← Zurück zu den Artikeln

Infostealer-Malware bei Kryptowährungen: Wie Sie Ihre Schlüssel und Seeds schützen

6 Min. Lesezeit Sicherheit Cyberangriffe Von Team Kryptoschutz
Infostealer-Malware bei Kryptowährungen: Wie Sie Ihre Schlüssel und Seeds schützen

Der Aufstieg der Kryptowährungen hat unzählige böswillige Akteure angezogen, die nach neuen Wegen suchen, um an die Gelder der Nutzer zu gelangen. Laut aktuellen Berichten von Intelligence-Firmen wie TRM Labs stellen Malware-Angriffe weltweit eine der größten Ursachen für den Verlust digitaler Vermögenswerte dar. Zu den heimtückischsten und zerstörerischsten Bedrohungen gehört heute die sogenannte "Infostealer"-Malware (Informationsdieb), ein verheerendes Werkzeug, das zunehmend durch KI-generierte Social-Engineering-Taktiken verstärkt wird.

Im Gegensatz zu herkömmlichen Phishing-Angriffen, bei denen der Benutzer seine Anmeldedaten auf einer gefälschten Website eingeben muss, agieren Infostealer im Verborgenen. Sobald sie ein Gerät infizieren, extrahieren sie automatisch gespeicherte Passwörter, Sitzungscookies und Daten von Krypto-Wallets und senden all diese Informationen an von den Angreifern kontrollierte Server. Die Cybersicherheitsexperten von Recoveris warnen davor, dass sich Malware-Familien wie RedLine, Raccoon oder Lumma Stealer drastisch weiterentwickelt haben, um grundlegende Netzwerkerkennungen zu umgehen.

1. Was ist eine Infostealer-Malware und wie funktioniert sie?

Ein Infostealer ist eine Art von Schadsoftware, die speziell dafür entwickelt wurde, vertrauliche Daten von einem kompromittierten Computer zu sammeln. Im Krypto-Ökosystem suchen diese Programme aktiv nach Dateien, die mit Browser-Erweiterungen wie MetaMask, Phantom oder Rabby Wallet sowie Desktop-Anwendungen wie Electrum oder Exodus verknüpft sind.

Der Infektions- und Diebstahlprozess erfolgt in Sekundenschnelle und folgt in der Regel einer für die Sicherheit des Benutzers fatalen Sequenz, die oft durch KI-gesteuerte Täuschungskampagnen erleichtert wird.

Der Infektionsvektor und KI-Betrug

Angreifer verbreiten Infostealer über mehrere Kanäle. Zu den häufigsten Methoden gehören E-Mails mit bösartigen Anhängen, raubkopierte Software aus Torrent-Netzwerken, gefälschte Updates legitimer Programme und irreführende Anzeigen in Suchmaschinen, die auf geklonte Websites leiten.

Im modernen Krypto-Sektor haben die forensischen Analysten von Recoveris einen alarmierenden Anstieg der Nutzung künstlicher Intelligenz zur Erstellung äußerst überzeugender Betrugsmaschen festgestellt. Cyberkriminelle nutzen Video-Deepfakes oder fortschrittliche Chatbots, um Opfer davon zu überzeugen, angebliche Web3-Spiele, exklusive Airdrops oder Trading-Automatisierungstools herunterzuladen, die in Wirklichkeit den eigentlichen Schadcode verbergen.

Die stille Ausführung

Sobald der Benutzer die infizierte Datei ausführt, zeigt die Malware keine Benutzeroberfläche an und fordert keine zusätzlichen Berechtigungen an. Im Hintergrund beginnt sie, die Festplatte nach bestimmten Verzeichnissen zu durchsuchen, in denen Webbrowser ihre Daten, Passwörter und Erweiterungen speichern. Dank fortschrittlicher Verschleierungstechniken bleiben diese Programme für viele herkömmliche Antivirenprogramme unbemerkt.

Datenextraktion aus Wallets

Das Hauptziel des Infostealers ist es, die verschlüsselten Tresore von Software-Wallets zu lokalisieren. Selbst wenn die Seed-Phrase oder der private Schlüssel mit einem lokalen Passwort verschlüsselt ist, kopiert die Malware die Systemdateien, die diese enthalten, um sie später zu entschlüsseln.

Darüber hinaus erfassen viele Infostealer Tastenanschläge (Keylogging) oder suchen nach Textdokumenten und Tabellenkalkulationen auf dem Desktop, die Schlüsselwörter wie "Seed", "Schlüssel", "Wallet" oder "Passwörter" enthalten – Orte, an denen viele Benutzer fälschlicherweise ihre Wiederherstellungsphrasen speichern.

Exfiltration und Diebstahl von Geldern

Nach dem Sammeln der Informationen komprimiert die Malware diese und sendet sie an einen Remote-Server, wobei häufig verschlüsselte Telegram- oder Discord-Kanäle für die Datenübertragung verwendet werden. Cyberkriminelle nutzen automatisierte Tools, um die Tresore zu entschlüsseln, die privaten Schlüssel zu extrahieren und die Vermögenswerte an ihre eigenen Adressen zu übertragen. Häufig verwenden sie Mixer oder dezentrale Börsen (DEX), um die Spuren zu verschleiern, bevor das Opfer das Eindringen bemerkt.

2. Wichtige Maßnahmen zum Schutz Ihrer Kryptowährungen

Der Schutz vor Infostealern und Krypto-Betrugstaktiken erfordert eine Kombination aus guten IT-Sicherheitspraktiken, Skepsis gegenüber KI-generierten Versprechen und der korrekten Verwendung von Hardware-Tools.

3. Was tun bei Verdacht auf eine Infektion und die Rolle der Forensik

Wenn Sie ein ungewöhnliches Verhalten auf Ihrem Computer bemerken oder nicht autorisierte Transaktionen in Ihrer Wallet entdecken, müssen Sie schnell handeln. Der erste Schritt besteht darin, das Gerät sofort vom Internet zu trennen, um eine laufende Datenexfiltration zu stoppen.

Verwenden Sie anschließend ein anderes, sicheres Gerät, um die verbleibenden Gelder aus Ihren kompromittierten Wallets an völlig neue Adressen zu übertragen, die in einer sicheren Umgebung generiert wurden. Schließlich müssen Sie die Festplatte des infizierten Computers vollständig formatieren, da Antivirenprogramme nicht immer alle persistenten Varianten moderner Infostealer entfernen können.

Wenn Ihre Gelder bereits gestohlen wurden, ist es wichtig, alle Details des Vorfalls und die Transaktions-Hashes zu protokollieren. Hier kommt die Expertise von Recoveris ins Spiel. Mithilfe der BIMS-Methodik (Blockchain Intelligence & Monitoring System) können unsere forensischen Analysten den Fluss der Vermögenswerte über die Blockchain verfolgen. Diese fortschrittliche Blockchain-Rückverfolgbarkeit ermöglicht es, die von Cyberkriminellen genutzten Ausstiegspunkte oder zentralisierten Börsen (CEX) zu identifizieren – ein entscheidender Schritt, um mit den Justizbehörden zusammenzuarbeiten und das Einfrieren und die Rückgewinnung der Gelder anzustreben.

Haben Sie einen potenziellen Betrug entdeckt oder Gelder verloren?

Melden Sie verdächtige Aktivitäten sofort. Unser Team von Blockchain-Intelligence-Experten nutzt die BIMS-Methodik, um gestohlene Kryptowährungen aufzuspüren und bei der Wiederbeschaffung zu helfen.

Verdächtigen Betrug melden und Analyse anfordern

Verwandte Artikel