- Das Microsoft 365 Defender Research Team warnt vor zunehmenden Social-Media- und Ice-Phishing-Angriffen auf Blockchain-Dienste.
- Ice-Phishing bleibt nach wie vor eine der größten Sicherheitsbedrohungen für Benutzer, insbesondere im Web3-Bereich.
- Benutzer sollten Links, die sie über soziale Medien erhalten, mit Vorsicht angehen und sie über offizielle Unternehmenskanäle überprüfen, bevor sie sich mit ihnen beschäftigen, empfahlen Forscher.

Ein neuer Microsoft-Bericht hat kürzlich Phishing-Angriffe identifiziert, die speziell auf Web 3 und Blockchain-Technologie abzielen Blogeintrag.
Das Microsoft 365 Defender Research Team sagt, dass Phishing ein besonderes Problem für dezentrale Technologien wie Smart Contracts und Wallets ist.
Phishing-Kampagnen funktionieren, indem sie Benutzer dazu bringen, Informationen unter falschem Vorwand preiszugeben. Ein beliebter Betrug besteht beispielsweise darin, dass jemand vorgibt, von einem Unternehmen oder einer Organisation zu sein, mit dem Benutzer in der Vergangenheit interagiert haben.
Dies ist in der Welt der Blockchain-Technologie besonders gefährlich, da Transaktionen innerhalb des Raums in der Regel anonym sind.
Die Blockchain-Technologie verarbeitet Transaktionen ohne Zwischenhändler, was bedeutet, dass es nicht viele Möglichkeiten gibt, sie rückgängig zu machen, sobald sie abgeschlossen sind.
Angriffe auf die Blockchain
Die Microsoft 365 Defender Team sagte, dass diese Ice-Phishing-Schemata einzigartig sind, weil sie oft eine längere Inkubationszeit haben als andere Cyberangriffe.
Das Team sagt, dass diese Angriffe normalerweise gegen Blockchain- und Web3-Apps gestartet werden, obwohl sie wahrscheinlich in Zukunft auf andere Online-Dienste übergehen werden.
In ihrer Forschung fand das Team heraus, dass Bedrohungsakteure eine Vielzahl von Techniken zum Zielen verwenden Kryptowährungen, einschließlich dynamischer Phishing-Angriffe, die den Zugriff auf den kryptografischen Schlüssel für a Geldbörse des Opfers. Wenn der Angriff erfolgreich ist, kann der Akteur die Kontrolle über die digitalen Vermögenswerte des Opfers übernehmen.
Ein weiterer häufiger Angriff besteht darin, Opfer mit bösartigem Code dazu zu bringen, ihr Geld an eine andere Adresse zu senden, die von einem Angreifer kontrolliert wird. Dies geschieht oft durch Erweiterungen oder bösartige Browsererweiterungen.
Bei Angriffen geht es auch häufig darum, Opfer dazu zu bringen, Gelder direkt an Angreifer zu senden. Das Team sagt, dass einige Bedrohungen darin bestehen, Benutzer mit gefälschten Werbegeschenken oder lukrativen Angeboten zu locken, die eine kleine Zahlung erfordern, um Zugang zu erhalten.
Im Gegensatz zu E-Mail-Phishing, das ein gängiger Betrug gegen alltägliche Benutzer ist, verwenden Angriffe auf Kryptowährungs-Blockchains häufig Social-Media-Schemata.
Ein Betrüger kann sich als Supportmitarbeiter für einen legitimen Kryptodienst ausgeben und dann ahnungslosen Benutzern über soziale Medien eine Nachricht senden.
Blockchain-Imitation
Eine von einigen Angreifern angewandte Taktik besteht darin, sich als echte Blockchain-Dienste auszugeben. Ein Tippfehler kann eine Domain fast genau wie einen großen Kryptodienst registrieren, jedoch mit geringfügigen typografischen Fehlern.
Dies ist zu einem solchen Problem geworden, dass Microsoft kürzlich Project Stricture gestartet hat, um das Problem zu bekämpfen. Im Rahmen des Projekts arbeitet Microsoft mit Registrierungsstellen für Domänennamen zusammen, um zu verhindern, dass Domänennamen registriert werden, die legitimen Dienstanbietern ähneln.
Der neueste Trend heißt Ice-Phishing und ist eine Reaktion auf die zunehmenden Sicherheitsmaßnahmen zum Schutz kryptografischer Schlüssel vor Diebstahl.
Bei dieser neuen Angriffsform versuchen Cyberkriminelle, Informationen zu stehlen, indem sie Benutzer dazu verleiten Abmelden von Transaktionen, die, anstatt Geld an eine andere Brieftasche zu senden, privat übertragen werden Information.
Microsoft 365 Defender Forschungsgruppe beschreibt, wie Angreifer sowohl alte als auch neue Taktiken und Techniken anwenden, um Ice-Phishing-Angriffe durchzuführen, die sowohl auf Einzelpersonen als auch auf Organisationen abzielen.
Haben Sie Angriffe erlebt, indem Sie Phishing-E-Mails erhalten haben, um Ihre Informationen preiszugeben? Teilen Sie Ihre Erfahrungen im Kommentarbereich unten.