{"id":21753,"date":"2019-12-12T14:07:02","date_gmt":"2019-12-12T12:07:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21753"},"modified":"2020-11-12T20:08:38","modified_gmt":"2020-11-12T18:08:38","slug":"crypto-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/crypto-hacks\/21753\/","title":{"rendered":"Vier Kryptohacks erkl\u00e4rt!"},"content":{"rendered":"<p>Kryptow\u00e4hrungen gibt es schon seit mehr als einem Jahrzehnt. W\u00e4hrend dieser Zeitspanne haben wir mehr als einhundert bedeutender Hacks bei Kryptob\u00f6rsen und anderen Diensten im Zusammenhang mit Krypto-W\u00e4hrungen beobachten k\u00f6nnen.<\/p>\n<p>Sehr oft bleiben die Details der Hacks im Dunkeln. Es ist leicht zu erfahren, wer gehackt wurde, wann es passiert ist und wie viel gestohlen wurde, aber das \u201eWie\u201c ist unklar. Journalisten interessieren sich mehr f\u00fcr die verlorenen Summen und die betroffenen Organisationen haben es nicht eilig, die Einzelheiten ihrer Panne preiszugeben.<\/p>\n<p>Erlauben Sie uns die journalistische L\u00fccke zu f\u00fcllen, indem wir ein wenig dar\u00fcber sprechen, wie diese Hacks funktionieren \u2013 nicht um den Betroffenen eine Predigt zu halten, sondern in der Hoffnung, eine Wiederholung solcher Vorf\u00e4lle verhindern zu k\u00f6nnen.<\/p>\n<h2>Phishing und Malware: Der Standardhack bei Kryptob\u00f6rsen<\/h2>\n<p>Kryptob\u00f6rsen speichern die Kryptow\u00e4hrungen und das normale Geld der Benutzer auf herk\u00f6mmlichen Bankkonten. F\u00fcr Cyberkriminelle ist es riskant, sich mit gew\u00f6hnlichem Geld zu besch\u00e4ftigen, da die gestohlene Summe schnell abgehoben werden m\u00fcsste, noch bevor die Bank \u00fcberhaupt die M\u00f6glichkeit h\u00e4tte, die Konten einzufrieren. Deshalb entscheiden sich Hacker normalerweise f\u00fcr Kryptow\u00e4hrung.<\/p>\n<p>Die ersten und vielleicht einzigen Tatsachen, die \u00fcber einen typischen Kryptob\u00f6rsen-Hack das Licht der \u00d6ffentlichkeit erblicken, sind: (a) dass es passiert ist und (b) dass das Geld der Kunden weg ist. Aber was ist wirklich passiert? H\u00f6chstwahrscheinlich folgendes: Zun\u00e4chst erhielten die Angreifer eine Liste der Mitarbeiter, untersuchten ihre Interessen (auch in sozialen Netzwerken) und sendeten\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/\" target=\"_blank\" rel=\"noopener\">gezielte Phishing-E-Mails<\/a> mit b\u00f6swilligen Payloads an diejenigen, die sie f\u00fcr die leichtgl\u00e4ubigsten hielten. Auf diese Weise gelangten die Cyberkriminellen in das Netzwerk der B\u00f6rse.<\/p>\n<p>Als N\u00e4chstes lernten sie, wie oft der Buchhalter mit dem Gesch\u00e4ftsf\u00fchrer kommunizierte, was sie sich gegenseitig sendeten, wie das interne Netzwerk aufgebaut war, wo die Kryptogeldb\u00f6rsen gespeichert waren und wie sie gesch\u00fctzt waren. Diese Phase kann viel Zeit in Anspruch nehmen, aber letzten Endes f\u00fchrt es die Cyberkriminellen schlie\u00dflich zum Rechner eines Mitarbeiters mit Zugriff auf kritische Systeme.<\/p>\n<p>Wenn das automatische System der B\u00f6rse so eingerichtet ist, dass das \u00dcberweisen von Kryptow\u00e4hrung m\u00f6glich ist, k\u00f6nnen die Angreifer mit den Zugriffsrechten des gehackten Rechners Kryptow\u00e4hrung an sich selbst senden. Man munkelt, dass der k\u00fcrzlich erfolgte Angriff auf die Binance-Kryptob\u00f6rse sich auf diese Weise ereignet hat.<\/p>\n<p>Vorfall: <a href=\"https:\/\/www.binance.com\/en\/support\/articles\/360028031711\" target=\"_blank\" rel=\"noopener nofollow\">Binance B\u00f6rsen Hack <\/a><\/p>\n<p>Datum: 7. Mai 2019<\/p>\n<p>Gestohlene Summe: 40.000.000 USD (7.000 BTC)<\/p>\n<h3>Gezielte Angriffe auf B\u00f6rsen: So sch\u00fctzt man sich<\/h3>\n<p>Wenn es sich bei Ihrem Unternehmen um eine Kryptob\u00f6rse oder einer Wechselstube handelt, m\u00fcssen Sie sicherstellen, dass die Kosten eines Angriffs den potenziellen Gewinn multipliziert mit der Erfolgswahrscheinlichkeit \u00fcbersteigen. Daraus ergibt sich folgende Notwendigkeit:<\/p>\n<ul>\n<li>Schulung des Personals im Bereich der Cyberalphabetisierung (z. B. einen Lebenslauf im DOC-Format nicht zu \u00f6ffnen),<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>, um sich vor gezielten Angriffen zu sch\u00fctzen. Nutzen Sie m\u00f6glichst eine L\u00f6sung, die nicht nur jeden Knackpunkt vor Bedrohungen sch\u00fctzt, aber auch Anomalien im Unternehmen identifizieren kann.<\/li>\n<li>Bestellen Sie einen Penetrationstest, bei dem Sicherheitsexperten versuchen, in Ihr System einzudringen und darin zu navigieren, und Ihnen dann mitteilen, wo die Schwachstellen liegen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Double Spending: Der Raub eines Bitcoin-Geldautomaten mit einem Telefon<\/h2>\n<p>Ein weiterer Weg, um Bitcoins zu stehlen, f\u00fchrt \u00fcber Geldautomaten. Normalerweise werden Geldautomaten dazu verwendet, um Geld von einem bestehenden Bankkonto abzuheben (oder einzuzahlen). Ein Bitcoin-Geldautomat bietet aber mehr Operationen an: Die M\u00f6glichkeit, am Automaten Kryptow\u00e4hrung zu kaufen und zu verkaufen.<\/p>\n<p>Um einen Bitcoin-Betrug an einem Geldautomaten auszuf\u00fchren, k\u00f6nnte man die Automaten verwenden, um Bitcoins zu verkaufen und dadurch eine Barauszahlung zu erhalten. Doch diese Transaktion w\u00fcrde man kurz darauf stornieren. Viel zu offensichtlich, um zu funktionieren, aber so verdienten Diebe innerhalb kurzer Zeit 200.000 US-Dollar mit Hilfe von 45 kryptow\u00e4hrungsf\u00e4higen Geldautomaten in Kanada.<\/p>\n<p>Wie ist sowas m\u00f6glich? Wie Sie wissen, werden Informationen in der Blockchain in Bl\u00f6cken gespeichert, daher der Name. Eine Transaktion wie \u201e1 BTC an John \u00fcberweisen\u201c wird nicht sofort in den Block geschrieben. Zun\u00e4chst steht diese Operation in einer Warteschlange und ungef\u00e4hr alle 10 Minuten ein neuer Block erstellt. Jede nicht best\u00e4tigte Transaktion wird vom Blockersteller aus der Warteschlange entfernt. Erw\u00e4hnt werden sollte auch, dass nicht gen\u00fcgend Platz im Block f\u00fcr alle Transaktionen vorhanden ist. Deshalb erhalten Transaktionen mit h\u00f6heren Geb\u00fchren, die der Blockersteller f\u00fcr sich beh\u00e4lt, Priorit\u00e4t.<\/p>\n<p>Schwer zu glauben, aber die Logikentwickler der Geldautomaten wiesen die Maschinen nicht dazu an, auf die Einbuchung der Transaktion in der Blockchain vor der Geldausgabe zu warten, Benutzerbequemlichkeit besiegt Sicherheit.<\/p>\n<p>Noch etwas: Zuerst verbot Bitcoin die Annullierung der in der Warteschlange stehenden Transaktionen. H\u00e4ufig f\u00fchrte dies zu Transaktionen mit kleinen Geb\u00fchren, die im System f\u00fcr mehrere Tage schwebten, bevor sie entfernt wurden. Um dieses Problem zu l\u00f6sen, f\u00fcgte Bitcoin, die <a href=\"https:\/\/en.bitcoin.it\/wiki\/Replace_by_fee\" target=\"_blank\" rel=\"noopener nofollow\">Replace-by-Fee<\/a>\u00a0Funktion ein, mit der eine in der Warteschlange stehende Transaktion durch eine andere ersetzt werden kann \u2013 gew\u00f6hnlich auch um die Geb\u00fchr nachtr\u00e4glich zu erh\u00f6hen und die Transaktion durch die Blockchain zu bekommen. Dieser Mechanismus erm\u00f6glicht es jedoch auch, den Empf\u00e4nger zu \u00e4ndern und die Bitcoins an den Absender zur\u00fcckzusenden.<\/p>\n<p>Es als eine Schwachstelle zu bezeichnen, ist ziemlich milde ausdr\u00fcckt. Es war pure R\u00fccksichtslosigkeit. Und dazu hat es gef\u00fchrt:<\/p>\n<p>Vorfall: <u>\u00a0<\/u><a href=\"https:\/\/www.ccn.com\/bitcoin-atm-double-spenders-police-need-help-identifying-four-criminals\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoin Geldautomaten Hack<\/a><\/p>\n<p>Datum: September 2018<\/p>\n<p>Gestohlene Summe: $200,000<\/p>\n<h2>Double Spending: So sch\u00fctzt man sich<\/h2>\n<p>Nachdem das Geld gestohlen worden war, tauschte die Geldautomatenfirma ihre Maschinen aus, um eine Wartezeit einzubauen. Jetzt m\u00fcssen Benutzer zum Geldautomaten zur\u00fcckkehren, um ihr Geld zu erhalten, nachdem die Bitcoins geliefert wurden. Es handelt sich um eine viel weniger benutzerfreundliche Option, ber\u00fccksichtigt man jedoch die Funktionsweise der Blockchain ist es die einzige sichere L\u00f6sung.<\/p>\n<p>Im Nachhinein ist es eindeutig, dass die Entwickler eine \u00dcberpr\u00fcfung der Anwendungssicherheit h\u00e4tten anordnen m\u00fcssen, um einen solchen dummen Geldverlust zu verhindern. Hierbei untersuchen externe Experten die Architektur des Dienstes, lesen den Quellcode und suchen gezielt nach Schwachstellen.<\/p>\n<h2>Der 51% Angriff: Die Beherrschung der Blockchain<\/h2>\n<p>Sie haben wahrscheinlich schon von diesem unbeugbaren Grundsatze geh\u00f6rt: \u201eDaten in der Blockchain k\u00f6nnen nicht ge\u00e4ndert werden.\u201c Aber das ist in manchen F\u00e4llen nicht die ganze Wahrheit. Weitere Informationen zur Funktionsweise von Blockchain und Mining finden Sie in unseren Beitr\u00e4gen \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/bitcoin-easy-explanation\/8668\/\" target=\"_blank\" rel=\"noopener\">Was ist eine Blockchain und wie funktioniert sie? <\/a>\u00a0\u201c und \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/mining-easy-explanation\/14207\/\" target=\"_blank\" rel=\"noopener\">Bitcoin-Mining<\/a>.\u201c<\/p>\n<p>Zwei Prinzipien garantieren, dass die Blockchain f\u00fcr alle Benutzer gleichbleibt. Zun\u00e4chst m\u00fcssen sich alle Teilnehmer darauf einigen, wer der Ersteller des n\u00e4chsten Blocks sein wird. Die Wahrscheinlichkeit, Gl\u00fcck zu haben, h\u00e4ngt von den eingesetzten Ressourcen ab \u2013 je mehr Mining-Power, desto besser die Chancen.<\/p>\n<p>An zweiter Stelle steht die \u201eRegel der l\u00e4ngsten Kette\u201c, die besagt, dass im Konfliktfall die g\u00fcltige Version der Blockkette die l\u00e4ngste ist. Wenn jemand seine eigene Version der Blockchain f\u00e4lscht und versucht, sie zu verbreiten, wird sie von allen anderen abgelehnt, da weniger Ressourcen daf\u00fcr aufgewendet wurden und sie daher k\u00fcrzer ist.<\/p>\n<p>Die Situation \u00e4ndert sich jedoch, wenn der F\u00e4lscher mehr als 50% der gesamten Mining-Power verbraucht. In der Zeit, die alle anderen Miner ben\u00f6tigen, um beispielsweise neun Bl\u00f6cke zu erstellen, kann ein b\u00f6swilliger Benutzer 10 erstellen. In diesem Moment wird die gef\u00e4lschte Version der Blockchain die l\u00e4ngste, daher wird sie von allen akzeptiert und die Finanzgeschichte wird effektiv ge\u00e4ndert. Ein Benutzer, der Bitcoins in der alten Version der \u00f6ffentlichen Blockchain ausgegeben hat, findet diese Bitcoins wieder in seinem Konto in der gef\u00e4lschten Blockchain.<\/p>\n<p>Genau das ist Anfang 2019 mit der Kryptob\u00f6rse von Gate.io passiert. Ein Angreifer hat seine Kryptow\u00e4hrung an die B\u00f6rse gesendet (und diese Transaktion in die \u00f6ffentliche Blockchain geschrieben) und in der Zwischenzeit begonnen, seine eigene Blockchain zu erstellen. Als die B\u00f6rse die \u00dcberweisung erhalten und den Betrag dem Kontostand des Angreifers gutgeschrieben hatte, sendete dieser seine private Blockchain (die die oben genannte Transaktion nicht enthielt, sodass die Kryptow\u00e4hrung erneut eingebunden werden konnte) und forderte eine Auszahlung des Kontostands von der B\u00f6rse an. Infolgedessen verlor die B\u00f6rse das Geld.<\/p>\n<p>Nun schauen wir uns an, warum dies nicht allt\u00e4glich ist und wie viel Rechenleistung der Angreifer nutzen musste.<\/p>\n<p>Wir werden Bitcoin als Beispiel verwenden. Miner schaffen sechs Bl\u00f6cke pro Stunde. F\u00fcr jeden Block wird eine Belohnung von 12,5 BTC ausgesch\u00fcttet (am 6. Oktober 2019 entsprachen 75 BTC 600.000 USD.) So viel kostet es ungef\u00e4hr, die gesamte Bitcoin-Mining Power f\u00fcr eine Stunde zu mieten. Die\u00a0Webseite <a href=\"https:\/\/www.crypto51.app\/\" target=\"_blank\" rel=\"noopener nofollow\">Crypto51<\/a>\u00a0\u00a0zeigt solche Berechnungen:<\/p>\n<p>Gesch\u00e4tzte Kosten f\u00fcr eine Stunde eines 51% igen Angriffs auf wichtige Kryptow\u00e4hrungen<\/p>\n<p>\u00a0<\/p>\n<p>Die letzte Spalte gibt an, wie viel Kapazit\u00e4t derzeit zur Miete verf\u00fcgbar ist. Wie Sie sehen, w\u00fcrde die Inbesitznahme der Ethereum Classic-Blockchain, wie es der oben genannte Angreifer getan hat, etwa 10.000 US-Dollar pro Stunde kosten. Sie brauchten vier Stunden, um 200.000 Dollar aufzunehmen.<\/p>\n<p>Beachten Sie, dass dies nicht der erste Angriff dieses Typs ist. Verschiedene andere Kryptow\u00e4hrungen haben \u00a0\u00a0\u00a0erfolgreiche 51% ige Angriffe \u00fcberstanden.<\/p>\n<p>Vorfall: <u>\u00a0<\/u><a href=\"https:\/\/blog.coinhe.io\/exchange-says-200k-in-ethereum-classic-lost-as-blockchain-attacks-continue\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0ETC 51% Gate.io-Angriff <\/a><\/p>\n<p>Datum: 7. Januar 2019<\/p>\n<p>Gestohlene Summe: 200.000 US-Dollar (40.000 US-Dollar ETC)<\/p>\n<h3>51% Angriffe: So sch\u00fctzt man sich<\/h3>\n<p>Im Allgemeinen ist die F\u00e4higkeit, eine Blockchain umzuschreiben und von einem 51% igen Angriff zu profitieren, ein einzigartiges Merkmal der Technologie. Um einen Angriff so teuer wie m\u00f6glich zu machen, versuchen Kryptob\u00f6rsen die Aktualisierung des Kontostands des Benutzers nach einer Transaktion so lange wie nur m\u00f6glich hinauszuz\u00f6gern.\u00a0 Denn je mehr Bl\u00f6cke seit dem Eingang der Transaktion in die Blockchain integriert wurden, desto unwahrscheinlicher ist es, dass die Blockchain reorganisiert und zur\u00fcckgesetzt wird. Die Verz\u00f6gerung f\u00fchrt jedoch zu der Unannehmlichkeit von stundenlangen \u00dcberweisungen.<\/p>\n<p>Auf jeden Fall werden wir diese Art von Angriff sicher wiedersehen.<\/p>\n<h2>Diebstahl des Sicherheitsschl\u00fcssels: Rechtschreibpr\u00fcfung f\u00fcr Passphrasen<\/h2>\n<p>Um Kryptow\u00e4hrung auszugeben, ben\u00f6tigen Sie den Geheimschl\u00fcssel. Der Schl\u00fcssel wird in Kryptowallets gespeichert. Das Guthaben des Benutzers wird in der Blockchain gespeichert.<\/p>\n<p>Wenn Sie Kryptowallets wechseln, m\u00fcssen Sie den Schl\u00fcssel von der alten in die neue Wallet kopieren. Der Einfachheit halber besteht der Schl\u00fcssel aus einer \u201eSeed\u201c (Mnemonischer Satz) von 12 einzelnen W\u00f6rtern- zum Beispiel \u201e<em>witch collapse practice feed shame open despiar creek road again ice<\/em>.\u201c<\/p>\n<p>Einmal luden die Entwickler einer Kryptowallet diesen Satz versehentlich hoch, um eine Rechtschreibpr\u00fcfung durchzuf\u00fchren. Ein Fehler, den ein Kryptoanleger entdeckte, nachdem er um 70.000 US-Dollar leichter war. Wir bezweifeln, dass dies der Grund f\u00fcr den Diebstahl war, aber die Geschichte ist auf jeden Fall aufschlussreich.<\/p>\n<p>Heutzutage werden Anwendungen in der Regel nicht von Grund auf neu geschrieben, sondern aus Komponenten zusammengesetzt, einschlie\u00dflich Komponenten von Drittentwicklern.\u00a0 So gingen auch die Entwickler der Coinomi-Kryptowallet vor. Zum Anzeigen des Eingabeformulars f\u00fcr Passphrasen wurde die Komponente jxBrowser verwendet. Im Unwissen der Entwickler pr\u00fcft diese Komponente standardm\u00e4\u00dfig den gesamten in das Formular eingegebenen Text. Um nicht mit W\u00f6rterb\u00fcchern f\u00fcr alle bekannten Sprachen der Welt beladen zu sein, f\u00fchrt es eine cloudbasierte \u00dcberpr\u00fcfung mit googleapis.com durch.<\/p>\n<p>F\u00fcr gew\u00f6hnliche Eingabeformulare kann dies praktisch sein, aber f\u00fcr Eingabefelder, die Passw\u00f6rter und streng geheime S\u00e4tze akzeptieren, ist es sehr riskant.<\/p>\n<p>Zu ihrer Verteidigung <a href=\"https:\/\/medium.com\/coinomi\/official-statement-on-spell-check-findings-547ca348676b\" target=\"_blank\" rel=\"noopener nofollow\">gaben die Entwickler an<\/a>, dass der Satz nur an Google ging und in verschl\u00fcsselter Form \u00fcbertragen wurde. Google wies den Fehler zur\u00fcck. Das Opfer ist sich jedoch sicher, dass diese Sicherheitsanf\u00e4lligkeit die Ursache des Diebstahls war.<\/p>\n<p>Vorfall: <a href=\"https:\/\/www.ccn.com\/investor-lost-70k-life-savings-critical-crypto-wallet-vulnerability-coinomi\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsanf\u00e4lligkeit in Coinomi bez\u00fcglich Wallet-Authentifizierung <\/a><\/p>\n<p>Datum: 22. Februar 2019<\/p>\n<p>Gestohlene Summe: $70,000<\/p>\n<h3>Diebstahl des Sicherheitsschl\u00fcssels: So sch\u00fctzen Sie sich<\/h3>\n<p>Einerseits verursachte allt\u00e4gliche Nachl\u00e4ssigkeit das Problem. Auf die Rechtschreibpr\u00fcfung der Komponente wurde hingewiesen und die Anweisungen zur Deaktivierung beschrieben. Konventionelle Tests h\u00e4tten das Problem wahrscheinlich nicht identifiziert, eine \u00dcberpr\u00fcfung der Anwendungssicherheit jedoch definitiv.<\/p>\n<p>Andererseits liegt die Wurzel des Problems tiefer. Durch die Verwendung von Drittanbieterbibliotheken ergeben sich entweder jetzt oder in Zukunft potenzielle Probleme (wenn diese durch Aktualisierungen angreifbar werden) sowie das Risiko eines Supply-Chain-Angriffs. Bei einem Supply-Chain-Angriff muss ein Cyberkrimineller nicht unbedingt den urspr\u00fcnglichen Entwickler des Tools hacken. Sie m\u00fcssen lediglich einen ihrer Vertragspartner angreifen. Oft sind Unternehmer nicht so gut gesch\u00fctzt, und sie wissen m\u00f6glicherweise nicht einmal, in welchen wichtigen Projekten ihr Code verwendet wird.<\/p>\n<p>Manchmal zerbricht man sich den Kopf daran, weil die Verantwortlichen so leichtsinnig sind. Andererseits hat man Mitleid damit, wie hilflos sie doch eigentlich sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir schauen uns die l\u00e4cherlichen Gr\u00fcnde f\u00fcr die letzten vier Kryptohacks an.<\/p>\n","protected":false},"author":669,"featured_media":21770,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[872,1400,2744,2745],"class_list":{"0":"post-21753","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-ethereum","12":"tag-kryptowahrungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-hacks\/21753\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-hacks\/18315\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-hacks\/15213\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crypto-hacks\/7327\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-hacks\/20042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-hacks\/18402\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-hacks\/20770\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-hacks\/25876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/crypto-hacks\/7495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-hacks\/31768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-hacks\/13535\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/crypto-hacks\/12582\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crypto-hacks\/26423\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crypto-hacks\/24711\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-hacks\/20740\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-hacks\/25622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-hacks\/25456\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21753"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21753\/revisions"}],"predecessor-version":[{"id":25718,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21753\/revisions\/25718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21770"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}