Kryptowährung klauen statt kaufen?

Wie Bitcoin und Blockchain gehackt werden

Roger Grimes ist freier Redakteur unserer US-Schwesterpublikation CSO Online.


Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Sowohl Bitcoins als auch die Blockchain sind anfällig für Hackerangriffe.

Schon früh fragten sich Bitcoin- und Blockchain-Enthusiasten, ob die kryptische Natur der virtuellen Währung und ihrer zugrundliegenden Plattform stark genug sind, um den Taktiken krimineller Hacker stand zu halten.

Krypto wie 100 Prozent sicher? Leider nicht.
Krypto wie 100 Prozent sicher? Leider nicht.
Foto: dennizn - shutterstock.com

Die Antwort auf diese Frage ließ nicht lange auf sich warten: Wie alle computerbasierten Dinge von Wert nahmen Cyberkriminelle schnell sowohl Bitcoin (und andere Kryptowährungen) als auch die Blockchain ins Visier. Seitdem wurden durch wiederholte Hackerangriffe mehrere hundert Millionen Dollar in Kryptowährungen gestohlen. Wir nehmen einige der fiesesten Cyberangriffe und Angriffstaktiken in Zusammenhang mit Bitcoin und Blockchain ins Visier und sagen Ihnen, wie Sie sich - und Ihre Kryptowährungen schützen.

Bitcoin Miner Malware

Jeder erschaffene beziehungsweise "geminte" Bitcoin erschwert das Mining neuer Bitcoins. Den größten Kostenfaktor stellt dabei der Betrieb spezieller Mining-Systemen dar. Aus diesem Grund "borgen" sich nicht wenige Bitcoin-Miner Ressourcen für das Schürfen der Kryptowährung. Zum Beispiel, indem sie Rechner am Arbeitsplatz nutzen oder indem sie Mining-Malware verbreiten. Inzwischen sind viele der größten Malware-Botnetze lediglich dazu da, Bitcoins zu schürfen. Der Sicherheitsanbieter Check Point Software kommt in einer aktuellen Studie zu dem Ergebnis, dass weltweit inzwischen 55 Prozent aller Unternehmen mit Malware infiziert sind, die Kryptowährungen schürfen soll.

Sicher gibt es schlimmere Ziele, die mit Malware verfolgt werden können - dennoch stellt eine solche "Strategie" weiterhin eine unzulässige/strafbare Nutzung von Computersystemen dar und kostet das Opfer Geld. Außerdem frisst die Malware natürlich auch die Rechenpower der infizierten Rechner. Gegen die Mining-Malware sollten Sie sich wie gegen jede andere Schadsoftware auch zur Wehr setzen.

Kompromittierte Krypto-Wallets

Kryptowährungen werden in der Regel in Datensafes - sogenannten Wallets - abgespeichert. Diese virtuellen Geldbeutel können kompromittiert, manipuliert oder gestohlen werden - wie alle anderen Daten von Wert, die sich auf einem Computersystem befinden. Doch man muss nicht gehackt werden, um seine Bitcoin-Wallet los zu werden: Wer sein Passwort vergisst oder die Festplatte verliert, auf der die Daten gespeichert sind, dessen Kryptowährungs-Bestand ist in der Regel für alle Zeiten verloren. Dasselbe Schreckensszenario kann aber auch durch Ransomware angestoßen werden. Denn im Gegensatz zu einem traditionellen Bankkonto können Sie sich nicht einfach über einen anderen Rechner einloggen, um auf Ihre Bestände zuzugreifen. Ist die Bitcoin-Wallet einmal weg, ist sie weg.

Das Gros der Experten rät Besitzern von Kryptowährungen wie Bitcoin und Konsorten dazu, in einer Offline-Wallet abzuspeichern, die weder von Malware noch von Hackern angegriffen werden kann. Das kann auf der anderen Seite jedoch dazu führen, dass Sie Ihr Kryptovermögen nicht mehr so ohne weiteres einsetzen können: Es kann einige Tage dauern, bis ein Zugriff möglich wird oder eine Aktualisierung durchgeführt ist. Wenn Sie eine Online-Wallet nutzen wollen, sollten Sie wenn möglich Multi-Faktor-Authentifizierung nutzen.

Transfer-Trojaner

Es gibt Krypto-Trojaner, die in Ihrem Rechner lauern. Und zwar solange, bis sie eine Kryptowährungs-Kontonummer registrieren. Wenn es soweit ist, "erwacht" der Trojaner und ersetzt die Kontonummer, an die Sie Bitcoins versenden wollen, durch eine neue. Wenn Sie hier nicht ganz genau (und zum richtigen Zeitpunkt) hinsehen, sind die Bitcoins beim Druck auf den Senden-Button Geschichte.

Implementations-Schwachstellen

"In der Theorie gibt es zwischen Theorie und Praxis keine Unterschiede. In der Praxis schon." Wer diese Aussage zuerst in die Welt gesetzt hat, ist nicht bekannt. Abgedruckt wurde sie zuerst in "Pascal: An Introduction to the Art and Science of Programming" von Walter J. Savitch.

Wie bei jeder Krypto-Implementation ist der zugrundeliegende, kryptologische Algorithmus meistens wesentlich beständiger als die Software, die ihn implementiert. Ganz generell steht und fällt die Angreifbarkeit einer Blockchain mit derer der kryptografischen Lösungen. Ein Bug im Programmcode oder ein unklug gewählter privater Schlüssel kann das ganze Konstrukt zum Einsturz bringen. Natürlich lässt sich das nur schwer erkennen, bevor man sich wirklich tiefgehend mit einer Kryptowährung oder einem Blockchain-Projekt befasst hat. Deshalb sollten Sie unbedingt darauf achten, dass die Softwareentwickler SDL-Prozesse einsetzen, um Bugs zu minimieren.

Es gab bereits Vorfälle, bei denen kriminelle Hacker versucht haben, die Kryptowährungs-Software zu manipulieren, um Wertbestände zu stehlen. In mindestens einem Fall begingen die Angreifer dabei einen Programmierfehler, der ihnen zwar kein Geld einbrachte, aber dafür sorgte, dass auch alle anderen Wallets korrumpiert wurden. So wurden am Ende alle Nutzer um ihr Krypto-Geld gebracht.

Zur Startseite