Krypto-Raub im Vereinigten Königreich: Verurteilungen und Risiko der Selbstverhaftung
Ein Raubüberfall auf Kryptowährungen im Vereinigten Königreich, bei dem mehr als 4,3 Millionen Euro erbeutet wurden, stellt die Sicherheit der Selbstverwahrung und die Risiken des menschlichen Faktors in Frage.

Im Juni 2024 wurde die Welt der Kryptowährungen Zeuge eines dreisten Raubüberfalls im Vereinigten Königreich, bei dem drei Männer mit einem beunruhigenden Drehbuch mehr als 4,3 Millionen Dollar an digitalen Vermögenswerten veruntreuten: Als Laufburschen verkleidet, verschafften sie sich mit vorgehaltener Waffe Zutritt, um private Schlüssel zu erpressen.
Der Fall endete im November 2024, als der Sheffield Crown Court die Urteile für Faris Ali und seine beiden Komplizen verkündete, nachdem die Metropolitan Police fast die gesamte Beute sichergestellt hatte.
Die ausgenutzte Taktik: Unter der Maske des Dienstes
Der Schlüssel zu der Operation war die Taktik des "Laufburschen", der die Abhängigkeit von der logistischen Infrastruktur ausnutzt, um die größte Hürde eines Hauseinbruchs zu überwinden: den Zugang.
Telegramm-Chats, die der Ermittler ZachXBT erhalten hat, zeigen die Räuber, wie sie ihr Vorgehen koordinierten und kurz vor dem Überfall Fotos vom Gebäude des Opfers austauschten. Minuten später, als das Opfer die Tür öffnete und ein Paket erwartete, erfolgte die gewaltsame Überweisung an zwei Ethereum-Adressen.
Das schwächste Glied: Der Faktor Mensch und Datenmissbrauch
Die Untersuchung von ZachXBT führte den Angriff auf eine "Krypto-Datenverletzung" zurück, ein Datenleck, das Kriminellen wichtige Informationen lieferte, die den Besitz von Brieftaschen mit der physischen Adresse des Opfers verknüpften.
Der Angriff zeigt, dass ausgefeiltere kryptografische Schutzmaßnahmen - wie Multi-Sig-Wallets oder Cold-Storage-Hardware - unwirksam sind, wenn der Angreifer das Opfer zwingen kann, Transaktionen in Echtzeit zu signieren.
Der OpSec-Betrüger und die Zukunft der Selbstverwahrung
Der Fall fügt sich in ein breiteres Muster der "Home Invasion" in Westeuropa ein, ein Angriffsvektor, bei dem Kriminelle SIM-Tausch, Phishing oder Social Engineering nutzen, um Besitz physischen Orten zuzuordnen.
Die unmittelbare Lehre für die Besitzer großer Vermögen ist die Notwendigkeit von "Opsec" (operational security): Geldmittel aufteilen, persönliche Informationen aus öffentlichen Datenbanken entfernen und jeden ungebetenen Besuch als potenzielle Bedrohung betrachten. Diese Maßnahmen untergraben jedoch die Bequemlichkeit und Transparenz, die die Selbstverwahrung verspricht.
Die eigentliche Frage ist, ob die Selbstverwahrung die Standardempfehlung für jeden bleiben kann, der einen großen Wert besitzt. Wenn vermögende Personen zu dem Schluss kommen, dass die Selbstverwahrung ein inakzeptables physisches Risiko darstellt, könnte die Branche durch die Abwanderung zu versicherten institutionellen Plattformen die Dezentralisierung gegen die Sicherheit eintauschen.
Weiter lesen
Krypto-Konflikt: Peking beschuldigt USA für LuBian's 127.000 BTC Bitcoin Exploit
China beschuldigt Washington, im Jahr 2020 127.000 BTC von LuBian "abgezogen" zu haben. Forscher bringen den Exploit mit einer Schwachstelle in der Schlüsselgenerierung in Verbindung.
Neuer Eleven Drainer-Angriff: Bedrohung für Krypto-Wallets
Eleven Drainer, ein neuer Phishing-as-a-Service, expandiert sein Geschäft. Trotz der Raffinesse der Angriffe bleibt menschliches Versagen die größte Schwachstelle. Die Verteidigung liegt in der Disziplin der Benutzer.
Weiterentwickelte nordkoreanische Hacker: Neue Gefahrenstufe für den Krypto-Sektor
Nordkoreanische Hacker intensivieren den Krypto-Betrug: GhostCall- und GhostHire-Kampagnen nutzen KI und geben sich als Web3-Führungskräfte aus, um Malware zu verbreiten - eine Weiterentwicklung der Lazarus-Gruppe.
Nordkorea: Die ultimative Cyber-Attacke? Ausweichende Malware und Blockchain im Fadenkreuz.
Laut Cisco Talos und Google setzen die nordkoreanischen Gruppen Famous Chollima und UNC5342 neue Stämme dezentraler Malware (wie EtherHiding und das Paar BeaverTail/OtterCookie) ein