Das FBI und Indonesien haben gemeinsam ein W3LL-Phishing-Netzwerk zerschlagen; der Fall betrifft mehr als 20 Millionen US-Dollar.

FBI搗毀釣魚網

Die US-Bundespolizei (FBI), Außenstelle Atlanta, und die indonesische Nationalpolizei haben am 14. April gemeinsam bekanntgegeben, dass es gelungen ist, die grundlegende Infrastruktur des W3LL-Phishing-Netzwerks erfolgreich zu zerschlagen. Dabei wurden entscheidende technische Ausrüstung beschlagnahmt, die in direktem Zusammenhang mit Betrügereien im Umfang von über 20.000.000 US-Dollar steht, und der verdächtigte Entwickler GL festgenommen. Die Maßnahme wurde durch rechtliche Unterstützung des US-Bundesstaatsanwaltsamts für den nördlichen Bezirk von Georgia begleitet. Es handelt sich um den ersten gemeinsamen Schlag beider Strafverfolgungsbehörden aus den USA und Indonesien gegen eine Hacker-Plattform.

Funktionsmechanismus des W3LL-Phishing-Netzwerks: kriminelle Tools ab 500 US-Dollar

Der Kern der Konstruktion des W3LL-Phishing-Toolkits liegt darin, nahezu täuschend echte gefälschte Login-Seiten zu erstellen, um Opfer dazu zu verleiten, ihre Kontodaten aktiv einzugeben. Angreifer können die Nutzungsrechte für das Tool für rund 500 US-Dollar über den Untergrundmarkt W3LLSTORE erwerben. Dadurch verbreitet es sich in kriminellen Kreisen rasch; etwa 500 Bedrohungsakteure sind nachweislich aktiv mit der Nutzung befasst. So entsteht ein stark organisierter Ökosystemraum für Cyberkriminalität.

Die zerstörerischste Funktion des W3LL-Phishing-Netzwerks ist jedoch der Man-in-the-Middle-Angriff (AiTM). Angreifer können die Login-Sitzung des Opfers in Echtzeit abfangen und im selben Moment, in dem der Benutzer Kontoname und Passwort eingibt, die Authentifizierungstokens synchron stehlen. Das bedeutet: Selbst wenn das Konto durch einen Schutz mit Multi-Faktor-Authentifizierung (MFA) abgesichert ist, kann der Angreifer in dem Moment übernehmen, in dem die Authentifizierung abgeschlossen ist, und die verifizierte Sitzung kapern. Damit wird der Schutz durch MFA faktisch ausgehebelt.

Kriminalitätsumfang und Entwicklungspfad

Die Kriminalitätsgeschichte des W3LL-Phishing-Netzwerks erstreckt sich über mehrere Jahre und zeigt einen klaren, anti-gesetzlichen Evolutionspfad:

2019–2023: Der Untergrundmarkt W3LLSTORE war aktiv und ermöglichte den Umlauf von Transaktionen mit gestohlenen Zugangsdaten in über 25.000 Fällen

Nach der Schließung des Marktes: Betreiber wechselten zu Anwendungen für verschlüsselte Kommunikation und verteilen weiterhin neu verpackte Tools, um die Verfolgung durch Strafverfolgungsbehörden zu umgehen

2023–2024: Das Toolkit verursachte weltweit mehr als 17.000 Opfer

14. April 2026: Die gemeinsame Aktion von USA und Indonesien führte erfolgreich zu einer Beschlagnahme der Infrastruktur; der Entwickler GL wurde inhaftiert

Das gesamte kriminelle Ökosystem ist stark organisiert – von der Entwicklung der Tools über den Marktverkauf bis hin zur praktischen Ausführung der Angriffe – und bildet so eine vollständige Lieferkette für Cyberkriminalität.

Sicherheitskooperation zwischen USA und Indonesien: neue Dimension des gemeinsamen Kampfes gegen Cyberkriminalität

Der Zeitpunkt der gemeinsamen Beschlagnahmeaktion hat eine diplomatische Bedeutung. Am 13. April haben die USA und Indonesien offiziell bekanntgegeben, dass sie eine zentrale Verteidigungspartnerschaft aufbauen. Der Rahmen umfasst die militärische Modernisierung im Indopazifik, professionelle Bildung und gemeinsame Übungen. Die Beschlagnahmeaktion gegen das W3LL-Phishing-Netzwerk zeigt, dass die bilaterale Sicherheitskooperation bereits offiziell in den Bereich der Cyberkriminalitätsbekämpfung durch Strafverfolgung ausgeweitet wurde.

Besonders hervorzuheben ist, dass die Bedrohung durch Phishing im Cyberraum für Inhaber von Kryptowährungen weiter zunimmt. Im Januar 2026 lag der Verlustbetrag, den Krypto-Investoren durch Phishing-Angriffe in einem einzigen Monat erlitten haben, bereits über 300.000.000 US-Dollar. Das verdeutlicht, dass die allgemeine Bedrohungslage selbst dann nicht als optimistisch bewertet werden kann, wenn die Bekämpfungsaktion gegen das W3LL-Phishing-Netzwerk Erfolge erzielt hat.

Häufige Fragen

Warum konnte das W3LL-Phishing-Toolkit in der Cyberkriminalitäts-Community so weit verbreitet sein?

Die schnelle Verbreitung des W3LL-Toolkits beruht auf zwei Hauptfaktoren: den extrem niedrigen Einstiegskosten von 500 US-Dollar sowie der Fähigkeit anderer Tools, seltene Multi-Faktor-Authentifizierungen (Mehrfaktoren-Authentifizierung) zu umgehen. Die Kombination aus niedriger Einstiegshürde und hoher Leistungsfähigkeit macht es zum bevorzugten Angriffstool organisierter Gruppen der Cyberkriminalität, wodurch sich auf dem Untergrundmarkt eine stabile Verkaufs- und Lieferkette etabliert hat.

Wie wird die Multi-Faktor-Authentifizierung (MFA) durch das W3LL-Toolkit umgangen?

Das W3LL-Toolkit nutzt Man-in-the-Middle-Angriffe (AiTM). Dabei kapern Angreifer im Moment, in dem das Opfer die MFA-Verifizierung abgeschlossen hat, sofort die verifizierte Login-Sitzung und die Authentifizierungstokens. So können Angreifer sich auch ohne Kenntnis des zweiten Faktors weiterhin als Opfer bei dem Zielkonto anmelden, wodurch herkömmliche MFA-Schutzmechanismen wirkungslos werden.

Wie können Nutzer von Kryptowährungen sich wirksam vor solchen fortgeschrittenen Phishing-Angriffen schützen?

Zu den entscheidenden Schutzmaßnahmen gehören: die Verwendung von Hardware-Sicherheitsschlüsseln (wie YubiKey) anstelle von SMS oder App-basierten OTPs als Methode für die Multi-Faktor-Authentifizierung, wobei Letztere AiTM-Angriffe wirksam abwehren kann; das sorgfältige Prüfen der Echtheit der Domain, bevor man irgendeine Plattform aufruft; sowie das Vermeiden des Klickens auf Login-Links in E-Mails oder Nachrichten unbekannter Herkunft.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

CFTC-Vorsitzender Selig strebt an, Regeln zu kodifizieren, die nicht-verwahrende Krypto-Wallet-Entwickler schützen

Auf dem Consensus Miami sagte CFTC-Vorsitzender Michael Selig, dass die Behörde plant, Leitlinien zu formalisieren, wann Krypto-Softwareentwickler sich als Broker registrieren müssen. Im März gab die CFTC einen No-Action-Brief heraus, in dem sie erklärte, sie werde keine Durchsetzungsmaßnahmen gegen den Wallet-Anbieter Phantom wegen der nicht erfolgten Registrierung verfolgen. Selig ai

GateNews30M her

Nordkorea: Terroropfer-Akte $71M fordert Schadensersatz gegen Aave-Hacker und stellt den Angriff als Betrug neu dar

Die Anwälte von Opfern in drei Fällen nordkoreanischer Terroranschläge reichten am Dienstag eine 30-seitige Stellungnahme ein und ordneten den Aave-Hack vom 18. April als Betrug statt als Diebstahl ein – ein rechtlicher Unterschied, der den Angreifern den rechtlichen Anspruch auf die entliehenen Kryptowerte verschaffen könnte. Die Opfer streben an, ungefähr 71 Millionen US-Dollar zurückzuerlangen

GateNews9Std her

Krypto-Wal klagt Coinbase wegen eingefrorener $55M DAI-Diebstahlgelder an

Ein anonymer Krypto-Whale, der als „D.B.“ identifiziert wurde, hat am Montag Klage gegen Coinbase und einen angeblichen Dieb eingereicht, weil die Börse sich geweigert habe, eingefrorene Gelder zurückzugeben, die mit einem Krypto-Diebstahl im August 2024 in Verbindung stehen, wie aus einer Gerichtsakte hervorgeht. Der Kläger verlor ungefähr 55 Millionen US-Dollar im Wert von DAI in dem Vorfall…

CryptoFrontier10Std her

CFTC plant, nichtverwahrende Entwickler-Schutzmaßnahmen zu kodifizieren, nachdem das Phantom-No-Action-Schreiben veröffentlicht wurde

Laut den Ausführungen von CFTC-Vorsitzendem Michael Selig am Dienstag bei Consensus Miami plant die Behörde, Schutzmaßnahmen für Entwickler nicht verwahrender Software durch formelle Regelsetzung zu kodifizieren. Im März hatte die CFTC ein No-Action-Schreiben herausgegeben, in dem sie erklärte, sie werde keine Durchsetzungsmaßnahmen gegen einen Krypto-Wallet-Anbieter verfolgen

GateNews11Std her

In Nordkoreas Terrorangriff: Inhaber ringen um ein Upgrade – eingefrorene Aave-Vermögenswerte im Wert von 71 Millionen US-Dollar, berufen auf ein Antiterror-Versicherungsgesetz

Die Lage beim Aufwärmen des nordkoreanischen Terroranschlags eskaliert: 71 Millionen US-Dollar an bei Aave eingefrorenen Vermögenswerten gehen in die dritte Runde. Die Kläger ändern ihre Argumentation hin zu der Behauptung, ETH sei ein staatliches Vermögen Nordkoreas im Rahmen des TRIA-Gesetzes, und betonen, dass es sich um Betrug statt um Diebstahl handelt, um die Einwendung „Täter besitzt keine Beute“ zu umgehen. Gleichzeitig stellen sie Aaves Standing und die Rolle in der Governance in Frage. DeFi United hat über 328 Millionen US-Dollar eingesammelt, genug, um die betroffenen Nutzer zu entschädigen. Der Rechtsstreit könnte ein richtungsweisendes Präzedenzfall für DeFi-Rechtsfragen und DAO-Governance werden.

ChainNewsAbmedia13Std her
Kommentieren
0/400
Keine Kommentare