- Im Januar 2025 wurde ein Fall bekannt, in dem ein Angreifer detaillierte personenbezogene Daten wie die Sozialversicherungsnummer und den Bitcoin-Kontostand kannte
- Das Opfer reichte umgehend einen detaillierten technischen Bericht beim Sicherheitsteam von Coinbase ein, erhielt danach jedoch 4 Monate lang keine Antwort auf zentrale Fragen
- Coinbase räumte erst im Mai ein, dass es zu einem Abfluss interner Daten durch Mitarbeiter des ausländischen Subunternehmens TaskUs gekommen war, und sprach von rund 1 % der Kunden sowie Schäden von bis zu 400 Millionen US-Dollar
- Die Analyse der E-Mail-Header bestätigte eine mehrstufige Angriffsstruktur mit gefälschten Sendungen über Amazon SES, der Nutzung einer Google-Voice-Nummer und einem SMS-Bombardement
- Die viermonatige Lücke zwischen Meldung und Offenlegung zeigt ein Versagen bei Sicherheitsüberwachung und Reaktion und hebt das Vertrauensproblem zentralisierter Börsen hervor
Überblick über den Vorfall
- Am 7. Januar 2025 erhielt das Opfer eine E-Mail mit dem Betreff „2.93 ETH withdrawal request“ und anschließend einen Anruf, der sich als Coinbase ausgab
- Der Anrufer kannte nicht öffentliche Daten wie Sozialversicherungsnummer, Bitcoin-Kontostand und Führerscheindaten
- Das Opfer meldete dies sofort an das Sicherheitsteam von Coinbase und übermittelte detaillierte Analyseunterlagen mit E-Mail-Headern, Audioaufzeichnungen und Informationen über den Angreifer
- Brett Farmer, Leiter von Trust & Safety bei Coinbase, antwortete, es handle sich um einen „sehr soliden Bericht“, reagierte danach jedoch auf keine weiteren Rückfragen mehr
Widerspruch zu Coinbases offizieller Darstellung
- Coinbase erklärte, die Kompromittierung erst am 11. Mai 2025 erkannt zu haben, und machte sie am 15. Mai öffentlich
- Die Angreifer hätten Mitarbeiter von TaskUs in Indien bestochen, um Kundendaten zu stehlen
- Abgeflossene Daten: Namen, Adressen, Telefonnummern, E-Mail-Adressen, die letzten 4 Ziffern der Sozialversicherungsnummer, Bilder von amtlichen Ausweisen, Kontostände und Transaktionsverläufe
- Das Ausmaß wurde auf weniger als 1 % der Kunden und Verluste von 180 bis 400 Millionen US-Dollar geschätzt
- Das Opfer hatte jedoch bereits im Januar Belege dafür vorgelegt, dass der Angreifer Zugriff auf interne Daten hatte, was Coinbase ignorierte
Details zum Angriffsaufbau
- E-Mail-Fälschung:
- Die Absenderadresse lautete commerce@coinbase.com, der tatsächliche sendende Server war jedoch Amazon SES(a32-86.smtp-out.amazonses.com)
- Die DKIM-Signatur bestand sowohl für coinbase.com als auch für amazonses.com und vermittelte so Glaubwürdigkeit
- Der Return-Path war auf amazonses.com gesetzt, was auf eine mögliche Fälschung hindeutet
- Telefonbetrug:
- Die anrufende Nummer 1-805-885-0141 wurde als Google-Voice-Nummer identifiziert
- Der Angreifer versuchte, das Opfer dazu zu bewegen, Vermögenswerte in eine „Cold Wallet“ zu verschieben
- SMS-Bombardement:
- Unmittelbar nach dem Anruf gingen Hunderte Spam-SMS ein
- Dies wurde als Technik zur Erzeugung von Rauschen analysiert, um nach 2FA-Codes und Sicherheitswarnungen zu fragen
Probleme bei Coinbase
- Auslagerung sicherheitssensibler Aufgaben: Ausländische Vertragskräfte konnten auf Kundenidentitätsdaten und Kontodaten zugreifen
- Versagen bei der Erkennung der Kompromittierung: Obwohl der Angriff seit Januar lief, erkannte das interne Überwachungssystem ihn bis Mai nicht
- Ignorieren von Nutzerhinweisen: Auf den technischen Bericht und die Fragen des Opfers gab es vier Monate lang keine Antwort
- Verspätete Offenlegung: Obwohl der Angriff schon Monate zuvor lief, erfolgte die offizielle Kenntnisnahme erst nach einer Lösegeldforderung
Sicherheitshinweise für Nutzer
- Telefonnummern und Caller-ID nicht vertrauen, sondern immer über die Nummern auf der offiziellen Website gegenprüfen
- Angreifern auch dann nicht vertrauen, wenn sie personenbezogene Daten kennen; eine beidseitige Verifizierung ist notwendig
- Durch Analyse der E-Mail-Header sendenden Server sowie SPF- und DKIM-Ergebnisse prüfen
- Rückrufnummer verifizieren und die Identität über Authentifizierungsverfahren in der App bestätigen
- Druckaufbau bei Geldtransfers zurückweisen und appbasierte 2FA statt SMS verwenden
- Angriffsversuche sofort mit allen technischen Informationen melden
Bedeutung der viermonatigen Lücke
- Das Opfer hatte im Januar Belege für die Kompromittierung und Audioaufzeichnungen eingereicht, Coinbase reagierte jedoch bis Mai nicht
- In dieser Zeit könnten auch andere Kunden demselben Angriff ausgesetzt gewesen sein
- Das Schweigen von Coinbase offenbart strukturelle Mängel bei Sicherheitswarnsystemen und Kundenreaktionsprozessen
- Der Vorfall steht sinnbildlich für das Vertrauens- und Verantwortungsproblem zentralisierter Börsen; das Opfer kam zu dem Schluss, „dieses Schweigen dauerte 120 Tage“
Zentrale offene Fragen an Coinbase
- Wann genau fand der tatsächliche Datenabfluss statt
- Wie viele Betroffene gab es zwischen Januar und Mai, und wie wurden ihre Meldungen bearbeitet
- Was war die Ursache für das Versagen der internen Zugriffskontrollen, und gab es regulatorische Reaktionen
- Ist die Wirksamkeit der von Coinbase behaupteten Sicherheitsverbesserungen überprüfbar
1 Kommentare
Hacker-News-Kommentare
Laut einem Reuters-Bericht vom 2. Juni wurde bekannt, dass Coinbase seit Januar von einem Abfluss von Kundendaten über einen externen Dienstleister wusste
Laut einer SEC-Meldung vom 14. Mai erhielt Coinbase am 11. Mai eine E-Mail von einem unbekannten Angreifer, in der behauptet wurde, er habe Informationen zu Kundenkonten und interne Dokumente erlangt, darunter Materialien zu Kundendienst- und Kontoverwaltungssystemen
Ich habe früher einmal Netzwerkarbeiten in dem Coworking-Space übernommen, in dem Coinbase eingemietet war, und das Admin-Passwort stand auf einem Whiteboard und war sogar vom Flur aus sichtbar
Ich habe das per E-Mail angemerkt und sogar in Rechnung gestellt, aber ihre Lösung bestand darin, einfach ein Blatt Papier über das Passwort zu hängen. Was für absurde Zeiten
Vor etwa einem Monat bekam ich in Großbritannien einen Anruf von jemandem, der behauptete, von Coinbase zu sein
Als ich sagte, dass ich auf meinem Konto nur etwa 5 £ in Bitcoin Cash habe, verlor die Person sofort das Interesse und meinte, man werde es per E-Mail regeln
Auf die Frage, ob ich Cold Storage hätte, antwortete ich, ich hätte einen Kühlschrank. Das stimmte sogar
Die Überschrift des Artikels ist viel zu clickbait-lastig
Tatsächlich geht es nur um eine Aufzeichnung, in der ein Phishing-Angreifer versucht, Informationen herauszubekommen; das ist kein Beleg dafür, dass Coinbase von dem Leak wusste
Nur weil der Hinweisgeber Coinbase Material übergeben hat, heißt das nicht, dass sie den Breach bereits erkannt hatten
Interessante Geschichte, aber mich stört extrem, dass der Text mit AI geschrieben wurde. Er war unangenehm zu lesen
Die heutigen Sprachmuster von LLMs sind wahrscheinlich das Ergebnis kopierter Schreibgewohnheiten irgendeiner Person
Besonders Formulierungen wie „The Timeline That Doesn’t Make Sense“ passen nicht zum tatsächlichen Inhalt.
Wenn ein Großunternehmen mitten in einer komplexen Untersuchung steckt, ist es völlig normal, dass eine Bekanntgabe Zeit braucht, aber AI ignoriert den Kontext und urteilt einfach, etwas sei „seltsam“.
Gerade solche kontextlosen Urteile scheinen mir das größte Problem von AI-Texten zu sein
Das ist kaum als Beweis zu werten
Der Autor hat einen Phishing-Anruf erhalten und ihn Coinbase gemeldet, mehr nicht. Coinbase bekommt täglich hunderte solcher Phishing-Meldungen
Die Informationen, die der Angreifer hatte, könnten auch aus einem anderen Datenleck stammen. Ebenso gut könnte der Kunde seine Kontoinformationen versehentlich offengelegt haben
Aber der Angreifer kannte sogar mein ETH- und BTC-Guthaben sowie das Eröffnungsdatum des Kontos.
Das Eröffnungsdatum ließe sich vielleicht nachverfolgen, aber die Guthaben beider Coins gleichzeitig zu kennen, erscheint ohne interne Coinbase-Informationen unmöglich
Die Timeline ist interessant, aber dieser einzelne Fall reicht nicht aus, um daraus abzuleiten, dass Coinbase vom Leak wusste
Screen-Scraping-Malware ist weit verbreitet, und aus Sicht eines Analysten ist es naheliegend, zunächst von einer Infektion auf Kundenseite auszugehen
Tatsächlich werden oft Kunden gehackt, die dann dem Unternehmen die Schuld geben
Ich habe ungefähr zur selben Zeit ebenfalls Anzeichen eines Coinbase-Hacks bemerkt
Sogar ein Discord-API-Key war geleakt und wurde erst etwa im April oder Mai zurückgesetzt.
Das deutet darauf hin, dass selbst das zentrale Secrets-Management-System kompromittiert wurde
Unsere Organisation nutzt ebenfalls Coinbase, und wir wurden Anfang Februar 2025 Ziel eines Angriffsversuchs
Zum Glück war unser Account-Manager misstrauisch genug, die offizielle Kontaktadresse der Gegenseite direkt zu prüfen, sodass Schaden verhindert werden konnte