paint-brush
Was sind Wallet Drainer? So schützen Sie sich vor ihnen!by@hackless
24,151
24,151

Was sind Wallet Drainer? So schützen Sie sich vor ihnen!

Hackless7m2024/01/29
Read on Terminal Reader

Wallet Drainers: Schädliche Skripte, die auf Kryptowährungs-Wallets abzielen und Vermögenswerte an Angreifer übertragen. Hat sich seit 2021 erheblich weiterentwickelt und erhebliche finanzielle Verluste verursacht. Erkennungszeichen: Ungewöhnliche Transaktionen, geänderte Einstellungen und schlechte Wallet-Leistung. Regelmäßige Überprüfungen und der Einsatz von Sicherheitstools sind für die Früherkennung von entscheidender Bedeutung. Sofortige Maßnahmen: Vermögenswerte übertragen, Passwörter ändern, verdächtige Zugriffe widerrufen, Wallet-Anbieter informieren und auf Malware scannen. Wallet Rescue von Hackless: Öffentlich verfügbares Tool, das die Wiederherstellung von Vermögenswerten aus kompromittierten Wallets mithilfe erweiterter Transaktionspakete und privatem Mining unterstützt. Vorbeugende Maßnahmen: Sichere Passwörter, regelmäßige Updates, vorsichtiges Online-Verhalten, sichere Verbindungen, Wallet-Backups, auf dem Laufenden bleiben und Transaktionen überwachen. Fazit: Die Kombination proaktiver Sicherheitsmaßnahmen mit reaktiven Tools wie Wallet Rescue bietet einen umfassenden Schutz vor Bedrohungen durch digitale Vermögenswerte.
featured image - Was sind Wallet Drainer? So schützen Sie sich vor ihnen!
Hackless HackerNoon profile picture

In der dynamischen Welt der Kryptowährung ist die Sicherheit digitaler Geldbörsen nicht nur eine Notwendigkeit, sondern ein entscheidender Aspekt beim Schutz der eigenen digitalen Vermögenswerte. Mit dem Aufstieg der Blockchain-Technologie und der Verbreitung digitaler Währungen sind neue Bedrohungen entstanden, die für ahnungslose Benutzer erhebliche Risiken darstellen.


Dazu gehören „Wallet Drainer“ – eine Form der Cyber-Bedrohung, die stillschweigend Vermögenswerte aus digitalen Geldbörsen entnimmt und Benutzer in einen Zustand des Schocks und Verlusts versetzt.


Dieser Artikel befasst sich mit den Feinheiten von Wallet-Entleerern und bietet Einblicke in deren Funktionsweise, Erkennung und die entscheidenden Schritte, die man unternehmen kann, um solche Risiken zu mindern.


Während wir uns durch diese digitalen Minenfelder navigieren, wird es für jeden, der im Bereich der Kryptowährungen tätig ist, unerlässlich, diese Bedrohungen und die verfügbaren Lösungen zu verstehen.

Was sind Wallet Drainer?

Im Labyrinth der Sicherheit von Kryptowährungen sind Wallet-Leere eine besonders ruchlose Bedrohung. Aber was genau sind diese digitalen Raubtiere? Wallet-Drainer sind raffinierte Cyber-Bedrohungen, die auf digitale Geldbörsen abzielen, die zum Speichern von Kryptowährungen verwendet werden. Sie agieren, indem sie illegal Vermögenswerte aus der Brieftasche eines Opfers in die Kontrolle des Angreifers übertragen. Diese Bedrohungen können sich in verschiedenen Formen manifestieren:


  • Schädliche Skripte und Smart Contracts: Diese Skripte werden oft in scheinbar harmlose Anwendungen oder Websites eingebettet und werden aktiviert, wenn ein Benutzer mit ihnen interagiert, und so unautorisierte Vermögensübertragungen initiieren.


  • Phishing und Social Engineering: Benutzer könnten durch betrügerische Mittel dazu verleitet werden, vertrauliche Wallet-Informationen preiszugeben oder unwissentlich Zugriff auf ihre Wallets zu gewähren.


  • Ausnutzung von Wallet-Schwachstellen: Schwachstellen in der Wallet-Software oder in den Sicherheitspraktiken der Benutzer können von Angreifern ausgenutzt werden, um sich unbefugten Zugriff zu verschaffen.


  • Drainer-as-a-Service-Plattformen: Hierbei handelt es sich um Dienste, die die notwendigen Tools und Unterstützung für die Durchführung der Wallet-Entleerung bereitstellen, oft für einen Teil der gestohlenen Vermögenswerte.

Die zum ersten Mal etwa im Jahr 2021 auftauchenden Wallet-Schädlinge haben sich rasant weiterentwickelt, wobei Angreifer eine Reihe von Techniken nutzen, von ausgefeilter Malware bis hin zu Social-Engineering-Taktiken. Die Auswirkungen dieser Angriffe können verheerend sein und oft zu erheblichen finanziellen Verlusten und einem Vertrauensverlust in Plattformen für digitale Vermögenswerte führen.


Das Verständnis der Funktionsweise von Brieftaschenfressern ist der erste Schritt, um sich gegen sie zu wappnen.

Aktuelle Kampagnen und Verluste

Die Bedrohungslage durch Geldbeutelfresser ist nicht nur theoretisch – sie ist eine reale und wachsende Bedrohung, die durch eine Reihe jüngster Kampagnen gekennzeichnet ist, die zu erheblichen Verlusten geführt haben:


  • Inferno Drainer: Bei dieser besonders berüchtigten Kampagne wurde der Inferno Drainer entwickelt und eingesetzt, was dazu führte, dass 134.000 Opfern etwa 81 Millionen US-Dollar gestohlen wurden. Die Operation war raffiniert und erforderte oft für jede Transaktion die Zustimmung des Opfers, wodurch Standardsicherheitsmaßnahmen umgangen wurden.

  • CLINKSINK-Kampagnen: Diese Kampagnen zielten auf Benutzer der Kryptowährung Solana (SOL) ab, beinhalteten den CLINKSINK-Drainer und führten zum Diebstahl von mindestens 900.000 US-Dollar. Die Kampagnen nutzten soziale Medien und Chat-Anwendungen, um Phishing-Seiten zu verbreiten und die Opfer dazu zu verleiten, ihre Wallets zu verbinden, um betrügerische Token-Airdrops zu erhalten.

https://www.mandiant.com/resources/blog/solana-cryptocurrency-stolen-clinksink-drainer-campaigns


Kumulierte Verluste: Im Großen und Ganzen haben Phishing-Betrügereien mit verschiedenen Arten von Brieftaschenfressern in einem einzigen Jahr fast 300 Millionen US-Dollar an digitalen Vermögenswerten von mehr als 324.000 Kryptowährungsbenutzern gestohlen.


Das Ausmaß und die Häufigkeit dieser Angriffe sind eine deutliche Erinnerung an die Schwachstellen, die dem Ökosystem digitaler Vermögenswerte innewohnen. Die finanziellen Auswirkungen sind erheblich, aber auch der Schlag für das Vertrauen der Benutzer und die allgemeine Wahrnehmung der Sicherheit digitaler Währungen.


Das Verständnis dieser Kampagnen und ihrer Taktiken ist entscheidend für die Entwicklung robusterer Sicherheitsstrategien und für die Aufklärung der Benutzer über die Risiken und Best Practices im Digital Asset Management.

Erkennen einer kompromittierten Wallet

Im Kampf gegen Geldbeutelfresser ist die frühzeitige Erkennung eines kompromittierten Geldbeutels von entscheidender Bedeutung. Aber woher wissen Sie, ob Ihr Geldbeutel gefährdet ist? Hier sind die wichtigsten Anzeichen, auf die Sie achten sollten, und Schritte, um zu bestätigen, ob Ihr Wallet kompromittiert wurde:


  • Nicht autorisierte Transaktionen: Überprüfen Sie den Transaktionsverlauf Ihres Wallets auf Aktivitäten, die Sie nicht initiiert haben.

  • Unerwartete Wallet-Eingabeaufforderungen: Seien Sie vorsichtig bei unerwarteten Anfragen nach den Zugangsdaten Ihrer Wallet oder zum Signieren von Transaktionen.

Das bösartige Connect Wallet-Popup öffnet sich über dem eigentlichen Modal wie diesem


  • Geänderte Wallet-Einstellungen oder Adressen: Änderungen an den Wallet-Einstellungen oder das Erscheinen unbekannter Adressen können ein Warnsignal sein.


  • Verdächtige Wallet-Leistung: Eine langsame oder unregelmäßige Wallet-Leistung kann manchmal auf das Vorhandensein schädlicher Skripte oder Programme hinweisen.

Schritte zur Bestätigung der Wallet-Kompromittierung

  • Überprüfen Sie den Transaktionsverlauf: Überprüfen Sie Ihren Transaktionsverlauf regelmäßig auf Anomalien oder nicht autorisierte Überweisungen.


  • Wallet-Verbindungen prüfen: Überprüfen Sie die Liste der Anwendungen und Websites, mit denen Ihr Wallet verbunden ist, und entziehen Sie allen unbekannten oder verdächtigen Anwendungen den Zugriff.


  • Verwenden Sie Sicherheitstools: Nutzen Sie Wallet-Sicherheitstools oder -dienste, die Anomalien und unbefugte Zugriffsversuche erkennen können.


  • Konsultieren Sie Experten: Lassen Sie sich im Zweifelsfall von Cybersicherheitsexperten oder dem Wallet-Dienstleister beraten. Eine wachsame und proaktive Überwachung der Wallet-Aktivität ist der beste Schutz gegen Wallet-Entleerer.

Sofortige Schritte beim Erkennen einer kompromittierten Wallet

Wenn Sie vermuten oder bestätigen, dass Ihr digitales Portemonnaie kompromittiert wurde, ist schnelles und entschlossenes Handeln unerlässlich. Hier ist eine Schritt-für-Schritt-Anleitung, was sofort zu tun ist:


  • Sicherheitsdaten ändern: Ändern Sie die Sicherheitsdaten Ihrer Brieftasche, einschließlich Passwörtern und biometrischen Daten.


  • Überprüfen und entziehen Sie den Zugriff: Überprüfen Sie sorgfältig alle verbundenen Anwendungen und entziehen Sie den Zugriff auf alle verdächtigen oder unnötigen Anwendungen.


  • Relevante Parteien benachrichtigen: Informieren Sie den Wallet-Anbieter, die Börse oder die zuständigen Cybersicherheitsbehörden über den Verstoß. Sie bieten möglicherweise zusätzliche Unterstützung an oder ergreifen Maßnahmen zur Behebung des Problems.


  • Auf Malware scannen: Verwenden Sie eine seriöse Antiviren- und Anti-Malware-Software, um Ihr Gerät auf schädliche Software zu scannen.


  • Führen Sie Aufzeichnungen: Dokumentieren Sie alle durchgeführten Schritte und alle Informationen über die Kompromittierung. Diese Aufzeichnung kann für jede Untersuchung oder jeden Versicherungsanspruch von entscheidender Bedeutung sein.


  • Verbleibende Vermögenswerte übertragen: Das Wichtigste ist, alle verbleibenden Vermögenswerte schnell auf ein neues, sicheres Wallet zu übertragen. Dieser Schritt sollte mit Vorsicht durchgeführt werden, um das Auslösen versteckter Schadskripte zu vermeiden.

Wallet Rescue: Ein umfassendes Tool zur Wiederherstellung von Kryptowährungen

Wallet Rescue von Hackless bietet eine ausgefeilte Lösung zur Wiederherstellung von Vermögenswerten aus kompromittierten digitalen Geldbörsen. Die Wirksamkeit des Tools liegt in seiner Fähigkeit, eine Reihe strategischer Aktionen (Bündel) auszuführen, um Ihre Vermögenswerte zu schützen und aus gehackten Wallets in Netzwerken wie Ethereum, BNB Chain und Polygon abzurufen.

So funktioniert Wallet Rescue

Mit der App können Sie Transaktionssequenzen erstellen, die Ihre Gelder, einschließlich Landeswährung, Token, NFTs und LP-Token, privat von gehackten Konten übertragen. Diese Transaktionspakete werden an den privaten Mempool gesendet, wodurch verhindert wird, dass Hacker-Bots Token-Übertragungen erkennen, bis diese abgeschlossen sind. Hier ist ein kurzer Arbeitsablauf:


  • Übertragung der nativen Währung: Der Benutzer initiiert eine native Token-Übertragung auf das kompromittierte Konto, sodass dieses über ausreichende Mittel für weitere Transaktionen verfügt.


  • Signieren von Transaktionen: Wesentlich für den Prozess ist, dass der Benutzer jede Transaktion mit der Wallet des Absenders signiert, um Authentizität und Kontrolle sicherzustellen.


  • Benutzerdefinierte Transaktionen mit HEX-Daten: Wallet Rescue ermöglicht das Hinzufügen benutzerdefinierter Transaktionen mit HEX-Daten. Mit dieser Funktion können Benutzer bestimmte Aktionen ausführen, z. B. eingesetzte Token abheben oder Belohnungen von einem gehackten Konto einfordern.


  • Simulation und Ausführung von Transaktionen: Vor der endgültigen Ausführung simuliert das Tool das Transaktionsbündel, um eine fehlerfreie Verarbeitung sicherzustellen. Nach erfolgreicher Simulation kann der Benutzer das Bundle ausführen und die Transaktionen zur Wiederherstellung von Vermögenswerten ausführen.


  • Überwachung des Transaktionsstatus: Nach der Ausführung können Benutzer den Status jeder Transaktion überwachen, wobei das System Links zu Transaktions-Explorern zur Überprüfung bereitstellt.


Dieser Ablauf ist ein grundlegendes Beispiel für die Funktionsweise von Wallet Rescue und bietet Benutzern die Möglichkeit, komplexere Abläufe durchzuführen, um Gelder zu schützen oder private Transaktionen zu senden. Eine ausführliche Anleitung zur Verwendung von Wallet Rescue finden Sie im Hackless-Gitbook:

https://hackless.gitbook.io/hackless-docs/products/wallet-rescue/basic-flow

oder YouTube-Video: https://www.youtube.com/watch?v=0vZ4IeNO0AY


Wallet Rescue stellt einen bedeutenden Fortschritt bei der Wiederherstellung digitaler Vermögenswerte dar und bietet Benutzern eine wirksame Möglichkeit, auf Wallet-Kompromittierungen zu reagieren.

Vorbeugende Maßnahmen und Best Practices für die Sicherheit digitaler Geldbörsen

Während Tools wie Wallet Rescue von Hackless in Post-Compromise-Szenarien eine entscheidende Rolle spielen, ist die Prävention die erste Verteidigungslinie gegen Wallet-Entleerer. Hier finden Sie wichtige Best Practices und vorbeugende Maßnahmen zur Verbesserung der Sicherheit Ihrer digitalen Assets.


  1. Starke Sicherheitsprotokolle Verwenden Sie starke, eindeutige Passwörter für Ihre digitalen Geldbörsen und ändern Sie diese regelmäßig. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für eine zusätzliche Sicherheitsebene.


  2. Regelmäßige Software-Updates Halten Sie Ihre Wallet-Software und alle zugehörigen Anwendungen auf dem neuesten Stand, um sicherzustellen, dass Sie über die neuesten Sicherheitsfunktionen verfügen.


  3. Wachsames Online-Verhalten Seien Sie vorsichtig mit den Links, auf die Sie klicken, und den Websites, die Sie besuchen. Vermeiden Sie die Interaktion mit verdächtigen E-Mails oder Nachrichten.


  4. Sichere Internetverbindungen Vermeiden Sie die Nutzung von öffentlichem WLAN für Kryptowährungstransaktionen. Sichern Sie Ihr Heimnetzwerk und erwägen Sie die Verwendung eines VPN für zusätzliche Sicherheit.


  5. Regelmäßige Backups: Sichern Sie Ihr Wallet regelmäßig, vorzugsweise an mehreren Orten, einschließlich Offline-Speichern wie Hardware-Wallets.


  6. Bildung und Sensibilisierung Bleiben Sie über die neuesten Sicherheitsbedrohungen und Best Practices im Bereich Kryptowährungssicherheit auf dem Laufenden.


  7. Überwachen der Wallet-Aktivität Überprüfen Sie regelmäßig Ihren Transaktionsverlauf und bleiben Sie auf dem Laufenden über nicht autorisierte Transaktionen.


Durch die Übernahme dieser Praktiken können Sie das Risiko einer Kompromittierung Ihres digitalen Portemonnaies erheblich reduzieren. Die Kombination aus proaktiven Sicherheitsmaßnahmen und reaktiven Lösungen wie Wallet Rescue kann einen umfassenden Schutz für Ihre digitalen Vermögenswerte bieten.