Krypto-Sicherheit
Lektion 8
12 min

Cyberkriminalität: Betrug, Hacks und finanzielle Angriffe

Das Zeitalter des Internets hat zweifellos viele positive Auswirkungen auf unsere Welt. Diese ständig wachsende digitale Umgebung hat uns eine bemerkenswerte Konnektivität und Zusammenarbeit ermöglicht. Nie zuvor waren ganze Branchen und Institutionen so zugänglich wie heute, was sowohl für den einzelnen Nutzer als auch für Unternehmen Vorteile bringt. Die Pros eines vernetzten und offenen digitalen Ökosystems liegen auf der Hand – doch mit der Offenheit kommt auch die Verwundbarkeit. Die Bedrohung durch Cyberkriminalität ist in der Online-Welt allgegenwärtig, da Kriminelle versuchen, Unternehmen, Regierungen und Privatpersonen gleichermaßen auszunutzen und auszubeuten. Der Ruf einer Marke, Umsatz, Ersparnisse und geistiges Eigentum sind nur einige der Ziele, die durch eine Reihe von Betrügereien und digitalen Angriffen gefährdet sind. Mit dem Einzug der Blockchain-Technologie, des maschinellen Lernens und der künstlichen Intelligenz (KI) wird das Thema noch komplexer, da sie neben Lösungen auch  potenzielle Probleme für diese illegalen Aktivitäten aufwerfen. Im Folgenden tauchen wir in die Welt der Cyberkriminalität ein und erkunden, wie du dich online schützen und Bedrohungen oder Angriffe abwehren kannst.

Was ist Cyberkriminalität?

Unter Cyberkriminalität versteht man jede kriminelle Aktivität, die einen Computer, ein Netzwerk oder ein mit einem Netzwerk verbundenes digitales Gerät nutzt oder zum Ziel hat. In der Regel handelt es sich bei der Cyberkriminalität um eine gewinnorientierte Tätigkeit, die von Einzelpersonen oder Organisationen ausgeübt wird, deren Hauptziel der Diebstahl von Geld ist. Einige Hacker versuchen jedoch auch, sich Zugriff zu persönlichen und privaten Daten oder geistigem Eigentum zu verschaffen. In einigen Fällen verfolgt die Cyberkriminalität das Ziel, Computer absichtlich zu beschädigen,  Netzwerke aus politischen Gründen zu stören oder um Rufschädigung. 

Zu den bekanntesten Beispielen für Cyberkriminalität aus jüngster Zeit gehören der Hack des PlayStation-Netzwerks im Jahr 2011 und der Ransomware-Angriff auf die Colonial Pipeline im Jahr 2021, bei dem die Benzinversorgung von 17 US-Bundesstaaten in großem Umfang unterbrochen wurde. 

Cyberkriminalität und Kryptowährungen 

Bitcoin und die meisten anderen Kryptowährungen basieren auf der dezentralen Blockchain-Technologie, d.h. es gibt dahinter keine zentrale Behörde oder einen zentralen Eigentümer. Die Netzwerke sind in der Regel Peer-to-Peer (P2P), wodurch die Nutzer die Flexibilität zur direkten Abwicklung von Transaktionen untereinander haben, ohne dass eine vermittelnde Instanz oder ein Zahlungsabwickler erforderlich ist. Außerdem gewährleisten diese Netzwerke Transparenz, da alle Transaktionen in einer Blockchain dokumentiert werden. Der Nutzen und die Freiheit dieses Systems werden durch die Geschwindigkeit der Transaktionen und die grenzenlose Natur von Kryptowährungen noch unterstrichen, da die physische Entfernung zwischen Verkäufer und Käufer irrelevant wird. 

Diese positiven Aspekte der Kryptowährungen sind der Grund dafür, dass sie bei der breiten Öffentlichkeit so beliebt sind. Leider sind dies auch die gleichen Gründe, warum Kryptowährungen in der Welt der Cyberkriminalität häufig zur Anwendung kommen. Obwohl die allgemeine Regulierung von Krypto in letzter Zeit zugenommen hat, versuchen Kriminelle immer noch, das anonyme und dezentrale System von Kryptowährungen auszunutzen, um Transaktionen zu verschleiern und nicht entdeckt zu werden. 

Verschiedene Arten von Cyberkriminalität

Der Ansatz, die Ausführung und die Auswirkungen von Cyberkriminalität können je nach Schwerpunkt des Angriffs variieren. So können zum Beispiel Hacker, die es auf sensible Daten abgesehen haben, Malware oder Phishing-Taktiken einsetzen, während andere, die die Betriebskapazität eines Netzwerks lahmlegen wollen, einen DDoS-Angriff (Distributed Denial of Service) durchführen.


Werfen wir einen genaueren Blick auf die gängigsten Arten der Cyberkriminalität: 

 

Phishing

Phishing-Versuche zählen wahrscheinlich zu den häufigsten Fällen unserer Liste. Vermutlich jeder hat schon einmal eine Spam-E-Mail erhalten und Phishing dadurch aus erster Hand erfahren. Im Wesentlichen ist Phishing ein Weg für Hacker, an Daten zu kommen oder über betrügerische E-Mails, Direktnachrichten in sozialen Medien, Telefonanrufe oder SMS-Nachrichten Systeme mit Malware zu infizieren. In der Regel verleiten die Täter die Nutzer dazu, unter Vorspiegelung falscher Tatsachen auf einen Link zu klicken, eine E-Mail zu öffnen oder eine App herunterzuladen. So kann ein Hacker dir beispielsweise eine E-Mail schicken, in der er sich als dein CEO oder Chef ausgibt und dich auffordert, deine Anmeldedaten preiszugeben, oder er könnte sich als Vertreter deiner Bank ausgeben, der deine persönlichen Daten oder dein Passwort zur Genehmigung einer Transaktion benötigt. Wie auch immer, wenn diese Hacker erst einmal Zugang zu einem System oder Konto haben, können sie großen Schaden anrichten und Identitätsdiebstahl und/oder erhebliche finanzielle Verluste verursachen. 

Vishing (Voice Phishing)

Betrüger nutzen mittlerweile auch Telefon- und Social-Media-Apps mit Sprachanruf-Funktion für eine Betrugsmethode, die als „Vishing“ oder Voice Phishing bekannt ist. Dabei kontaktieren die Betrüger ihre Opfer per Telefon, WhatsApp, Telegram, Discord, etc. und versuchen, sie zur Preisgabe sensibler persönlicher Daten zu verleiten. Die Betrüger geben sich oft als Unternehmen oder Dienst aus, bei dem du ein Konto hast, und werden versuchen, Informationen wie deinen Namen, deine Adresse oder dein Passwort zu ergaunern. 

Auf diese Weise wollen Betrüger an deine Anmeldedaten gelangen, um Zugang zu deinen Konten zu erhalten. Sei also vorsichtig bei unerwünschten Anrufen, auch wenn die Anrufer-ID angezeigt wird, und stelle keine sensiblen Informationen am Telefon bereit, wenn du dir über die Identität des Anrufers unsicher bist.

E-Mail-Betrug

Die Absichten hinter E-Mail-Betrügereien können unterschiedlich sein: Manche E-Mails enthalten Phishing-Links zu gefälschten Webseiten, mit denen deine Anmeldedaten gestohlen werden sollen, und andere betrügerische E-Mails können bösartige Anhänge oder Malware enthalten. In jedem Fall lohnt es sich, bei verdächtig wirkenden E-Mails vorsichtig zu sein. Überprüfe immer den Namen und die E-Mail-Adresse des Absenders, auch wenn du den Namen kennst – gefälschte Konten lassen sich leicht erstellen, und auch legitime Konten können gehackt und für schädliche Zwecke verwendet werden. Achte außerdem darauf, vor dem Anklicken eines Links mit dem Mauszeiger darüber zu fahren, oder noch besser, die Webseite selbst manuell über deinen Browser aufzurufen.

Malware 

Malware ist ein übergreifender Begriff für jede bösartige Software, die speziell dafür entwickelt wurde, Computer, Geräte, Netzwerke und Server zu infiltrieren, zu manipulieren oder zu schädigen. Eine der häufigsten Arten von Malware ist das Trojanische Pferd, das als legitimer Link oder App getarnt ist und Angreifern nach dem Anklicken oder Installieren ermöglicht, Daten zu stehlen und vollen Zugriff auf das System zu erhalten. Keylogger-Malware ist eine weitere verdeckte Taktik, mit der sensible Informationen durch Aufzeichnung von Tastatureingaben gesammelt werden können, wodurch Cyberkriminelle potenziell Zugang zu Passwörtern und PIN-Codes erhalten. 

 

Ransomware 

Ransomware ist eine Art von Malware, die Dateien, Daten und Betriebssysteme verschlüsselt und die Geräte und Netzwerke der Opfer bis zur Zahlung eines Lösegelds sperrt. In der Vergangenheit verlangten Kriminelle die Zahlung des Lösegelds in Form von elektronischem Geld, aber in letzter Zeit sind Kryptowährungen das bevorzugte Zahlungsmittel. Die Ransomware-Angreifer von Colonial Pipeline forderten beispielsweise rund 75 Bitcoin (5 Millionen US-Dollar) für den Dechiffrierschlüssel zur Freigabe des Systems. 

Ransomware-Angreifer setzen in der Regel Erpressungstaktiken ein, wie z.B. die Drohung, sensible Daten preiszugeben, um die Opfer unter Druck zu setzen, ihren Forderungen nachzukommen. Wenn Cyberkriminelle jedoch größere Organisationen ins Visier nehmen, kann dies einen Dominoeffekt haben, da ein Nachgeben gegenüber diesen Bedrohungen den Ruf eines Unternehmens nachhaltig schädigen kann. 

Identitätsdiebstahl und Kontoübernahme 

Bei Identitätsdiebstahl stiehlt ein Krimineller vertrauliche Daten wie Name, Adresse und andere persönliche Informationen, um sich als das Opfer auszugeben und dessen Identität zu benutzen, um z.B. Kredite, Kreditkarten, usw. zu beschaffen. 

Die Kontoübernahme (Account Takeover, ATO) ist eine Form des Identitätsdiebstahls, bei der Cyberkriminelle gestohlene Informationen wie Anmeldedaten verwenden, um auf Konten zuzugreifen und diese z.B. für Mehrfachkäufe zu missbrauchen. Wenn diese Angreifer erst einmal Zugang zu einem Konto haben, können sie darüber hinaus zahlreiche betrügerische Aktivitäten durchführen, z.B. sensible Daten stehlen, Phishing-E-Mails im Namen des Opfers verfassen oder auf weitere Konten innerhalb eines Unternehmens zugreifen. Die Kontoübernahme ist in der Regel darauf zurückzuführen, dass Nutzer für verschiedene Webseiten das gleiche Passwort verwenden. Kriminelle können diese Schwäche ausnutzen und über mehrere Konten hinweg betrügerisch handeln.

Ponzi-Systeme 

Das Ponzi-System gilt als eine der Urformen des Finanzbetrugs, bei dem ein einzelner Betrüger oder eine betrügerische Organisation ein Opfer um eine finanzielle Investition in ihr Unternehmen bittet und dabei ein geringes Risiko und hohe Renditen verspricht. Im Grunde genommen erwirtschaften die Betrüger die Renditen für die bestehenden Anleger mit dem Geld, das sie von neuen Anlegern erhalten. Während Betrüger traditionell Zahlungen in Fiat-Währungen verlangen, konzentrieren sich Cyberkriminelle jetzt auf Betrug mit Kryptowährungen und fordern „Investoren“ auf, Kryptowährungen als Anfangsinvestition an eine Wallet-Adresse zu senden. Krypto-Zahlungen sind für diese Täter besonders begehrt, da sie anonym sind und die Transaktionen nicht rückgängig gemacht werden können. 

Distributed Denial of Service (DDoS)  

Bei einem DDoS-Angriff (verteilter Dienstverweigerungsangriff) konzentrieren sich Cyberkriminelle darauf, die Kapazität eines Servers, Dienstes oder Netzwerks auszunutzen, indem sie das Zielsystem und seine Infrastruktur mit einem hohen Volumen an Datenverkehr überlasten. Bei DDoS-Angriffen werden in der Regel mehrere Anfragen gesendet, um das System zu überlasten, sodass legitimer Datenverkehr nicht auf die Website oder den Dienst zugreifen kann. Für Unternehmen wie Google (2017) und Amazon (2020), die beide in den letzten Jahren von spektakulären DDoS-Angriffen betroffen waren, kann diese Störung nicht nur erhebliche Auswirkungen auf die Nutzererfahrung haben, sondern auch zu beträchtlichen Gewinneinbußen führen, da jeder Moment, in dem ein Nutzer nicht auf eine Website oder App zugreifen kann, dem Unternehmen Geld kostet.  

Betrug bei Initial Coin Offerings 

Ein Initial Coin Offering (ICO) ist eine Möglichkeit für Unternehmen, Geld für die Entwicklung eines neuen Coins, einer App oder eines Dienstes zu sammeln. Die bei einem ICO an die Investoren ausgegebenen Coins können auch einen Nutzen für einen zukünftigen Dienst oder ein Produkt haben. Obwohl es sich um eine neue und aufregende Art des Crowdsourcing handelt, sind ICOs auch anfällig für Missbrauch. ICO-Scams sind eine gängige Methode zur Ausbeutung potenzieller Investoren. Bei diesen Betrügereien kreiert ein Unternehmen oder eine Einzelperson eine neue Kryptowährung und bietet sie der Öffentlichkeit zum Kauf an. Auf Websiten oder in einem Whitepaper werden falsche Behauptungen über das Potenzial der Kryptowährung aufgestellt und die Gründer verschwinden dann mit dem eingenommenen Geld.

Bei Bitpanda führen wir strenge Nachforschungen und eine Due-Diligence-Prüfung durch, bevor wir einen neuen Coin zu unserer Plattform hinzufügen. In der Welt des Investierens tauchen ständig neue Assets auf, aber das bedeutet nicht, dass es sich bei allen um legitime Investitionsmöglichkeiten handelt. Zur Gewährleistung der Sicherheit unserer Kunden nimmt sich unser Asset-Listing-Ausschuss die Zeit, die Legitimität jedes digitalen Assets, das wir der Bitpanda Plattform hinzufügen möchten, gründlich zu prüfen und zu verifizieren. 

Kryptojacking 

Beim Kryptojacking nutzt ein Cyberkrimineller heimlich den Computer eines Opfers, um Rechenleistung für das Mining von Kryptowährungen bereitzustellen. Dies geschieht in der Regel, wenn die Opfer auf Malware klicken, die den Angreifern Zugang zu ihren Computern verschafft, woraufhin dann Mining-Software installiert wird und Kryptowährungen wie Bitcoin und Monero gemint werden. Die wichtigsten Anzeichen dafür, dass ein Unternehmen oder eine Person Opfer von Kryptojacking geworden ist, sind eine nachlassende Geräteleistung, mangelnde Verarbeitungsleistung, eine Überhitzung der Batterie und ein erhöhter Stromverbrauch. 

 

Künstliche Intelligenz und maschinelles Lernen

Die jüngsten Fortschritte in der Technologie der künstlichen Intelligenz (KI) (z. B. ChatGPT) haben zwar neue potenzielle Einnahmequellen für Unternehmen erschlossen, aber sie haben auch Hackern die Tür geöffnet, um bestehende Systeme, Prozesse und Personen auszunutzen und ins Visier zu nehmen. Gegenwärtig nutzen Hacker E-Mail-Phishing-Techniken, um Opfer auszuspionieren, wobei sie tausende von generischen E-Mails mit dem Anschein eines Unternehmens oder einer hochrangigen Person verschicken, in der Hoffnung, dass die Nutzer ihre Daten preisgeben. Leider kann KI diesen Prozess für Hacker noch einfacher und effizienter gestalten, da diese Technologie Menschen auf eine intelligentere und persönlichere Weise ansprechen kann. Dies ist besonders gefährlich, wenn Hacker KI für das sogenannte „Spear-Phishing“ einsetzen, das auf die Führungskräfte von Unternehmen oder Organisationen abzielt, die allgegenwärtigen Zugang zu wertvollen Informationen haben. 


Auf der anderen Seite nutzen viele Unternehmen maschinelles Lernen, um Cyberangriffe, insbesondere Phishing-Angriffe, zu verhindern. Maschinelles Lernen ist ein Bereich der KI, der sich mit der Entwicklung von Computersystemen befasst, die mithilfe von Algorithmen und statistischen Modellen in der Lage sind zu lernen, sich anzupassen, zu analysieren und Schlüsse aus Mustern und Anomalien in Daten zu ziehen. Im Wesentlichen kann maschinelles Lernen die Cybersicherheit eines Unternehmens verbessern, indem es eine Möglichkeit bietet, ausgefeilte Bedrohungen durch Cyberkriminelle auf der Grundlage einer Kombination von Indikatoren aus früheren Angriffen vorherzusagen und zu entschärfen, z.B. durch die Erkennung bösartiger Links, die Analyse von E-Mail-Kopfzeilen, die Hervorhebung ungewöhnlicher Handlungsaufforderungen usw. Daher können KI und maschinelles Lernen in Zukunft zwar Probleme verursachen, aber auch eine der Lösungen für die Eindämmung von Cyberkriminalität sein.

Schütze dich vor Cyberkriminalität

Es gibt einige einfache Vorsichtsmaßnahmen, mit denen du dich vor potenziellen Cyber-Bedrohungen schützen kannst: 

  • Sei vorsichtig bei E-Mails, in denen du aufgefordert wirst, eine Aktion durchzuführen oder persönliche Daten preiszugeben.

  • Verwende starke, lange Passwörter, die schwer zu erraten sind, und benutze einen Passwort-Manager, damit du sie nicht vergisst. 

  • Aktiviere wann immer möglich die Zwei-Faktor-Authentifizierung, die zusätzlich zu deinem Passwort eine zweite Form der Verifizierung erfordert.

  • Gib keine sensiblen Informationen am Telefon weiter und sei vorsichtig bei unerwünschten Anrufen von Personen, deren Identität du nicht überprüfen kannst.

  • Bewege vor dem Anklicken eines Links den Mauszeiger darüber und vergewissere dich, dass du die Domain kennst, zu der du weitergeleitet wirst.

  • Achte auf Rechtschreib- und Grammatikfehler in verdächtigen E-Mails oder Textnachrichten, da dies ein Hinweis auf einen Betrugsversuch sein könnte.  

  • Egal ob per E-Mail, Telefon oder SMS: Gib keine sensiblen Informationen oder Anmeldedaten weiter, wenn du die Identität der nachfragenden Person nicht verifizieren kannst.

  • Achte auf das Schloss-Symbol oder „https“ in der URL, um eine gesicherte Verbindung zu gewährleisten.

  • Überprüfe deine Kontoauszüge und Kreditwürdigkeit auf Unregelmäßigkeiten.

  • Verwende offizielle Websites für Zahlungen und Überweisungen.

  • Recherchiere selbst und nimm dir die Zeit, alle verfügbaren Informationen über einen neuen Coin, ein Projekt oder eine Börse zu lesen, bevor du dich für eine Investition entscheidest. 


In unseren früheren Artikeln findest du weitere Informationen darüber, wie du Online-Betrug und Krypto-Betrug erkennen kannst.

Dieser Artikel stellt weder eine Anlageberatung noch ein Angebot oder eine Aufforderung zum Kauf von digitalen Assets dar.

Dieser Artikel dient nur zu allgemeinen Informationszwecken und es wird weder ausdrücklich noch stillschweigend eine Zusicherung oder Garantie bezüglich der Fairness, Genauigkeit, Vollständigkeit oder Richtigkeit dieses Artikels oder der darin enthaltenen Meinungen gegeben und es sollte kein Vertrauen in die Fairness, Genauigkeit, Vollständigkeit oder Richtigkeit dieses Artikels oder der darin enthaltenen Meinungen gesetzt werden.

Einige Aussagen in diesem Artikel können Zukunftserwartungen enthalten, die auf unseren gegenwärtigen Ansichten und Annahmen beruhen und Unsicherheiten beinhalten, die zu tatsächlichen Ergebnissen, Leistungen oder Ereignissen führen können, die von diesen Aussagen abweichen.
Weder die Bitpanda GmbH noch eine ihrer Tochtergesellschaften, Berater oder Vertreter können für diesen Artikel in irgendeiner Weise haftbar gemacht werden.

Bitte beachte, dass eine Investition in digitale Assets zusätzlich zu den oben beschriebenen möglichen Erfolgen auch Risiken birgt.