Hacker stehlen digitale Kunstwerke im Wert von 1,7 Millionen US-Dollar bei Angriff auf NFT-Plattform OpenSea

Pavlo Gonchar/SOPA Images/LightRocket via Getty Images

Hacker haben bei einer Phishing-Attack auf die beliebte NFT-Plattform OpenSea Tokens im Wert von insgesamt 1,7 Millionen US-Dollar entwendet.

Die Diebe nutzten laut OpenSea den in NFTs verwendeten Smart-Contract-Code aus. Der CEO der Plattform, Devin Finzer erklärte aber, dass die Attacke ihren Ursprung nicht auf der Website selbst hat.

Experten warnen, dass die mangelnde Sicherheit von Kryptowährungen künftig ein großes Hindernis zur Akzeptanz der digitalen Wertanlagen darstellen wird.

Die beliebte NFT-Plattform OpenSea hat bestätigt, dass es Hackern bei einem Phishing-Angriff am Wochenende gelungen ist, Tokens im Wert von schätzungsweise 1,7 Millionen US-Dollar zu stehlen. NFTs sind digitale Kunstwerke, die durch die Blockchain fälschungssicher und einzigartig gemacht werden sollen.

In der Nacht von Samstag auf Sonntag haben die Diebe Nutzerinnen und Nutzer wohl dazu gebracht, Smart Contracts teilweise auszufüllen. Ein Smart Contract („intelligenter Vertrag“) ist ein Programmcode, der in der Blockchain gespeichert wird und sich selbst ausführt. Smart Contracts werden dazu genutzt, NFTs zu erzeugen, den Eigentümern zuzuweisen und später an andere zu übertragen. So läuft es auch bei OpenSea. Die Hacker nutzten das System aus, vervollständigten den Rest des Vertrags und machten so die NFTs –„Non-Fungible Tokens“ – automatischen zu ihrem Eigentum. Diese Art der Attacke ist auch als Phishing bekannt.

Lest auch

Toan Nguyen sitzt auf einem Sofa, hinter ihm viele Requisiten von Filmen, Serien und Spielen.

NFTs im Wert von 1,7 Millionen Dollar sind weg

„Soweit wir das beurteilen können, handelt es sich um einen Phishing-Angriff. Wir glauben aber nicht, dass die Attacke ihren Ursprung auf unserer eigenen Website hat. Es scheint, dass bisher 32 Benutzer eine bösartige Payload von einem Angreifer unterschrieben haben, und einigen so ihre NFTs gestohlen wurden“, meldete Devin Finzer, CEO von OpenSea, am Sonntag auf Twitter.

“>

Externer Inhalt nicht verfügbar

Deine Privatsphäre-Einstellungen verhindern das Laden und Anzeigen aller externen Inhalte (z.B. Grafiken oder Tabellen) und Sozialen Netzwerke (z.B. Youtube, Twitter, Facebook, Instagram etc.)

Zur Anzeige aktiviere bitte die Einstellungen für Soziale Netzwerke und externe Inhalte in den Privatsphäre-Einstellungen.

Gerüchte über einen 200-Millionen-Dollar-Diebstahl wies Finzer später zurück. Die Zahl der Opfer konnte auf 17 Personen eingegrenzt werden. „Der Angreifer hat durch den Verkauf einiger der gestohlenen NFTs 1,7 Millionen Dollar ETH (Ethereum, Anmerkung der Redaktion) in seiner Brieftasche“, stellte er klar.

Der Krypto-Verlust ist im Vergleich zu jüngsten Hacker-Angriffen relativ gering. So erlitt die beliebte Smart-Contract-Plattform Solana nach einem weitreichenden Hack Anfang Februar einen Verlust im Wert von etwa 322 Millionen US-Dollar. Die jüngsten Verbrechen deuten auf einen Trend hin. Denn der NFT-Markt wird immer größer, aber gleichzeitig steigt auch die Zahl der kriminellen Aktivitäten. Ein aktueller Chainalysis-Bericht stellte demnach fest, dass Kriminelle im Jahr 2021 Kryptowährungen im Wert von 14 Milliarden US-Dollar erbeutet haben, was einem Anstieg von 80 Prozent entspricht.

Lest auch

Anhaltende Sicherheitsprobleme könnten zu einem Hindernis für die allgemeine Akzeptanz von Kryptowährungen werden, so die Warnung einiger Experten. Denn laut Hart Lambur, Mitbegründer des UMA-Protokolls, ist das Risiko von Smart-Contract-basierten Angriffen im dezentralen Finanzwesen, insbesondere in noch wachsenden Netzwerken wie Solana, ziemlich hoch.

„Smart-Contract-Bugs sind leider ein häufiges Risiko bei dezentralisierten Finanzmärkten“, sagte Lambur Insider. Die OpenSea-Hacker missbrauchten das Wyvern-Protokoll, das den meisten NFT-Smart-Contract-Prozessen zugrunde liegt. Da das Protokoll „Open Source“ ist, ist der Code öffentlich und für Dritte zugänglich. Laut der Wyvern-Protokoll-Webseite gibt es mehrere Möglichkeiten, eine Bestellung zu autorisieren, darunter eine Nachricht mit Unterschrift oder etwa eine Vorabgenehmigung.

Eine Lücke im Smart Contract soll Schuld sein

Die OpenSea-Opfer unterzeichneten wohl einen Teilvertrag für den NFT-Handel, in dem sie dem Angreifer eine allgemeine Vollmacht erteilten, diese aber weitgehend leer ließen – ähnlich wie beim Unterschreiben eines Blankoschecks. Dadurch konnten die Hacker die NFTs stehlen, ohne eine Zahlung zu leisten. Nach Angaben des Kryptoanalyseunternehmens PeckShield wurden so mindestens 254 NFTs erbeutet, wobei OpenSea diese Zahl noch nicht bestätigt hat. Nach Gesprächen mit den Betroffenen ist OpenSea zu dem Schluss gekommen, dass ein neuer Wyvern 2.3-Vertrag bei dem Phishing-Angriff nicht verwendet wurde, so der CEO von OpenSea.

Lest auch

Carlos Link-Arad

Finzer sagte außerdem, dass Phishing durch Anklicken des Banners der OpenSea-Website, durch Anklicken einer gefälschten OpenSea-E-Mail oder durch Verwendung des Tools zur Migration von Angeboten auf der Plattform ausgeschlossen werden konnte. Auch das Prägen, Kaufen, Verkaufen oder Auflisten von NFTs sei nicht schuld, sagte er. Die NFT-Plattform untersuche, ob die Opfer mit einer Liste gängiger Websites interagiert hätten, fügte er hinzu. OpenSea reagierte nicht auf unsere Anfrage nach einem Kommentar.

Dieser Artikel wurde von Lara Hansen aus dem Englischen übersetzt. Das Original findet ihr hier.

Wer ist bei einem Cyberangriff auf Deutschland zuständig? Alle, ein bisschen

Ein Informatiker des Bundesnachrichtendienstes (BND) bei der Arbeit
Ein Informatiker des Bundesnachrichtendienstes (BND) bei der Arbeit

Kay Nietfeld/picture alliance via Getty Images

Vor Kurzem legten Hacker eine wichtige Ölpipeline in den USA lahm. Der Ausfall sorgte für knappen Treibstoff entlang der Ostküste, über 1000 Tankstellen liefen leer.

Wer wäre in Deutschland dafür verantwortlich, so einen Hackerangriff abzuwehren oder dessen Schäden zu beheben?

Eine Antwort der Bundesregierung auf eine Anfrage der FDP zeigt: Es mischen gleich mehrere Behörden mit.

Eine 8850 Kilometer lange Ölpipeline von Texas nach New York stillgelegt, 45 Prozent der Ölversorgung der Ostküste der USA offline — das war das Ergebnis einer Hackerattacke auf das Ölunternehmen Colonial Pipeline vor knapp zehn Tagen. Schnell stellt sich heraus, dass eine kriminelle Hackerbande namens Darkside hinter der Attacke steckt. Hacker mit Verbindungen nach Osteuropa und Russland, die ihre Dienste an Dritte anbieten, um Unternehmen zu erpressen.

Kurze Zeit nach Bekanntwerden des Hackerangriffs teilt das Bundesinnenministerium auf einer Regierungspressekonferenz mit: „In Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Aufsicht für Cyber-Sicherheitsvorfälle für den Bereich Mineralöl. Das BSI beobachtet fortlaufend die IT-Sicherheitslage, steht intensiv mit den Unternehmen im Kontakt und passt die Sicherheitsanforderungen regelmäßig an.“

Was aber, wenn ein Angriff nicht einer Pipeline gilt? Sondern dem Stromnetz? Oder einer Universität, einem Krankenhaus, einem Unternehmen? Welche Behörde des Bundes oder der Bundesländer ist bei einem Cyberangriff auf kritische Infrastruktur für die Gefahrenabwehr und -bewältigung zuständig?

Landespolizeien, Bundespolizei, BSI, Cyber-Abwehrzentrum: In Deutschland gibt es viele Cyber-Verantwortliche

Der FDP-Bundestagsabgeordnete Alexander Müller hat beim Bundesinnenministerium nachgefragt; die Antwort von Günter Krings, dem parlamentarischen Staatssekretär im Bundesinnenministerium, liegt Business Insider vor. Sie zeigt: Die Aufgabe der Cyberabwehr liegt nicht nur beim BSI und dem Bund — sondern in vielen Händen.

Denn Krings schreibt: „Für die Gefahrenabwehr sind in Deutschland grundsätzlich, und damit auch im Bereich Kritischer Infrastrukturen, die

Länder zuständig.“ Das bedeutet, die Landespolizeien und -kriminalämter sind die ersten, die sich um Hackerangriffe in ihren Bundesländern kümmern sollen. Sofern es sich um einen „herausgehobenen Fall“ samt „Beeinträchtigungen der Sicherheit oder Funktionsfähigkeit von

informationstechnischen Systemen eines Betreibers einer Kritischen Infrastruktur“ handele, könne auch das BSI auf Ersuchen des Betreibers eingreifen und helfen — bis hin zum Recht, Anordnungen zur Abwehr konkreter Gefahren auszusprechen.

Lest auch

Je nach Sachlage könne das BSI auch Kooperationen im Nationalen Cyber-Abwehrzentrum, schreibt Krings. In diesem sitzen außer dem BSI eine ganze Reihe Behörden: das Bundesamt für den Militärischen Abschirmdienst (MAD), das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, das Bundesamt für Verfassungsschutz, das Bundeskriminalamt (BKA), der Bundesnachrichtendienst (BND) sowie das Kommando Cyber- und Informationsraum der Bundeswehr und die Bundespolizei.

Viele dieser Behörden, etwa der BND und der Verfassungsschutz, gehen eigeninitiativ gegen Hacker vor. Auch die Bundespolizei darf laut Bundespolizeigesetz eigene Maßnahmen anwenden, „um eine Gefahr abzuwehren“, schreibt Krings — im Bereich kritischer Infrastruktur sei sie so für die Cybersicherheit von Bahnanlagen und des Luftverkehrs verantwortlich. Sehr aktiv im Bereich Cybersicherheit ist auch das BKA, zuletzt im Kampf gegen die Schadsoftware Emotet, bei der die Behörde — in umstrittener Weise — auf Tausende Rechner zugriff, um die Malware zu stoppen.

FDP kritisiert unklare Zuständigkeiten — und fordert „Präventivbefugnis“ bei der Cyberabwehr

Die Antwort des Innenministeriums zeigt: Bei Cyberangriffen auf Deutschland können Dutzende verschiedene Behörden mit der Cyberabwehr beauftragt sein — je nachdem, was für ein Angriff gegen was für ein Ziel stattfindet.

Für die FDP kritisiert diese vielfältigen Zuständigkeiten. „Die Cyberabwehr in Deutschland leidet unter unklaren Zuständigkeiten und rechtlichen Beschränkungen“, sagt der Bundestagsabgeordnete Alexander Müller zu Business Insider. Müller argumentiert, dass Angriffe im Cyberraum nicht mit herkömmlichen Angriffen verglichen werden könnten — es deshalb nicht sinnvoll sei, nach Ländergrenzen Zuständigkeiten zu vergeben: „Wenn ein Angriff in Hessen entdeckt wird, ist die angegriffene und angreifende Infrastruktur meist nicht auf Hessen, oft nicht mal auf die Bundesrepublik, begrenzt.“

Müller fordert zudem, dass deutsche Sicherheitsbehörden mehr als nur Hacker- und Cyberangriffe abwehren und deren Folgen beseitigen dürfen — sie sollen auch eine „Präventivbefugnis“ bekommen, also schon vor möglichen Angriffen schützend agieren können. „Immer mehr Staaten und staatsnahe Akteure nutzen ihre Cyberfähigkeiten für Sabotage, Spionage und Informationsbeeinflussung“, sagt Müller. „Deutschland und unsere Partner brauchen hier Fähigkeiten, klare Zuständigkeiten und internationale Regelungen.“

Lest auch

Sonic Dreams: "Neue" Dreamcast Spiele katalputieren dich in die Zukunft der 90er

Die Arcane Kids (mythische Hacker mit Twitter-Account) haben eine Dreamcast von einem Entwickler gefunden und dort die Zukunft der Videospiele der 90er gefunden. Natürlich mit Sonic als Star. Sonic Dreams nennt sich das Release jetzt: vier abenteuerl…

Continue reading “Sonic Dreams: "Neue" Dreamcast Spiele katalputieren dich in die Zukunft der 90er”

Hacker-Abwehr: Apple stopft kritische Löcher in OS X Yosemite

Hacker-Abwehr: Apple stopft kritische Löcher in OS X Yosemite

Der iKonzern hat sich eine Frischzellenkur in Sachen OS-Sicherheit verpasst: Silicon-Valley-Riese Apple hat zahlreiche gefährliche Sicherheitslücken in seinem Betriebssystem OS X Yosemite geschlossen. Mit dem Sicherheitsupdate auf die Version 10.10.5 sowie Sicherheitsaktualisierungen für die Versionen 10.9.5 und 10.8.5 werden die Lücken geschlossen, die es einem Angreifer aus dem Netz ermöglichen, Daten auszuspähen sowie beliebigen Programmcode auszuführen – so zumindest teilt es das Bundesamt für Sicherheit in der Informationstechnik (BSI) soeben mit. Continue reading “Hacker-Abwehr: Apple stopft kritische Löcher in OS X Yosemite”

Hacker | Fette Profite mit der Angst – Sicherheitssoftware boomt

Hacker Sicherheitssoftware boomt

Cybercrime tobt im Netz – sehr zur Freude der Anbieter von Sicherheitssoftware, Anti-Virus-Programmen etc. Der Umsatz mit Software und Services zur Verbesserung der IT-Sicherheit in Deutschland wird im laufenden Jahr voraussichtlich um 6,5 Prozent auf 3,7 Milliarden Euro wachsen. Das berichtet der Digitalverband Bitkom auf Basis von Prognosen des Marktforschungsunternehmens IDC.

Der Markt für IT-Sicherheit würde damit stärker zulegen als der Gesamtmarkt für Software und IT-Services, der im Jahr 2015 in Deutschland voraussichtlich um vier Prozent wächst. Gut drei Viertel (78 Prozent) des Umsatzes im Bereich IT-Sicherheit entfallen auf Dienstleistungen wie Beratung, Implementierung und Wartung, knapp ein Viertel auf spezielle Anwendungen wie Endgerätesicherheit, Zugriffsverwaltung oder Netzwerksicherheit.

„Die immer neuen Fälle von Hackerangriffen und Behördenzugriffen zeigen Wirkung: Das Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern ist gestiegen“, so Bitkom-Hauptgeschäftsführer Bernhard Rohleder. Die Folge seien wachsende Ausgaben für die Sicherung von Geräten und Netzen, um Angriffe abzuwehren und sensible Daten zu schützen.

Auch auf der kommenden IFA wird es wieder viel um das Thema Cybercrime und Netzsicherheit gehen – u.a. mit prominenter Besetzung: Der Security-Vorreiter Eugene Kaspersky ist seit langem regelmäßiger Gast auf der IFA.

Foto: Momentimedia/Screenshot

Continue reading “Hacker | Fette Profite mit der Angst – Sicherheitssoftware boomt”

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies