{"id":29071,"date":"2022-07-28T07:33:56","date_gmt":"2022-07-28T05:33:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29071"},"modified":"2022-07-28T07:33:56","modified_gmt":"2022-07-28T05:33:56","slug":"sky-mavis-crypto-heist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/","title":{"rendered":"Krypto-Raub: Betr\u00fcger erbeuten eine halbe Milliarde US-Dollar"},"content":{"rendered":"<p>Wir berichten oft von Betrugsf\u00e4llen, bei denen <a href=\"https:\/\/www.kaspersky.de\/blog\/youtube-bitcoin-betrug\/28962\/\" target=\"_blank\" rel=\"noopener\">Nutzern utopische Geldbetr\u00e4ge versprochen<\/a> werden, w\u00e4hrend sie in Wirklichkeit bestohlen werden. Indem sie die Gier und Nachl\u00e4ssigkeit von Unternehmensmitarbeitern ausnutzen, k\u00f6nnen Cyberkriminelle \u00fcbrigens auch ganze Firmen um ihr Geld bringen.<\/p>\n<p>Genau das ist mit dem Blockchain-System von Ronin Networks, das von Sky Mavis f\u00fcr das Spiel Axie Infinity entwickelt wurde, passiert. Ein Sky Mavis-Mitarbeiter lud eine mit Spyware versehene PDF-Datei herunter, was zu einem der gr\u00f6\u00dften Kryptow\u00e4hrungsdiebst\u00e4hle aller Zeiten f\u00fchrte. Das Unternehmen verlor 173 600 ETH und 25,5 Millionen USDC (zum Zeitpunkt des Vorfalls mit einem Gesamtwert von etwa 540 Millionen US-Dollar). Wir gehen n\u00e4her auf den Angriff ein und geben Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>\u00dcber <em>Axie Infinity<\/em> und Ronin Networks<\/h2>\n<p><a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Axie Infinity<\/em><\/a> ist ein Online-Videospiel, bei dem die Spieler mit Hilfe von fantastischen Kreaturen namens \u201eAxies\u201c, die sie \u201ez\u00fcchten\u201c, in Wettbewerben einsetzen und an andere Spieler verkaufen k\u00f6nnen, Kryptow\u00e4hrung verdienen k\u00f6nnen. Den Spielern erscheinen die Axies wie liebenswerte Tiere, im Grunde sind sie aber nichts anderes als <em>non-fungible Token<\/em> (NFTs).<\/p>\n<p>Axie Infinity wurde 2018 ver\u00f6ffentlicht und fand schnell Anklang bei einem breiten Publikum. Auf dem H\u00f6hepunkt des Spiels konnten Spieler so viel verdienen, dass es f\u00fcr einige s\u00fcdostasiatische Nutzer zu einem <a href=\"https:\/\/restofworld.org\/2021\/axie-infinity\/\" target=\"_blank\" rel=\"noopener nofollow\">Vollzeitjob<\/a> wurde. Im rekordverd\u00e4chtigen November 2021 hatte das Spiel eine t\u00e4gliche Spielerzahl von <a href=\"https:\/\/afkgaming.com\/esports\/news\/report-axie-infinity-was-losing-player-count-even-before-the-crypto-hack\" target=\"_blank\" rel=\"noopener nofollow\">2,7 Millionen<\/a> und die Einnahmen erreichten letztes Jahr <a href=\"https:\/\/www.theblock.co\/linked\/150320\/pay-to-earn-game-axie-infinitys-revenue-continues-to-slide\" target=\"_blank\" rel=\"noopener nofollow\">215 Millionen US-Dollar pro Woche<\/a> (im Sommer 2022 waren es jedoch nur noch bescheidene 1 Million US-Dollar pro Woche).<\/p>\n<p>Die Zahlungen im <em>Axie Infinity<\/em>-\u00d6kosystem erfolgen mit der spielinternen W\u00e4hrung <a href=\"https:\/\/www.binance.com\/en\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion<\/a> (SLP), die auf der Ethereum-Blockchain basiert. Um es den Nutzern zu erm\u00f6glichen, SLP bequem und ohne hohe Geb\u00fchren gegen normale Kryptow\u00e4hrung zu tauschen, haben die Entwickler die <a href=\"https:\/\/bridge.roninchain.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Plattform Ronin<\/a> ins Leben gerufen. Und genau diese hat die Aufmerksamkeit von Cyberkriminellen auf sich gezogen.<\/p>\n<h2>Ein verlockendes Angebot: So wurden die Entwickler get\u00e4uscht<\/h2>\n<p>Um Zugriff auf die Plattform zu erlangen, f\u00fchrten die Angreifer einen <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">zielgerichteten Angriff<\/a> auf Mitarbeiter von Sky Mavis durch. Sie sammelten Informationen \u00fcber das Unternehmen und entwarfen eine personalisierte Betrugsmasche, die auf einem gef\u00e4lschten, sehr attraktivem Stellenangebot basierte.<\/p>\n<p>Die Masche bestand darin, einem Senior Ingenieur, der es eigentlich besser h\u00e4tte wissen m\u00fcssen, ein verlockendes Stellenangebot (wahrscheinlich \u00fcber LinkedIn) zukommen zu lassen. Nachdem der Mitarbeiter alle Phasen der Bewerbung mit Bravour bestanden hatte, wurde ihm erwartungsgem\u00e4\u00df das verlockende Angebot in Form einer PDF-Datei zugeschickt. Beim Download der Datei wurde dann die darin enthaltene Spyware im Unternehmensnetzwerk freigesetzt.<\/p>\n<p>\u00a0<\/p>\n<h2>Spyware in Aktion<\/h2>\n<p>Die Cyberkriminellen nutzten die Malware, um sich Zugang zu den <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptowallets\/16423\/\" target=\"_blank\" rel=\"noopener\">privaten Schl\u00fcsseln<\/a> von Netzwerk-<a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">Validatoren<\/a> zu verschaffen, d. h. von sogenannten Nodes (Bl\u00f6cken), die Kryptow\u00e4hrungstransaktionen \u00fcberpr\u00fcfen und best\u00e4tigen. Zum Zeitpunkt des Angriffs gab es neun solcher Validatoren in Ronin Networks; f\u00fcr eine erfolgreiche Transaktion musste diese von mindestens f\u00fcnf dieser Nodes genehmigt werden. Letztendlich gelang es den Angreifern, vier Validatoren im Unternehmen selbst und einen f\u00fcnften in der dezentralen, autonomen Organisation <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dezentralisierte_Autonome_Organisation\" target=\"_blank\" rel=\"noopener nofollow\">Axie DAO<\/a>, wo dieser eigentlich nichts mehr zu suchen hatte, zu kompromittieren.<\/p>\n<p>Wie sich herausstellte, erlaubte das Unternehmen im November 2021 aufgrund des hohen Transaktionsvolumens und der hohen Belastung der Validatoren der Axie DAO, \u00dcberweisungen zu genehmigen. Nach einem Monat verringerte sich die Last, und die Unterst\u00fctzung von Axie DAO war nicht mehr erforderlich \u2013 die Rechte zur Genehmigung von Transaktionen wurden jedoch nicht entzogen, was den Cyberkriminellen in die H\u00e4nde spielte. Nachdem sie in das Sky Mavis-System eingedrungen waren, verschafften sich die Hacker auch Zugang zu Axie DAO, die dann den notwendigen f\u00fcnften Validator bereitstellte, um die Fonds von den Konten anderer auf das eigene Konto zu \u00fcberweisen.<\/p>\n<p>\u00a0<\/p>\n<h2>Sky Mavis reagiert<\/h2>\n<p>Nach der Entdeckung des Angriffs handelte Sky Mavis verantwortungsbewusst und ergriff umgehend Ma\u00dfnahmen zur Steigerung der internen Sicherheit. Das Unternehmen zog externe Sicherheitsexperten von Verichains und CertiK hinzu und f\u00fchrte <a href=\"https:\/\/roninblockchain.substack.com\/p\/community-alert-ronin-validators?s=w\" target=\"_blank\" rel=\"noopener nofollow\">ein gr\u00fcndliches Audit von Ronin Networks<\/a> durch. Zudem erh\u00f6hte Sky Mavis die Zahl der Validatoren auf 11 und <a href=\"https:\/\/roninblockchain.substack.com\/p\/back-to-building-ronin-security-breach?s=w\" target=\"_blank\" rel=\"noopener nofollow\">versprach<\/a>, die Zahl in Zukunft nach und nach auf mindestens 100 zu erh\u00f6hen. Je gr\u00f6\u00dfer die Gesamtzahl der Validatoren, desto mehr von ihnen m\u00fcssen kompromittiert werden, um nicht autorisierte Transaktionen durchzuf\u00fchren; erfolgreiche Angriffe sollten daher theoretisch erschwert werden.<\/p>\n<p>Da die gestohlenen Fonds eigentlich den Spielern von Axie Infinity geh\u00f6rten, begann Sky Mavis am 28. Juni mit Entsch\u00e4digungszahlungen an die Opfer. Dazu nutzte das Unternehmen sowohl seine eigenen Ressourcen als auch die Anfang April erhaltenen Binance-F\u00f6rderungen in H\u00f6he von 150 Millionen US-Dollar.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Bei der Planung zielgerichteter Angriffe scannen Cyberkriminelle ihr Opfer sorgf\u00e4ltig auf Schwachstellen. Diese k\u00f6nnen Sicherheitsl\u00fccken in Ger\u00e4ten und Software, aber auch der Faktor Mensch sein. Nur zur Erinnerung: Der \u201eHeld\u201c in unserem Beitrag war ein erfahrener IT-Spezialist. Um ein \u00e4hnliches Schicksal zu vermeiden und Ihre Daten, Ihr Geld und Ihre Token zu sch\u00fctzen, sollten Sie bestimmte Sicherheitsma\u00dfnahmen nicht vernachl\u00e4ssigen.<\/p>\n<ul>\n<li>Werden Sie bei besonders gro\u00dfz\u00fcgigen Angeboten stutzig: egal, ob es sich dabei um Ihren Traumjob mit Spitzengehalt, Gewinnspiele oder eine Erbschaft von einem weit entfernten Verwandten handelt.<\/li>\n<li>Vermeiden Sie den Download von Dateien oder das \u00d6ffnen von Links in E-Mails und Nachrichten unbekannter Absender. Vor allem dann, wenn die Dateien und Links nichts mit Ihrer Arbeit zu tun haben.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die das Ausf\u00fchren von Malware verhindert.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf einen Krypto-Raub, bei dem Spyware in einer PDF-Datei eingesetzt wurde.<\/p>\n","protected":false},"author":2484,"featured_media":29072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,142,2744,2745,1654,769],"class_list":{"0":"post-29071","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-betrug","10":"tag-ethereum","11":"tag-kryptowahrungen","12":"tag-tips","13":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sky-mavis-crypto-heist\/24402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sky-mavis-crypto-heist\/19868\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sky-mavis-crypto-heist\/10042\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sky-mavis-crypto-heist\/26795\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sky-mavis-crypto-heist\/24703\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sky-mavis-crypto-heist\/33679\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sky-mavis-crypto-heist\/10887\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sky-mavis-crypto-heist\/44981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sky-mavis-crypto-heist\/25294\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sky-mavis-crypto-heist\/30768\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sky-mavis-crypto-heist\/30514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29071"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29071\/revisions"}],"predecessor-version":[{"id":29075,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29071\/revisions\/29075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29072"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}