Anzeige

Hackerangriff

Das Cross-Chain-Protokoll Poly Network wurde laut eigenen Angaben über Twitter am Dienstag, den 10. August gehackt. Bei dem Angriff wurden ca. 611 Millionen Dollar wurden von anonymen Cyberkriminellen gestohlen.

Die dezentrale Finanzplattform Poly Network, die Peer-to-Peer-Transaktionen von Kryptowährungen ermöglicht, gab den Hack auf Twitter bekannt und veröffentlichte Details zu den digitalen Geldbörsen, an die die Token gesendet wurden. Das Netzwerk hat drei Wallet-Adressen eingerichtet, in der Hoffnung, dass die Hacker, sein zumindest einen Teil des gestohlenen Geldes zurückgeben. Laut Reuters wurden tatsächlich inzwischen 258 Millionen Dollar von den Hackern zurücküberwiesen.

Der exakte Hergang des Hacks ist noch nicht vollständig geklärt, laut Analysen des Sicherheitsunternehmens SlowMist könnte ein Fehler im Zusammenhang mit den Cross-Chain-Funktionen des Protokolls für die Cyberattacke verantwortlich sein. Weiterhin kursieren Vermutungen, dass der Hack auf einen durchgesickerten privaten Schlüssel zurückzuführen sei.

Die Methoden ändern sich, doch das Motiv beim Diebstahl bleibt gleich

Willie Sutton, ein berüchtigter amerikanischer Bankräuber aus den Jahren 1930 bis 1950 und einer der zehn meistgesuchten FBI-Flüchtlinge, wurde einst gefragt, warum er Banken ausraubte. Seine Antwort war einfach: „Weil dort das Geld ist". Krypto-Börsen mögen versuchen, das traditionelle Bankwesen zu ersetzen, aber sie sind dadurch das moderne Gegenstück zur althergebrachten Bank geworden. Der größte Unterschied? Man muss nicht physisch anwesend sein, um sie auszurauben.

Die Zunahme von Betrug und Verlusten bei dezentralen Finanzplattformen bedeutet, dass organisierte Cyberkriminelle und möglicherweise auch Nationalstaaten, die die Vermögenswerte benötigen (wie Iran und Nordkorea), diese Plattformen verstärkt ins Visier nehmen werden. Die Kombination aus weitgehender Anonymität und den Schwierigkeiten bei der Untersuchung von Diebstählen von Kryptowährungen haben diese Börsen zu einem bevorzugten Ziel gemacht. Gerade die Technologien, die zum Schutz der Identitäten bei Kryptowährungen entwickelt wurden, sind zu ihrer größten Schwäche bei der Aufdeckung und Untersuchung von Verlusten geworden.

Während dezentralisierte Finanzbörsen eines Tages das traditionelle Bankwesen ersetzen könnten, ist eine Sache klar. Bei Kryptowährungen brauchen Gauner weder eine Maske noch eine Waffe, um sich an den diversen dezentralisierten Plattformen zu bereichern.

Morgan Wright, Chief Security Advisor
Morgan Wright
Chief Security Advisor, SentinelOne

Artikel zu diesem Thema

Hacker
Aug 11, 2021

Hacker stehlen Kryptowährungen in Höhe von 600 Millionen Dollar

Hacker haben Digitalwährungen im Wert von über 600 Millionen US-Dollar (510 Mio Euro) vom…
Hackerangriff
Aug 03, 2021

Kampf gegen Cybercrime: Stärkere Regulierung von Kryptowährungen

Aufgrund der steigenden Anzahl krimineller Aktivitäten im Cyberraum – z.B. Geldwäsche,…

Weitere Artikel

Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?
Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…
Kryptowaehrung Hacked

Neuer Krypto Wallet Stealer BHUNT agiert weltweit

Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden.
Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.