Zum Inhalt springen

Bitcoin für jemand anderen kaufen


Nick Simkop

Empfohlene Beiträge

Die Firma eines meiner Bekannten wird gerade erpresst. Wie genau weiß ich nicht, LKA ist eingeschaltet. Vermute mal irgend so eine Verschlüsselungstrojaner. Da der Faktor "Zeit" für meinen Bekannten sehr wichtig ist und er selber keine Bitcoin hat, hat er nun mich gefragt ob ich ihm Bitcoin kaufen kann. Hab ihm zunächst dazu geraten sich bei Bitwala zu registrieren. Habe mir da selber vor kurzem ein Konto eingerichtet, weiß aber nicht mehr wie lange dass bei denen gedauert hat. Am schnellsten wäre es natürlich, wenn er mir Euro auf mein SEPA-Konto bei Bitwala überweist und ich ihm dann Bitcoin kaufe und schicke.

Nun ist meine Frage ob es da für mich steuerlich irgendeinen Pferdefuß gibt. Verlängert sich meine Haltefrist um steuerfrei zu sein vielleicht. Habe mal gehört dass sich die Frist von einem Jahr auf 10 Jahre verlängert, wenn man Bitcoins verleiht. Wie erkläre ich den Geldeingang auf meinem Konto?

  • Haha 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

...ob nach dem Zahlen der Summe in Bitcoin an die Erpresser die verschlüsselten Dateien tatsächlich wieder entschlüsselt werden, und ob nicht eher weitere Forderungen kommen, ist die zweite Frage.

Bearbeitet von koiram
  • Thanks 1
  • Like 3
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 39 Minuten schrieb Nick Simkop:

Die Firma eines meiner Bekannten wird gerade erpresst. Wie genau weiß ich nicht, LKA ist eingeschaltet. Vermute mal irgend so eine Verschlüsselungstrojaner. Da der Faktor "Zeit" für meinen Bekannten sehr wichtig ist und er selber keine Bitcoin hat, hat er nun mich gefragt ob ich ihm Bitcoin kaufen kann. Hab ihm zunächst dazu geraten sich bei Bitwala zu registrieren. Habe mir da selber vor kurzem ein Konto eingerichtet, weiß aber nicht mehr wie lange dass bei denen gedauert hat. Am schnellsten wäre es natürlich, wenn er mir Euro auf mein SEPA-Konto bei Bitwala überweist und ich ihm dann Bitcoin kaufe und schicke.

Nun ist meine Frage ob es da für mich steuerlich irgendeinen Pferdefuß gibt. Verlängert sich meine Haltefrist um steuerfrei zu sein vielleicht. Habe mal gehört dass sich die Frist von einem Jahr auf 10 Jahre verlängert, wenn man Bitcoins verleiht. Wie erkläre ich den Geldeingang auf meinem Konto?

Wenn das LKA eingeschaltet ist, würde ich das mal ganz schnell sein lassen. Die werden ihm wohl kaum geraten haben haben, die geforderte Summe zu zahlen.

Lies dich mal ein, was bei Erpressungen mit Bitcoin passiert. Nix. Die Daten sind meist trotzdem nicht freigegeben worden und es wurde noch mehr gefordert.

Er soll sich an den Rat des LKA halten.

  • Thanks 2
  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Minuten schrieb koiram:

...ob nach dem Zahlen der Summe in Bitcoin an die Erpresser die verschlüsselten Dateien tatsächlich wieder entschlüsselt werden, und ob nicht eher weitere Forderungen kommen, ist die zweite Frage.

Das hab ich ihm auch erklärt und ihm davon abgeraten.

  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Um die eigentliche Frage zu beantworten. Du kannst doch einfach BTC für dich kaufen und diese dann an ihn verkaufen. Schlag 5% Gewinn drauf und lass dir von ihm per Email die Transaktion inklusive Preis bestätigen. Du musst die 5% Gewinn am Ende ordentlich versteuern. Dazu die Email und ein Kontoauszug für später digital abheften.

Ich gehe davon aus, dass sie die Daten entschlüsseln. Man will ja seinen "Kunden" auch etwas bieten für den Preis weil sich alles andere Ruf schädigend auswirken würde. Außerdem ist die Implementierung für die Entschlüsselung schon so Trivial, dass es dämlich wäre es nicht auch bis zum Ende durch zu ziehen. Trotzdem schließe ich mich der Meinung hier an. Das LKA kennt sich mit solchen Fällen besser aus als wir. Fragt da nach wie eure Chancen stehen und macht es nicht einfach im Alleingang.

  • Love it 1
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Geh zu Deinem Bekannten und führe ihm die Hand zum Bitcoinkauf.

Ich gehe aber mal davon aus, dass das LKA nicht zur Zahlung raten wird.

Ich gehe auch davon aus, dass die Hintermänner nicht ermittelbar sein werden.

Und ich gehe nicht davon aus, dass die Daten wieder entschlüsselt werden.

Daher: Zeit sparen und befallene Rechner säubern und Backup einspielen.

  • Love it 1
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit. Am Ende bleiben dem Opfer höchstens noch veraltete Backups auf einem Medium das nicht angeschlossen ist. Beim Lösegeld kalkuliert der Angreifer das mit ein. Wie viel Geld sind dem Opfer die Daten Wert die nach dem veralteten Backup verändert wurden. Danach richtet sich der Preis.

Um derartige Angriffe in Zukunft zu vermeiden wäre es besser das lokale Netzwerk zu schützen. Das ist ein Thema für sich. Ein Virenscanner hilft da wenig. Wer Wert auf Sicherheit legt sollte da schon ein paar andere Schritte ins Auge fassen. Netzwerk auf Linux umstellen wäre zum Beispiel eine gute Idee. Es gibt Linux Distributionen, die so einfach wie Windows installiert werden und sich auch wie Windows verhalten. Das bekommt jeder hin. Es gibt noch ein paar andere Möglichkeiten das Netzwerk in Zukunft besser zu schützen. Hast du vielleicht im Freundeskreis einen Informatiker? Der sollte das hinbekommen.

  • Love it 1
  • Thanks 2
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 8 Stunden schrieb skunk:

So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit.

Backups die im Netzwerk erreichbar sind? Das währe gob Fahrlässig und ganz bestimmt auch keine "normale" Backupstrategie von der ich in meinem Post ausgegangen bin.

Aber gut, dass du darauf hinweist. Sonnst lesen wir hier das in nem halben Jahr noch mal. :D

Bearbeitet von MixMax
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Meine Tipps und Erfahrungen:

Oft bekommt man die Daten wieder, wenn man zahlt.
Gibt es keine andere Möglichkeit und ist die Summe nicht extrem hoch (ist sie im Normalfall nicht), dann würde ich das wohl auch selbst versuchen und bezahlen, wenn davon mein Unternehmen abhängt (und das wissen logischerweise die Erpresser auch).

Aber, wie schon richtig erwähnt wurde, es sollte ein Backup geben und zwar eines, dass der Virus nicht mitverschlüsselt und die gibt es definitiv, sofern sie korrekt konfiguriert werden und die sind dann auch maximal vom Vortag und nicht alt.

Außerdem könnte man vorab prüfen, ob es nicht schon öffentlich Entschlüsselungsprogramme gibt, vielleicht hat er "Glück" und hat sich eine alte Variante von Virus XYZ eingefangen.
Natürlich muss man da auch etwas aufpassen.

Hier ein Link: https://www.nomoreransom.org/de/index.html

  • Thanks 1
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

@Nick Simkop  Es geht jetze aber nicht um diese dämliche Spam-mail wo drinsteht das man den Rechner gehackt hat, Fotos, Dateien blabla und wenn man BTC bezahlt bekommt man alles wieder?

Also bei mir hilft dann das ich die email einfach ignoriere.

Da passiert garnix auf nem Rechner. Es ist einfach nur spam.

Ansonsten würde ich das aber auch ignorieren. Rechner wegwerfen, anderen benutzen und besser absichern. Bevor ich da auch noch Zeit für verschwende.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 16 Minuten schrieb battlecore:

@Nick Simkop  Es geht jetze aber nicht um diese dämliche Spam-mail wo drinsteht das man den Rechner gehackt hat, Fotos, Dateien blabla und wenn man BTC bezahlt bekommt man alles wieder?

Also bei mir hilft dann das ich die email einfach ignoriere.

Da passiert garnix auf nem Rechner. Es ist einfach nur spam.

Ansonsten würde ich das aber auch ignorieren. Rechner wegwerfen, anderen benutzen und besser absichern. Bevor ich da auch noch Zeit für verschwende.

Nein, es geht darum:  https://de.wikipedia.org/wiki/Ransomware

Bearbeitet von MixMax
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 34 Minuten schrieb Amsi:

Außerdem könnte man vorab prüfen, ob es nicht schon öffentlich Entschlüsselungsprogramme gibt, vielleicht hat er "Glück" und hat sich eine alte Variante von Virus XYZ eingefangen.

Halte ich für unwahrscheinlich. Selbst wenn man den Quellcode vom Virus hat, braucht man den Priv.Key um zu entschlüsseln.
Würde halt nur gehen, wenn die Hacker nen Fehler im Programm hatten.

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Stunden schrieb skunk:

Netzwerk auf Linux umstellen wäre zum Beispiel eine gute Idee.

Ja, eine gute Idee vielleicht, aber nicht zielführend.

Die Angreifer fahren in der Regel die Masche, dass sie per eMail ausführbaren Code zusenden und der Anwender führt ihn aus - damit verschlüsselt er dann alles, was für ihn zugänglich ist.

Das sind in der Regel alle seine Arbeitsverzeichnisse auf denen er Dateien ablegt.

Ob er mit Windows oder Linux darauf arbeitet, ist ziemlich egal - dann schickt der Angreifer halt ein kleines Shell-Script und auch das wird der unbedarfte Anwender ausführen.

vor 10 Stunden schrieb skunk:

So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit.

Backups sind für Anwender grundsätzlich nicht erreichbar - die Netzlaufwerke werden nächtlich im Hintergrund gesichert und der Anwender erlangt keinerlei Zugriff darauf.

In der Regel sind solche Verschlüsselungsprogramme keine Netzwerkwürmer - noch nicht.

 

Was wirklich hilft ist:

1. Sensibilisierung der Mitarbeiter: Keine Programme aus dem Internet laden und ausführen - nie, nie, nie.
2. Virenscanner, der Programme aus dem Internet scannt und ausführbare Dateien gar nicht erst zur Ausführung bringt.
3. eMail-Filter: In die Firma kommt kein ungeprüfter Anhang rein und kein ungeprüfter Internet-Link
4. Backup-Strategie immer wieder prüfen und aktuell halten

Sobald auch nur eine Maßnahme nicht greift, ist die Kacke am Dampfen - in der Regel trifft das mittelständische Firmen, denen die IT zu teuer geworden ist. Administratoren sind ja in erster Linie nicht wertschöpfend.

  • Thanks 1
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 33 Minuten schrieb Jokin:
vor 10 Stunden schrieb skunk:

So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit.

Backups sind für Anwender grundsätzlich nicht erreichbar - die Netzlaufwerke werden nächtlich im Hintergrund gesichert und der Anwender erlangt keinerlei Zugriff darauf.

In der Regel sind solche Verschlüsselungsprogramme keine Netzwerkwürmer - noch nicht.

Grundsätzlich? Davon kannst du doch nicht ausgehen?! Je nachdem, wie (fahrlässig oder nicht) die Firma vorgesorgt hat.

Ich sehe es ähnlich wie skunk, dass bei subotimaler IT-Infrastruktur die Backups sehr wohl mit infiziert werden (können).

Bearbeitet von Fantasy
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Minuten schrieb Fantasy:

Grundsätzlich? Davon kannst du doch nicht ausgehen?! Je nachdem, wie fahrlässig (oder nicht) die Firma vorgesorgt hat.

Ich sehe es ähnlich wie skunk, dass bei subotimaler IT-Infrastruktur die Backups sehr wohl mit infiziert werden (können).

 

Von was reden wir hier? Wer bei einem Autounfall unangeschnallt durch die Windschutzscheibe fliegt, ist auch selbst schuld, oder?
Jeder IT-Administrator der Verantwortlich ist, muss die Grundlagen kennen!

In meinem Verständnis und ich glaube auch in dem von vielen anderen, sind gekapselte Backups sehr wohl grundlegend. Sodass man davon ausgehen kann.

Aber ich gebe zu, dass der Begriff "Grundlegend" sehr dehnbar ist. Gerade in anbetracht der Erkenntnis, dass es Firmen gibt, die "grundlegend" noch nicht einmal Backups machen.

 

Bearbeitet von MixMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 14 Minuten schrieb MixMax:

Von was reden wir hier? Wer bei einem Autounfall unangeschnallt durch die Windschutzscheibe fliegt, ist auch selbst schuld, oder?

Das Beispiel hinkt. Es ist eine Pflicht/Vorschrift/Gesetz, den Gurt anzulegen.

Für Backups in IT-Unternehmen gibt es keine "Verpflichtungen". Aber ich versehe, was du meinst :)

Ich bin nicht der Security-Experte, aber ich kann mir vorstellen, dass man über einen längeren Zeitraum Schadsoftware auch in den Backups unterjubeln kann, die - wie ein Puzzle - erst zusammengesetzt den richtigen Schaden anrichten. Vielleicht habe ich aber auch zu viel Fantasy ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, da hast recht. Sorry wenn ich da gereizt reagiert habe.
Datensicherheit ist ein großes Thema für mich. Der Verlust oder Missbrauch von eigenen Daten oder Kundendaten kann immensen Schaden verursachen.
Das kann bis zur Zerstörung der eigenen Existenz gehen. Dessen sollte sich jeder bewusst sein.
Daher kam auch das Beispiel mit dem Auto.

Bearbeitet von MixMax
  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.