{"id":30168,"date":"2023-05-24T12:14:25","date_gmt":"2023-05-24T10:14:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30168"},"modified":"2023-05-24T12:14:25","modified_gmt":"2023-05-24T10:14:25","slug":"crypto-laundering-and-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/crypto-laundering-and-ransomware\/30168\/","title":{"rendered":"So waschen Kriminelle korrupte Kryptow\u00e4hrung"},"content":{"rendered":"<p>Kryptow\u00e4hrungen k\u00f6nnen kaum als anonymes Zahlungsmittel bezeichnet werden. Letztendlich werden alle Transaktionen (zumindest fast alle; mehr dazu weiter unten) in der Blockchain gespeichert, wodurch es relativ einfach ist, den Verlauf von Kryptow\u00e4hrungen nachzuverfolgen. Es gibt spezielle Analysetools, mit denen sich sowohl die Herkunft als auch der Zielort solcher Geldmittel relativ bequem und einfach ermitteln lassen.<\/p>\n<p>In Anbetracht dessen gehen einige Ransomware-Opfer davon aus, dass die beste Strategie darin besteht, das L\u00f6segeld zu zahlen, um die Kontrolle \u00fcber ihre Unternehmensressourcen wiederzuerlangen und sich dann an die Strafverfolgungsbeh\u00f6rden zu wenden und einfach zu warten, bis die Ermittlungen abgeschlossen sind \u2013 in der Hoffnung, dass die Gelder irgendwann wieder auf ihre Konten zur\u00fcck\u00fcberwiesen werden.<\/p>\n<p>So einfach ist dies leider nicht. Cyberkriminelle haben diverse Tools, Techniken und Dienste erfunden, um die zu gro\u00dfe Transparenz von Blockchains zu kompensieren, die es schwierig oder gar unm\u00f6glich machen, Kryptow\u00e4hrungs-Transaktionen zur\u00fcckzuverfolgen. Genau dar\u00fcber m\u00f6chten wir heute sprechen.<\/p>\n<p>\u00a0<\/p>\n<h2>Intermedi\u00e4re Krypto-Wallets<\/h2>\n<p>F\u00fcr Cyberkriminelle ist es am einfachsten, sogenannte \u201edirty\u201c Kryptow\u00e4hrungen (d. h., Coins, die f\u00fcr illegale Aktivit\u00e4ten genutzt wurden) auf gef\u00e4lschte Wallets zu verteilen. Im Falle sehr gro\u00df angelegter Angriffe, wie dem <a href=\"https:\/\/blog.chainalysis.com\/reports\/bitfinex-hack-seizure-arrest-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">BitFinex-Hack<\/a> oder dem <a href=\"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/\" target=\"_blank\" rel=\"noopener\">Sky-Mavis-Raub<\/a>, k\u00f6nnte es sich sogar um mehrere tausend Fake-Wallets handeln.<\/p>\n<p>Da alle Transaktionen jedoch ohnehin in die Blockchain \u00fcbertragen werden, l\u00f6st der Einsatz gef\u00e4lschter Wallets nicht das Problem der R\u00fcckverfolgung von Geldmitteln. Diese Technik wird daher in der Regel nur in den fr\u00fchen Phasen der Geldw\u00e4sche eingesetzt, um zum einen die Spuren zu verwischen und zum anderen gro\u00dfe Summen in kleinere Betr\u00e4ge aufzuteilen, die dann auf andere Weise leichter gewaschen werden k\u00f6nnen.<\/p>\n<p>Oft liegen korrupte Kryptow\u00e4hrungen f\u00fcr lange Zeit in diesen Fake-Wallets, was in einigen F\u00e4llen darauf zur\u00fcckzuf\u00fchren ist, dass gierige Cyberkriminelle darauf warten, dass sich der aktuelle Wechselkurs bessert. Bei Transaktionen, die gro\u00df genug sind, um die Aufmerksamkeit der Strafverfolgungsbeh\u00f6rden auf sich zu ziehen, steht die Vorsicht meist im Vordergrund. Die Angreifer versuchen, sich unauff\u00e4llig zu verhalten, bis die Gelder bei abnehmender Aufmerksamkeit leichter abgehoben werden k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n<h2>Krypto-Mixer<\/h2>\n<p>Krypto-Mixer wurden mit dem expliziten Ziel erfunden, die oben erw\u00e4hnten Probleme der \u00fcberm\u00e4\u00dfigen Blockchain-Transparenz und der unzureichenden Privatsph\u00e4re zu l\u00f6sen. Ihre Funktionsweise sieht folgenderma\u00dfen aus: eingehende \u00dcberweisungen von Kryptow\u00e4hrungen werden in einen \u201eTopf\u201c geworfen und gr\u00fcndlich mit den von anderen Nutzern des Dienstes eingehenden Mitteln vermischt. Parallel dazu werden ausgehende \u00dcberweisungen in willk\u00fcrlicher H\u00f6he nach einem zuf\u00e4lligen Zeitplan und an v\u00f6llig unterschiedliche Wallets vorgenommen, wodurch es unm\u00f6glich ist, eingehende und ausgehende Betr\u00e4ge abzugleichen und Transaktionen zu identifizieren.<\/p>\n<p>Diese Methode ist zweifellos sehr effektiv, um mit korrupten Kryptow\u00e4hrungen zu arbeiten. Und auch wenn bei weitem nicht alle Nutzer von Krypto-Mixern Cyberkriminelle sind, so machen illegale Finanzstr\u00f6me doch einen <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-mixers\/\" target=\"_blank\" rel=\"noopener nofollow\">betr\u00e4chtlichen Teil der Krypto-Mixer<\/a> aus; und zwar so betr\u00e4chtlich, dass die US-Regulierungsbeh\u00f6rden im Jahr 2022 Sanktionen gegen nicht nur einen, sondern <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0768\" target=\"_blank\" rel=\"noopener nofollow\">zwei<\/a> <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0916\" target=\"_blank\" rel=\"noopener nofollow\">beliebte Krypto-Mixer<\/a> verh\u00e4ngten.<\/p>\n<p>\u00a0<\/p>\n<h2>Gro\u00dfe Krypto-B\u00f6rsen<\/h2>\n<p>Die \u00fcberwiegende Mehrheit der auf Krypto-B\u00f6rsen durchgef\u00fchrten Transaktionen findet zwischen internen Kundenkonten statt und wird ausschlie\u00dflich in den Datenbanken dieser B\u00f6rsen detailliert erfasst. In der Blockchain landen lediglich die zusammengefassten Ergebnisse einer ganzen Reihe solcher interner Transaktionen.<\/p>\n<p>Selbstverst\u00e4ndlich erfolgt dies, um sowohl Geb\u00fchren als auch Zeit zu sparen (die Bandbreite der Blockchain ist schlie\u00dflich begrenzt). Das bedeutet jedoch, dass jede Krypto-B\u00f6rse eine Art nat\u00fcrlicher Krypto-Mixer ist: eingehende sowie ausgehende \u00dcberweisungen k\u00f6nnen nicht allein anhand der Blockchain-Analyse abgeglichen werden. Der rote Faden, mit dem sich die Geldbewegungen nachverfolgen lassen, wird durchtrennt, wenn eine Transaktion bei einer B\u00f6rse eingeht.<\/p>\n<p>Dies erleichtert zum einen illegale Aktivit\u00e4ten. Zum anderen entstehen dadurch erhebliche Risiken: wenn Gelder an eine gro\u00dfe Krypto-B\u00f6rse \u00fcberwiesen werden, haben Cyberkriminelle nicht mehr die volle Kontrolle \u00fcber sie. Und da derartige B\u00f6rsen normalerweise mit <a href=\"https:\/\/blog.chainalysis.com\/reports\/blockchain-analysis-trace-through-service-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">Regulierungs- und Strafverfolgungsbeh\u00f6rden zusammenarbeiten<\/a>, ist die Wahrscheinlichkeit, dass die Beute verloren geht, deutlich gr\u00f6\u00dfer als Null. Zus\u00e4tzlich gibt es bei seri\u00f6sen Krypto-B\u00f6rsen immer ein Verfahren zur \u00dcberpr\u00fcfung der Kundenidentit\u00e4t (<em>Know Your Customer<\/em>, KYC), was die mit der Geldw\u00e4sche verbundenen Risiken und Schwierigkeiten nur noch erh\u00f6ht.<\/p>\n<p>\u00a0<\/p>\n<h2>Kleine Krypto-B\u00f6rsen<\/h2>\n<p>Eine Alternative f\u00fcr Cyberkriminelle ist das Ausweichen auf kleine Krypto-B\u00f6rsen, die sich weniger um die Einhaltung gesetzlicher Vorschriften bem\u00fchen und sich selbst als anonym bezeichnen. H\u00e4ufig entwickeln sich solche B\u00f6rsen zu vollwertigen Plattformen f\u00fcr die Krypto-W\u00e4sche.<\/p>\n<p>Je beliebter eine B\u00f6rse bei Cyberkriminellen jedoch ist, desto eher zieht sie die unerw\u00fcnschten Blicke der Strafverfolgungsbeh\u00f6rden auf sich. In der Regel ist die Geduld dieser Beh\u00f6rden irgendwann ersch\u00f6pft, so dass sie einen Weg finden, die Plattform zu schlie\u00dfen. <a href=\"https:\/\/www.justice.gov\/usao-edny\/pr\/founder-and-majority-owner-bitzlato-cryptocurrency-exchange-charged-unlicensed-money\" target=\"_blank\" rel=\"noopener nofollow\">So verhafteten die US-Beh\u00f6rden Anfang des Jahres den Eigent\u00fcmer von Bitzlato Ltd.<\/a>, eine B\u00f6rse, die mit Hunderten von Millionen US-Dollar in Form korrupter Kryptow\u00e4hrungen handelte. Ein erheblicher Teil dieser \u201edirty\u201c Krypto stammte von Ransomware-Betreibern und Krypto-Betr\u00fcgern. Auch die europ\u00e4ische Polizei beschlagnahmte und deaktivierte die Infrastruktur der B\u00f6rse und beendete damit deren Aktivit\u00e4ten.<\/p>\n<p>\u00a0<\/p>\n<h2>Verschachtelte Krypto-B\u00f6rsen<\/h2>\n<p>Neben vollwertigen Krypto-B\u00f6rsen gibt es auch viele sogenannte <a href=\"https:\/\/blog.liquid.com\/what-is-nested-exchange\" target=\"_blank\" rel=\"noopener nofollow\">verschachtelte B\u00f6rsen<\/a>. Bei diesen handelt es sich im Wesentlichen um Vermittler von Krypto-B\u00f6rsen, die es Nutzern erm\u00f6glichen, mit Kryptow\u00e4hrungen zu handeln, ohne dass sie ein eigenes B\u00f6rsen-Konto er\u00f6ffnen m\u00fcssen.<\/p>\n<p>Diese Dienstleistungen \u00e4hneln Brokern aus der traditionellen Finanzwelt, mit dem Unterschied, dass sie im Krypto-Universum dazu dienen, den Schutz der pers\u00f6nlichen Privatsph\u00e4re zu gew\u00e4hrleisten \u2013 vor allem durch die Umgehung der obligatorischen KYC-Pr\u00fcfung f\u00fcr alle Kunden gro\u00dfer Krypto-B\u00f6rsen. In der Theorie funktionieren verschachtelte B\u00f6rsen nicht nur zum Vorteil von Cyberkriminellen, sondern die Gelegenheit, sich unerw\u00fcnschten Fragen zu entziehen, weckt auch die Aufmerksamkeit derjenigen, die unrechtm\u00e4\u00dfig erworbene Einnahmen waschen wollen.<\/p>\n<p>\u00a0<\/p>\n<h2>DeFi: dezentralisierte Protokolle<\/h2>\n<p>Und schlie\u00dflich besteht eine weitere M\u00f6glichkeit f\u00fcr Krypto-W\u00e4scher darin, dezentralisierte Finanzprotokolle (DeFi) zu nutzen. Sie bilden das Kernst\u00fcck automatisierter <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/26447\/\" target=\"_blank\" rel=\"noopener\">dezentraler Krypto-B\u00f6rsen<\/a>, die mit sogenannten <em>Smart Contracts<\/em> arbeiten. F\u00fcr Cyberkriminelle liegen die Vorteile auf der Hand: bei dezentralisierten B\u00f6rsen (DEX) gibt es keine Kundenkontrollen und sie verlangen keine Kontoregistrierung.<\/p>\n<p>Ein weiterer Vorteil von DEX ist, dass die Geldmittel vollst\u00e4ndig unter der Kontrolle ihrer Besitzer bleiben (es sei denn, es liegt ein Fehler im <em>Smart Contract<\/em> vor). Es gibt allerdings auch einen gravierenden Nachteil: Alle DEX-basierten Transaktionen werden in die Blockchain geschrieben, k\u00f6nnen also mit etwas Aufwand zur\u00fcckverfolgt werden. Folglich ist die Zahl der Cyberkriminellen, die auf DeFi zur\u00fcckgreifen, recht gering. DeFi kann dennoch ein effektiver Bestandteil komplexer mehrstufiger Geldw\u00e4scheschemata sein.<\/p>\n<p>\u00a0<\/p>\n<h2>Geldw\u00e4sche im Dark Web<\/h2>\n<p>Wenn Sie nun hoffen, dass nicht alle Erpresser wissen, wie sie ihre finanziellen Spuren ordnungsgem\u00e4\u00df verwischen k\u00f6nnen, dann haben wir leider keine guten Nachrichten f\u00fcr Sie. Moderner Cybercrime ist \u00e4u\u00dferst spezialisiert. Und in j\u00fcngster Zeit ist ein wachsender Trend zu beobachten, bei dem Cyberkriminelle zunehmend auf illegale Dienste zur\u00fcckgreifen, die sich ausschlie\u00dflich der W\u00e4sche korrupter Kryptow\u00e4hrungen widmen. Diese bieten so genannte <em>Laundering-as-a-Service<\/em>-Dienstleistungen an: Abwandlungen der oben genannten Methoden, um die Transaktionen von Kryptow\u00e4hrungen zu verschleiern und so die Kunden von dieser Aufgabe zu befreien.<\/p>\n<p>Geldw\u00e4schedienste bewerben sich im Dark Web und kommunizieren mit ihren Kunden \u00fcber sichere Messenger; das Ziel ist die vollst\u00e4ndige Anonymit\u00e4t. Selbst vorsichtigen Sch\u00e4tzungen zufolge haben solche Dienste im vergangenen Jahr <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-money-laundering-2022\/#underground-services\" target=\"_blank\" rel=\"noopener nofollow\">6 Milliarden US-Dollar<\/a> eingenommen.<\/p>\n<p>\u00a0<\/p>\n<h2>Auszahlung<\/h2>\n<p>Wie Sie wahrscheinlich bereits wissen, liegt ein Paradoxon von Kryptow\u00e4hrungen darin, dass mit ihnen zwar ein teures Affenfoto <a href=\"https:\/\/www.kaspersky.de\/blog\/crypto-actually-non-fungible-tokens\/45597\/\" target=\"_blank\" rel=\"noopener\">gekauft<\/a> werden kann, nicht aber ein normales <a href=\"https:\/\/www.kaspersky.de\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/45181\/\" target=\"_blank\" rel=\"noopener\">Laib Brot<\/a>. Das Ziel einer jeden illegalen Krypto-Transaktion besteht daher darin, die Gelder auszuzahlen. Dies bildet die Endphase eines jeden Geldw\u00e4scheplans: ist die Kryptow\u00e4hrung erst einmal in gew\u00f6hnliches Fiat-Geld umgewandelt worden, l\u00e4sst sie sich mit Hilfe der Blockchain-Analyse nicht mehr zur\u00fcckverfolgen.<\/p>\n<p>An dieser Stelle gibt es viele M\u00f6glichkeiten, und einige der oben genannten Schemata bieten einen solchen Ausgang in die reale Welt. F\u00fcr Auszahlungen k\u00f6nnen sowohl gro\u00dfe als auch kleine Krypto-B\u00f6rsen, verschachtelte B\u00f6rsen, die einen Handel ohne Er\u00f6ffnung eines Kontos erm\u00f6glichen, und Dark-Web-Geldw\u00e4schedienste, die sich auf die Beihilfe f\u00fcr Cyberkriminelle spezialisiert haben (ohne genau zu sagen, wie), genutzt werden.<\/p>\n<p>\u00a0<\/p>\n<h2>Was bedeutet das f\u00fcr Opfer von Ransomware?<\/h2>\n<p>Wie Sie sehen, steht Cyberkriminellen eine breite Palette von Mitteln zur Verf\u00fcgung, um korrupte Kryptow\u00e4hrungen zu waschen. Und sie beschr\u00e4nken sich nicht nur auf jeweils eine der oben genannten Methoden. Vielmehr setzen die meisten Cyberkriminellen raffinierte, mehrstufige Geldw\u00e4scheverfahren ein, die Krypto-Mixer, Vermittlungs-Wallets, B\u00f6rsen und verschiedene Auszahlungsmethoden auf einmal nutzen.<\/p>\n<p>Das f\u00fchrt dazu, dass es oft trotz aller Bem\u00fchungen der Strafverfolgungsbeh\u00f6rden <a href=\"https:\/\/blog.chainalysis.com\/reports\/axie-infinity-ronin-bridge-dprk-hack-seizure\/\" target=\"_blank\" rel=\"noopener nofollow\">schwierig<\/a> ist, den Gro\u00dfteil der gestohlenen Gelder wiederzuerlangen, selbst wenn die Ermittlungen erfolgreich sind. Kurz gesagt: Rechnen Sie nicht damit, dass Sie das gezahlte L\u00f6segeld wiedersehen. Wie immer ist Vorsorge die beste Verteidigung: installieren Sie auf allen Ger\u00e4ten eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, deren Anti-Ransomware-F\u00e4higkeiten in <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-protection-test-2021\/27524\/\" target=\"_blank\" rel=\"nofollow noopener\">unabh\u00e4ngigen Tests nachgewiesen<\/a> wurden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Mixer, verschachtelte B\u00f6rsen, Bargeldauszahlungen und andere Methoden zur Krypto-W\u00e4sche, die von Ransomware-Betreibern verwendet werden.<\/p>\n","protected":false},"author":2726,"featured_media":30169,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[872,1400,3953,2744,4066,4064,2577,2745,535],"class_list":{"0":"post-30168","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-defi","13":"tag-ethereum","14":"tag-krypto-borsen","15":"tag-krypto-wallets","16":"tag-kryptomalware","17":"tag-kryptowahrungen","18":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-laundering-and-ransomware\/30168\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-laundering-and-ransomware\/25674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/21092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/28320\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-laundering-and-ransomware\/25972\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/26350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-laundering-and-ransomware\/28835\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-laundering-and-ransomware\/35298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/48186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-laundering-and-ransomware\/20618\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crypto-laundering-and-ransomware\/21300\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-laundering-and-ransomware\/26275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-laundering-and-ransomware\/31980\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-laundering-and-ransomware\/31669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30168"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30168\/revisions"}],"predecessor-version":[{"id":30170,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30168\/revisions\/30170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30169"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}