Foto: Ceri Breeze/Shutterstock
Forscher von Google haben eine neue Angriffsmethode entdeckt, mit der Hacker Krypto und persönliche Daten stehlen. In dem Blogpost nennen sie die Technik „EtherHiding“ und der Hack funktioniert, indem zwei unschuldige Komponenten kombiniert werden, nämlich eine übernommene Website und ein Smart Contract auf der Blockchain. Das macht den Angriff subtil und schwer zu entdecken.
🔥 Bleib immer auf dem Laufenden über die neuesten Krypto-News – folge uns auf X
Was ist EtherHiding?
Neben den bekannten Arten von Krypto-Angriffen, wie Phishing, wird jetzt von nordkoreanischen Hackern EtherHiding verwendet. EtherHiding wurde erstmals 2023 entdeckt und funktioniert in zwei Phasen.
Hacker übernehmen zunächst die Kontrolle über eine legitime Website und verknüpfen dort einen Code, der eine Verbindung zu einem Smart Contract herstellt, in dem bösartiger Code versteckt ist. Sobald ein Nutzer die infizierte Website besucht, wird dieser Code aktiviert und es können Geld oder sensible Daten gestohlen werden.
Wie sieht der Angriff aus?
Der Angriff beginnt oft mit Social Engineering. Die Angreifer richten Scheinunternehmen, gefälschte Stellenangebote und geskriptete Vorstellungsgespräche ein, um vor allem Entwickler und Krypto-Interessierte zu verleiten. Opfer erhalten einen technischen Test, einen Link oder eine Aufforderung, während eines Videoanrufs etwas zu installieren. Diese scheinbaren Testdateien oder Updates enthalten die Malware, die später die eigentliche Arbeit erledigt.
Nach der ersten Phase sammelt die Malware, von Google als JADESNOW bezeichnet, sensible Daten wie Passwörter und Private Keys. Bei wertvollen Zielen können Angreifer noch eine dritte Phase einsetzen, um dauerhaften Zugang zu garantieren, sodass sie später unbemerkt Systeme und Netzwerke missbrauchen können.
Was kannst du tun, um deine Krypto zu schützen?
In unserer Wissensbasis stehen mehrere Möglichkeiten, um deine Krypto-Wallet zu schützen. Sei kritisch gegenüber unaufgeforderten Stellenangeboten und Testaufträgen und vertraue nicht blind auf Links oder Dateien, auch nicht, wenn sie von einer scheinbar vertrauenswürdigen Quelle kommen.
Überprüfe E-Mail-Adressen und Webadressen, frage über offizielle Kanäle um Bestätigung und installiere niemals einfach so Software während eines unerwarteten Videoanrufs. Verwende starke Passwörter und Zwei-Faktor-Authentifizierung und bewahre Private Keys niemals auf demselben Gerät auf, das du aktiv nutzt.
Angreifer nutzen über EtherHiding Smart Contracts und gewöhnliche Websites, um Opfer zu täuschen. Mit gesundem Misstrauen und grundlegenden Sicherheitsmaßnahmen schützt du dich selbst.