Kryptophishing-Angriffe entwickeln sich zu einer der profitabelsten Methoden für Cyberkriminelle, um Kryptowährungen (digitale Assets) zu stehlen. Diese Angriffe entwickeln sich so weit, dass auch vorsichtige Benutzer auf sie hereinfallen könnten. Da wir kryptographische Community-Mitglieder beim Geldtransfer nicht auf andere angewiesen sind, ist es von großer Bedeutung, besonders vorsichtig zu sein. Es ist zwar schwierig, alle Arten von Angriffen zusammenzufassen, aber wir werden die am häufigsten verwendeten Techniken auflisten und wie Sie Ihr Geld proaktiv schützen können.

Phishing ist eine betrügerische Praxis, bei der ein bösartiges Unternehmen ("Hacker") Social Engineering einsetzt, um sich als seriöse Quelle zu tarnen, um den Benutzer zu täuschen, seine persönlichen Daten, wie z.B. Zugangsdaten, Passwörter und Kreditkartennummern, preiszugeben. Phishing gilt heute als eine der am häufigsten verwendeten Cyberangriffe und stellt eine besonders große Bedrohung in der Welt der Kryptowährungen dar. In den nächsten Abschnitten werden wir die häufigsten Krypto-Phishing-Angriffe aufdecken - die anderen Phishing-Versuchen ähnlich sind, sich aber dadurch unterscheiden, dass sie ausschließlich dazu bestimmt sind, Ihre Informationen zu stehlen, um Krypto-Währungen zu erhalten

Meistens reichen Phishing-Angriffe von gefälschten E-Mails, die scheinbar von einem vertrauenswürdigen Absender gesendet werden, über herunterladbare Malware bis hin zu Betrugs-Websites. Deshalb ist es wichtig, informiert zu bleiben, sich auf das Schlimmste vorzubereiten und immer einen verifizierten, vorkonfigurierten Schritt-für-Schritt-Workflow zu verwenden. Um Ihnen eine bessere Vorstellung davon zu vermitteln, was Phishing ist, geben wir ein Beispiel dafür, wie ein bestimmter Angriff aussieht.

Trügerisches Phishing

Der häufigste Cyberattack ist trügerisches Phishing, auch bekannt als gefälschte E-Mails.

In diesem Szenario erhält der Empfänger eine E-Mail, in der er versucht, ihn zu überreden, einen Fehler zu machen: auf den Link in der E-Mail zu klicken, um (angeblich) Kontodaten zu überprüfen, Zugangsdaten zurückzusetzen, eine Transaktion zu überprüfen oder ein gefälschtes Werbegeschenk zu erhalten, etc. Diese Art von E-Mail könnte so aussehen, als ob sie von einem bekannten Unternehmen oder einer vertrauenswürdigen Quelle stammt, z.B. Tokens.net-Domain (keine Sorge; wir sind noch nicht auf eine solche E-Mail gestoßen!), lässt sich aber nicht täuschen. Keine ernsthafte Kryptofirma würde dich bitten, so etwas zu tun. Sie können bestimmen, wo sich die E-Mail von Ihnen selbst befindet, indem Sie sich einfach die Absenderadresse ansehen.

Wenn wir bei Tokens.net Ihnen jemals eine E-Mail schicken:
a.) Es wird keine zufällige E-Mail mit der Aufforderung sein, auf einen Link zu klicken, sondern eine E-Mail von der Tokens.net-Plattform, eine Antwort des Support Centers auf Ihre Frage oder ein Newsletter.
b.) Wir werden niemals Ihren privaten Schlüssel (oder andere vertrauliche Informationen) anfordern.

Wenn wir auf Informationen über Phishing-Versuche mit unserer Domain als Absender stoßen, werden wir unser Bestes tun, um Sie so schnell wie möglich zu informieren. Aber denken Sie daran, dass wir keine Bank sind, also seien Sie bitte vorsichtig.

Pharming

Eine weitere beliebte und noch erfolgreichere Alternative zum Betrug ist das Pharming. Dies ist, wenn eine betrügerische Website scheint legitim zu sein, und es ist nicht so einfach zu bemerken, dass es sich um eine Betrugs-Website handelt. In diesem Szenario wird einem Opfer eine nachgebildete oder geklonte bekannte Webseite präsentiert, so dass sie wie das Original aussieht. In einigen Beispielen müssen Opfer nicht einmal auf einen bösartigen Link klicken, um zur gefälschten Website zu gelangen. Angreifer können entweder den Computer des Benutzers oder den DNS-Server der Website infizieren und den Benutzer auf eine gefälschte Website umleiten, selbst wenn die richtige URL eingegeben wird. Bösartige Websites sind in den meisten Fällen sehr realistisch aussehende gefälschte Websites, und ihre Hauptaufgabe ist es, die Anmeldeinformationen des Benutzers zu erhalten.

Immer die Seite und die URL, die Sie besuchen, überprüfen

Manchmal erhalten Sie keine E-Mail; die Website ist der erste Treffer in der Google-Suche, sogar eine Anzeige. Diese Art von Hacker stiehlt Ihre Informationen und dann Ihr Geld. Manchmal täuschen Angreifer sogar den Google Play Store, wo Benutzer eine bösartige Wallet-App herunterladen können. Im November 2018 gab es mindestens 4 davon. Ein aktuelles Beispiel aus dem Jahr 2019 ist die bösartige gefälschte Trezor-App; die App war nicht wie die ursprüngliche SatoshiLabs-Grafik, aber viele Leute fielen darauf rein.

Die erste Anwendung ist gefälscht und die zweite ist die echte.

Eine Kombination der zuvor genannten Methoden und einige zusätzliche Fähigkeiten können herunterladbare Malware, eine Anwendung, die von einem Link auf einer Betrugs-Website, einem Link in einer gefälschten E-Mail oder als Anhang in einer E-Mail stammt, erzeugen. Diese Ransomware wird Ihre Anmeldeinformationen nicht stehlen, sondern Ihren Computer sperren und Sie können sogar erpresst werden. Diese Art von Phishing war vor ein oder zwei Jahren üblich, als die Opfer eine E-Mail mit einer.exe-Datei erhielten, die Computerdateien verschlüsselte und der Angreifer dann Bitcoins verlangte, um dem Opfer einen Schlüssel zur Freischaltung seiner Daten zu geben.

Kryptoentführung

Ein weiterer Cyberattack, der auch Phishing in Betracht zieht, ist Kryptojacking. Diese Form des Angriffs ist häufiger für Unternehmen gedacht, darf aber nicht außer Acht gelassen werden, also treffen Sie die notwendigen Vorkehrungen. Kryptojacking ist illegales Krypto-Mining unter Verwendung eines Computergeräts zum Abbau von Krypto-Währung ohne das Wissen des Gerätebesitzers. Warnzeichen dafür sind eine Verlangsamung des Geräts, Wärmeentwicklung und eine kürzere Akkulaufzeit. Monero wurde berühmt für Kryptojacking, da es in der Lage ist, auf niedrigerer Hardware zu minen.

Ein weiterer Cyberangriff, der kürzlich bekannt wurde, ist der Electrum Wallet Angriff, bei dem Mac Electrum Wallet Benutzer 2,3 Millionen Euro in gestohlenen Münzen verloren.

Nicht vertrauen, sondern überprüfen!

Es gibt zahlreiche Möglichkeiten, Phishing-Angriffe durchzuführen, und wir können nicht alle auflisten, daher ist der beste Rat, den wir Ihnen geben können, das bekannte Kryptomotto: Don't trust, verify! Es gibt keine einzige Cybersicherheitstechnologie, die Sie zu 100% vor Phishing-Angriffen schützen kann, aber die Einhaltung grundlegender Sicherheitsmaßnahmen hilft Ihnen, diese erfolgreich zu vermeiden. Unser Team von Sicherheitsexperten rät Ihnen, immer die besten Praktiken anzuwenden, um sich selbst zu schützen! Auch wenn es langweilig klingt, sind Sie und nur Sie für Ihre Sicherheit verantwortlich.

Um sich so sicher wie möglich zu fühlen, bedeutet die Sicherung Ihrer Gelder nicht nur, sich selbst eine Hardware-Wallet zu kaufen. Wenn Sie mehr als einen Monat Gehalt in Krypto haben, kaufen Sie eines und Sie können einfacher auf Websites zugreifen. Aber auch der Kühlraum kann Sie nicht schützen, wenn Sie Ihren privaten Schlüssel auf einer Phishing-Website eingeben. Sie werden alle Ihre Gelder erhalten. Erinnern Sie sich an das bereits erwähnte Beispiel von Trezor (das Entwicklungsteam stellt sicher, dass Trezor nicht gefährdet wurde). Selbst einige große Börsen haben mit Phishing zu kämpfen und wurden in der Folge gehackt.

Wie Sie Ihr Geld sichern können

Die Sicherung Ihrer Gelder bedeutet, dass Sie jedes Mal alle verifizierten Schritte durchlaufen müssen. Befolgen Sie die Anweisungen, die als grundlegende Richtlinie für den Due-Diligence-Prozess dienen sollen, und Ihre Wahrscheinlichkeit, ein Phishing-Opfer zu sein, wird geringer. Nichtsdestotrotz sind wir ein Austauschdienst, der Unterstützung leistet; wir sind keine Bank und wir möchten, dass Sie verstehen, dass wir nicht wie eine solche handeln können. Sichern Sie Ihr Geld jederzeit. Wenn unsere Website gefährdet ist oder Sie versehentlich eine andere Website besuchen, wird Ihr Geld gestohlen. Bitte beachten Sie die unten aufgeführten Maßnahmen, um sich vor Phishern und Verlust zu schützen.

  • Vergewissern Sie sich von Anfang an, dass Sie die echte Website betreten haben, Ihr erster Zugriff sollte von einer vertrauenswürdigen Quelle erfolgen..
  • Installieren Sie Software- oder Browsererweiterungen, die Phishing-Domänen erkennen. Installieren Sie EAL, MetaMask, Cryptonite by Metacert oder die MyEtherWallet Chrome Extension, um bösartige Websites zu blockieren (obwohl dies in letzter Zeit nicht mehr ausreicht, um sich selbst zu schützen; Browser-Erweiterungen sind auch Teil der Strategien von Hackern geworden, um bösartige Angriffe durchzuführen).
  • Fügen Sie Ihren verifizierten Zugangspunkt zu einem Lesezeichen hinzu und geben Sie immer genau von diesem Lesezeichen aus ein.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung, da dies für einen Hacker schwieriger zu erreichen ist. Unsere Website fordert Sie auf, dies sofort zu tun. Wenn Sie es nicht einrichten, können Sie keine Einzahlungen, Auszahlungen oder andere Funktionen unseres Dienstes vornehmen.
  • Ein optionaler Schritt zur Phishing-Prävention auf unserer Plattform ist die Einrichtung einer Anti-Phishing-Meldung. Du kannst eine Nachricht (3-40 Zeichen lang) einstellen, die in E-Mails von Tokens.net über dein Konto aufgenommen wird, sei vorsichtig, da unsere Newsletter die Nachricht nicht enthalten. Wenn Sie diese Nachricht nicht sehen, wurde die E-Mail daher nicht von Tokens.net gesendet
  • Bewahren Sie Ihren privaten Schlüssel und Ihr Passwort sorgfältig auf. Ihr privater Schlüssel wird manchmal als Ihre mnemonische Phrase, Schlüsselspeicherdatei, UTC-Datei, JSON-Datei, Wallet Datei, etc. bezeichnet. Speichern Sie Ihren privaten Schlüssel nicht in Dropbox, Google Drive oder anderen Cloud-Speicherplätzen. Wenn dieses Konto gefährdet ist, wird Ihr Geld gestohlen. Geben Sie Ihre privaten Schlüssel NICHT weiter.
  • Kaufen Sie eine Hardware-Geldbörse. Keine Ausreden. Das ist es wert. Das versprechen wir.
  • Fischduftende E-Mails lassen sich leicht mit dem Support-Team des vermeintlichen Absenders verifizieren. Es ist keine Schande zu fragen. Verifizieren ist eine Sache in der Kryptotechnik.

Wenn Sie sich nicht sicher sind, ob eine Website, die nach Ihren Zugangsdaten fragt, legal ist, sollten Sie diese Schritte des gesunden Menschenverstands befolgen:

  • Klicken Sie niemals auf nicht identifizierte Links! Vertraue nicht Nachrichten oder Links, die dir zufällig per E-Mail, Slack, Reddit, Twitter, etc. geschickt werden.
  • Überprüfen Sie die Website und die E-Mail-Adressen. Fahren Sie mit der Maus darüber, ohne darauf zu klicken!
  • Überprüfen Sie immer, welche Website Sie besuchen und ob die URL korrekt ist:
  • Überprüfen Sie, ob die Website kein Homograph ist. IDN-Homographenangriffe sehen aus wie die richtige URL, sind aber gefälscht.
  • Überprüfen Sie die Endungen der Webdomains von Unternehmen. Hacker ändern in der Regel einen Buchstaben oder eine Endung, z.B. von.com nach.org. Normalerweise würdest du darauf nicht achten, und so können sie dich ausnutzen.
  • Überprüfen Sie auf Google-Fehler. Fügen Sie die Domain in die Google-Suchleiste ein, und wenn Google Ihnen eine Tippfehlerbenachrichtigung anzeigt, dann ist es der falsche Domainname.
  • Verwendet die Website https? Überprüfen Sie die SSL-Zertifikatsvalidierung (dieser Schritt wird weniger empfohlen, da kürzlich bösartige Websites über eine https-Verschlüsselung verfügen, die für Benutzer ein Problem darstellt, da die SSL-Verschlüsselung traditionell eine Möglichkeit war, festzustellen, ob eine Website vertrauenswürdig ist oder nicht).
  • Stellen Sie sicher, dass die URL-Leiste in etwa so aussieht:
  • Wenn es zu schön ist, um wahr zu sein, dann ist es das wahrscheinlich.
  • Stelle Fragen, wenn du etwas nicht verstehst oder wenn etwas nicht stimmt.
  • Lass nicht zu, dass Angst, FUD oder FOMO den gesunden Menschenverstand gewinnen.

Die am meisten empfohlene Art und Weise, Ruhe zu bewahren und weiterzumachen, ist, dass Sie wachsam bleiben und den Routineschritten folgen, die Sie von Anfang an festgelegt haben.

Mit steigenden Preisen für Kryptowährungen steigen auch die Phishing-Täter. Bleiben Sie wachsam und führen Sie Ihre Sorgfaltspflicht durch.

Rate this article:
Author: Tokens.net Team
English
Deutsch
Italiano
Français
Español
Nederlands
Polski
Svenska
Português
Türkçe