Sicherheitslücken in Kryptowährungs-Wallets und neue Malware, die in der Branche entwickelt wird, gefährden die Sicherheit Ihrer Bitcoins. 

Coldcardeiner Hardware-Brieftasche die Bitcoin stellt eine Schwachstelle dar, die den Verlust von Geldern durch Social Engineering ermöglichen kann. Wie erklärt Ben Ma, Sicherheitsforscher bei Shift Crypto, sagte, dass die in der Coldcard-Hardware-Wallet entdeckte Schwachstelle mit der Aufnahme des Testnetzes oder Bitcoin-Testnetzwerks in diese Wallet zusammenhängt, das von einem böswilligen Akteur ausgenutzt werden kann, um seine Opfer zu täuschen und sie glauben zu lassen, dass sie es tun würde eine Transaktion im Testnetzwerk durchführen, während sie in Wirklichkeit im Mainnet stattfinden würde.

Ma präsentierte a berichten Dort führt er aus, dass dieser Angriff nicht sehr weit hergeholt sei, da etwas sehr Ähnliches geschehen sei detect in Ledger-Wallets vor kurzem. Der Forscher erklärt, dass Coldcard zwar keine Altcoins wie unterstützt Litecoin, Dash und andere, wie Ledger, unterstützen das Bitcoin-Testnetz, das auf die gleiche Weise verwendet werden kann, um einen Benutzer dazu zu verleiten, eine Transaktion zu bestätigen und sein Geld zu stehlen. 

„Während Coldcard keine Shitcoins unterstützt, unterstützt es Testnet. Ein kurzer Test bestätigte, dass Coldcard tatsächlich genauso anfällig war wie Ledger. Ein Benutzer, der eine Testnet-Transaktion auf dem Gerät bestätigt, könnte tatsächlich ohne sein Wissen Mainnet-Gelder (d. h. das Original) ausgeben.“ 

Obwohl die von Ma durchgeführte Analyse zeigt, dass tatsächlich die Möglichkeit besteht, dass Benutzer dieses Wallets Opfer von Social Engineering werden, scheint es, dass die Entwickler des Wallets, die Firma Coinkite, die Ernsthaftigkeit der Angelegenheit unterschätzen. 

Es könnte Sie interessieren: Coldcard: Anonyme Quelle gibt Informationen über den Bitcoin-Hardware-Wallet-Chip von MK3 preis

Coldcard ist nicht immun gegen Social-Engineering-Angriffe

In seinem Bericht erklärt Ma, dass die Coldcard-Entwickler vor dieser Schwachstelle gewarnt wurden und dass sie einer 90-tägigen Geheimhaltungsfrist zugestimmt haben, um eine Lösung zur Behebung des Fehlers zu finden. Das Unternehmen scheint eine Lösung entworfen zu haben, diese wurde jedoch noch nicht umgesetzt. Nachdem die vereinbarte Zeit abgelaufen war, beschloss Ma, die Benutzer über das Risiko zu informieren, damit sie wachsam sind und Vorsichtsmaßnahmen ergreifen können, um Ihre Gelder bis dahin zu schützen Eine neue Version, die den Fehler behebt, ist verfügbar. 

„Coinkite hat am 30. September einen Fix erstellt, aber bis zu diesem Datum noch kein Firmware-Update veröffentlicht, um potenzielle Schwachstellen zu beheben … Daher legen wir das Problem jetzt offen und ermutigen Coldcard-Benutzer, entsprechende Vorsichtsmaßnahmen zu treffen, bis ein Update verfügbar ist.“ .“

Obwohl der Diebstahl der Bitcoins von Benutzern durch die Implementierung dieses Angriffs nicht sehr einfach ist, ist dies auch nicht unmöglich, erklärt Ma. Die Sicherheitslücke kann nur ausgenutzt werden, wenn das Hardware-Wallet-Gerät entsperrt ist, und erfordert außerdem Benutzerinteraktion sowie große Kühnheit . durch den Angreifer, der den Benutzer dazu verleiten muss, eine Testnet-Transaktion an die angegebene Testnet-Adresse durchzuführen. 

Abschließend stellt Ma fest, dass er auf der Grundlage von Forschungsergebnissen einen Proof of Concept entwickelt hat Monokh auf Ledger, um festzustellen, ob Coldcard für diese Art von Angriffen anfällig war, und als wir feststellten, dass dies der Fall war, informierten wir das Coinkite-Team verantwortungsbewusst und unverzüglich. 

Weitere Risiken für Ihre Bitcoins, Spanien im Rampenlicht

Neben dem möglichen Risiko eines Diebstahls von criptomonedas Wie Ma in seinem Bericht über Coldcard erklärte, berichteten Forscher des Cybersicherheitsunternehmens AVAST auch über die Entdeckung einer neuen Malware namens Meh, das über viele Funktionen verfügt, die die Sicherheit Ihrer Daten, Dateien, Passwörter und sogar Kryptowährungen gefährden. Meh ist in der Lage, Passwörter von einem kompromittierten Computer zu stehlen, Kryptowährungen zu schürfen oder sie aus Brieftaschen und Geldbörsen zu stehlen. 

Laut dem von AVAST auf seinem Decoded-Blog vorgestellten Bericht handelt es sich bei Meh um eine in Delphi geschriebene Malware, die in der Lage ist, eine Vielzahl von Angriffen mit Fernzugriffstools auszuführen, und die hauptsächlich auf spanische Bürger abzielt, obwohl mehrere Fälle auch in lateinischer Sprache aufgezeichnet wurden Amerikanische Länder wie Argentinien und Mexiko. AVAST hat Meh als ein sehr vielseitiges Tool für Cyberkriminelle aufgeführt.

„Der Meh-Passwortdiebstahler konzentriert sich hauptsächlich auf spanische Benutzer und zählt seit Juni 88.000 mehr als 2020 Infektionsversuche in diesem Land. Das am zweithäufigsten angegriffene Land ist Argentinien mit mehr als 2.000 betroffenen Benutzern.“

Eine Malware mit der Kapazität "Multithreading"

Nach Angaben des Cybersicherheitsunternehmens hat Meh die Kapazität dazu "Multithreading" mit denen Sie mehrere Ausführungsthreads mit jeweils einer spezifischen Angriffsfunktion aktivieren können. AVAST gibt an, dass dies eine umfangreiche Liste dieser Arbeitsthreads ist, darunter: 

  • Injektion;
  • Installation und Persistenz;
  • Anti-AV- und Anti-IObit-Malware-Fighter-Prüfung;
  • Münzbergmann;
  • Torrent-Download;
  • Diebstahl der Zwischenablage und Keylogging;
  • Brieftaschen und Geldbörsen für Kryptowährungen;
  • Werbebetrug.

Mit dieser Funktion ist Meh in der Lage, verschiedene Aktionen auszuführen, um gleichzeitig verschiedene Angriffe auf einen Computer durchzuführen. Was Kryptowährungen betrifft, kann der Angreifer Meh verwenden, um einen Computer zu infizieren und dessen Rechenpotenzial auszunutzen, um Kryptowährungen für sich selbst zu schürfen. Außerdem sammelt es vertrauliche Informationen vom Computer und sendet sie an einen vom Angreifer kontrollierten C&C-Server. 

„Meh ist auch in der Lage, Kryptowährungs-Wallets zu stehlen, die sich auf dem infizierten PC befinden.“

Die Malware überprüft die allgemeinen Speicherorte von Kryptowährungs-Wallets auf dem infizierten Computer und sendet, falls welche gefunden werden, die Informationen sofort an den C&C-Server, zusammen mit einer Nachricht, die den Benutzernamen, den Computernamen und eine Nachricht zum Debuggen der spezifischen Kryptowährung enthält.

Sicherheitsempfehlungen

Meh ist darauf ausgelegt, Benutzer des Windows-Betriebssystems anzugreifen. AVAST weist jedoch darauf hin, dass die Antivirenprogramme Norton, Nod32 und Bitdefender bei der Erkennung von Malware wirksam waren, und empfiehlt Benutzern daher, ihre Computer auf dem neuesten Stand zu halten. 

Wir dürfen nicht vergessen, dass digitale Vermögenswerte mit dem aktuellen Aufstieg von Kryptowährungen zum perfekten Ziel für Hacker und Cyberkriminelle im Internet werden, die jeden Tag neue Angriffsvektoren entdecken oder entwickeln, die ihre Sicherheit und den Schutz ihrer Gelder gefährden. 

Weiterlesen: Anubis, die neue Malware, die in der Lage ist, die Anmeldedaten einer Kryptowährungs-Wallet zu stehlen