Sind Sie versucht, einen Blick auf die Startphrase eines anderen Kryptowährungshändlers zu werfen? Sie werden nicht nur ein Dieb sein; Sie könnten auch auf einen Betrug hereinfallen!

Der Kryptoindustrie sind Betrügereien aller Art sicherlich nicht fremd. Es gibt viele Methoden, die Cyberkriminelle derzeit verwenden, um auf Krypto-Bestände zuzugreifen, darunter auch solche, die als „Honeypots“ bekannt sind. Aber was genau ist ein Krypto-Honeypot-Betrug, und sind sie gefährlich?

Was ist ein Honeypot-Betrug?

Honeypot-Betrug (nicht zu verwechseln mit „Honeytrapping“) kann in verschiedenen Formen auftreten. Aber in jedem Fall locken sie die Opfer mit der falschen Versprechung großer Gewinne an. Wie der Name schon sagt, erscheinen Honeypot-Betrügereien wie ein großer Honigtopf, d. H. Ein Topf mit Bargeld, sind aber in Wirklichkeit weit davon entfernt.

Aber es gibt etwas sehr Interessantes an Honeypots, das sie davon unterscheidet viele andere kryptobasierte Betrügereien. Während die meisten Betrügereien direkt auf unschuldige Menschen abzielen, die keinen bösen Willen haben, verlassen sich Honeypots darauf, dass der Zielbenutzer selbst zumindest eine böswillige Absicht hat.

instagram viewer

Dies liegt daran, dass sich der ursprüngliche Betrüger oft als unschuldiger Krypto-Anfänger ausgibt, der Hilfe bei seinen Transaktionen sucht. Das tatsächliche Opfer glaubt in diesem Fall, dass es die Oberhand hat. Also, wie funktioniert das?

Ein Honeypot-Beispiel

Bildquelle: Ivan Radic/Flickr

Lassen Sie uns ein einfaches Beispiel verwenden, um dies aufzuschlüsseln. Angenommen, Person A (der Angreifer) sendet eine Nachricht an Person B (ein potenzielles Opfer), die behauptet, ein Krypto-Neuling zu sein, der Hilfe bei der Verwendung seiner Brieftasche benötigt. Vielleicht wissen sie nicht, wie sie Geld erhalten sollen, oder sie versuchen, bereits vorhandene Gelder auf eine andere Brieftasche, ein Bankkonto, eine Krypto-Börse oder auf andere Weise zu verschieben.

Unter dem Deckmantel der Naivität wird Person A die rüberschicken Seed-Phrase der Brieftasche, was darauf hinweist, dass sie der Meinung sind, dass diese Informationen Person B dabei helfen werden, die Vermögenswerte zu bewegen. Seed-Phrasen geben Ihnen im Wesentlichen Zugriff auf eine Brieftasche, daher ist es eine schlechte Idee, sie mit anderen, insbesondere Fremden, zu teilen. In diesem Fall hofft der Cyberkriminelle, dass das potenzielle Opfer sich dieser möglichen Sicherheitsverletzung bewusst ist.

Person B kann sich die Nachricht dieses scheinbar ahnungslosen Krypto-Händlers ansehen und denken: „Mit dieser Seed-Phrase kann ich auf die Brieftasche zugreifen und seine Gelder." Ein freundlicherer Benutzer würde diese Nachricht wahrscheinlich ignorieren oder dem Absender vielleicht sogar mitteilen, dass das Teilen einer Seed-Phrase ist gefährlich. Aber wenn der Empfänger etwas ruchloser ist, könnte er den Köder schlucken und glauben, dass er gleich den Jackpot knacken wird.

In Wirklichkeit sitzt jedoch immer noch Person A auf dem Fahrersitz.

Wenn Person B auf die Brieftasche zugreift, sieht sie möglicherweise, dass dort ein Bestand an Token gespeichert ist, der nun scheinbar zu haben ist. Nehmen wir an, die Token basieren auf Ethereum (unter Verwendung des ERC-20-Standards). Sie sind jedoch keine Ethereum-Coins (ETH), sondern ein Token, das auf der Ethereum-Blockchain aufbaut. An diesem Punkt wird Person B erkennen, dass sie etwas Gasgeld benötigt, um die Transaktion durchzuführen.

„Gas“ ist die Rechenleistung, die von vielen Blockchain-Netzwerken verwendet wird.

Bei der Verwendung eines solchen Netzwerks können Benutzer Gasgebühr zahlen muss, was zu den enormen Energiemengen beiträgt, die zur Unterstützung der gesamten Kette verwendet werden. Auf der Ethereum-Blockchain wird ETH, das native Token, zur Zahlung von Gasgebühren verwendet.

Weil das ERC-20-Token in der Brieftasche sind hier keine ETH, Person B wird das wahrscheinlich bald merken, um die abzuheben Geldmittel (also Durchführung einer Transaktion), benötigen sie ein wenig ETH in der Brieftasche, um die zu bezahlen Gasgebühr. Kein Problem, oder? Die Gasgebühren können minimal sein, daher schadet es nicht, nur eine kleine Menge ETH zu senden.

Es ist diese kleine Menge ETH, die Person A, der ursprüngliche Betrüger, im Visier hat. Person B, die glaubt, dass sie immer noch einen Krypto-Bestand aus der Brieftasche eines naiven Benutzers schleicht, wird ein wenig ETH an die Brieftaschenadresse senden, bereit, die Gasgebühr zu zahlen, wenn sie den gesamten Bestand abhebt.

Aber sobald Person B eine kleine Menge ETH sendet, wird diese sofort von Person A zurückgezogen und woanders hingeschickt. An diesem Punkt steht Person B als Opfer, da sie aus ihrer ETH betrogen wurde.

Was ist die andere Art von Honeypot-Betrug?

Während Honeypot-Betrug üblicherweise Interaktionen mit bösartigen Wallets beinhaltet, können sie auch die Verwendung von Smart Contracts beinhalten.

Smart Contracts sind Programme, die von zahlreichen Blockchain-Netzwerken verwendet werden um Transaktionen automatisch zu erleichtern und somit jegliche Vermittler oder Dritte auszuschalten. Smart Contracts werden nur ausgeführt, wenn eine Reihe vordefinierter Parameter erfüllt sind, und können die Effizienz von Blockchains insgesamt steigern.

Aber diese Technologie kann auch böswillig für finanziellen Gewinn eingesetzt werden.

In diesem Szenario verwendet ein Cyberkrimineller einen Smart Contract, der leicht ausnutzbar zu sein scheint. Vielleicht scheint es einen Fehler im Code oder eine Art Hintertür zu den Krypto-Beständen des Vertrags zu geben. Auch hier wird sich eine illegale Person dies ansehen und eine Gelegenheit sehen, ohne zu erkennen, dass sie selbst im Begriff ist, betrogen zu werden.

Beispielsweise kann Person A (der Angreifer) einen Smart-Contract-Honeypot verwenden, um Person B (das Opfer) dazu zu bringen, zu glauben, dass sie Gelder daraus abziehen kann. Wenn Person B glaubt, diesen Smart Contract ausnutzen zu können, befindet sie sich bereits in den Händen des Angreifers.

Um mit diesem Smart Contract zu interagieren und ihn zu nutzen, muss Person B zunächst etwas von ihrem eigenen Geld hinzufügen. Normalerweise ist dies kein sehr großer Betrag, also denkt sich Person B vielleicht nichts dabei. Aber wie beim ersten hier verwendeten Honeypot-Beispiel ist Person A, der Angreifer, hinter dieser kleinen Übertragung her.

Sobald Person B diesen kleinen Besitz übersendet, wird er wahrscheinlich automatisch im Vertrag gesperrt. Zu diesem Zeitpunkt kann nur der Ersteller des Smart Contracts, Person A, die Gelder verschieben. Nun wurde Person B um ihr Geld betrogen und ist somit Opfer des Honeypots geworden.

So vermeiden Sie Krypto-Honeypot-Betrug

Bildnachweis: Bybit/Flickr

Um sich und Ihre Gelder von Krypto-Honeypot-Betrug fernzuhalten, ist es das Beste, sich als Krypto-Händler und -Investor ethisch zu verhalten. So verlockend es auch sein mag, sich einen verwundbaren Topf mit Krypto zu schnappen, dies ist Diebstahl, und wenn sich herausstellt, dass es keinen Honeypot gibt, nehmen Sie wahrscheinlich das Geld eines anderen harmlosen Händlers.

Im Fall von Smart-Contract-Honeypots denken Sie vielleicht einfach, dass Sie den Fehler eines anderen ausnutzen, um legal einen Gewinn zu erzielen. Es ist jedoch erwähnenswert, dass in der Kryptoindustrie – genau wie überall sonst – wenn etwas zu gut erscheint, um wahr zu sein, es wahrscheinlich auch so ist.

Krypto-Honeypots profitieren von Krypto-Gier

Viele Finanzbetrügereien da draußen verlassen sich heute auf den Wunsch der Opfer nach Geld, und bei Krypto-Honeypots ist das nicht anders. Diese Exploits zielen auf Benutzer ab, die sich gerne beugen oder die Regeln brechen, um Profit zu machen. Bleiben Sie also bei Ihren Kryptogeschäften auf dem richtigen Weg, da möglicherweise ein Cyberkrimineller darauf wartet, dass Sie einen Fehler machen.