{"id":32605,"date":"2025-08-28T10:52:46","date_gmt":"2025-08-28T08:52:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32605"},"modified":"2025-08-28T10:52:46","modified_gmt":"2025-08-28T08:52:46","slug":"ledger-vulnerability-phishing-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ledger-vulnerability-phishing-scheme\/32605\/","title":{"rendered":"Phishing-Betrugsmasche, die auf Besitzer von Ledger-Wallets abzielt"},"content":{"rendered":"<p>Bis vor Kurzem hatten es Betr\u00fcger haupts\u00e4chlich auf Krypto-Wallets von einzelnen Benutzern abgesehen. Es scheint jedoch, dass Unternehmen zunehmend Kryptow\u00e4hrungen verwenden, sodass Angreifer jetzt versuchen, auch an Wallets von Unternehmen zu gelangen. Nach Beispielen muss man nicht lange suchen. Die k\u00fcrzlich untersuchte Malware <a href=\"https:\/\/securelist.com\/efimer-trojan\/117148\/\" target=\"_blank\" rel=\"noopener\">Efimer<\/a>, die an Unternehmen verteilt wurde, ist in der Lage, die Adressen von Krypto-Wallets in der Zwischenablage auszutauschen. Daher waren wir nicht wirklich \u00fcberrascht, Phishing-Kampagnen f\u00fcr Kryptow\u00e4hrungen zu beobachten, die sowohl auf Privatpersonen als auch auf Unternehmensbenutzer abzielten. \u00dcberraschend waren jedoch die Raffinesse der Verschleierung und die allgemeine Raffinesse des Betrugs.<\/p>\n<h2>Die Phishing-Masche<\/h2>\n<p>Diese spezielle Masche richtet sich an Benutzer von Hardware-Krypto-Wallets von Ledger \u2013 insbesondere Nano X und Nano S Plus. Die Betr\u00fcger versenden eine Phishing-E-Mail mit einer langen Entschuldigung. In der E-Mail wird behauptet, dass aufgrund eines technischen Fehlers Segmente der privaten Schl\u00fcssel der Benutzer an einen Ledger-Server \u00fcbertragen wurden; die Daten waren gut gesch\u00fctzt und verschl\u00fcsselt, aber das \u201eTeam des Unternehmens\u201c hatte eine hochkomplexe Datenschutzverletzung entdeckt. In der gef\u00e4lschten Geschichte der Angreifer hei\u00dft es weiter, sie h\u00e4tten Schl\u00fcsselfragmente exfiltriert und einige davon mithilfe fortschrittlicher Methoden entschl\u00fcsselt und rekonstruiert \u2013 \u201ewas zum Diebstahl von Krypto-Assets f\u00fchrte\u201c. Anschlie\u00dfend wird den Benutzern empfohlen, Ma\u00dfnahmen zu ergreifen, um zu verhindern, dass ihre Krypto-Wallets durch dieselbe Schwachstelle kompromittiert werden. So sollen die Benutzer die Firmware ihres Ger\u00e4ts sofort aktualisieren.<\/p>\n<div id=\"attachment_32607\" style=\"width: 844px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/28091212\/ledger-vulnerability-phishing-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32607\" class=\"size-full wp-image-32607\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/28091212\/ledger-vulnerability-phishing-scheme-letter.jpg\" alt=\"Phishing-Aufforderung zum Aktualisieren der Firmware\" width=\"834\" height=\"920\"><\/a><p id=\"caption-attachment-32607\" class=\"wp-caption-text\">Phishing-Aufforderung zum Aktualisieren der Firmware<\/p><\/div>\n<p>Dies ist eine \u00fcberzeugende Geschichte \u2013 zumindest auf den ersten Blick. Wenn man jedoch kritisch nachdenkt, gibt es einige Ungereimtheiten. Es ist beispielsweise unklar, wie ein Schl\u00fcsselfragment verwendet werden k\u00f6nnte, um den ganzen Schl\u00fcssel zu rekonstruieren. Es ist auch v\u00f6llig schleierhaft, was diese \u201efortschrittlichen Entschl\u00fcsselungsmethoden\u201c sind und wie die Verantwortlichen bei Ledger davon wissen sollen.<\/p>\n<p>Die E-Mail selbst wurde mit gr\u00f6\u00dfter Sorgfalt erstellt: Es gibt fast nichts, was daran auff\u00e4llig w\u00e4re. Sie wurde nicht einmal mithilfe von Standard-Betr\u00fcger-Tools gesendet; stattdessen verwendeten die Angreifer den legitimen Mailing-Dienst SendGrid. Dies bedeutet, dass die E-Mails einen guten Ruf haben und h\u00e4ufig Anti-Phishing-Filter umgehen. Die einzigen Warnsignale sind die Dom\u00e4ne des Absenders und die Dom\u00e4ne der Website, die Benutzer f\u00fcr das Firmware-Update besuchen sollen. Unn\u00f6tig zu erw\u00e4hnen, dass beide keinerlei Verbindung zu Ledger haben.<\/p>\n<h2>Die Website der Betr\u00fcger<\/h2>\n<p>Die Website ist ebenfalls sehr sauber und professionell gestaltet \u2013 wenn man die v\u00f6llig irrelevante Dom\u00e4ne ignoriert, auf der sie gehostet wird. Es ist m\u00f6glich, dass die Website f\u00fcr unterschiedliche Betrugsversuche verwendet wird, da ein Firmware-Update nicht erw\u00e4hnt wird und weit mehr Ger\u00e4te aufgelistet werden, als in der E-Mail aufgef\u00fchrt sind. Die Website verf\u00fcgt sogar \u00fcber einen funktionierenden Support-Chat! Obwohl es sich dabei h\u00f6chstwahrscheinlich um einen Chatbot handelt, beantwortet er Fragen und gibt scheinbar hilfreiche Ratschl\u00e4ge. Der Sinn der Website besteht darin, den Wallet-Benutzer dazu zu bringen, seine Seed-Phrase einzugeben, nachdem er sein Ger\u00e4t ausgew\u00e4hlt hat.<\/p>\n<div id=\"attachment_32608\" style=\"width: 844px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/28091247\/ledger-vulnerability-phishing-scheme-letter-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32608\" class=\"size-full wp-image-32608\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/28091247\/ledger-vulnerability-phishing-scheme-letter-1.jpg\" alt=\"\" width=\"834\" height=\"920\"><\/a><p id=\"caption-attachment-32608\" class=\"wp-caption-text\">Die Benutzeroberfl\u00e4che f\u00fcr die Eingabe von Seed-Phrasen<\/p><\/div>\n<p>Eine Seed-Phrase ist eine zuf\u00e4llig generierte Folge von W\u00f6rtern, die verwendet wird, um den Zugriff auf eine Krypto-Wallet wiederherzustellen. Und wie du vielleicht schon vermutet hast, sollte sie nicht eingegeben werden, da jeder, der sie kennt, vollen Zugriff auf die zugeh\u00f6rigen Krypto-Assets erhalten kann.<\/p>\n<p>Wenn man bei Google nach \u00e4hnlichen Websites suchen, findet man \u00fcberraschend viele \u00e4hnliche gef\u00e4lschte Seiten. Diese Art von Betrug ist offensichtlich sehr beliebt.<\/p>\n<h2>Wie kann man sich vor dieser Masche sch\u00fctzen?<\/h2>\n<p>Unabh\u00e4ngig davon, ob du deine Krypto-Assets auf deinen eigenen Ger\u00e4ten verwaltest oder einfach nur normale Online-Banking-Apps verwendest, ist es wichtig, \u00fcber die neuesten Taktiken, die Angreifer verwenden, auf dem Laufenden zu bleiben. Mitarbeitenden von Unternehmen empfehlen wir spezielle Schulungstools, um ihr Bewusstsein f\u00fcr moderne Cyberbedrohungen zu sch\u00e4rfen. Eine effektive M\u00f6glichkeit, dies zu tun, ist die Nutzung der [KASAP placeholder] Kaspersky Automated Security Awareness Platform [\/placeholder]. F\u00fcr Privatanwender ist <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">unser Blog<\/a> eine gro\u00dfartige Ressource, um zu erfahren, wie man Phishing-Betrug erkennt.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir die Installation einer robusten Sicherheitsl\u00f6sung auf [Premium placeholder] privaten [\/placeholder] und [KESB placeholder] beruflich genutzten [\/placeholder] Ger\u00e4ten, die f\u00fcr Finanztransaktionen verwendet werden. Diese L\u00f6sungen k\u00f6nnen sowohl den Zugriff auf Phishing-Sites blockieren als auch Datenschutzverletzungen verhindern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer erz\u00e4hlen eindringliche Geschichten \u00fcber verlorene private Schl\u00fcssel, w\u00e4hrend sie versuchen, Seed-Phrasen zu erbeuten. <\/p>\n","protected":false},"author":2598,"featured_media":32606,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4078,62,4064,4015],"class_list":{"0":"post-32605","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-anzeichen-von-phishing","11":"tag-e-mail","12":"tag-krypto-wallets","13":"tag-phishing-anzeichen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ledger-vulnerability-phishing-scheme\/32605\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ledger-vulnerability-phishing-scheme\/28487\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ledger-vulnerability-phishing-scheme\/40330\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ledger-vulnerability-phishing-scheme\/13720\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ledger-vulnerability-phishing-scheme\/23116\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ledger-vulnerability-phishing-scheme\/29595\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing-anzeichen\/","name":"Phishing-Anzeichen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32605"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32605\/revisions"}],"predecessor-version":[{"id":32612,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32605\/revisions\/32612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32606"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}