Wie Erpressers un Coinbase Scheterten

Lucas Morel

Coinbase Wurde von Cyberkriminellen Erpresst – und Schlug Zurück. Philip Martin, Langjähriger en chef de la sécurité Des Kryptoriessen, Gewährt Einen Blick Hinter Die Kulissen.

Anfang Mai 2025 Ging Beim auf Kryptowährungen Spezialisierten Finanzdienstleister Coinbase eine e-mail von cyberkriminellen ein. Wie dem zugehörigen bericht an die us-börsenaufsicht sec zu entnehmen ist, behaupteten die kriminellen, kundendaten sowie interne dokumene des unterndehmens erlangt zu Haben. Sie drohten damit, diese im netz zu veröffentlichen, tombe das unternehmen kein lösegeld zahlt.

Wie sich im nachgang Herausstellte, Hattten die angreifer mitarbeiter eines diienstleisters von coinbase in indien bestochen, um an zugangsdaten für die systeme der weltweit größten kryptobörse zu kommen. Für Philip Martin, directeur de la sécurité Von Coinbase, manifestier sich damit eine neue evolutionsstufe der Cyberkmiminalität: «bis zu diesem zeitpunkt war mir kein anderer fall bekannt, Bei Deem bestEchungsgelder in diesem ausmaß eingesetzt wurden – sowohlin a diesem fokustw Der Angreifer, als auch était die höhe der gelder angeht. »

Der angriff auf Coinbase

Im Dezember 2024 a commencé Die Angreifer Damit, Kundenienstmitarbeiter von Coinbase Ins Visier Zu Nehmen, Die Beim Externalisation-Dienstleister Taskus à Indore, Indien Tätig Waren. Diesen Boten Sie für die Weitergabe von Daten Bestechungsgelder à Höhe von bis Zu 2.500 Dollar Pro Person et. Von Dem So Bewerkstelligten DATENDIEBSTAHL WAR CIRCA EIN PROZENT DER MONATLICH AUF COINBASE AKTIVINE NUTZER TETROffen – Konkret Etwa 70.000. Die Erbeuteten Informationen Entheelten Zwar Keine Privaten Keys, comptable und Wallet-Zugangsdaten, Aber Eine Reihe Anderer, Personenbezogener und Interner Dateten, Die Sich Beispelsweise für Social Engineering Nutzen Ließen. Etwa:

  • Informationen Zu Benutzerkonten Wie Portfoliowert und TransaktionShistorie,
  • Kontaktinformationen wie e-mail-addresen und telefonnummern,
  • Maskierte sozialversicherungsnumnn und bankdaten,
  • Identitätsnachweise sous forme von Ausweisen und führerscheinen, Sowie
  • Schulungsmaterial für kundenienstmitarbeiter und weitere, interne dokumene.

Dans Der Folge Fordten Die Die Cyberkriminellen von Coinbase Ein Lösegeld dans Höhe von 20 millions de dollars, um eine veröffentlichung im netz, resktive eine offenlegung der vorgänge zu verhindern. Darauf Reagierte Das Kryptounternehmen, Indem es sich Öffentlich Weigerte, Zu Bezahlen und Stattdessen im Gegenzug Ein « Kopfgeld » dans Höhe des Geforderten Bettrories auf die Kriminellen aussetzte.

Darüber Hinaus Versprach Coinbase Betroffennen Kunden, Die Auf Social-Ingenering-Attacken Der Angreifer Hereingefallen Waren, Vollumfänglich Zu Entschädigen – Aus Freien Stücken. Dans KOOPERATION MIT partenairen Flaggte der ZahlungsDienstleister Zudem Die Blockchain-Adresse, Der Angreifer, Um Die Stravverfolgungsbehörden Bestmöglich Dabei Zu Unterstützen, Die Kriminellen Aufzuspüren Undestohlene Assets wiederzubeschaffen. Die Outgesourcten insentäter bei taskus wurden entlassen und ihre daten an die zuständigen Strotfverfolgungsbehörden übermittelt. Inzwischen Arbeitet Coinbase Nicht Mehr Mit dem Dienstleister Zusammen. Die kosten für abhilfemaßnahmen und rückerstattungen schätzte die kryptobörse in ihrer medung an die sec auf 180 bis 400 millionn dollar.

Kryptogigant mit vorbildfunktion

Unter Cybersecurity-Experten Ernete Die Reaktion von Coinbase Auf den Vorfall Großes lob, Insbesondere augrund:

  • der transparent kommunikation,
  • Der Schnellen Problembehebung, Sowie
  • Der Bereitschaft, Betroffène Kunden Zu Entschädigen.

Das Schreibt Chief Officer de sécurité Martin Einerseits Dem Allgemeinen Security-niveau Bei Coinbase, Andererseits Auch Seinem Von Rund 300 Sécurité-Experten Zu: «WiR Inveenteren Viel Zeit und Technische Ressourcen, Um ESE Cyberkrinellen So Schener Wie Nure Nure Möglich Zu Machen, Unsre Deshalb gibt es diverses profites dans l’organisation unserer, die sich mit den themen architektur, segmenterung und zugriffskontrollen behschäftigen. »

Dass Sich der Kryptogigant Weigerte, Das Geforderte Lösegeld Zu Entrichten, Sei Dabei Nicht Nur eine Frage des Prinzips Gewesen, Wie Martin Erläutert: «Natürlich War es Auch Eine Prinzipelle Frage. Verpflichtet, Diese Zu Schützen.

Jede Zahlung une cyberkriminelle oder ransomware-akteure ermutige diese lediglich, ihr schadhaftes Treiben Fortzuführen, donc Der Sicherheisentscheider: «Lösegel sei es auf sich selbst oder Andere. »

Allerdings Räumt Martin Ein, Dass ES – JE NACH Situation – Auch Sinnvoll Sein Kann, Lösegelforderungen Nachzukommen: «Geht es um Ransomware, Steht Man Evetuell Tatsächlich vor der Wahl, Entweder Zu BEZAHLEN ODER ZU RAVERIER überlebt. « 

Philip Martin

Ein Wichtiger Aspekt der Attacke auf Coinbase ist Der Fakt, Dass Die Bestechungsaktion der Kriminellen Darauf Abzielte, An Daten Zu Gelangen, Um Coinbase Zu Erpressen. Ansonsten ist es bei finanziell motiierten angreifern eher üblich, daten zu erbeuten, mit denen dann die portefeuille von kryptoinvestoren geplündert werden – etwa im rahmen von sim-swapping-kampagnen.

Deswegen Habe Coinbase Zunächst Seine Kontrollmaßnahmen auf den Prüfstand Gestellt undentprechend Aktualisierert: «Wir Haben Sichegestellt, nach Jedem vorfall ein Postmortem abzur Schnell Wie Möglich dans Unser Security Programm Integriet Haben.

Dass MitarBeitende von Cyberkriminellen Bestichen Werden, ist Dabei Nicht Ungedingt Eine Neue Entwicklung – Die Reaktion von Coinbase Jedoch Durchaus, Meint Zach Edwards, chercheur de menace senior Beim Sicherhehenitsssspezialen Kundendienstmitarbeiter, um ihre angriffe durchführen zu können.

Bestechungsrisiken Reduzieren

Das Sieht Auch Greg Linares, analyste principal du renseignement des menaces Beim Beim Security-Anbieter Huntress, SO: «Bedrohungsakteure Nehmen auch Beschäftigte in IndustriaNationen insive. Dollar Verdienen und ihnen das achtfache davon für 15 minUten ‘arbeit’ angeboten wird, ist das attraktiv.

Angesichts der Erheblichen Risiken, die mit solchen bestenchungsversuchen im unternehmensumfeld verbunden Sind, sollten Sicherheisentscheider tätig werden. Silent-push-experte edwards rät etwa dazu, das thea explizit im rahmen von schulungsprogrammen zu behandeln und rouge-steam-übungen mit behschäftigten abzuhalten, die mit kundendaten arbeiten. «Kundensupport-Teams Müssen Nicht Nur Darüber Bescheid Wissen, Wie Mit Unbefugten Passwort-Resset-Versuchen Umzugehen ist. Sie Sollten Auch Strategien An Die Hand Bekommen, Um Potenzielle Besthechungsversversverse Zu Händeln.»

SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.

vgwort