Check Point Research

Wie Hacker mit Kryptowährungsbetrug Geld abzocken

26. Januar 2022, 12:55 Uhr | Diana Künstler
© spyarm / 123rf

Check Point Research hat neue Forschungsergebnisse veröffentlicht, die darlegen, wie Betrüger sogenannte Smart Contracts falsch konfigurieren, um betrügerische Tokens zu erstellen. Der Bericht beschreibt, wie Betrüger derzeit Geld stehlen und liefert Beispiele.

Check Point Research (CPR), die Threat Intelligence-Abteilung von Cybersicherheitslösungsanbieter Check Point Software, deckte zuvor im vergangenen Oktober den Diebstahl von Krypto-Geldbörsen auf OpenSea, dem weltweit größten NFT-Marktplatz, auf. Im November kam dann hinzu, dass Hacker neue Suchmaschinen-Phishing-Kampagnen über Google Ads nutzten, um innerhalb weniger Tage eine halbe Million Dollar zu stehlen.

Die nun gefälschten Tokens können folgende Eigenschaften aufweisen:

  • Einige Tokens enthalten eine Kaufgebühr von 99 Prozent, die NutzerInnen beim Kauf das Geld raubt.
  • Einige Tokens enthalten eine Verkaufsgebühr von 99 Prozent, die NutzerInnen beim Verkauf ihr Geld rauben wird.
  • Einige Token erlauben dem Käufer nicht, sie zu verkaufen, sodass der Verkäufer als Eigentümer verbleibt und nur er kann sie verkaufen.
  • Einige erlauben es dem verkaufenden Eigentümer, weitere Münzen in seiner Brieftasche anzulegen und zu verkaufen.

Anbieter zum Thema

zu Matchmaker+

Smart Contracts

Um betrügerische Token zu erstellen, konfigurieren Hacker Smart Contracts falsch. Das sind Programme, die in einer Blockchain gespeichert sind und ausgeführt werden, wenn bestimmte Bedingungen erfüllt werden. CPR skizziert die Schritte, mit denen sich Hacker die Smart Contracts zunutze machen:

  1. Ausnutzung von Betrugsdiensten: Hacker nutzen in der Regel sogenannte Scam Services, um den Contract zu erstellen, oder sie kopieren einen bereits bekannten Scam Contract und ändern den Token-Namen sowie das Symbol und einige der Funktionsnamen, falls sie wirklich raffiniert sind.
  2. Manipulation der Funktionen: Als nächstes werden sie die Funktionen des Geldtransfers manipulieren, um die Käufer am Verkauf zu hindern, oder die Gebühren zu erhöhen. Die meisten Manipulationen werden sich stets auf den Geldtransfer beziehen.
  3. Begeisterung über soziale Medien erzeugen: Dann öffnen Hacker soziale Kanäle, wie Twitter, Discord oder Telegram, ohne ihre Identität preiszugeben – oder sie missbrauchen gefälschte Identitäten anderer Personen – und beginnen mit dem Hype um das Projekt, damit die Leute anfangen, zu kaufen.
  4. Abzocken: Nachdem die Kriminellen die gewünschte Summe erreicht haben, ziehen sie das gesamte Geld aus dem Scam Smart Contract ab und löschen alle Social-Media-Kanäle.
  5. Zeitstempel überspringen: Normalerweise werden die Käufer nicht sehen, dass diese Token einen großen Geldbetrag im Contract Pool sperren oder sogar ein Timelock zum Vertrag hinzufügen. Timelocks werden meist verwendet, um administrative Maßnahmen zu verzögern, und gelten im Allgemeinen als starker Indikator dafür, dass ein Projekt legitim ist.

  1. Wie Hacker mit Kryptowährungsbetrug Geld abzocken
  2. Tipps zur Vermeidung von Scam-Token

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+