffe auf den Bankensektor im vergangenen Jahr gemeldet. Cyberkriminelle stahlen etwa 140 Millionen Dollar von sechs brasilianischen Finanzinstituten, indem sie die Zugangsdaten eines Mitarbeiters von C&amp;M Software ausnutzten. Details des Angriffs Der Vorfall ereignete sich am 30. Juni, als die Angreifer Jo\u00e3o Nazareno Roque bestachen und Zugang zum System mit seinen Zugangsdaten erhielten. Laut Polizei gab er auch Anweisungen weiter, um bestimmte Aktionen durchzuf\u00fchren, die den Erfolg des Angriffs sicherten. Roque erhielt zun\u00e4chst 920 Dollar f\u00fcr seine Beteiligung und verdiente sp\u00e4ter weitere 1.850 Dollar, indem er Befehle innerhalb der<\/p>\n","protected":false},"author":3,"featured_media":6806,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[199,11,5379,606,619,13,65,21,46,342],"class_list":["post-6807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-australia","tag-bitcoin","tag-bitcoin-depot","tag-brazil","tag-canada","tag-ethereum","tag-hack","tag-tether-usdt","tag-usa","tag-zachxbt"],"yoast_description":"Ein massiver Diebstahl von 140 Millionen Dollar aus sechs brasilianischen Banken ereignete sich aufgrund des Insiderzugangs eines Hackers und offenbarte entscheidende Cybersecurity-Schwachstellen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6807"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6806"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}