Metaverse & Web 3.0: Sicherheitsrisiken und Schutzmaßnahmen

Cisco Talos hat den neuen virtuellen Raum im Web 3.0 auf seine Schwachstellen hin untersucht. Das Metaverse bringt neue Technologien, aber auch alte Probleme mit sich.

Wien, am 28. April 2022 – Das Internet verändert sich: Web 3.0 mit Blockchain, Kryptowährungen und dezentraler Datenspeicherung liefern die technischen Grundlagen für das Metaverse, einen neuen virtuellen 3D-Raum für digitale Begegnungen, Austausch und Geschäfte. Immer mehr Menschen experimentieren mit NFTs (Non Fungible Tokens) oder Kryptowährungen.

Das macht das Web 3.0 auch interessant für Cyberkriminelle. Sie nutzen dabei altbekannte Social-Engineering- und Phishing-Techniken. Rund um das Metaverse entstehen aber auch ganz neue Angriffsvektoren. Cisco Talos, eines der weltweit größten privaten Threat-Intelligence-Teams, hat kürzlich die Verbreitung von Bedrohungen und Betrügereien im Metaverse untersucht. Jaeson Schultz, Technical Leader für die Cisco Talos Security Intelligence & Research Group, hat die Risiken – und wie man sich schützen kann – in einem Blogbeitrag zusammengefasst.

Die meisten Cyberkriminellen sind finanziell motiviert. Das Metaverse bietet ihnen eine große und unregulierte Spielwiese, auf der sie unbedarften Nutzer:innen ihr Kryptogeld und NFTs entwenden können – Vermögenswerte, die im Falle eines Diebstahls nahezu unmöglich wiederzuerlangen sind”, erklärt Jaeson Schultz.

Cisco Talos nennt als wichtigste Sicherheitsrisiken:

  • ENS-DNS-Domains für Kryptowährungs-Geldbörsen. Der gewählte ENS-Name (Ethereum Name Service) könnte die Anonymität aufheben und die Identität der Besitzer:innen der virtuellen Wallet-Adresse preisgeben. Häufig sieht man ENS-Namen wie "DebbieSmith.eth" oder findet sie auf Twitter-Profilen, wodurch das Guthaben dieser Person ermittelt werden kann und Cyberkriminelle angelockt werden. 3,8 Prozent der von Talos gefundenen .eth-Adressen enthielten mehr als 100.000 Dollar in Ethereum, während 9 Prozent der Adressen mehr als 30.000 Dollar enthielten.
  • Social-Engineering-Angriffe, vor allem über soziale Netzwerke, bei denen Nutzer:innen zu einer unbedachten Handlung verleitet werden sollen. Dies funktioniert besonders gut bei neuen Technologien, mit denen die Nutzenden noch nicht so vertraut sind. Die Angriffe zielen zum Beispiel auf das Klonen von Geldbörsen ab, auch Metamask-Support-Betrug und Angriffe auf "Wal"-Konten mit großen Mengen an Kryptowährungen zählen dazu.
  • Bösartige Smart Contracts. Angreifer:innen schreiben ihre eigene Malware, die sich in Form von bösartigem Smart-Contract-Code auf der Blockchain befindet. Beispiele hierfür sind "Sleepminting" (Fälschung der Herkunft von NFT) und Angreifer:innen, die Nutzer:innen dazu bringen, Zugang zu ihren Geldbörsen zu gewähren, ohne den digitalen Vermögenswert auszuhändigen.
  • Aktive Angriffe auf Seed Phrases (Wortliste zur Wiederherstellung) und absichtliches Ausspähen von Wallet Seed Phrases.

Sicherheitstipps für Nutzer:innen:

  • Beachten Sie grundlegende Sicherheitsregeln: Wählen Sie sichere Passwörter, verwenden Sie eine Multi-Faktor-Authentifizierung, überprüfen Sie ENS-Domain-Adressen und Krypto-Wallets auf geschickt versteckte Tippfehler und klicken Sie niemals auf unaufgeforderte Links in sozialen Netzwerken oder E-Mails.
  • Schützen Sie die Seed Phrase: Kryptowährungs-Geldbörsen werden zunehmend zur Identifizierung und Personalisierung von Nutzer:innen im Metaverse verwendet. Die Seed Phrase sollte niemals an andere weitergegeben werden (insbesondere nicht in Form eines QR-Codes), da der Verlust der Seed-Phrase den Verlust der Kontrolle über die eigene Identität und alle persönlichen digitalen Gegenstände bedeutet.
  • Verwenden Sie eine Hardware-Geldbörse: Die Verwendung einer Hardware-Wallet fügt eine weitere Sicherheitsebene für Kryptowährungen/NFTs hinzu, da Sie das Gerät anschließen, mit PINs validieren und jede Transaktion, die die Adresse der Wallet betrifft, genehmigen oder ablehnen müssen.
  • Prüfen Sie Transaktionen vorab: Bevor Sie NFTs kaufen/minten, sollten Sie die Adresse des Smart Contracts nachschlagen und prüfen, ob der Quellcode veröffentlicht ist. Unveröffentlichter Quellcode ist ein rotes Tuch. Es wird auch empfohlen, eine neu generierte Wallet-Adresse zu verwenden, die nur die für den Kauf benötigten Mittel enthält.

Cisco Talos geht davon aus, dass mit der zunehmenden Reife des Web 3.0 und des Metaverse auch das Interesse von Cyberkriminellen steigen wird. Damit wird sowohl das Volumen von Angriffen als auch deren Rafinesse zunehmen”, fasst Jaeson Schultz zusammen.

Weitere Details finden Sie in diesem Blogbeitrag.

Über Cisco 
Cisco (NASDAQ: CSCO) ist das weltweit führende Technologie-Unternehmen, welches das Internet ermöglicht. Cisco eröffnet neue Möglichkeiten für Applikationen, die Datensicherheit, die Transformation der Infrastruktur sowie die Befähigung von Teams für eine globale und inklusive Zukunft. Erfahren Sie mehr unter www.newsroom.cisco.com und folgen Sie uns auf Twitter unter @Cisco

Aktuelle Nachrichten finden Sie unter: 

Cisco, Cisco Systems und das Cisco Systems-Logo sind eingetragene Marken oder Kennzeichen von Cisco Systems, Inc. und/oder deren verbundenen Unternehmen in den USA und in anderen Ländern. Alle anderen in diesem Dokument enthaltenen Marken sind Eigentum ihrer jeweiligen Inhaber:innen. Die Verwendung des Wortes «Partner» bedeutet nicht, dass eine Partnerschaft oder Gesellschaft zwischen Cisco und dem jeweils anderen Unternehmen besteht.