Wichtigste Erkenntnisse

  • Die Sicherheit bei Binance ist mehrschichtig: Unter unseren vielen Teams, die sich der Gewährleistung der Sicherheit der Benutzer widmen, schützen Cloud Security, Chain Security und Ermittlungen die Benutzer auf unterschiedliche Weise, arbeiten jedoch als eine einzige "menschliche Firewall".

  • Wenn etwas falsch zu sein scheint, helfen Schnelligkeit, klare Protokolle und die Zusammenarbeit mit Partnern und Sicherheitskräften, Angriffe einzudämmen und die Chancen zu verbessern, gestohlene Gelder zu blockieren oder zurückzugeben.

  • Die meisten Verluste sind vermeidbar. Das Annehmen einiger konstanter Gewohnheiten, wie die Verwendung der Zwei-Faktor-Authentifizierung (2FA) oder das Nehmen eines Moments vor dem Unterzeichnen einer Transaktion, reduziert erheblich die Risiken sowohl für Benutzer als auch für Entwickler.

Bei Binance ist Sicherheit eine Disziplin, die das gesamte Unternehmen umfasst und bestimmt, wie wir jeden Tag entwerfen, überwachen und reagieren. Unsere Sicherheitsorganisation umfasst viele spezialisierte Einheiten; darunter Chain Security, Security Operations (SecOps) und Forschungen, die zusammenarbeiten, um Benutzer und Vermögenswerte zu schützen.

Das Cloud-Sicherheitsteam von Alex hält die Binance-Plattform stabil und sicher, plant Verteidigungen für neue Funktionen und Systeme in der Cloud, bewertet KI-Systeme, schützt den internen Dateiaustausch und automatisiert die Überwachung, um Probleme schnell zu beheben. Das Forschungsteam von Daniel verfolgt gestohlene Vermögenswerte im gesamten Ökosystem, koordiniert präventive Sperren mit Partnern und unterstützt die rechtlichen Schritte, die die Gelder an die Opfer zurückgeben. Das Chain-Security-Team von Michael stärkt das On-Chain-Ökosystem von Binance durch die Überprüfung von Smart Contracts, Überwachung innerhalb und außerhalb der Kette, Reaktion und Untersuchung von Vorfällen und Risikomanagement-Tools, die Benutzern und Entwicklern helfen, sicherere Entscheidungen zu treffen.

Gemeinsam verwandeln diese Teams das Sicherheitsversprechen in eine tägliche Praxis. Alles beginnt an den Einstiegspunkten, die die meisten Benutzer zuerst sehen: binance.com und die Binance-App selbst.

Cloud-Sicherheitsoperationen: Die Türen offen und sicher halten

Das Team von Alex verwaltet die „digitalen Schlösser und Alarme“ von Binance. Sie schützen die Plattform, planen Verteidigungen für neue Funktionen und Systeme in der Cloud, überwachen rund um die Uhr, reagieren auf Bedrohungen, bewerten KI-Systeme, sichern den internen Dateiaustausch und automatisieren Schutzmaßnahmen, damit die echten Benutzer nicht verlangsamt werden. „Sicherheit, auf die Sie in voller Geschwindigkeit vertrauen können; das ist unser Versprechen. Unsere Aufgabe ist es, Ihr Konto sicher zu halten und schnell zu handeln, wenn etwas nicht normal erscheint“, sagt Alex.

Das Team schützt Binance und unsere Benutzer vor einer Vielzahl von Bedrohungen. Beispielsweise kann eine feindliche Gruppe versuchen, Personen auf Jobsuche zu rekrutieren oder zu drängen, um einem Zielunternehmen beizutreten, und einmal drinnen Daten zu sammeln oder bösartige Werkzeuge zu verteilen. Sie können sich auch als vertrauenswürdige Mitglieder der Gemeinschaft ausgeben, um das Personal zu täuschen (Phishing), die Inhalte von gesammelten Chats und Kontaktlisten zu verwenden, um andere zu manipulieren und möglicherweise auf interne Systeme und sensible Daten zuzugreifen.

Da raffinierte Akteure Malware anpassen, um gängige Sicherheitswerkzeuge zu umgehen, konzentriert sich das Team auf schnelle Erkennung, selektive Zugriffsüberprüfungen, Geräteisolation, Rücksetzung von Anmeldeinformationen und enge Koordination zwischen Teams, sodass jeder unbefugte Zugriff schnell eingegrenzt wird und die Benutzer geschützt bleiben. Stellen Sie sich Binance wie ein sehr geschäftiges Restaurant vor. An einem normalen Tag verläuft die Warteschlange reibungslos. Bei einem verteilten Denial-of-Service-Angriff (DDoS) überschwemmt ein Botnetz den Eingang mit falschen „Kunden“ und blockiert die Warteschlange, sodass echte Gäste nicht eintreten können. Das OpSec-Team in der Cloud hält den Service am Laufen, indem es den Eingang verwaltet, den Verkehrsfluss misst, Quellen begrenzt oder blockiert, die übermäßige Anfragen senden, und überprüften „Reservierungen“ Priorität einräumt, damit legitime Benutzer passieren können, während der Lärm gefiltert wird. Das Ziel ist es, den Service agil und reaktionsschnell für die Benutzer zu halten, während wir den Lärm blockieren.

Wenn ein verdächtiges Signal erscheint, bestätigt das Team zunächst, ob tatsächlich etwas ausgeführt wurde. Wenn ja, isolieren sie das betroffene System, stoppen risikobehaftete Prozesse, schützen die Vermögenswerte des Benutzers und leiten die Ursachenanalyse des Problems ein. Die Automatisierung überwacht kontinuierlich, während das menschliche Urteilsvermögen den Umfang und die Schutzmaßnahmen festlegt, entscheidet, ob ein Rollout oder Service pausiert werden sollte, um die Sicherheit der Benutzer zu gewährleisten, und wann Partner oder Strafverfolgungsbehörden einbezogen werden sollten.

Die Türen offen und sicher zu halten, ist eine Seite des Schutzes. Der nächste Schritt ist, was passiert, sobald Sie eine Wallet verbinden oder mit einer DApp interagieren; das ist der Bereich, in dem die Kettensicherheit ins Spiel kommt.

Kettensicherheit: Sichererer Code, sicherere Entscheidungen

Das von Michael geleitete Kettensicherheitsteam ist ein wesentlicher Bestandteil des Schutzes des On-Chain-Ökosystems von Binance. Das Team überprüft Smart Contracts, überwacht sowohl On-Chain- als auch Off-Chain-Aktivitäten, reagiert auf Vorfälle und bietet APIs zur Risikobewertung an, die Wallets, DApps und Börsen verwenden können, um Benutzer vor der Unterzeichnung zu warnen. Ihr Hauptziel ist es, den Projekten zu helfen, sichereren Code zu veröffentlichen, und den Menschen zu helfen, sicherere Entscheidungen zu treffen.

„Ein Großteil des Risikos wird vor dem Start beseitigt. Klare Überprüfungen, sichere Standardeinstellungen und schnelle Überwachung ermöglichen es Entwicklern, schnell voranzukommen, ohne die Benutzer zu gefährden“, sagt Michael.

Ein aktuelles Beispiel dafür, wie das Team arbeitet, trat bei einer routinemäßigen On-Chain-Überwachung auf, als eine Warnung über den tatsächlichen Smart Contract eines Projekts ausgelöst wurde. Das Signal deutete auf eine unerwartete Änderung bei Administratorrechten und eine Risikofunktion hin, die gerade aktiviert wurde. Das Team validierte den Fund mit mehreren Datenquellen, bestätigte die mögliche Auswirkung und kontaktierte das Projekt über die festgelegten Sicherheitskanäle.

Gemeinsam entfernten sie die unsichere Rolle, pausierten sensible Funktionen und setzten eine Lösung ein, bei der der Vertrag aktualisierbar war. Wo die Verträge unveränderlich waren, fügten sie Schutzbarrieren im Frontend hinzu, führten Benutzer an, um den betroffenen Weg zu vermeiden, und empfahlen, unnötige Genehmigungen zu widerrufen. Die Arbeit war absichtlich still, das Ziel war, das Risiko zu reduzieren, bevor die Benutzer es wahrnahmen.

In einem anderen Fall wurden Berichte über einen laufenden Exploit aufgrund einer Schwachstelle in einem Smart Contract erhalten. Die Priorität war es, die Fakten schnell zu bestätigen und die Verluste zu begrenzen. Die Kettensicherheit organisierte ein Reaktionsmeeting mit dem Projekt, identifizierte die anfällige Komponente und half, die richtigen Funktionen des Vertrags zu pausieren, während die Aufrufe aus dem Frontend deaktiviert wurden.

Die Adressen der bekannten Angreifer wurden gekennzeichnet und mit den Partnern geteilt, um die Einzahlungen zu markieren. Den Benutzern wurde Anleitungen gegeben, wie sie Genehmigungen widerrufen und den kompromittierten Weg vermeiden können. Nachdem sich die Situation stabilisiert hatte, half das Team dem Projekt, einen klaren Plan zur Behebung zu erstellen und empfahl dann langfristige Verstärkungen wie temporäre Blockierungen von Administratoraktionen, sicherere Standardrollen, Ratenlimits und Notausgänge.

Lucas, Web3-Sicherheitsexperte des Teams, erklärte: „Der risikoreichste Moment ist, wenn Sie unterzeichnen. Gehen Sie langsam, überprüfen Sie die Seite und lesen Sie die Genehmigung. Fünf Sekunden Überprüfung vermeiden fast alle Fallen.“

Selbst mit sichererem Code und besseren Warnungen werden einige Angriffe weiterhin erfolgreich sein. Wenn gestohlene Vermögenswerte beginnen, zwischen Protokollen und Plattformen zu wandern, bestimmen Geschwindigkeit und Zusammenarbeit, was danach passiert. Hier kommt das Forschungsteam ins Spiel.

Forschungen: Verfolgen von gestohlenen Geldern und Koordinieren von Sperren

Das Forschungsteam von Daniel tritt ein, wenn Hacks, Diebstähle oder Exploits im gesamten Krypto-Ökosystem gemeldet werden. Sie verfolgen gestohlene Vermögenswerte On-Chain fast in Echtzeit, arbeiten mit Börsen und Dienstleistungen zusammen, um präventive Sperren zu beantragen, und unterstützen die rechtlichen Schritte, die erforderlich sind, um die Gelder an die Opfer zurückzugeben. Der Fokus liegt auf dem Schutz des Benutzers und dem rechtlichen Verfahren. „Wir können nicht kontrollieren, wann die Kriminellen handeln. Wir können kontrollieren, wie schnell wir die Teile zusammenfügen und die Bewegung von gestohlenen Geldern stoppen“, sagt Daniel.

In der Praxis bestimmen Geschwindigkeit und Qualität der Informationen die Ergebnisse. Wenn ein Opfer innerhalb von Minuten meldet und vollständige Details wie Transaktions-Hashes, Adressen, Vermögenswerte, Netzwerke und Zeitstempel teilt, können die Ermittler die Reise Schritt für Schritt verfolgen. Wenn die Gelder an eine kooperierende Depotplattform gesendet werden, kann eine präventive Sperre angewendet werden, während die Fakten überprüft werden, und eine klare Zusammenfassung des Falls hilft der Polizei, die notwendigen Anordnungen für die Rückerstattung zu erhalten.

Andere Fälle sind komplexer. Die gestohlenen Vermögenswerte können aufgeteilt, an dezentralen Börsen getauscht, in andere Netzwerke verschoben oder durch Datenschutzrails und Mixer geleitet werden. Das Team verfolgt weiterhin, was überprüfbar ist, und teilt proaktiv relevante Adressen mit Partnern, um zukünftige Einzahlungen zu markieren, aber Sperren und eine spätere Rückgewinnung sind weniger wahrscheinlich.

Manchmal werden die Gelder durch ein Konto bewegt, dessen Eigentum nicht die Person ist, die den Diebstahl begangen hat. In diesen Situationen beantragt das Team eine temporäre Sperre und sendet eine formelle Informationsanfrage. Die Transaktionsprotokolle und die Dokumentation der Herkunft der Gelder werden überprüft, und wenn die Legitimität nicht nachgewiesen werden kann, bleibt die Sperre nur so lange bestehen, bis die Behörden einen Durchsuchungs- oder Beschlagnahmebeschluss erhalten. Gelder werden entweder freiwillig vom Inhaber oder unter rechtlicher Autorität bewegt, niemals nach Ermessen von Binance.

Die Ermittlungen folgen einem disziplinierten Verfahren. Das Team überprüft das Signal, verknüpft es mit der ursprünglichen Transaktion des Diebstahls, bestätigt die Beträge und den Zeitpunkt jedes Sprungs und identifiziert, wo eine praktische Zurückhaltung angewendet werden kann. Sie benachrichtigen die entsprechenden Kontakte in den Börsen oder Dienstleistungen, bereiten saubere Dokumente für die Compliance-Abteilung und die Behörden vor, überprüfen verwandte Aktivitäten und teilen die relevanten Adressen mit den Partnern, um das Aktionsfenster zu erweitern.

Die etablierten Kontakte zwischen Börsen, Dienstleistungen und Incident-Response-Firmen helfen, dass die Warnungen schnell die richtigen Teams erreichen. Privatsphäre und Fairness sind unerlässlich. Benutzerdaten werden nicht an Dritte weitergegeben, und Protokolle werden nur an die Behörden nach einem gültigen rechtlichen Verfahren weitergegeben. Eine Einfrierung blockiert die Gelder; die Rückgewinnung überträgt sie zurück und erfordert normalerweise einen gerichtlichen Beschluss. Um mehr darüber zu erfahren, wie wir Betrug verhindern, verdächtige Gelder einfrieren und Rückerstattungen für Opfer bei Binance unterstützen, konsultieren Sie unseren Bericht zur Anti-Betrugs-Rückerstattungsinitiative 2024.

In den drei Teams gibt es ein wiederkehrendes Thema: Viele Vorfälle können vermieden werden. Die gleichen Muster erscheinen immer wieder in der Benutzeroberfläche, in der Kette und in den Ermittlungen. Einfache Gewohnheiten auf der Benutzerseite machen einen großen Unterschied.

7 Tipps, um sicher zu bleiben

Die kleinen Gewohnheiten werden zu einem soliden Schutz.

  1. Sichern Sie Ihr Konto: Aktivieren Sie die Zwei-Faktor-Authentifizierung und halten Sie den zweiten Faktor auf einem anderen Gerät. Verwenden Sie ein starkes und einzigartiges Passwort oder einen Zugangscode, halten Sie Ihr Betriebssystem, Ihren Browser und Ihre Apps aktuell, schützen Sie die mit Ihrem Binance-Konto verknüpfte E-Mail und vermeiden Sie den Zugriff über öffentliches WLAN. Erfahren Sie, wie Sie das in der 2FA-Leitfaden von Binance tun können.

  2. Überprüfen Sie, bevor Sie sich verbinden oder unterschreiben: Beim Erkunden von Web3 verlangsamen Sie die Signaturansicht. Überprüfen Sie die URL über offizielle Kanäle, lesen Sie, was Sie genehmigen und testen Sie unbekannte DApps mit kleinen Beträgen. Ignorieren Sie unerwartete Token oder nicht angeforderte „kostenlose Airdrops“ und widerrufen Sie regelmäßig alte Genehmigungen. Verwenden Sie Binance Verify und dieses tutorial über Phishing.

  3. Berichten Sie schnell und mit allen Details: Wenn Sie einen Diebstahl vermuten, kontaktieren Sie sofort die örtliche Polizei und eröffnen Sie einen Fall im Binance-Support. Fügen Sie die Transaktions-Hashes, Wallet-Adressen, Vermögenswerte, Ketten, Daten und Screenshots bei. Schnelle und vollständige Berichte erhöhen die Wahrscheinlichkeit einer vorbeugenden Zurückhaltung, während die Fakten überprüft werden.

  4. Schützen Sie Ihre Schlüssel: Teilen Sie niemals Ihren Seed-Satz oder Ihre privaten Schlüssel. Halten Sie sie offline. Für langfristige Bestände ist eine Hardware-Wallet besser.

  5. Reduzieren Sie die Exposition Ihrer Geräte: Verwenden Sie ein anderes Gerät zum Handeln als zum Surfen, Spielen oder Herunterladen. Führen Sie keine unbekannte Software aus. Seien Sie vorsichtig mit DMs und unerwünschten Links und überprüfen Sie Ansprüche über offizielle Kanäle.

  6. Seien Sie skeptisch gegenüber „Wiederherstellungsdiensten“: Viele Dienste, die versprechen, Gelder gegen eine Vorauszahlung zurückzuholen, sind ein Betrug. Informieren Sie sich selbst, gewähren Sie niemals Fernzugriff und zahlen Sie nicht in Krypto oder Geschenkkarten. Konsultieren Sie den Binance-Leitfaden über betrügerische Wiederherstellungsdienste.

  7. Bonus für Entwickler: Überprüfen Sie die Smart Contracts, bevor Sie sie veröffentlichen, schützen Sie Geheimnisse in sicheren Tresoren, verwenden Sie physische Signierer und Multisig für sensible Aktionen und richten Sie Überwachungen mit klaren Verfahren für Verwaltungsänderungen, ungewöhnliche Emissionen und Aktivitäten in Brücken ein.

Letzte Reflexion

Die Sicherheit bei Binance ist eine tägliche Praxis, die auf Gewohnheiten, Systemen und Beziehungen basiert, die in Echtzeit zusammenarbeiten. Die Cloud-Sicherheit hält die Türen von Binance offen und geschützt. Die Kettensicherheit trägt dazu bei, das On-Chain-Ökosystem von Binance zu sichern, indem sicherere Smart Contracts unterstützt und klare Signale an die Benutzer gesendet werden, bevor sie unterzeichnen. Das Forschungsteam handelt schnell mit Partnern und Behörden, um die Bewegung von gestohlenen Geldern zu stoppen, und begleitet dann die rechtlichen Schritte, die die Vermögenswerte an die Opfer zurückgeben. Die menschliche Firewall hinter diesen Bemühungen ist dasselbe Versprechen, das wir jedem Benutzer geben: Schutz zuerst, Schnelligkeit mit Sorgfalt und klare Orientierung, wenn es am meisten zählt.

Empfohlene Lektüre

Bitte beachten Sie: Es kann Unterschiede zwischen diesem Originalinhalt in Englisch und jeder übersetzten Version geben (diese Versionen können von KI generiert werden). Bitte konsultieren Sie die Originalversion in Englisch für die genauesten Informationen, falls Unterschiede auftreten.