- Das FBI hat vor Social-Engineering-Kampagnen gewarnt, die auf Mitglieder der Krypto-Community abzielen.
- Die Behörde erklärte, dass selbst Personen, die sich mit Cybersicherheit auskennen, diesen Techniken zum Opfer fallen.
- Die meisten dieser Kampagnen wurden von nordkoreanischen Cyberkriminellen durchgeführt.
Do you work in the crypto industry? If so, you are a target of North Korean actors who use convincing, personalized social engineering tactics to access networks and steal company crypto. Read the new #FBI #PSA to protect your company from crypto thefts: https://t.co/UJ7TOIkek1 pic.twitter.com/mOCDNqJFND
— FBI (@FBI) September 3, 2024
Das US Federal Bureau of Investigation hat kürzlich eine öffentliche Bekanntmachung über die Kryptowährungsbranche veröffentlicht. Die Behörde warnte, dass die Demokratische Volksrepublik Korea (DVRK oder Nordkorea) die Branche mit hochentwickelten Social-Engineering-Kampagnen „aggressiv“ ins Visier genommen hat.
Social-Engineering-Kampagnen der DVRK
Die „komplexen und ausgeklügelten“ Social-Engineering-Kampagnen dienen als Vehikel für Schadsoftware, um virtuelle Vermögenswerte zu stehlen. Selbst Menschen mit vermeintlich fortgeschrittenem technischem Verständnis oder guten Kenntnissen der Cybersicherheit sind für die bösartigen Kampagnen anfällig.
Nach Angaben des FBI haben es die böswilligen Akteure vor allem auf börsengehandelte Kryptowährungsfonds (ETFs) und andere kryptobasierte Finanzprodukte abgesehen. In der Regel führen sie im Vorfeld umfangreiche Recherchen durch, erstellen gefälschte Szenarien und geben sich als Personen aus, um an wichtige Informationen zu gelangen oder Gelegenheiten zum Einsatz von Malware zu schaffen.
Ausspähen der Opfer
Zunächst grenzen die Täter ihre Suche ein, indem sie die Social-Media-Aktivitäten der potenziellen Opfer überprüfen. Zu den bevorzugten Plattformen für diesen Zweck gehören berufliche oder berufliche Netzwerkseiten.
Orchestrierung von Fake-Einstellungen
Als Nächstes bereiten die Täter gefälschte Szenarien vor, die auf die gesammelten Informationen über jedes potenzielle Opfer zugeschnitten sind. Normalerweise locken sie die unglückliche Person mit Angeboten für neue Arbeitsplätze oder Unternehmensinvestitionen.
Danach führen die Täter ein Interview oder unterhalten sich zwanglos mit den Opfern, um eine Beziehung aufzubauen und andere persönliche oder berufliche Details zu erfahren. Es kann eine ganze Weile dauern, bis sie das Vertrauen ihrer Zielpersonen gewonnen haben. Auf dem Weg dorthin eröffnen sie ahnungslos Gelegenheiten, Malware einzuschleusen.
Die Täter neigen auch dazu, fließend Englisch zu sprechen und technisches Fachwissen in den verschiedenen Bereichen der Kryptoindustrie zu zeigen.
Gefälschte Identitäten
Außerdem geben sich die Angreifer routinemäßig als Personen aus. Die gefälschte Identität könnte auf Personen beruhen, die die Opfer persönlich oder indirekt kennen, auf Arbeitsvermittlern oder Fachleuten, die mit Tech-Unternehmen verbunden sind.
Die Betrüger nutzen Bilder aus offenen Social-Media-Profilen, um ihre falsche Identität zu etablieren. Sie könnten gefälschte Bilder von zeitkritischen Ereignissen verwenden, um ein Gefühl der Dringlichkeit zu erzeugen und die Zielpersonen unter Druck zu setzen, sofort auf das Angebot einzugehen.
Die falsche Person wird auf gefälschten Websites präsentiert, um ihre Autorität und Legitimität zu erhöhen.
Massnahmen zur Abschwächung
Das FBI hat mehrere Möglichkeiten vorgeschlagen, um diesen ausgeklügelten Betrug zu verhindern. Erstens sollte man die Identität der Person, mit der man spricht, mit der nötigen Sorgfalt überprüfen. Sie könnten mehrere Plattformen für Videotelefonie, Nachrichten und Authentifizierung nutzen, um sicherzugehen.
Außerdem sollte man es vermeiden, in Online-Formularen Angaben zu Krypto-Wallets, privaten Schlüsseln, Seed-Phrasen, Wallet-IDs, Passwörtern und anderem zu machen. Auch das Ausführen von Codes oder das Ablegen von Einstellungstests auf firmeneigenen oder mit Krypto-Wallets verknüpften Laptops oder Geräten sollte vermieden werden.