Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Die größten Krypto-Hacks 2022

Seit ihrer Einführung ist die Geschichte der Kryptowährungen von häufig spektakulären und beunruhigenden Hacks selbst bei den seriösesten Kryptowährungsplattformen geprägt. Auch wenn Hot Wallets und private Schlüssel zu diesen Schlagzeilen beigetragen haben, gibt es durchaus Möglichkeiten, ein sicheres Krypto-Erlebnis zu haben.

Die größten Krypto-Hacks 2022

Was ist Krypto-Währung?

Eine Kryptowährung ist eine virtuelle oder auch digitale Währung, die durch Kryptografie geschützt wird. Das macht es fast unmöglich, sie zu fälschen oder doppelt auszugeben. Viele Kryptowährungen basieren als dezentrale Netzwerke auf der Blockchain-Technologie – sozusagen ein dezentral geführtes Konto (Distributed Ledger), das von einem dezentralen Computernetzwerk Computern betrieben wird.

Ein wesentliches Merkmal von Kryptowährungen ist, dass sie in der Regel nicht von zentralen Behörden ausgegeben werden, was es unwahrscheinlicher macht, dass staatliche Eingriffe oder Manipulationen vorgenommen werden.

Zu den Vorteilen von Kryptowährungen gehören billigere und schnellere Geldtransfers und dezentralisierte Systeme, die nicht an einem einzigen Fehlerpunkt zusammenbrechen. Zu den Nachteilen von Kryptowährungen gehören ihre Preisschwankungen, der hohe Energieverbrauch beim Mining und ihre Verwendung für kriminelle Aktivitäten.

Was sind Krypto-Hacks?

Hacker nutzen Sicherheitslücken in Wallets von Drittanbietern, Cross-Chain-Bridges und Hot Wallets aus, um Kryptowährungen im Wert von Millionen von Dollar zu stehlen. Obwohl die Blockchain-Technologie die Art und Weise, wie wir online interagieren, revolutioniert und sich zu einer Alternative zum traditionellen Bankensystem entwickelt hat, ist sie auch anfällig für Hackerangriffe. Hier sind drei Arten von Krypto-Hacks.

Bridge-Angriffe

Erfolgreiche Angriffe auf „Blockchain-Bridges“ sind in den letzten Jahren immer häufiger geworden. Blockchain-Bridges, auch als Netzwerk-Bridges bekannt, sind Anwendungen, die es ermöglichen, digitale Vermögenswerte von einer Blockchain auf eine andere zu übertragen. Kryptowährungen sind in der Regel isoliert und können nicht miteinander interagieren, daher sind „Bridges“ zu einem wichtigen Mechanismus geworden.

Bridges „hüllen“ Kryptowährungen ein, um eine Art von Coin in eine andere umzuwandeln. Wenn du also eine Bridge in Anspruch nimmst, um eine andere Währung als Bitcoin (BTC) zu verwenden, gibt die Bridge umhüllte Bitcoins (WBTC) aus. Das ist wie eine Geschenkkarte oder ein Scheck, der einen gespeicherten Wert in einem flexiblen alternativen Format darstellt. Bridges brauchen einen Vorrat an Kryptowährungsmünzen, um all diese Wrapped Coins zu unterschreiben, und dieser Vorrat ist ein großes Ziel für Hacker.

Wallet-Hacks

Wallets sind Hardware- oder Softwareprogramme, in denen die privaten Schlüssel zu deinen Wallet-Adressen auf einer Blockchain gespeichert sind. Diese privaten Schlüssel sind dein Zugang zu deinen Kryptoguthaben, und sie sicher aufzubewahren ist wichtig.

Wenn du deine Kryptowährungen in einem Depot aufbewahrst, werden deine privaten Schlüssel auf einer Cold-Storage-Plattform aufbewahrt und es ist, als würdest du in eine Ware investieren, ohne den Gegenstand selbst zu besitzen. Der Besitz deiner privaten Schlüssel ist wie der Besitz von Bargeld. Du kannst deine Schlüssel in einer Software-Wallet (Web-Erweiterung oder Desktop), einer sogenannten Hot Wallet, oder in einer Hardware-Wallet, einem Cold Storage, aufbewahren.

Eine Hot Wallet ist anfällig für Hacker, da sie mit dem Internet verbunden ist, die Cold Wallet ist viel sicherer. Hot Wallets sind Anwendungen von Drittanbietern und können Sicherheitsschwachstellen aufweisen.

Börsen-Hacks

Eine Krypto-Börse ist eine Plattform, auf der Händler oder Anleger digitale Vermögenswerte in Giral-Währung kaufen und verkaufen. Krypto-Börsen verfügen in der Regel über große Reserven. Ein Teil der Kryptowährungen wird in Hot Wallets für den Handel aufbewahrt, aber der Großteil der Kryptowährungen wird in Cold Wallets gespeichert. Das Hauptziel der Hacker sind die von einer Krypto-Börse verwahrten Schlüssel.

So gehen Krypto-Hacker vor

Hacker, die es auf Kryptowährungen abgesehen haben, sind einfallsreich und finden viele Möglichkeiten, wie sie an dein virtuelles Geld gelangen können.

  1. Hacken deiner Geräte. Physische Geldbörsen können verloren gehen und gestohlen werden. Das gilt auch für digitale Geldbörsen, vor allem für solche mit Kryptowährungen. Blockchain-Wallets bestehen aus zwei Schlüsseln. Der öffentliche Schlüssel ähnelt einer Kontonummer, die du angibst, um Geld zu erhalten. Der private Schlüssel ist eine Art Sicherheitscode, um Geld abzuheben. Wenn dein privater Schlüssel gestohlen wird, ist das so, als würdest du deine Kredit- oder Debitkarte mit dem PIN-Code auf der Rückseite verlieren. Deine privaten Schlüssel online zu speichern, z. B. in einer Datei auf deinem Computer, ist keine besonders kluge Idee. Wenn Hacker auf deinen Computer zugreifen, können sie die Datei leicht finden und benutzen. Tools wie NordLocker und NordPass helfen dir dabei, diese Informationen sicher und verschlüsselt aufzubewahren.
  2. Das Versenden von Phishing-E-Mails. Heutzutage erhalten wir jeden Tag eine Vielzahl von E-Mails. Hacker wissen das und haben die Mittel, dies gegen dich auszunutzen. Phishing-E-Mails bestehen aus einer E-Mail, die angeblich von einem Dienst stammt, den du wahrscheinlich kennst, und in der du um Daten gebeten wirst, um bestimmte Vorgänge abzuschließen. Wenn du einen bestimmten Wallet-Dienst nutzt, könnten Hacker eine E-Mail schicken, in der sie sich als Vertreter des Unternehmens ausgeben und dich auffordern, persönliche Daten oder sogar deine privaten Schlüssel preiszugeben. Während einige von euch wissen, dass ein offizieller Vertreter niemals nach solchen Informationen fragen würde, könnten andere in die Falle tappen und die Daten weitergeben.
  3. Installation von Keyloggern. Es dreht sich alles um Daten. Und Hacker versuchen ständig, auf verschiedenen Wegen an sie heranzukommen. Keylogger sind Schadsoftware, die jeden auf deinem Computer oder Mobilgerät eingegebenen Befehl, jedes Passwort und jede PIN aufzeichnen und dann an Hacker weitergeben. Wenn die Schadsoftware es auf dein Gerät schafft, wird es für Hacker zu einem einfachen Einfallstor, um an deine privaten Schlüssel zu gelangen. Und so gelangt die Software auf dein Gerät: via E-Mail: Vergewissere dich, dass du den Bedrohungsschutz von NordVPN aktiviert hast, der Downloads und Webseiten auf Schadsoftware überprüft und diese bei Gefahr sofort blockiert. Auch durch Einstecken eines infizierten USB-Sticks in deinen Computer oder dein Gerät kann ein Keylogger in dein System gelangen.
  4. Herunterladen von gefälschten Wallets. Hacker setzen alles daran, Kryptowährungen zu stehlen, und gefälschte Wallets sind ein gutes Beispiel dafür. In einer kürzlich durchgeführten Studie wurden mehrere Apps im Google App Store gefunden, die sich als Trezor, ein beliebter Kryptowährungs-Wallet-Dienst, ausgeben. Die Untersuchung ergab, dass die gefälschten mobilen Apps, die sich als offizielle Wallet ausgaben, ähnliche Namen verwendeten und überzeugende Marketing-Banner enthielten, um nicht nur die Nutzer auszutricksen, sondern auch grünes Licht von Googles Plattform zu erhalten und eine Sperrung zu vermeiden. Ein nützlicher Tipp, um nicht in diese Falle zu tappen, ist, die App direkt von der offiziellen Webseite des Wallet-Dienstes herunterzuladen.
  5. Social Engineering. Stell dir Folgendes vor: Du bist ein Kleinanleger und hast dir ein vielversprechendes Unternehmen im Bereich der Kryptowährungen angesehen. Plötzlich meldet sich ein Vertreter dieses Unternehmens und erzählt dir von einem exklusiven Pre-Token-Sale-Angebot. Klingt nach einem guten Geschäft, oder? Sich als Unternehmen oder Personen auszugeben, ist eine der häufigsten Methoden von Hackern, um unter anderem per Überweisungsbetrug an dein Geld zu kommen. Und warum? Sagen wir einfach, es ist einfacher, jemanden auszutricksen, als in ein Computersystem einzubrechen. In diesem speziellen Fall geht es den Betrügern nicht darum, dein Konto zu hacken, sondern es einfach zu stehlen. Sie überreden dich, eine bestimmte Anzahl von Bitcoins an eine bestimmte Adresse zu überweisen.
  6. Trojaner. Ähnlich wie Keylogger können Trojaner in deinen Computer eindringen, dein Verhalten überwachen und alles stehlen, was ihnen in den Web kommt. Regelmäßige Antiviren-Checks und das Herunterladen von Dateien aus sicheren Quellen kann das verhindern. Wenn sich ein Kryptowährungs-Trojaner Zugang zu deinem Gerät verschafft und deine Schlüssel identifiziert, kann ein Hacker deine BTC-Adresse innerhalb weniger Minuten löschen, ohne dass du es merkst.
  7. Gefälschte Werbung veröffentlichen. Für Kryptowährungsunternehmen ist es nicht einfach, bei Google, Facebook oder Twitter zu werben. Nur wenige angesehene Unternehmen dürfen dies tun. Dennoch finden einige betrügerische Unternehmen einen Weg und starten kurzlebige Kampagnen, die auf Menschen abzielen, die Kryptowährungen kaufen oder verkaufen wollen. Ein häufiges Warnsignal sind die lächerlich günstigen Preise oder Gebühren, die von diesen Diensten angeboten werden. Generell solltest du dich immer an lizenzierte Unternehmen wenden, anstatt unbekannte Anbieter auszuprobieren. Nutze die Adblocker-Funktion von NordVPN, damit dir solche Angebote gar nicht erst angezeigt werden.

Die aktuelle Situation im Bereich des Krypto-Hackings

2021 haben Hacker laut Chainalysis ungefähr 3,2 Milliarden US-Dollar an verschiedenen Kryptowährungen entwendet, das ist ein sechsfacher Anstieg gegenüber 2020. In diesem Jahr gab es bereits einige Hacks, bei denen mindestens 100 Millionen US-Dollar geraubt wurden. Darüber hinaus führende kleinere Diebstähle zu einem Verlust von mindestens 10 Millionen US-Dollar.

Die Krypto-Branche ist anfällig für Hacks, da Unternehmen schnell aus dem Boden gestampft werden, die Sicherheit dabei aber in den Hintergrund gerät. Die Teams verwenden häufig quelloffene Software, ohne zu wissen, wie man diese schützt. Das lädt zu kriminellen Akten ein. Investoren überprüfen häufig auch nicht wirklich das Risiko den sie bei neuen Investments eingehen.

Die größten Krypto-Hacks 2022

  • Axie Infinity Ronin Bridge, 625 Millionen Dollar. Der größte Krypto-Hack aller Zeiten, gemessen in Fiat-Dollar, ereignete sich, nachdem Hacker die Kontrolle über einen Großteil der kryptografischen Schlüssel erlangt hatten. Vier der neun Schlüssel wurden gestohlen, als ein Axie-Entwickler auf ein gefälschtes PDF mit einem Jobangebot klickte.
  • Wormhole, 325 Millionen Dollar. Ein Hacker nutzte Smart Contracts auf der Solana-to-Ethereum-Bridge aus, um Ether zu prägen und auszuzahlen, ohne Sicherheiten zu hinterlegen.
  • Nomad Bridge, 190 Millionen Dollar. Der Angriff begann mit einem Upgrade des Nomad-Codes. Ein Teil des Smart Contracts wurde jedes Mal als gültig markiert, wenn Nutzer eine Transaktion durchführten. Dies ermöglichte es den Angreifern, mehr Geld abzuheben, als sie auf der Plattform eingezahlt hatten. Die Hacker wiederholten den Vorgang, bis 190 Millionen Dollar in Kryptowährungen von der Bridge verschoben wurden. Nomad fand das erst heraus, als es zu spät war.
  • Beanstalk, 182 Millionen Dollar. Ein Hacker nutzte einen „Flash Loan“, bei dem Geld geliehen und in der gleichen Transaktion zurückgezahlt wird, um genug Vermögen anzuhäufen, um das Governance-Protokoll des Stablecoins zu kontrollieren. Der Hacker unterbreitete einen Vorschlag zur Spende von Geldern an die Ukraine, bevor er sich mit den Sicherheiten aus dem Staub machte.
  • Elrond, 113 Millionen Dollar. Experten zufolge setzten die Angreifer einen Smart Contract ein und nutzten drei Wallets, um EGLD im Wert von schätzungsweise 113 Mio. Dollar zu stehlen. Die Hacker verkauften sofort 800.000 Tokens für 54 Millionen Dollar an derselben DEX, und der Rest wurde an zentralen Börsen verkauft oder in Ethereum getauscht.
  • Harmony Bridge, 100 Millionen Dollar. Die mit Nordkorea verbundene Lazarus-Gruppe verschaffte sich Zugang zu zwei der fünf Sicherheitsschlüssel der Binance- und Ethereum-Bridge und genehmigte Transaktionen, mit denen Vermögenswerte von der Bridge abgezogen wurden. Harmony benötigt nun vier von fünf Validator-Schlüsseln, um einen Konsens über Transaktionen zu erreichen, und hat noch nicht bekannt gegeben, wie sie die Nutzer entschädigen will.
  • Fei Protokoll, 80 Millionen Dollar. Ein „Reentrancy“ Fehler im Code des Kreditprotokolls ermöglichte es einem Hacker, einen Kredit aufzunehmen und gleichzeitig die Sicherheiten für den Kredit abzuziehen.
  • Qubit QBridg 80 Millionen Dollar. Ein Hacker manipulierte einen Smart-Contract-Bug in der QBridge von Qubit Finance, die auf Binance basiert, um Ether-Token zu prägen, ohne Geld zu hinterlegen. Die verlorenen Gelder zwangen die Entwickler von Qubit dazu, die Belegschaft zu verkleinern und es in eine dezentrale autonome Organisation (DAO) umzuwandeln.
  • Cashio, 52 Millionen Dollar. Eine Reihe von gefälschten Konten nutzte einen „Infinite-Mint-Glitch“, um wertlose Sicherheiten für Cashios Stablecoin CASH zu hinterlegen. Nach Angaben von CoinGecko stürzte der Wert der Münze auf Null und hat sich bisher nicht erholt.
  • IRA Financial Trust, 37 Millionen Dollar. Die auf Kryptowährungen ausgerichtete Altersvorsorgeplattform wurde geplündert, als sich Hacker Zugang zu einem „Generalschlüssel“ verschafften, mit dem alle Sicherheitsmaßnahmen für die Kundenkonten umgangen werden konnten.

So kannst du dich vor Krypto-Hacks schützen

  1. Wähle eine sichere Krypto-Börse. Wähle eine Börse mit hoher Sicherheit. Die Sicherheit der Börse umfasst eine Verschlüsselung der Kommunikation (SSL). SSL stellt sicher, dass deine Kommunikation nicht abgefangen werden kann. Stelle sicher, dass deine Kommunikation verschlüsselt ist.
  2. Verwendung von Cold Wallets. Mit Cold Wallets ist der Handel weniger einfach als mit Hot Wallets, aber sie bieten eine bessere Sicherheit, da sie vom Internet getrennt sind. Stelle sicher, dass du dein Geld in einer Cold Wallet verwaltest.
  3. Komplexe Passwörter und Chiffren. Das Festlegen von sicheren Passwörtern und Verschlüsselungen kann dazu beitragen, dass dein Exchange-Konto nicht kompromittiert wird. Vor allem die Verwendung von Passwörtern auf mehreren Websites ist in den letzten Jahren eine häufige Sicherheitslücke. Erhöhe deine Sicherheit, indem du deine Passwörter komplexer gestaltest, indem du alphanumerische Zeichen und Symbole kombinierst und für jedes Konto ein anderes Passwort festlegst. Wenn du mehrere Passwörter sicher und einfach verwalten willst, kann dir ein Passwortmanager wie helfen.
  4. Einrichten der Zwei-Faktor-Authentifizierung. Wenn deine Börse die Zwei-Faktor-Authentifizierung (2FA) eingeführt hat, stelle sicher, dass du die Authentifizierung für dein Konto nutzt. Die Zwei-Faktor-Authentifizierung kann die Sicherheit deiner Online-Konten erhöhen und unbefugten Zugriff verhindern. In den letzten Jahren wurden Passwortinformationen oft durch Wörterbuchangriffe und Brute-Force-Angriffe gestohlen. Die Faktor-Authentifizierung ermöglicht die Verwendung von SMS-Authentifizierung, Einmal-Passwörtern, Fingerabdruck-Authentifizierung und bietet mehr Sicherheit als die reine Passwort-Authentifizierung.
  5. Sorgfältige Verwaltung der Wallets. Wie bereits erwähnt, sind Cold Wallets in Bezug auf die Sicherheit besser. Aber auch sie können riskant sein, denn einige gebrauchte Wallet können zum Beispiel manipuliert werden. Hot Wallets werden oft aus Bequemlichkeit verwendet. Es gibt verschiedene Arten von Hot Wallets, also wähle diejenige, die am besten zu dir passt. Ein Wort der Vorsicht: Setze ein Lesezeichen für URLs, um zu vermeiden, dass du von verdächtigen Websites wie Suchanfragen oder E-Mails auf Betrugs-Websites für den Geldbeutel gelangst. Es wird außerdem empfohlen, verschiedene Wallets für unterschiedliche Zwecke zu verwenden und sie dezentral zu verwalten.
  6. Anti-Malware-Software installieren. Installiere immer eine Anti-Malware-Software, wenn du das Internet nutzt, nicht nur für den Handel mit Kryptowährungen. Die Installation von Anti-Malware-Maßnahmen, wie z. B. einer Bedrohungsschutzfunktion, schützt dich vor Phishing-E-Mails und Malware-Infektionen und gewährleistet eine sichere Internetnutzung.
  7. Schütze deine Kommunikation mit einem VPN. Ein VPN ist ein Dienst, der eine virtuelle, verschlüsselte Verbindung zum Internet aufbaut und wichtige Informationen vor neugierigen Blicken und Manipulationen schützt, indem er sie über einen sicheren Tunnel austauscht. Die Verwendung eines VPN ist besonders wichtig, wenn du dich mit öffentlichem WLAN verbindest, das von einer unbestimmten Anzahl von Menschen genutzt wird. Frei zugängliche Netzwerke, wie z.B. öffentliches WLAN, gelten im Allgemeinen als wenig sicher, also verwende ein VPN, um die Privatsphäre zu schützen und die Cybersicherheit zu verbessern.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN


Wir schätzen deine Privatsphäre

Diese Webseite verwendet Cookies, um dir ein sichereres und individuelleres Erlebnis zu bieten. Indem du zustimmst, erklärst du dich mit der Verwendung von Cookies für Werbung und Analysen in Übereinstimmung mit unseren Cookie-Richtlinien einverstanden.