{"id":8053,"date":"2025-08-16T11:04:09","date_gmt":"2025-08-16T11:04:09","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/krypto-unter-beschuss-betrugereien-trojaner-und-hacks-stehlen-millionen-weltweit\/"},"modified":"2025-08-16T11:04:09","modified_gmt":"2025-08-16T11:04:09","slug":"krypto-unter-beschuss-betrugereien-trojaner-und-hacks-stehlen-millionen-weltweit","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/krypto-unter-beschuss-betrugereien-trojaner-und-hacks-stehlen-millionen-weltweit\/","title":{"rendered":"Krypto unter Beschuss: Betr\u00fcgereien, Trojaner und Hacks stehlen Millionen weltweit"},"content":{"rendered":"<h2>Wichtige Highlights<\/h2>\n<p>Laut einem Bericht des Anti-Betrugsteams <strong>ScamSniffer<\/strong> verlor am <strong>15. August<\/strong> ein Nutzer <strong>140 ETH<\/strong> (ungef\u00e4hr <strong>636.500 USD<\/strong> zum Zeitpunkt des Schreibens), weil er die falsche Adresse aus seiner &#8222;infizierten&#8220; Krypto-\u00dcbertragungshistorie kopierte. Das Vergiften von Krypto-Adressen basiert auf der Erstellung nahezu identischer Adressen. Angreifer senden kleine Transaktionen von Wallets, die den echten Nutzern sehr \u00e4hnlich sehen, um die Opfer zu t\u00e4uschen, damit sie die falsche Adresse f\u00fcr zuk\u00fcnftige \u00dcberweisungen kopieren.<\/p>\n<p>Laut <strong>Cointelegraph<\/strong> verlor am <strong>10. August<\/strong> ein weiteres Opfer eines \u00e4hnlichen Angriffs <strong>880.000 USD<\/strong>. Weitere Berichte deuten auf zwei weitere F\u00e4lle hin: einen mit einem Verlust von <strong>80.000 USD<\/strong> und einen weiteren von <strong>62.000 USD<\/strong>. In nur f\u00fcnf Tagen gelang es Betr\u00fcgern, mit dieser Methode mehr als <strong>1,6 Millionen USD<\/strong> zu stehlen.<\/p>\n<h2>Phishing-Anfragen und Malware<\/h2>\n<p>Neben den Verlusten durch &#8222;Adressvergiftung&#8220; berichtete ScamSniffer, dass in dieser Woche mindestens <strong>600.000 USD<\/strong> verloren gingen, weil Nutzer b\u00f6sartige Phishing-Anfragen wie &#8222;approve&#8220;, &#8222;increaseAllowance&#8220; und &#8222;permit&#8220; unterzeichneten. Am <strong>12. August<\/strong> verlor ein Nutzer aufgrund solcher Aktionen BLOCK- und DOLO-Token im Wert von <strong>165.000 USD<\/strong>.<\/p>\n<p>Am <strong>11. August<\/strong> entdeckten F6-Analysten ein Schema, das sich gegen russische B\u00fcrger richtete. Mit einem gef\u00e4lschten Marktplatz f\u00fcr das beliebte Spielzeug <strong>Labubu<\/strong> boten Betr\u00fcger kostenlose Kryptow\u00e4hrung mit demselben Namen an. Um an der betr\u00fcgerischen Aktion teilzunehmen, wurden die Nutzer aufgefordert, eine Krypto-Wallet zu verbinden. Nach der Aktivierung forderte die Website der Angreifer Zugriff auf die Kontoinformationen und die Krypto-Transaktionshistorie.<\/p>\n<blockquote>\n<p>Wenn Verm\u00f6genswerte vorhanden waren, forderte die Benutzeroberfl\u00e4che zus\u00e4tzliche Berechtigungen an, um die Teilnahme am Airdrop zu \u00fcberpr\u00fcfen. Die Malware \u00fcbertrug dann die Gelder des Opfers auf die Adressen der Betr\u00fcger.<\/p>\n<\/blockquote>\n<p>Hacker \u00fcberwachten Wallets; wenn sie leer waren, wurde den Nutzern die Teilnahme verweigert. Zuvor hatten Betr\u00fcger die Marke Labubu genutzt, um Telegram-Konten zu stehlen. Angreifer erstellten Bots, bei denen die Opfer angeblich ein Spielzeug gewinnen oder es f\u00fcr eine Bewertung erhalten konnten. Die Opfer gaben ihre Kontaktdaten an und gaben Codes ein, die sie \u00fcber den Messenger erhielten, was zum Verlust des Zugangs zu ihrem Konto f\u00fchrte.<\/p>\n<h2>Die Rolle von Kaspersky Lab<\/h2>\n<p>Mitarbeiter von <strong>Kaspersky Lab<\/strong> haben eine Welle von Diebst\u00e4hlen aufgezeichnet, die mit der Substitution von Krypto-Wallet-Adressen verbunden sind. Der <strong>Efimer-Trojaner<\/strong> wird \u00fcber gehackte WordPress-Seiten, Torrents und E-Mails verbreitet. Die Malware sammelt auch Anmeldeinformationen von kompromittierten Ressourcen f\u00fcr die weitere Spam-Verbreitung.<\/p>\n<p>Experten weisen darauf hin, dass Angreifer Torrent-Dateien als K\u00f6der verwenden, um Einzelpersonen anzugreifen. Sie finden schlecht gesch\u00fctzte WordPress-Seiten und posten Nachrichten, die anbieten, neu ver\u00f6ffentlichte Filme herunterzuladen. Der Link f\u00fchrt zu einem passwortgesch\u00fctzten Archiv, das eine b\u00f6sartige Datei enth\u00e4lt, die als <strong>xmpeg_player.exe<\/strong> getarnt ist.<\/p>\n<blockquote>\n<p>In F\u00e4llen, die Organisationen betreffen, zitieren Phishing-E-Mails Urheberrechtsverletzungen. Das infizierte Archiv enth\u00e4lt Details zusammen mit der b\u00f6sartigen Datei, die beim Starten den Computer mit Efimer infiziert und nur eine Fehlermeldung anzeigt.<\/p>\n<\/blockquote>\n<p>Der Trojaner ersetzt dann Krypto-Adressen in der Zwischenablage durch die Wallets des Angreifers und sucht nach Zeichenfolgen, die Seed-Phrasen \u00e4hneln. Er ist auch in der Lage, betr\u00fcgerischen Code \u00fcber das Tor-Netzwerk zur Selbstwiederherstellung auszuf\u00fchren. Laut Kaspersky Lab waren von Oktober 2024 bis Juli 2025 <strong>5.015 Nutzer<\/strong> Efimer-Angriffen ausgesetzt. Die am st\u00e4rksten betroffenen L\u00e4nder waren <strong>Indien<\/strong>, <strong>Spanien<\/strong>, <strong>Russland<\/strong>, <strong>Italien<\/strong> und <strong>Deutschland<\/strong>.<\/p>\n<h2>Cyberangriffe auf kritische Infrastruktur<\/h2>\n<p>Pro-russische Hacker \u00fcbernahmen die Kontrolle \u00fcber kritische Betriebssysteme an einem Damm in Norwegen und \u00f6ffneten die Ablassventile, berichtet <strong>Bleeping Computer<\/strong>. Hacker drangen in das digitale System ein, das den Wasserfluss am <strong>Bremanger-Damm<\/strong> steuert, und stellten die Ablassventile auf die offene Position. Die Betreiber ben\u00f6tigten etwa vier Stunden, um den Wasserfluss zu erkennen und abzuschalten. Bis dahin waren mehr als <strong>7,2 Millionen Liter<\/strong> durch das System geflossen.<\/p>\n<p>Der Angriff fand im <strong>April<\/strong> statt, wurde jedoch im <strong>August<\/strong> von <strong>Beate Gangos<\/strong>, der Leiterin des norwegischen Polizeisicherheitsdienstes, \u00f6ffentlich gemacht. Sie erkl\u00e4rte, es sei weniger ein Versuch gewesen, Schaden anzurichten, als eine Demonstration der F\u00e4higkeiten der Hacker.<\/p>\n<h2>Schwachstellen im Online-H\u00e4ndlerportal<\/h2>\n<p>Am <strong>10. August<\/strong> berichtete der Cybersicherheitsforscher <strong>Harness Eaton Zveare<\/strong> gegen\u00fcber <strong>TechCrunch<\/strong> \u00fcber eine Schwachstelle im Online-H\u00e4ndlerportal eines Autoherstellers. Diese erm\u00f6glichte die Offenlegung privater Kundendaten, Informationen \u00fcber Autos und das Fernhacken von Fahrzeugen. Zveare wollte den Hersteller nicht benennen, best\u00e4tigte jedoch, dass es sich um einen bekannten Automobilhersteller mit mehreren beliebten Marken handelte.<\/p>\n<p>Die Schwachstelle im Autorisierungssystem des Portals war schwer zu entdecken, aber nachdem sie gefunden wurde, umging Zveare den Anmeldeprozess vollst\u00e4ndig, indem er ein neues Administratorkonto erstellte. Der anf\u00e4llige Code wurde beim Laden in den Browser des Nutzers auf der Anmeldeseite geladen, was eine Modifikation und Umgehung der Sicherheits\u00fcberpr\u00fcfungen f\u00fcr die Autorisierung erm\u00f6glichte.<\/p>\n<blockquote>\n<p>Mit dem Zugang konnte Zveare auf mehr als <strong>1.000 H\u00e4ndler<\/strong> in den Vereinigten Staaten zugreifen. Er demonstrierte den Exploit, indem er eine VIN-Nummer von einem Auto auf einem Parkplatz nahm, um den Besitzer zu identifizieren.<\/p>\n<\/blockquote>\n<p>Das Tool konnte auch nach Vor- und Nachnamen suchen. Mit Zugang zum Portal war es m\u00f6glich, jedes Auto mit einem mobilen Konto zu verkn\u00fcpfen, was die Kontrolle \u00fcber bestimmte Funktionen \u2013 wie das \u00d6ffnen von T\u00fcren \u2013 \u00fcber die App erm\u00f6glichte. Zveare testete nicht, ob er mit einem Auto wegfahren konnte, stellte jedoch fest, dass die Schwachstelle einen solchen Hack und potenziellen Diebstahl m\u00f6glich machte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wichtige Highlights Laut einem Bericht des Anti-Betrugsteams ScamSniffer verlor am 15. August ein Nutzer 140 ETH (ungef\u00e4hr 636.500 USD zum Zeitpunkt des Schreibens), weil er die falsche Adresse aus seiner &#8222;infizierten&#8220; Krypto-\u00dcbertragungshistorie kopierte. Das Vergiften von Krypto-Adressen basiert auf der Erstellung nahezu identischer Adressen. Angreifer senden kleine Transaktionen von Wallets, die den echten Nutzern sehr \u00e4hnlich sehen, um die Opfer zu t\u00e4uschen, damit sie die falsche Adresse f\u00fcr zuk\u00fcnftige \u00dcberweisungen kopieren. Laut Cointelegraph verlor am 10. August ein weiteres Opfer eines \u00e4hnlichen Angriffs 880.000 USD. Weitere Berichte deuten auf zwei weitere F\u00e4lle hin: einen mit einem Verlust von 80.000 USD<\/p>\n","protected":false},"author":3,"featured_media":8052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8111,8130,48,65,794,93,7932,74,8112,932,4028],"class_list":["post-8053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-block","tag-dolo","tag-germany","tag-hack","tag-india","tag-italy","tag-norway","tag-russia","tag-scamsniffer","tag-spain","tag-techcrunch"],"yoast_description":"Erfahren Sie, wie Krypto-Betr\u00fcgereien, einschlie\u00dflich Adressvergiftung und Trojanern, Nutzern weltweit Millionenverluste kosten. Bleiben Sie informiert, um Ihre Investitionen zu sch\u00fctzen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8053"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8053\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8052"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}