
Phishing-Betrug auch im Web3-Zeitalter
Heutzutage gibt es viel Wirbel um den Aufstieg von Web3-Technologien, die Blockchain-Technologien verwenden, um unveränderliche Instanzen von Daten zu erstellen, die über dezentralisierte Netzwerke geteilt und abgerufen werden können. Anstatt sich auf zentralisierte Services zu verlassen, die auf Web 2.0-Technologien aufbauen, ist das Ziel, Daten sicherer zu machen, ohne sich auf zentralisierte Cloud-Services verlassen zu müssen, die von einer Handvoll mittlerweile extrem großer Unternehmen kontrolliert werden.
So edel diese Bemühungen auch sein mögen – der Zugang zu Web3-Plattformen erfolgt nach wie vor über verschiedene Arten von Zugangsdaten. Daher unterliegen sie Variationen derselben Phishing-Angriffe, die zurzeit Web 2.0-Plattformen plagen. Microsoft hat beispielsweise eine Warnung veröffentlicht, in der beschrieben wird, wie Verschlüsselungsschlüssel, auf die man sich beim Zugriff auf Web3-Plattformen verlässt, kompromittiert werden können, indem man sich als Software für digitale Geldbörsen ausgibt, Malware auf den Geräten der Opfer installiert, das Frontend eines legitimen Smart Contract mit Typosquatting besetzt oder falsche digitale Token für Airdrop-Betrugsversuche prägt, bei denen die Benutzer nachforschen, was ein mysteriöses Token ist – und dabei werden ihre Anmeldedaten gestohlen.
Insgesamt verleiten diese sogenannten „Ice-Phishing“-Techniken Endnutzer auf die eine oder andere Weise dazu, eine Transaktion zu unterzeichnen, die heimlich einem Cyberkriminellen die Kontrolle über ein Token gibt.
Es werden bereits Milliarden von Dollar in die Forschung und Entwicklung von Web3 gesteckt. Der Begriff Web3 wurde vom Polkadot-Gründer und Ethereum-Mitbegründer Gavin Wood im Jahr 2014 geprägt. Im Kern beschreibt Web3 jeden Austausch eines digitalen Vermögenswertes ohne Beteiligung einer zentralen Behörde. Die Einheit, die den Austausch von digitalen Vermögenswerten verwaltet, wird als dezentrale autonome Organisation (DAO) bezeichnet. Die Grundidee ist weniger, das bestehende Web 2.0-Framework zu ersetzen, sondern vielmehr, es neben ein separates Framework zu schichten, das Benutzern und Organisationen mehr Kontrolle gibt – nicht nur über Transaktionen, sondern auch über ihre Daten, da die Notwendigkeit, sich auf zentralisierte Internet-Services zu verlassen, geringer wird.
Die Dezentralisierung wird aktiviert, weil eine Blockchain-Plattform jedem Mitglied eines Netzwerks mit einem verteilten Hauptbuch eine Kopie genau derselben Daten zur Verfügung stellt. Wenn ein Hauptbuch in irgendeiner Weise verändert oder korrumpiert wird, wird es automatisch von den anderen Hauptbüchern im Netz abgelehnt. Jede Einrichtung im Netzwerk hat Zugang zu einer gemeinsamen Echtzeitansicht der im Hauptbuch gespeicherten Daten.
Einer der Hauptvorteile der Dezentralisierung ist die geringere Abhängigkeit von einer bestimmten Plattform, was zu systemischen Ausfällen und Engpässen führen kann. Außerdem wird die Verteilung der Ressourcen optimiert, um eine bessere Leistung, Konsistenz und ein insgesamt sichereres Anwendungserlebnis zu ermöglichen. Es gibt jedoch immer noch Herausforderungen, die es zu überwinden gilt. Blockchain-Plattformen verbrauchen zum Beispiel große Mengen an Energie, so dass jeder Ansatz zur Dezentralisierung an den Richtlinien und Anforderungen des Klimawandels ausgerichtet werden muss.
Sie können auch eingesetzt werden, um eine Vielzahl von illegalen Aktivitäten zu finanzieren, die es Strafverfolgungsbehörden erschweren, finanzielle Zahlungen zu verfolgen. Es ist kein Zufall, dass Cyberkriminelle Lösegeldzahlungen in Kryptowährungen verlangen.
Unabhängig von der Plattform werden die Phishing-Techniken angepasst, die Internetkriminelle zur Kompromittierung von Zugangsdaten einsetzen. Man darf nicht vergessen, dass es nie eine perfekte Security geben wird, ganz gleich, wie gut eine Plattform auch sein mag.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.