Kraken kündigte an, dass er von einer Erpressung anvisiert wird, in der eine Gruppe von Cyberkriminellen droht, Videos zu posten, die Zugang zu internen Systemen mit Kundeninformationen enthalten. Laut der öffentlichen Botschaft des Sicherheitschefs der Plattform, Nick Percoco, gab es keinen massiven Zugang zu der Infrastruktur und kein Risiko für die Gelder der Nutzer; stattdessen entdeckte die interne Untersuchung Episoden des ungerechtfertigten Zugriffs durch Mitarbeiter, die von der kriminellen Organisation eingestellt wurden.
Das Unternehmen betonte, dass es nicht verhandeln oder zahlen die Erpresser und dass es durch die Aufhebung der Vorrechte der Konten der beteiligten Arbeitnehmer handelt, die unmittelbar die betroffenen Benutzer und die Stärkung der internen Kontrollen benachrichtigt haben. Percoco selbst teilte die Informationen in seinem X (Twitter) Konto, wo er die Natur des Vorfalls und die getroffenen Maßnahmen erklärt: öffentliche Erklärung in X. Ein technischer Bericht mit weiteren Einzelheiten zum Fall wurde von spezialisierten Medien veröffentlicht, die die offizielle Version und die Chronologie der Forschung sammeln ( BlepingComputer)

Kraken schätzt, dass der Umfang des Vorfalls begrenzt ist: es betrifft etwa 2.000 Konten, die etwa 0,02 % seiner Kundenbasis ausmachen, und die vorgelegten Informationen sind auf Daten beschränkt, die durch den Kundensupport verwaltet werden, nicht auf Schlüssel oder finanzielle Vermögenswerte zugreifen. Das Unternehmen weist ferner darauf hin, dass es hinreichende Beweise dafür hat, die beteiligten Personen rechtlich zu verfolgen und dass es in mehreren Zuständigkeiten mit den Sicherheitskräften des Bundes zusammenarbeitet, um den Fall vor Gericht zu stellen.
Diese Episode ersetzt den Fokus auf ein Risiko, das oft relativiert wird: das der internen Bedrohung. Es sind nicht nur Fernangriffe oder technische Sicherheitslücken; die Manipulation, Bestechung oder Koerzion von Personal mit Privilegien über kritische Systeme kann Zugang zu sensiblen Daten geben, ohne dass Sicherheitsperimeter "brechen" müssen. Agenturen wie das FBI warnen seit Jahren über die Auswirkungen, die schädliche oder fahrlässige Mitarbeiter auf Organisationen haben können, die wertvolle Informationen behandeln, und bieten Anleitungen, um diese Art von Risiko zu identifizieren und zu mildern ( FBI-Mittel)
Im Kryptomoneda-Ökosystem hat dieses Problem jüngste und kostspielige Präzedenzfälle. Mitte 2025 wurde es öffentlich, dass eine andere wichtige Plattform eine Lücke erlitt, die mit Arbeitnehmern eines externen Kundendienstes verbunden war, die bestochen wurden, um Benutzerinformationen zu enthüllen; dieser Vorfall hatte einen wesentlich größeren Einfluss auf die Anzahl der Betroffenen und auf die wirtschaftliche Bewertung, was zeigt, dass die Skala des Schadens kann viel abhängig von den Umständen und der Art der Daten gebunden. Die Fachpresse behandelte diese Forschung und ihre Auswirkungen auf das Vertrauen in die terzerisierten Förderprozesse ( Coverage in Cointelegraph auf dem Fall)
Warum verwenden sie Videos und "Screen"-Material als Erpressungswerkzeug? Weil sie als visuelle Beweise des Zugangs dienen und leicht zu verbreiten sind. Für Angreifer hat visuelle Beweise einen doppelten Effekt: es erhöht den Druck auf das Opfer zu geben, und gleichzeitig können sie potenziellen Käufern oder kriminellen Netzwerken zeigen, dass Informationen vorhanden sind. Vor diesem Hintergrund wählen viele Unternehmen eine kontrollierte öffentliche Antwort und nicht auf Erpressung, da die Zahlung oft das Opfer zu einem wiederkehrenden Ziel macht.
Für Benutzer ist die praktische Empfehlung, persönliche Barrieren zu stärken: Aktivieren Sie die Authentifizierung von zwei Faktoren mit physikalischen Anwendungen oder Schlüsseln, überprüfen Benachrichtigungen und Zugriff von unbekannten Geräten und halten Sie in kalten Portfolios (Hardware Wallets) Mengen, die nicht im täglichen Betrieb verwendet werden. Es ist auch angebracht, sich auf offizielle Kommunikationen von der Plattform und auf Anfragen von Informationen aus externen Kanälen zu konzentrieren.

Für Unternehmen, die in der Kryptographie tätig sind, ist die Unterrichtsstunde klar: technische Kontrollen reichen nicht aus, wenn sie nicht von Richtlinien über Mindestzugriff, kontinuierliche Überwachung, Trennung von Funktionen und regelmäßige Audits Dritter begleitet werden. Die Umsetzung von "Null-Vertrauen"-Prinzipien, die Begrenzung von Rollenprivilegien, rotierende Anmeldeinformationen und die Verbesserung der Erkennung von anormalen Verhaltensweisen sind wesentliche Schritte. Darüber hinaus erfordert die Verwaltung externer Lieferanten und Agenturen eine Kontrolle: Ein Ausfall eines Auftragnehmers kann sich als Feuer verbreiten.
Krakens Antwort - öffentliche Transparenz, unmittelbare Maßnahmen zum betroffenen Personal und die Zusammenarbeit mit dem Justizsystem - ist die Straßenkarte, die viele Unternehmen vor dem Versuch der Erpressung empfehlen. Schutz der Integrität der Systeme, schnell informieren potenziell exponierte Benutzer und arbeiten mit Behörden, um diejenigen verantwortlichen helfen, Schäden zu minimieren und Vertrauen zu erhalten, obwohl der Prozess nicht vollständig das Rufrisiko beseitigt.
In einem Bereich, in dem Vermögenswerte digitale und rechtliche Grenzen sind oft diffus, Vorfälle mit internen Bedrohungen erinnern daran, dass Widerstand nicht nur von Firewalls und Verschlüsselung abhängt, sondern auch von einer Unternehmenskultur, die technische Kontrollen mit robusten menschlichen Prozessen kombiniert. Die Herausforderung ist zweifach: vorausschauen und vermeiden Sie die Erfassung von Mitarbeitern und bereiten Sie sich darauf vor, schnell und verhältnismäßig zu reagieren, wenn etwas Unerwartetes passiert.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...