Kürzlich brachte eine koordinierte internationale gemeinsame Operation des Vereinigten Königreichs die Skala und Raffinesse von Kryptomonedabetrug wieder auf den Tisch. Unter dem Namen Operation Atlantic, die Aktion brachte mehrere Agenturen zusammen - mit National Crime Agency (NCA) als Teamleiter - und erlaubt, mehr als 20.000 Opfer in Kanada, Großbritannien und den Vereinigten Staaten zu identifizieren.
Die vorläufigen Ergebnisse, die von der NCA berichtet werden, beinhalten das Einfrieren von über $12 Millionen in Fonds vermutet, Betrug zu sein und den Standort von etwa $45 Millionen in Kryptomonedas in Bezug auf internationale kriminelle Systeme. Die Operation kombinierte Echtzeit-Informationsaustausch, technische Fähigkeiten und direkten Kontakt mit Opfern und beteiligten Agenturen wie U.S. Secret Service, Ontario Provincial Police, Ontario Securities Commission Neben der City of London Police und der britischen Finanzaufsichtsbehörde, der Financial Conduct Authority.

Eines der häufigsten Techniken, die während der Aktion erkannt wurden, war das sogenannte "Zulassungsphishing": Der Täter überzeugt das Opfer, eine Transaktion zu unterzeichnen, die scheinbar inokuliert umfangreiche Genehmigungen auf dem Portfolio gewährt. Nach diesem Schritt können Gelder übertragen oder genehmigte Operationen, die leere Vermögenswerte, ohne den Benutzer zu verstehen, was er unterzeichnet hat. Diese Art von Betrug wird oft mit Investitionsbetrügereien kombiniert - die bekannte "Peg Metchering" oder romantisch-finanzielle Betrügereien, in denen das Opfer überzeugt ist, immer mehr zu investieren - und mit mobilen Seiten und Anwendungen, die simulieren, legitime Plattformen zu sein.
Der operative Wert dieser multilateralen Aktionen umfasst zwei Aspekte: zum einen die Fähigkeit, Ströme auf zentralisierten Plattformen oder kollaborativen Vermittlern zu verfolgen und zu blockieren; zum anderen die Möglichkeit, Zugang zu privaten Sektorenintelligenten und Datennetzen zu finden, um Opfer und Muster zu identifizieren, bevor Ressourcen verschwinden. In NCAs Worten ist die Erfahrung von Operation Atlantic ein Beispiel dafür, was erreicht wird, wenn Behörden und Unternehmen nebeneinander arbeiten.
Diese Bemühungen leben nicht isoliert: Das öffentlich-private Kollaborationsmodell, das von Operation Atlantic angewandt wird, ist mit dem neuen Vereinigtes Königreich Regierung Betrugsstrategie die verpflichtet ist, Industriedaten mit Forschungsfähigkeiten zu verbinden, um Großbetrug zu verhindern und zu mildern. Die Behörden betonen, dass die Untersuchung nicht mit einer einzigen Intervention endet; die in der Aktionswoche gesammelte Intelligenz wird weiterhin analysiert, um mehr Opfer zu unterstützen und verwandte kriminelle Aktivitäten zu verfolgen.
Parallel dazu hat in den Vereinigten Staaten die Bekämpfung dieser Art von Betrug auch Intensität erlangt. Seit Januar 2024, das FBI, mit Unterstützung des US Secret Service im sogenannten Betriebsstufe nach oben, hat mehr als 8.000 Opfer von Investitionsbetrug in Kryptomonedas identifiziert. Der Körper stellt fest, dass ein großer Teil der Betroffenen - etwa 77% in diesem Fall - nicht bewusst sind, dass sie betrügt werden, bis sie bereits Geld verloren haben, und dass die geschätzten Einsparungen und Verluste mehr Millionen sind.
Das Gesamtbild spiegelt sich im Internet Kriminalbericht (IC3) 2025 das FBI, das eine deutliche Zunahme der Forderungen nach Investitionsbetrug in Kryptomonedas dokumentiert: mehr als 61.000 Beschwerden im Zusammenhang mit Verlusten von 7.228 Milliarden US-Dollar mit erheblichen jährlichen Erhöhungen. Diese Zahlen helfen zu verstehen, warum Sicherheitskräfte und der private Sektor gemeinsame Operationen und Opfer-Outreach-Programme verstärkt haben.
Hinter den Figuren sind Personen, die eine Nachricht erhalten haben, einen Link angeklickt oder eine Autorisierung unterschrieben haben, ohne sie zu kennen. Die technische Struktur vieler Betrügereien basiert auf der Mechanik von digitalen Portfolios und der Leichtigkeit, mit der mit einem einzigen Klick Berechtigungen an bösartige Verträge übertragen werden können. Die Sozialtechnik spielt auch eine Schlüsselrolle: Die Betrüger verbringen Zeit, Vertrauen zu schaffen, Legitimität zu erscheinen und Dringlichkeit für das Opfer zu schaffen, nicht zu handeln.
Aus der Sicht der Vorbeugung und Reaktion gibt es eine Reihe von Maßnahmen, die immer wieder nützlich sind: zu verstehen, was in einer Transaktion unterzeichnet wird, Domänen und Ruf von Plattformen zu überprüfen, unaufgeforderte Angebote und Versprechungen von sehr hohen Renditen zu misstrauen, und zu offiziellen Kanälen wegen minimalem Verdacht auf Betrug zu greifen. Wenn es Anzeichen von Verlust gibt, ist es wichtig, schnell zu handeln: die Plattform oder den Austausch, wo die Gelder bewegt wurden, um Beweise zu sammeln und die Beschwerde an die zuständigen Behörden zu erheben, um die Chancen auf Erholung zu maximieren.

Operation Atlantic zeigt auch die technischen Zwänge, denen die Behörden begegnen: Die Rückverfolgbarkeit verbessert sich, wenn die Mittel durch regulierte Plattformen oder kooperative Kustoden gehen, aber es ist kompliziert, wenn Mischer, nicht kooperative Kreuzkettenbrücken oder Dienstleistungen mit vorsätzlicher Opazität verwendet werden. Hier sind internationale Kooperationen und Partnerschaften mit Blockchain-Analyseunternehmen am wertvollsten, da sie Hinweise auf unauffindbare Sachverhalte geben.
Schließlich ist die Botschaft hinter dieser Intervention nicht nur die von Zahlen und Einfrieren: Es ist ein Beweis dafür, dass sich die Bedrohung entwickelt und die Reaktion - um effektiv zu sein - Technologie, Vorschriften, internationale Zusammenarbeit und Sensibilisierungskampagnen kombinieren muss. Die Behörden versprechen, die generierte Intelligenz zu verfolgen und die Unterstützung für die Opfer zu erweitern, während der private Sektor und die Regulierungsbehörden erforschen, wie dieses Wissen in die Frühverhütung und Kontrollen, die die Spuren, die die Betrüger heute verwenden, verwandeln.
Für diejenigen, die Kryptomonedas verwenden oder planen, ist die praktische Empfehlung einfach und stark: informiert zu werden, zu verdächtigen von Shortcuts und die technischen und gesunden Verteidigungen aktiv zu halten. Gute Praktiken und Reaktionsgeschwindigkeit können den Unterschied zwischen der Wiederherstellung von Geldern oder einer mehr Statistik in jährlichen Cyberkriminellen Berichten machen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...