Es lässt sich nicht leugnen, dass Cyberkriminelle seit Jahren aus der Kryptoindustrie Kapital schlagen. Da sich dieser Markt noch in einem frühen Stadium befindet, investieren viele Menschen, ohne Krypto vollständig zu verstehen. Böswillige Akteure können sowohl ungesicherte Plattformen als auch naive Investoren ausnutzen, um Daten zu stehlen und Gewinne zu erzielen. Lassen Sie uns also die häufigsten Krypto-Betrügereien und -Angriffe diskutieren, die heute verwendet werden.
1. Kryptojacking
Heute ist die Krypto-Mining-Industrie zweifellos riesig, mit Millionen von Minern auf der ganzen Welt, die versuchen, durch die Sicherung von Blockchain-Netzwerken Gewinne zu erzielen. Da das Mining jedoch so profitabel ist, haben sich auch böswillige Akteure darauf konzentriert und nach Möglichkeiten gesucht, aus der Mining-Industrie Kapital zu schlagen, ohne ihre eigene spezialisierte Hardware zu verwenden.
Das ist wo Kryptojacking kommt ins Spiel. Diese Cyberkriminalität beinhaltet die unbefugte Nutzung der Mining-Hardware eines Opfers, um Mining-Belohnungen zu erhalten. Mining-Hardware kann sowohl in der Anschaffung als auch im Betrieb ziemlich teuer sein, und selbst das Mining von Krypto auf einem normalen Laptop kann viel Strom verbrauchen und Ihre Stromrechnung in die Höhe treiben. Dieser Faktor schreckt viele Leute von der Idee des Krypto-Mining ab.
Aber durch das Hijacking der Hardware eines anderen können Kryptojacker einen saftigen Gewinn erzielen, ohne viel eigene Rechenleistung aufwenden zu müssen. Cryptojacking-Software, die bei diesem Unterfangen häufig verwendet wird, kann auf dem eigenen Gerät ausgeführt werden, ohne Aufmerksamkeit auf sich zu ziehen, was es zu einem noch schwierigeren Problem macht, es zu bemerken. Wenn Sie jedoch feststellen, dass Ihr Gerät viel langsamer als gewöhnlich arbeitet, kann Kryptojacking-Software der Übeltäter sein.
Da Kryptojacking-Software normalerweise eine Form von Malware ist, sollten Sie immer sicherstellen, dass alle Ihre Geräte mit Antivirensoftware ausgestattet sind. Dies sollte allgemein Standard sein und kann Sie vor vielen anderen Arten von Malware bewahren.
2. Staubangriffe
Im Krypto-Bereich wird der Begriff „Staub“ verwendet, um sich auf winzige, vernachlässigbare Mengen an Krypto zu beziehen, die nach einer Transaktion übrig bleiben können. Diese Beträge sind so gering, dass sie keinen wirklichen finanziellen Wert haben. Staub kann jedoch böswillig ausgenutzt werden, um in die Privatsphäre der Inhaber von Krypto-Wallets einzudringen.
In Krypto-Dust-Angriffe, führt der böswillige Akteur eine Dust-Transaktion durch (d. h. das Senden von Dust an) eine Reihe von Wallet-Adressen. Dadurch verliert der Angreifer finanziell nicht, kann aber die Identität der anvisierten Wallet-Inhaber aufdecken. Diese Informationen können dann verwendet werden, um die Person weiter anzugreifen, beispielsweise durch einen Phishing-Betrug.
Diejenigen mit großen Mengen an Krypto werden normalerweise Ziel von Dust-Angriffen, da der Angreifer potenziell viel mehr gewinnen kann.
3. Diebstahl privater Schlüssel
Wenn es um die Verwaltung von Kryptowährungen geht, Ein privater Schlüssel ist ein unglaublich wertvolles Datenelement. Diese zufällige Reihe von Buchstaben und Zahlen kann verwendet werden, um Transaktionen mit Ihrem Krypto zu autorisieren. Private Schlüssel werden oft in Krypto-Wallets aufbewahrt, die entweder in Form von Software oder Hardware vorliegen können, die eine sichere Aufbewahrungsoption bieten.
Mit Ihrem privaten Schlüssel hat ein Bedrohungsakteur im Wesentlichen Zugriff auf Ihre Krypto. Wenn ein Cyberkrimineller an Ihren privaten Schlüssel gelangt, würde er höchstwahrscheinlich Ihre Brieftasche so schnell wie möglich leeren.
Um die Wahrscheinlichkeit des Diebstahls privater Schlüssel zu verringern, ist es von größter Bedeutung, dass Sie sich für eine hoch angesehene und vertrauenswürdige Brieftasche mit soliden Sicherheitsfunktionen entscheiden. Hardware-Wallets sind im Allgemeinen viel sicherer als Software-Wallets, aber beide sind nicht unempfindlich gegen Hacks. Das Beste, was Sie tun können, ist, eine Brieftasche mit den höchsten Sicherheitsstufen zu finden, einschließlich PINs, Backup-Seed-Phrasen, biometrischen Anmeldungen und zeitgesteuerten Sperrungen.
Außerdem sollten Sie Ihren privaten Schlüssel niemals an Dritte weitergeben. Selbst wenn Sie einer Person vertrauen, könnte ihr Versäumnis, die von Ihnen bereitgestellten Informationen sicher zu speichern, zum Diebstahl Ihrer Vermögenswerte führen. Ihr privater Schlüssel sollte nach Möglichkeit nur Ihnen und nur Ihnen zugänglich gemacht werden.
4. Phishing-Betrug
Phishing ist eine beliebte Methode von Cyberkriminellen, sei es für Krypto-Betrug oder anderen Cyber-Betrug. Phishing ist enorm vielseitig und kann in einer Vielzahl von Szenarien eingesetzt werden. Daher ist es nicht verwunderlich, dass sich Kryptokriminelle für diese Technik entschieden haben, um ihre Opfer zu betrügen.
Krypto-Phishing-Angriffe sind nicht alle gleich. Verschiedene Cyberkriminelle suchen nach unterschiedlichen Daten, obwohl das Endziel fast immer finanzieller Gewinn ist.
Nehmen Sie zum Beispiel den Coinbase-Phishing-Betrug. In dieser böswilligen Kampagne schickten Cyberkriminelle E-Mails an Coinbase-Benutzer und behaupteten, dass sie Informationen aufgrund eines Problems mit ihrem Konto, wie z. B. verdächtiger Aktivitäten, bereitstellen müssten. Einige Coinbase-Benutzer interagierten mit diesen bösartigen E-Mails, kamen den Anfragen nach und stellten die erforderlichen Informationen bereit.
Ende 2021 waren über 6.000 Coinbase-Benutzer von einer Phishing-Kampagne betroffen, die darauf abzielte, sensible Daten zu stehlen. In dieser Angriffswelle gaben Betrüger legitime Coinbase-Mitarbeiter aus und behaupteten, das Konto des Zielbenutzers sei gesperrt worden. Um dies zu beheben, musste sich der Benutzer erneut anmelden und erhielt in der E-Mail einen Link zur Anmeldeseite.
Dieser Link führt jedoch zu einer Phishing-Site, die die Anmeldeinformationen bei der Eingabe stehlen könnte. Mit den Anmeldeinformationen könnten sich die Angreifer dann beim Coinbase-Konto des Opfers anmelden und auf dessen Guthaben zugreifen.
Es gibt zahlreiche Möglichkeiten, wie Sie vermeiden können, auf einen Phishing-Betrug hereinzufallen. Link-Checking-Websites, Antivirus-Software, Anti-Spam-Filter und andere Tools können hilfreich sein, um sich vor solchen Bedrohungen zu schützen. Wenn Sie außerdem eine E-Mail von einer scheinbar vertrauenswürdigen Partei erhalten, in der Sie aufgefordert werden, sich bei Ihrem Konto anzumelden, klicken Sie nicht auf den bereitgestellten Link. Gehen Sie stattdessen zu Ihrem Browser und greifen Sie über Ihre Suchmaschine auf die Anmeldeseite zu.
5. Betrugs-ICOs
ICOs oder Initial Coin Offerings sind in der Kryptoindustrie alltäglich. Durch diese Methode können kryptobezogene Startup-Unternehmen Gelder beschaffen, indem sie ihre eigenen Coins oder Token an interessierte Investoren verkaufen. Dies ist eine solide Möglichkeit, Geld anzuhäufen, kann aber auch von Cyberkriminellen ausgenutzt werden.
Ein Betrugs-ICO wird sich wahrscheinlich nie zu einer legitimen Plattform entwickeln. Vielmehr geben sie sich als potenzielle Unternehmen aus, die Geld für ihr Geschäft sammeln wollen, und machen sich dann auf den Weg, sobald sie genug Geld angesammelt haben. Je nachdem, wie versiert der Cyberkriminelle ist, können betrügerische ICOs äußerst überzeugend sein. Aber es gibt rote Fahnen, auf die Sie achten sollten, wenn Sie erwägen, in ein ICO zu investieren.
Erstens sollten alle legitimen ICOs ein Whitepaper haben. Dies ist im Grunde ein detaillierter Plan des betreffenden Projekts. Ein Betrugs-ICO hat oft überhaupt kein Whitepaper oder verwendet eine kopierte Version von einer legitimen Plattform. Sie können auch ihr eigenes falsches Whitepaper erstellen, aber das wird wahrscheinlich vage, schlampig oder einfach keinen Sinn ergeben.
Es ist auch nützlich, sich mit dem angeblichen Team hinter einem ICO vertraut zu machen. Im Krypto-Bereich ist es unglaublich üblich, dass CEOs, Entwickler und Unternehmer eine Art Online-Präsenz haben. Dies geschieht normalerweise in Form eines Twitter- oder Instagram-Kontos. Wenn Sie also keines der aufgelisteten ICO-Teammitglieder online finden können, existieren sie möglicherweise überhaupt nicht.
6. Rug Pull Cryptos
Rug-Pull-Kryptowährungen sind ein weiterer besorgniserregend weit verbreiteter Betrug in der Kryptoindustrie. Ein Rug-Pull-Krypto wird oft viel Hype durch Marketing anhäufen, große Behauptungen aufstellen oder Dinge versprechen, die etwas zu gut sind, um wahr zu sein.
Wenn eine Münze genug Aufsehen erregt, werden Horden von Menschen anfangen zu investieren. Dies wiederum erhöht den Preis der Münze. Sobald der Betrüger einen ausreichenden Preisanstieg verursacht hat, werden sie alle ihre Bestände an Krypto verkaufen, sie entsorgen und einen riesigen Gewinn erzielen. Dieser riesige Dump wird den Preis des Vermögenswerts in den Keller treiben und die Anleger mit leeren Händen zurücklassen.
Auch hier sollten Sie immer nach dem Whitepaper suchen, wenn Sie erwägen, in eine neue Krypto zu investieren. Sie sollten auch die Online-Präsenz der Krypto-Ersteller überprüfen und prüfen, wie viel des Gesamtangebots von ihnen gehalten wird. Rug-Pull-Betrüger halten oft einen großen Teil des Kryptoangebots zurück, damit sie große Mengen davon verkaufen können, sobald der Preis gestiegen ist. Betrachten Sie dies als eine weitere rote Fahne.
Kryptokriminalität ist jetzt erschreckend weit verbreitet
Heutzutage sind Betrug und Angriffe in der Kryptoindustrie nichts weniger als alltäglich. Cyberkriminelle haben in den letzten zehn Jahren zahlreiche kryptofokussierte Betrügereien entwickelt und werden von Jahr zu Jahr schlauer. Wenn Sie irgendeine Art von Krypto besitzen oder erwägen, zu investieren, stellen Sie sicher, dass Sie sich der häufigsten Krypto-Angriffe bewusst sind, um Ihre Chancen zu verringern, betrogen zu werden.