Phishing in der Kryptowelt

Alessandro G
Alessandro G
  • Aktualisiert

Phishing beschränkt sich längst nicht mehr nur auf gefälschte E-Mails von einem angeblichen „Prinzen“, der um eine Überweisung bittet. In der Welt der Kryptowährungen ist Phishing ein ausgeklügelter, automatisierter und riskanter Versuch, Sie zur Herausgabe Ihrer Vermögenswerte zu verleiten.

Während traditionelle Hacker Computercode angreifen, Phishing-Angreifer attackieren die menschliche Psyche. Sie nutzen Angst, Neugier und die „Angst, etwas zu verpassen“ (FOMO) aus, um Passwörter, Seed-Phrasen und digitale Vermögenswerte zu stehlen.

Die Evolution: Mehr als nur E-Mails

Die klassische Definition bezieht sich auf E-Mails, aber modernes Krypto-Phishing ist omnikanal. Es findet statt auf:

  • Suchmaschinen: Betrüger schalten Anzeigen bei Google für Begriffe wie „Trezor Support“ oder „Metamask Login“, um Sie auf gefälschte Webseiten zu locken.

  • Soziale Medien: Gefälschte „Kundendienst“-Bots auf X (Twitter), Discord und Telegram, die Ihnen per Direktnachricht anbieten, Ihre Wallet zu synchronisieren oder Ihre Transaktion zu korrigieren.

  • Dating-Apps: Diese Masche, die auch als „Schweineschlachtung“ bekannt ist, besteht darin, dass Betrüger langfristig ein romantisches Vertrauensverhältnis aufbauen, bevor sie Sie dazu bringen, in eine gefälschte Krypto-Plattform zu investieren.

4 Krypto-spezifische Taktiken, die Sie kennen müssen

Um Ihr Vermögen zu schützen, müssen Sie die für die Blockchain-Welt spezifischen Taktiken kennen.

1. Ice Phishing (Die "Genehmigungsfalle")

Anders als beim herkömmlichen Phishing, bei dem man ein Passwort preisgibt, Ice Phishing verleitet Sie dazu, eine schädliche Berechtigung auf der Blockchain zu unterzeichnen.

  • Die Falle: Sie versuchen, auf einer Website ein kostenloses NFT zu prägen oder einen Airdrop zu beanspruchen. Ein Pop-up-Fenster erscheint, in dem Sie aufgefordert werden, eine Transaktion zu „genehmigen“ oder zu „signieren“.

  • Die Realität: Sie beanspruchen keinen Gegenstand; Sie unterzeichnen eine setApprovalForAll oder eine „Permit“-Signatur. Dadurch erhält der Smart Contract des Angreifers die Berechtigung, sich zu bewegen. alle Ihre Token werden ohne Ihr Zutun gestohlen. Ihr Guthaben ist innerhalb von Minuten leer.

  • Verteidigung: Unterschreiben Sie niemals eine Transaktion, ohne genau zu wissen, was sie bewirkt. Lesen Sie die Berechtigungsanfrage sorgfältig durch – wenn darin der Zugriff auf Ihr gesamtes Guthaben angefordert wird, Lehne es ab.

2. Vergiftungen angehen

Dies setzt voraus, dass Sie Adressen per Copy-Paste einfügen.

  • Die Falle: Betrüger überwachen die Blockchain. Sobald sie eine Transaktion von Ihnen sehen, generieren sie mithilfe einer Software eine gefälschte Adresse, die Ihrer Adresse zu 95 % ähnelt (die ersten und letzten vier Zeichen stimmen überein). Von dieser Adresse senden sie Ihnen Token im Wert von 0,00 $ (Dust) oder ein gefälschtes NFT.

  • Das Ziel: Sie hoffen, dass Sie beim nächsten Mal, wenn Sie Ihre Adresse aus Ihrem Transaktionsverlauf kopieren müssen, versehentlich Ihre Adresse kopieren. ihre Eine ähnliche Adresse anstelle Ihrer eigenen.

  • Verteidigung: Kopieren Sie Adressen niemals unreflektiert aus Ihrem Verlauf. Überprüfen Sie immer jedes einzelne Zeichen oder nutzen Sie die Funktion „Adressbuch“ in Ihrer Wallet-App.

3. Wallet-Drainer (Automatisierte Skripte)

Hierbei handelt es sich um sogenannte „Scam-as-a-Service“-Kits, die an Kriminelle verkauft werden. Sie scannen automatisch Ihre Geldbörse, sobald Sie diese mit einer gefälschten Website verbinden.

  • Die Falle: „Dringend! Ihre Wallet wurde gehackt. Klicken Sie hier, um Ihre Vermögenswerte zu sichern.“

  • Die Realität: Die Website führt ein Skript aus, das Ihre wertvollsten Vermögenswerte erkennt und Sie auffordert, eine Transaktion zu unterzeichnen, um diese in Sicherheit zu bringen. In Wirklichkeit senden Sie sie jedoch an den Hacker.

4. Gefälschte Unterstützung & Identitätsdiebstahl

Hacker fälschen häufig E-Mails oder erstellen gefälschte Social-Media-Profile, die sich als technischer Support ausgeben.

  • Die Lüge: „Wir benötigen Ihre Identitätsbestätigung, um Ihr Konto zu entsperren. Bitte antworten Sie mit Ihrer 12-Wort-Wiederherstellungsphrase.“

  • Die Regel: Kein seriöser Supportmitarbeiter, auch nicht die Mitarbeiter von SwissBorg, wird Sie jemals nach Ihrem Passwort, Ihrer 12-Wort-Wiederherstellungsphrase oder Ihren privaten Schlüsseln fragen.

SwissBorg-spezifische Sicherheitsprotokolle

Wenn Sie die SwissBorg-App nutzen, halten Sie sich bitte an diese strengen Kommunikationsregeln:

  1. Nur In-App-Support: Nutzen Sie ausschließlich das SwissBorg Hilfezentrum und Registerkarte „Support“ um mit dem Kundensupport zu kommunizieren.

  2. Offizielle Quellen: Installieren Sie keine Anwendungsaktualisierungen von Websites Dritter. Alle Aktualisierungen der SwissBorg-App sind ausschließlich auf der offiziellen Website verfügbar. Apple App Store Und Google Play Store

  3. Zero-Trust: Wenn Sie eine E-Mail erhalten, die angeblich von SwissBorg stammt und in der nach persönlichen Daten oder einer Zahlung gefragt wird, handelt es sich um Betrug.

Wie man Phishing meldet

Sicherheit ist eine Gemeinschaftsaufgabe. Das Melden von Betrugsfällen hilft, Domains zu sperren und Wallet-Adressen auf schwarze Listen zu setzen, wodurch andere Nutzer geschützt werden.

  1. Kettenanalyse & CryptoScamDB: Melden Sie verdächtige Krypto-Adressen und Domains an CryptoScamDB. Diese Datenbank speist Sicherheitstools ein, die andere Benutzer warnen.

  2. Google Safe Browsing: Wenn Sie eine Phishing-Seite finden, melden Sie diese bitte an Google Safe Browsing um eine "Rote Warnung" auf der Website für Chrome-Nutzer anzuzeigen.

  3. E-Mail-Berichterstattung: Bei den meisten Anbietern (wie Gmail) kann man über die Menüoptionen oben rechts eine bestimmte Nachricht als „Phishing“ melden.

  4. Strafverfolgungsbehörden: Bei erheblichen Verlusten sollten Sie eine Anzeige bei Ihrer örtlichen Abteilung für Cyberkriminalität erstatten (z. B. IC3 in den USA, Action Fraud in Großbritannien).

Zusammenfassung: Die goldenen Regeln

  • Vertrauen ist gut, Kontrolle ist besser: Bewegen Sie den Mauszeiger immer über die Links, um die tatsächliche URL anzuzeigen.

  • Offizielle Websites als Lesezeichen speichern: Suchen Sie Ihre Kryptobörse niemals über Google; nutzen Sie stattdessen Ihre Lesezeichen.

  • Verwenden Sie eine Hardware-Wallet: Für größere Beträge empfiehlt sich ein Ledger oder Trezor.

  • Scheckzulagen: Nutzen Sie regelmäßig Tools wie Widerrufen.Bargeld um zu überprüfen, welche Websites die Berechtigung haben, Ihre Gelder zu transferieren, und um den Zugriff auf alte oder verdächtige Websites zu widerrufen.

Jetzt wissen Sie genau, was Phishing ist.