Zurück

1 USD für die Schlüssel? Darknet-Angebot: Zugang zu Kraken-Admin angeblich im Verkauf

author avatar

Geschrieben von
Lockridge Okoth

editor avatar

Redigiert von
Phil Haunhorst

02 Januar 2026 16:00 CET
Vertrauenswürdig
  • Darknet-Angebot: Zugriff auf internes Kraken-Admin-Panel steht angeblich zum Verkauf
  • Mutmaßlicher Zugriff könnte KYC-Daten offenlegen und gezielte Phishing-Angriffe ermöglichen
  • Sicherheitsexperten warnen: Schon Lesezugriff für Admins ist ein großes Risiko
Promo

Angreifer verkaufen angeblich schreibgeschützten Zugriff auf das interne Admin-Panel von Kraken in einem Darknet-Forum.

Dieser Vorfall sorgt für Sorgen wegen möglicher Weitergabe von Nutzerdaten und dem Risiko gezielter Phishing-Angriffe.

Sponsored
Sponsored

Admin-Panel im Darknet entdeckt: Ist die Kraken-Sicherheit in Gefahr?

Laut Dark Web Informer zeigt das Angebot, dass man Nutzerprofile, Transaktionshistorien und komplette KYC-Dokumente sehen kann. Dazu gehören Ausweise, Selfies, Adressnachweise und Angaben zur Herkunft der Gelder.

Der Verkäufer behauptet, der Zugriff dauert ein oder zwei Monate, erfolgt über einen Proxy ohne IP-Beschränkungen und bietet die Möglichkeit, Support-Tickets zu erstellen.

Dieses Angebot weckt sofort Sorgen bei Sicherheitsexperten. Dennoch bleiben manche Nutzer im Internet skeptisch.

„Mit hoher Wahrscheinlichkeit ein Fake”, kommentierte ein Nutzer und betonte damit die Unsicherheit über die Echtheit des Zugriffs.

Andere warnen jedoch: Ist es echt, könnten dadurch Kraken-Kunden stark gefährdet sein. Sie fordern dazu auf, dass die Börse und Behörden sofort ermitteln.

„Wenn das echt ist, ist es ein großer Daten- und Phishing-Risiko für Kraken-Kunden. Die Sicherheits- und Strafverfolgungs-Teams von Kraken müssen sich sofort darum kümmern”, meinte ein anderer.

Sponsored
Sponsored

Diese Funktion könnte zudem für sehr überzeugende Social-Engineering-Angriffe ausgenutzt werden. Kraken hat auf Anfragen von BeInCrypto zunächst nicht geantwortet.

Nur-Lesen-Zugriff ist riskant: CIFER warnt vor Gefahren durch Panel

CIFER Security betont, dass selbst schreibgeschützter Zugriff ernste Folgen haben kann. Angreifer können zwar keine Accounts verändern, aber den Support nutzen, um:

  • Sich als Kraken-Mitarbeiter auszugeben,
  • Echte Transaktionsdaten als Beweis zu zeigen, um Vertrauen zu gewinnen, und
  • Nutzer mit hohen Beträgen gezielt anzusprechen, die anhand der Transaktionshistorie erkannt werden.

Voller Zugang zu Handelsmustern, Wallet-Adressen sowie Ein- und Auszahlungsmustern gibt Angreifern Informationen, um Phishing-, SIM-Swap- und Credential-Stuffing-Angriffe zu starten. Dadurch reicht die Gefahr über die reine Kontoausspähung hinaus.

Sponsored
Sponsored

Solche Angriffe auf Admin-Panels sind in der Krypto-Branche nicht neu. Börsen wie Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) und FTX (2022) wurden bereits Opfer von Angriffen auf interne Systeme. Dies zeigt, dass zentrale Tools mit vielen Rechten ein beliebtes Ziel sind.

Der angebliche Vorfall bei Kraken passt zu diesem Muster und macht deutlich, dass der Schutz von privilegiertem Zugriff im Finanzsektor eine dauerhafte Herausforderung bleibt.

Was sollten Kraken-Nutzer jetzt tun?

CIFER Security rät, von einer möglichen Datenpanne auszugehen und sofort Schutzmaßnahmen zu treffen. Dazu gehören zum Beispiel:

  • Authentifizierung mit Hardware-Schlüssel aktivieren,
  • Globale Einstellungen sperren,
  • Auszahlungsadressen auf eine Whitelist setzen und
  • Besonders vorsichtig bei Support-Nachrichten sein.
Sponsored
Sponsored

Zudem solltest du auf Anzeichen für SIM-Swap-Angriffe, verdächtige Passwortänderungen und andere gezielte Bedrohungen achten. Es empfiehlt sich, große Bestände in Hardware-Wallets oder auf neue Adressen zu verschieben, die nicht in den möglicherweise geleakten Daten auftauchen.

Der Vorfall macht die Risiken von zentraler Verwahrung deutlich. Börsen speichern viele sensible Kundendaten in Admin-Panels. Dadurch entsteht ein einzelner Angriffspunkt.

Wie CIFER feststellt, bieten starke Systeme rollenbasierte Zugriffe, Zeitpunkt-Berechtigungen, Datenmaskierung, Sitzungsaufzeichnung und keine dauerhaften Berechtigungen. Das verringert im Fall eines Angriffs den möglichen Schaden.

Kraken muss – falls die Berichte stimmen – dringend klären, woher der Zugriff stammt. Möglichkeiten sind gestohlene Zugangsdaten, ein Insider, externe Dienstleister oder Session-Hijacking.

Ist der Angriff echt, sollte Kraken außerdem alle Admin-Zugänge zurücksetzen, Zugriffsprotokolle überprüfen und offen mit den Nutzern kommunizieren.

Schnelle und offene Reaktionen helfen, das Vertrauen zu erhalten – besonders, da zentrale Risiken und das dezentrale Versprechen von Krypto oft im Widerspruch stehen.

Haftungsausschluss

In Übereinstimmung mit den Richtlinien des Trust Project verpflichtet sich BeInCrypto zu einer unvoreingenommenen, transparenten Berichterstattung. Dieser Artikel zielt darauf ab, genaue und aktuelle Informationen zu liefern. Den Lesern wird jedoch empfohlen, die Fakten unabhängig zu überprüfen und einen Fachmann zu konsultieren, bevor sie auf der Grundlage dieses Inhalts Entscheidungen treffen.

Gesponsert
Gesponsert