{"id":15181,"date":"2017-11-03T15:26:53","date_gmt":"2017-11-03T13:26:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15181"},"modified":"2017-11-03T15:26:53","modified_gmt":"2017-11-03T13:26:53","slug":"cryptocurrencies-intended-risks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptocurrencies-intended-risks\/15181\/","title":{"rendered":"Probleme und Risiken von Kryptow\u00e4hrungen"},"content":{"rendered":"<p class=\"BodyA\"><span lang=\"EN-US\">Im Grunde genommen funktionieren Kryptow\u00e4hrungen nach dem gleichen Prinzip wie \u201eurspr\u00fcngliche\u201c Zahlungsdienste wie WebMoney oder PayPal. Daher weisen Kryptow\u00e4hrungen auch gleiche Probleme wie klassische E-Zahlungssysteme auf.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Die f\u00fcr Kryptow\u00e4hrungen spezifischen Funktionsprinzipien k\u00f6nnen jedoch ab und an dazu f\u00fchren, dass Probleme mit erh\u00f6hter Wahrscheinlichkeit auftreten und somit auch f\u00fcr deutlich mehr Beunruhigung sorgen k\u00f6nnen. Dar\u00fcber hinaus k\u00f6nnen eben diese Prinzipien f\u00fcr eine bestimmte Anzahl von Risiken verantwortlich sein, die ausschlie\u00dflich auf Kryptow\u00e4hrungen zutreffen.<\/span><br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/03045128\/intended-crypto-issues-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20035\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/03045128\/intended-crypto-issues-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h3 class=\"Ttulo31\"><span lang=\"EN-US\">Phishing &amp; Manipulation von Zahlungsinformationen<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Beginnen wir mit gel\u00e4ufigen Problemen, wie dem traditionell bekannten Diebstahl. Gehen wir davon aus, dass Sie eine bestimmte Geldsumme an einen Freund \u00fcberweisen m\u00f6chten. Sie kopieren die exakte Adresse seines Wallets und denken, Sie w\u00e4ren damit auf der sicheren Seite. Es kann allerdings durchaus passieren, dass Malware die kopierte Adresse in der Zwischenablage durch eine andere austauscht. Leider sind nicht alle Nutzer aufmerksam und kontrollieren eine Adresse ein zweites Mal, insbesondere dann, wenn diese aus einer Vielzahl von Charakteren besteht.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Nehmen wir Phishing als weiteres Beispiel. Genauso wie im Falle des gew\u00f6hnlichen E-Geldes, k\u00f6nnen User um die Nase gef\u00fchrt und dazu gebracht werden, eine Phishing-Webseite zu \u00f6ffnen auf der sie ihre Kryptowallets hochladen und ihr Passwort eingeben.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Nat\u00fcrlich k\u00f6nnen auch Kunden einer traditionellen Bank oder Zahlungssystems Schwierigkeiten mit Cyber-Dieben bekommen. Dennoch besteht bei traditionellen Systemen meist die M\u00f6glichkeit die \u00dcberweisung zu stornieren oder r\u00fcckg\u00e4ngig zu machen. Im Falle der Krypotw\u00e4hrungen ist dieser Schritt allerdings nicht m\u00f6glich; was in der Blockchain passiert, bleibt in der Blockchain.<\/span><\/p>\n<h3>Ein Payment Gateway hacken<\/h3>\n<p>Zudem kann ein einfaches Payment Gateway trotz richtiger Adresse im Geldverlust enden. Im Juni 2017, fing die bekannteste Online-Geldb\u00f6rse der Kryptow\u00e4hrung Ethereum Classic (offizielle Adresse: <a href=\"https:\/\/classicetherwallet.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/classicetherwallet.com\/<\/a> ) pl\u00f6tzlich an, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/classic-ether-wallet-hacked-users-report-massive-losses\/\" target=\"_blank\" rel=\"noopener nofollow\">Geld von den Wallets der User zu stehlen<\/a>.<\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Es stellte sich heraus, dass Hacker Social-Engineering-Methoden genutzt hatten, um den Hosting-Anbieter davon zu \u00fcberzeugen, dass es sich bei ihnen um die echten Domaininhaber handelte. Nachdem sie sich Zugriff verschafft hatten, fingen sie an, Zahlungsstr\u00f6me abzufangen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Gl\u00fccklicherweise handelte es sich bei der Strategie der Hacker nicht um die Beste; sie hatten die Zahlungsempf\u00e4nger unverz\u00fcglich ausgetauscht und flogen daher nach nur kurzer Zeit auf. Insgesamt konnten die Diebe innerhalb weniger Stunden rund 300.000 US-Dollar erbeuten. Wenn Sie die Wallets stattdessen gesammelt und einige Zeit abgewartet h\u00e4tten, w\u00e4ren sie vermutlich viel l\u00e4nger unentdeckt geblieben und der Schaden w\u00e4re vermutlich deutlich h\u00f6her ausgefallen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Nat\u00fcrlich k\u00f6nnen auch klassische Finanzdienste Attacken wie dieser zum Opfer fallen. In Brasilien zum Beispiel <a href=\"https:\/\/www.stern.de\/digital\/online\/online-banking--hacker-uebernehmen-nicht-konten--sondern-die-ganze-bank-7403484.html\" target=\"_blank\" rel=\"noopener nofollow\">konnten Hacker dieses Jahr das gesamte Online-Gesch\u00e4ft einer Bank kapern<\/a>.<\/span><\/p>\n<h3>Falsche Adresse<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Bei den zuvor beschriebenen F\u00e4llen handelte es sich um typische Probleme, die im Zusammenhang mit elektronischem Geld auftauchen k\u00f6nnen. Wie wir bereits erw\u00e4hnt haben, tauchen bei Kryptow\u00e4hrungen zus\u00e4tzliche Probleme auf. Ein f\u00fcr Kryptow\u00e4hrungen spezifisches Risiko w\u00e4re zum Beispiel der Geldverlust aufgrund einer fehlerhaften Adresse des Empf\u00e4ngers.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Im Fall von Ethereum, kann sich Ihr Geld ganz einfach in Luft aufl\u00f6sen, wenn zum Beispiel die letzte Ziffer der Adresse nicht kopiert wurde. Zudem w\u00fcrde sich der Betrag, den Sie versucht haben zu \u00fcberweisen, <a href=\"http:\/\/vessenes.com\/the-erc20-short-address-attack-explained\/\" target=\"_blank\" rel=\"noopener nofollow\">mit 256 multiplizieren<\/a>.<\/span><\/p>\n<p>F\u00fcr Bitcoin ist dieser Fehler nicht relevant, denn das System verf\u00fcgt \u00fcber eine integrierte Adressvalidierung. Trotzdem k\u00f6nnen Sie Geld an einen mysteri\u00f6sen Empf\u00e4nger senden \u2013 was w\u00fcrden Sie davon halten einfach so <a href=\"https:\/\/www.reddit.com\/r\/Bitcoin\/comments\/273vi2\/if_you_just_received_800_bitcoin_out_of_the_blue\/\" target=\"_blank\" rel=\"noopener nofollow\">800 Bitcoins<\/a> zu verlieren? (Laut Wechselkurs \u2013 Stand September \u2013 \u00a0w\u00e4ren das rund 3,2 Millionen US-Dollar). Oder Sie k\u00f6nnten unwissentlich eine Geb\u00fchr <a href=\"https:\/\/blockchain.info\/tx\/258478e8b7a3b78301661e78b4f93a792af878b545442498065ab272eaacf035\" target=\"_blank\" rel=\"noopener nofollow\">von 80 Bitcoins<\/a> zahlen (rund 320.000 US-Dollar). Obwohl dieses Szenario bei g\u00e4ngigen Bitcoin-Anbietern eher unwahrscheinlich ist.<\/p>\n<h3>Verlust einer Wallet-Datei<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Ein weiteres typisches Problem der Kryptow\u00e4hrungen ist der Verlust oder Diebstahl eines Wallets. Die meisten Nutzer lagern Ihre Wallet-Dateien der Kryptow\u00e4hrungen auf ihren Computern. Deshalb k\u00f6nnen diese mithilfe von Malware kinderleicht entwendet werden oder durch einen Festplattencrash ganz einfach verloren gehen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Fortgeschrittene Nutzer machen deshalb Kopien ihres Geheimschl\u00fcssels und erwerben USB-Hardware-Wallets. Die Anzahl dieser User ist jedoch relativ gering.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Die Situation um \u201ezentralisiertes\u201c E-Geld steht dennoch momentan deutlich besser. Denn es ist die eigene Internetbank, die keine Zwei-Faktor-Authentifizierung und die Best\u00e4titung der Transaktionen per SMS mit Einmalpassw\u00f6rtern verlangt. Und im Falle von Korporationen oder gro\u00dfen Geldsummen ist der Gebrauch eines USB-Token zwingend erforderlich.<\/span><\/p>\n<h3 class=\"Ttulo31\"><span lang=\"EN-US\">Unsichere ICOs<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">2017 erlebten die Investitionen in Projekte, die im Zusammenhang mit der Blockchain oder den Kryptow\u00e4hrungen stehen unter Besitzern von Kryptow\u00e4hrungen einen regelrechten Boom. Diese Art Fonds einzuwerben wird ICO (Initial Coin Offering) genannt.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Mehr dar\u00fcber, wie das Ganze abl\u00e4uft, <a href=\"https:\/\/www.kaspersky.de\/blog\/ethereum-ico\/14993\/\" target=\"_blank\" rel=\"noopener\">was das Ethereum-Netzwerk ist und wie Smart Contracts funktionieren<\/a>, erfahren Sie in einem unserer letzten Beitrage. Fazit ist, dass der Gebrauch von Kryptow\u00e4hrungen es erm\u00f6glicht hat, unglaubliche Geldmengen einzig und allein mit einer Internetverbindung zusammenzutragen. Mehr als 1,7 Milliarden US-Dollar wurden 2017 bereits durch ICOs zusammengetragen. Obwohl man nicht viel von erfolgreichen Projekten h\u00f6rt, sind Investoren noch immer optimistisch. <\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Wo genau liegt dann das Problem? Das Problem besteht darin, dass der Markt der Kryptow\u00e4hrungen nach wie vor nicht reguliert ist; es gibt weder Risikobewertungsmechanismen noch die Garantie der Kapitalrendite; Sie verlassen sich ausschlie\u00dflich auf das Ehrenwort derjenigen, die das Projekt ins Leben gerufen haben.<\/span><\/p>\n<p>Logischerweise garantiert eine Idee nicht, dass diese auch gut oder umsetzbar ist, dass ein Produkt Gewinn machen wird oder das der Erfinder das Geld auch tats\u00e4chlich in die Umsetzung des Projekts investieren wird. Denn dieser k\u00f6nnte sich ganz einfach mit dem Geld davo machen, denn es ist altbekannt, dass es nich besonders einfach ist, einen Zahlungsempf\u00e4nger auf dem Kryptow\u00e4hrungsmarkt aufzusp\u00fcren und zu ent-anonymisieren.<\/p>\n<h3>Manipulation einer Nutzeradresse<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Manchmal k\u00f6nnen Kriminelle sogar noch viel einfacher an Geld kommen. ICOs starten normalerweise zu einer bestimmten Zeit und gelten als geschlossen, sobald die angestrebte Summe erreicht wurde. Die Empfangsadresse wird bei der Er\u00f6ffnung meist auf der Webseite des Projekts gepostet (das ist zwar nicht zwingend so, aber meistens der Fall).<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">W\u00e4hrend eines bestimmten ICOs konnte sich ein Hacker Zugriff auf die Webseite eines Projekts verschaffen und die angegebene Adresse durch seine austauschen. Innerhalb einer Stunde hatten bereits 2000 Teilnehmer insgesamt 8 Millionen US-Dollar \u00fcberwiesen. Dann stellte sich heraus, dass es sich um eine falsche Adresse handelte. Aber selbst das hat eifrige Kryptoinvestoren nicht gestoppt \u2013 viele von Ihnen haben weiterhin Geld auf die falsche Adresse \u00fcberwiesen und somit konnte sich der Hacker \u00fcber weitere 2 Millionen US-Dollar freuen.<\/span><\/p>\n<h3>Tipps f\u00fcr Besitzer und Investoren<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Wie k\u00f6nnen Sie die zuvor genannten Probleme vermeiden? Wir haben einige Tipps f\u00fcr sie bereitgestellt, die Ihnen dabei helfen k\u00f6nnen.<\/span><\/p>\n<ol>\n<li>\u00dcberpr\u00fcfen Sie immer die Adresse des Web-Wallets und folgen Sie keinen Links zu Internetbanken oder Web-Wallets.<\/li>\n<li>Bevor Sie den Auftrag senden, sollten Sie die Empf\u00e4ngeradresse (oder wenigstens die letzten Ziffern), die Geldsumme und die anfallenden Geb\u00fchren erneut \u00fcberpr\u00fcfen.<\/li>\n<li>Notieren Sie eine Eselsbr\u00fccke, die Ihnen dabei hilft Ihr Kryptowallet wiederherzustellen wenn Sie es verlieren oder Ihr Passwort vergessen sollten.<\/li>\n<li>Bewahren Sie einen k\u00fchlen Kopf und treffen Sie bewusste Entscheidungen.<\/li>\n<li>Sie sollten sich immer vor Augen halten, dass die Investion in Kryptow\u00e4hrung sehr riskant ist. Investieren Sie nicht mehr, als Sie bereit sind zu verlieren. Diversifizieren Sie Ihre Investitionen.<\/li>\n<li>Nutzen Sie Hardware-Wallets f\u00fcr Kryptow\u00e4hrungen.<\/li>\n<li>Installieren Sie ein qualitativ hochwertiges Antivirenprogramm, um die Ger\u00e4te, mit denen Sie auf Kryptowallets zugreifen, traden, usw. zu sch\u00fctzen.<\/li>\n<\/ol>\n<div class=\"kasbanner-banner kasbanner-image\"><a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/internet-security-free-trial\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-15182 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/11\/03152040\/Banner_1460x300_blog_cyberattack_DE.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Neben wirtschaftlichen Vorteilen bringt jede neue Technologie auch eine Reihe von Problemen mit sich. Auch Kryptow\u00e4hrungen sind keine Ausnahme.<\/p>\n","protected":false},"author":669,"featured_media":15183,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[274,872,761,1400,2744,2747,2745,645],"class_list":{"0":"post-15181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-bedrohungen","9":"tag-bitcoin","10":"tag-bitcoins","11":"tag-blockchain","12":"tag-ethereum","13":"tag-ico","14":"tag-kryptowahrungen","15":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptocurrencies-intended-risks\/15181\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptocurrencies-intended-risks\/11752\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptocurrencies-intended-risks\/9790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptocurrencies-intended-risks\/13174\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptocurrencies-intended-risks\/12072\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptocurrencies-intended-risks\/11672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptocurrencies-intended-risks\/14733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptocurrencies-intended-risks\/14407\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptocurrencies-intended-risks\/19136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptocurrencies-intended-risks\/4406\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptocurrencies-intended-risks\/20034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptocurrencies-intended-risks\/9745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrencies-intended-risks\/9917\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cryptocurrencies-intended-risks\/8832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptocurrencies-intended-risks\/18610\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptocurrencies-intended-risks\/19024\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptocurrencies-intended-risks\/19017\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15181"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15181\/revisions"}],"predecessor-version":[{"id":15186,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15181\/revisions\/15186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15183"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}