Original-URL des Artikels: https://www.golem.de/news/cybercrime-angriff-auf-kryptowaehrungs-webseiten-per-social-engineering-2011-152306.html    Veröffentlicht: 22.11.2020 15:03    Kurz-URL: https://glm.io/152306

Cybercrime

Angriff auf Kryptowährungs-Webseiten per Social Engineering

Es waren mutmaßlich die Angestellten des Domain-Registrars Go Daddy, die den Angreifern Zugang zu den Kryptowährungs-Plattformen ermöglichten.

Angriff mithilfe von Social Engineering: Unbekannte haben mehrere Kryptowährungs-Plattformen angegriffen. Dazu nutzten sie mutmaßlich Daten, die sie von Mitarbeitern des Domain-Registrars Go Daddy erschwindelt hatten.

Die Täter hätten die DNS-Einträge bei Go Daddy geändert, berichtet der US-Sicherheitsexperte Brian Krebs in seinem Blog Krebsonsecurity. Dadurch sei es ihnen möglich geworden, E-Mail- und Datenverkehr umzuleiten sowie Zugriff auf die Systeme der Plattformen zu erhalten.

Mehrere Plattformen waren betroffen

Die Angriffe begannen demnach am vorvergangenen Freitag, dem 13. November. Betroffen waren mehrere Plattformen zum Mining und Handeln von Kryptowährungen. Liquid.com und NiceHash bestätigten die Angriffe. Laut Krebs könnten auch die Angebote Bibox.com, Celsius.network und Wirex.app betroffen sein. Diese hätten sich aber nicht dazu geäußert, schreibt er.

Die Angreifer hatten offensichtlich Mitarbeiter des Registrars in betrügerischer Absicht dazu gebracht, an einigen Kundendomains Daten zu ändern. Das bestätigte Go-Daddy-Sprecher Dan Race dem Sicherheitsexperten. "Wir haben die von diesem Vorfall betroffenen Konten sofort gesperrt, alle Änderungen, die an den Konten vorgenommen wurden, rückgängig gemacht und betroffenen Kunden geholfen, wieder Zugang zu ihren Konten zu erhalten."

Go Daddy wurde schon früher angegriffen

Race ging nicht darauf ein, wie die Angreifer die Go-Daddy-Mitarbeiter dazu bringen konnten, die Zugangsdaten zu ändern. Es war jedoch nicht der erste Vorfall bei dem Registrar: Im Mai gab er bekannt, dass Angreifer seit Oktober 2019 Zugriff auf 28.000 Kundenkonten hatten. Entdeckt wurde das im April dieses Jahres.

Die neuen Angriffe weisen laut Krebs Parallelen zu einem Vorfall im März auf, als es einen sogenannten Vishing-Angriff auf Go Daddy gab. Das ist eine Kombination aus Anruf - englisch Voice Call - und Phishing. Dabei brachten die Angreifer die Go-Daddy-Mitarbeiter am Telefon dazu, sich auf auf einer gefälschten Login-Seite anzumelden.

 (wp)


Verwandte Artikel:
Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit   
(13.03.2019, https://glm.io/139979 )
Hosting: Go Daddy startet in Deutschland   
(05.02.2018, https://glm.io/132587 )
EU-Videokonferenz: Journalist dringt in Treffen von Verteidigungsministern ein   
(21.11.2020, https://glm.io/152301 )
Microsoft Store: Entwickler stahl 10 Millionen US-Dollar von Microsoft   
(11.11.2020, https://glm.io/152032 )
EU warnt: Phishing mit Coronahilfen trifft vor allem T-Online-Nutzer   
(26.11.2020, https://glm.io/152416 )

© 1997–2021 Golem.de, https://www.golem.de/