Musiker verliert Bitcoin im Wert von 420.000 US-Dollar durch betrügerische Ledger-App im Mac App Store

Inhaltsverzeichnis Eine bösartige Kryptowährungs-Wallet-Anwendung, die sich als offizielle Software von Ledger ausgibt, hat dem Musiker Garrett Dutton, beruflich bekannt als G. Love, Bitcoin im Wert von etwa 420.000 US-Dollar gestohlen. Der Diebstahl ereignete sich, als das Opfer eine scheinbar legitime Ledger Live-Anwendung aus dem Mac App Store von Apple herunterlud und bei der Geräteeinrichtung seine Wiederherstellungsphrase eingab. Innerhalb weniger Minuten überwiesen die Angreifer den gesamten Restbetrag von 5,92 BTC an Adressen unter ihrer Kontrolle. Die Schadsoftware erschien im offiziellen Mac App Store von Apple unter einem Entwicklerprofil ohne Verbindung zu Ledger SAS. Die betrügerische Anwendung replizierte die authentische Benutzeroberfläche von Ledger Live mit bemerkenswerter Genauigkeit, einschließlich Branding, Layout und Einrichtungsabläufen. Diese visuelle Wiedergabetreue überzeugte das Opfer, mit der Installation und Konfiguration fortzufahren. Ich hatte heute einen wirklich harten Tag. Ich habe meine Rentenkasse durch einen Hack/Betrug verloren, als ich mein @Ledger auf meinen neuen Computer umgestellt und versehentlich eine bösartige Ledger-App aus dem @Apple Store heruntergeladen habe. Alle meine BTC waren im Handumdrehen weg. – G. Love (@glove) 11. April 2026 Während der Initialisierungssequenz forderte die gefälschte Anwendung den Benutzer auf, seinen 24 Wörter umfassenden Wiederherstellungssatz einzugeben. Die Hardware-Wallet-Software von Legitimate Ledger fordert niemals die Eingabe von Seed-Phrasen in Desktop-Anwendungen an, da dies gegen grundlegende Sicherheitsprotokolle verstößt. Durch die Eingabe dieser sensiblen Informationen übermittelte das Opfer den Angreifern unwissentlich vollständige Zugangsdaten. Nach der Erfassung der Zugangsdaten führten die Täter sofort mehrere Abhebungstransaktionen durch, ohne dass eine zusätzliche Benutzerautorisierung erforderlich war. Die gestohlenen Bitcoins wurden schnell auf zahlreiche Adressen verteilt, die von der Diebstahlsaktion kontrolliert wurden. Dieser Vorfall zeigt, wie eine effektive Nachahmung der Benutzeroberfläche selbst vorsichtige Sicherheitspraktiken umgehen kann. Der Blockchain-Ermittler ZachXBT führte eine Transaktionsanalyse durch, bei der die gestohlenen 5,92 BTC über ein Netzwerk von neun verschiedenen Transfers verfolgt wurden. Die forensische Untersuchung brachte die verteilten Gelder mit Einzahlungsmappen in Verbindung, die mit der KuCoin-Börseninfrastruktur verbunden sind. Diese Routing-Strategie weist auf systematische Geldwäschebemühungen hin, die darauf abzielen, gestohlene Kryptowährungen in liquide Vermögenswerte umzuwandeln. Das Transaktionsmuster wies Merkmale auf, die mit professionellen Geldwäschevorgängen übereinstimmten, die in früheren Fällen von Wallet-Kompromittierung dokumentiert wurden. Die strategische Verteilung auf mehrere Zwischenadressen spiegelt bewusste Verschleierungstechniken wider, die die Wiederherstellungsbemühungen erschweren sollen. Diese Verhaltensweisen stimmen mit etablierten Methoden überein, die bei groß angelegten Kryptowährungsdiebstahloperationen eingesetzt werden. Zum Zeitpunkt der Veröffentlichung hatten KuCoin-Vertreter keine Erklärungen zu einem möglichen Einfrieren oder einer Untersuchung der identifizierten Einzahlungsadressen abgegeben. Der Vorfall hat die Fähigkeit und Bereitschaft der Kryptowährungsbörsen, verdächtige eingehende Transaktionen zu überwachen, erneut auf den Prüfstand gestellt. Es bestehen weiterhin Fragen zur Wirksamkeit der aktuellen Anti-Geldwäsche-Protokolle, um zu verhindern, dass Diebstahlserlöse in das traditionelle Finanzsystem gelangen. Dieser Kryptowährungsdiebstahl ist das jüngste Beispiel in einer fortlaufenden Reihe betrügerischer Wallet-Anwendungen, die erfolgreich in große Software-Vertriebsplattformen eindringen. Bei einem vergleichbaren Vorfall im Jahr 2023 handelte es sich um eine gefälschte Ledger-Anwendung auf der digitalen Storefront von Microsoft, die zu Verlusten von fast 600.000 US-Dollar führte. Diese wiederkehrenden Verstöße offenbaren anhaltende Unzulänglichkeiten bei den Sicherheitsüberprüfungsmechanismen der Plattform, die darauf ausgelegt sind, Angriffe mit Identitätsdiebstahl zu verhindern. Untersuchungen zur Cybersicherheit haben außerdem auf macOS abzielende Malware dokumentiert, die in der Lage ist, legitime Kryptowährungs-Wallet-Software durch optisch identische Phishing-Schnittstellen zu ersetzen. Anstatt technische Software-Schwachstellen auszunutzen, nutzen diese Angriffe vor allem Social Engineering und institutionelles Vertrauen. Der Erfolg dieser gefälschten Ledger-Anwendung zeigt, wie das Vertrauen in offizielle Vertriebskanäle die Anfälligkeit für auf Täuschung basierende Angriffe erhöht. Sicherheitsexperten raten generell davon ab, Wiederherstellungsphrasen auf einem mit dem Internet verbundenen Gerät einzugeben, unabhängig von der scheinbaren Legitimität. Bedrohungsakteure verbreiten weiterhin betrügerische Wallet-Anwendungen über verschiedene Vektoren, darunter bezahlte Werbung, Phishing-E-Mails und immer ausgefeiltere Identitätsdiebstahlkampagnen. Dieser Vorfall unterstreicht, dass die Kompromittierung von Wiederherstellungsphrasen nach wie vor die vorherrschende Angriffsmethode beim Diebstahl von Kryptowährungen ist. Die breitere Bedrohungslandschaft zeigt eskalierende kriminelle Aktivitäten im Zusammenhang mit Kryptowährungen, wobei sich die Verluste der Branche im Jahr 2025 Berichten zufolge auf über 11 Milliarden US-Dollar belaufen. Phishing-Operationen nutzen zunehmend authentisch aussehende Schnittstellen und nutzen die Reputation vertrauenswürdiger Plattformen aus, um Opfer anzugreifen. Dieser Diebstahl unterstreicht die anhaltenden Mängel sowohl bei den Plattform-Überprüfungsprotokollen als auch bei den Aufklärungsinitiativen zur Benutzerauthentifizierung.