Das Bitcoin-Geldautomatenunternehmen Coin Cloud wurde gehackt. Selbst die neuen Besitzer wissen nicht wie

Im November schrieb das Cybersicherheitskollektiv vx-underground auf X, ehemals Twitter, dass Unbekannte Hacker gaben an, in die Coin Cloud eingedrungen zu seinein bankrottes Bitcoin-Geldautomatenunternehmen.

Laut vx-underground behaupteten die Hacker, 70.000 Bilder von Kunden gestohlen zu haben, die mit in die Geldautomaten eingebauten Kameras aufgenommen wurden, sowie die persönlichen Daten von 300.000 Kunden, zu denen angeblich „Sozialversicherungsnummern, Geburtsdatum usw.“ gehören sollen Name, Nachname, E-Mail-Adresse, Telefonnummer, aktueller Beruf, Anschrift und mehr.“

Niemand hat den Hack öffentlich behauptet. Einen Monat später bleibt selbst nach Angaben des neuen Eigentümers des Unternehmens ein Rätsel, was wirklich mit Coin Cloud passiert ist.

Coin Cloud war ein Unternehmen, das Tausende von Bitcoin-Geldautomaten in den USA und Brasilien unterhielt. laut seiner offiziellen Website, bis zum Unternehmen meldete im Februar Insolvenz an. Im Juli, Genesis-Münzeein weiterer Anbieter von Bitcoin-Geldautomaten, erwarb 5.700 Geldautomaten von der inzwischen aufgelösten Coin Cloud. heißt es in einer damals veröffentlichten Pressemitteilung. Genesis Coin selbst wurde Anfang Januar von Andrew Barnard und einem Partner übernommen besaß ein anderes Kryptowährungs-Geldautomatenunternehmen namens Bitstop.

Kontaktiere uns

Haben Sie weitere Informationen zum Coin Cloud-Hack? Wir würden uns freuen, von Ihnen zu hören. Sie können Lorenzo Franceschi-Bicchierai sicher über Signal unter +1 917 257 1382, per Telegram, Keybase und Wire @lorenzofb oder per E-Mail an [email protected] kontaktieren. Sie können Tech auch über SecureDrop kontaktieren.

Barnard, der als CEO von fungiert Bitcoin-Geldautomatdas nach dem Kauf einiger Coin Cloud-Vermögenswerte im Insolvenzverfahren umbenannte Unternehmen, teilte Tech mit, dass sein Unternehmen nach dem VX-Underground-Tweet eine Untersuchung eingeleitet habe, aber keine Schlussfolgerung ziehen könne, wann der Verstoß stattgefunden habe oder wer dafür verantwortlich sei er selbst beschrieb den Vorfall als „ein Mysterium“.

„Der Datenverstoß ereignete sich vor einiger Zeit, da Coin Cloud in der Vergangenheit, als das Unternehmen noch ein Betreiberunternehmen war, mehrfach gehackt wurde“, sagte Barnard. „Ich glaube, dass gerade jetzt Daten erpresst werden. Das kann man nicht sagen [when] Da es während des gesamten Softwareentwicklungsprozesses kaum Kontrollen gab und mehrere internationale Auftragnehmer Zugriff auf den Quellcode hatten, der Geheimnisse enthielt, um darauf zuzugreifen [database]“, sagte Barnard in einer E-Mail.

„Nach dem, was uns gezeigt wurde, sieht es nicht so aus, als ob die Dienste, die Coin Cloud am Leben hielt, kürzlich verletzt wurden“, fügte Barnard hinzu. „Daher kann man davon ausgehen, dass es sich um Daten handelt, die bereits bei einem früheren Hackerangriff auf Coin Cloud gestohlen wurden. Es ist eine Annahme, aber eine vernünftige. Es ist unmöglich, wirklich zu sagen, wann die Daten kompromittiert wurden oder wer dies getan hat. So viele Lieferanten und interne Mitarbeiter hatten Zugriff darauf, dass es im Laufe der Jahre zu vielen verschiedenen Zeitpunkten hätte passieren können.“

Barnard sagte, wenn jemand den Quellcode bekäme, der die Administrator-Anmeldeinformationen für die Datenbank enthielt, hätten die Hacker „Zugriff auf alle.“ [Know Your Customer] Informationen der Kunden.“

Bei „Know Your Customer“ oder KYC handelt es sich um von Technologie- und Finanzunternehmen durchgeführte Überprüfungen zur Überprüfung der Identität einer Person, um Betrug und Geldwäsche zu verhindern. KYC-Prüfungen basieren häufig darauf, dass Kunden Scans ihrer Ausweisdokumente einreichen.

Ein ehemaliger Mitarbeiter von Coin Cloud, der anonym bleiben wollte, sagte gegenüber Tech, dass es „eine absolute Katastrophe“ sei, für Coin Cloud zu arbeiten.

„Wir hatten kein Sicherheitsteam“, sagte die ehemalige Mitarbeiterin und fügte hinzu, dass sie glaubt, dass Coin Cloud letztes Jahr mindestens einmal gehackt wurde und dass das Unternehmen viele Daten im Klartext gespeichert hat, was bedeutet, dass sie nicht verschlüsselt waren.



tch-1-tech