Der Markt für Kryptowährungen wächst und mit ihm kommen neue Schemata zum Stehlen von Coins und Benutzerdaten auf den Markt. Das Hacken von Wallets, gefälschten Börsen, Viren, Phishing-E-Mails und mehr ist in der Krypto-Community mehr als einmal passiert. Nicht nur weltberühmte Börsen und große Inhaber von Kryptowährungen leiden, sondern auch normale Benutzer.
In diesem Artikel werfen wir einen Blick auf die gängigsten Arten von Kryptowährungsbetrug und geben einige Tipps, wie Sie Ihre Coins schützen können.
1. Phishing
Phishing ist ein Betrug, um Benutzeridentifikationsinformationen wie mnemonische Ausdrücke, private Schlüssel und Kontoanmeldeinformationen zu erhalten. Sowohl normale Benutzer als auch große Unternehmen wurden immer wieder Opfer von Phishing.
Der Betrüger gibt sich als bekannte Person oder Firma in der Krypto-Community aus, versendet E-Mails, erstellt gefälschte Websites oder Social-Media-Accounts.
So erhielten Nutzer des Ledger-Wallets Ende 2020 Briefe, in denen es hieß, die Server seien mit Malware infiziert und es bestehe die Gefahr des Kryptowährungsdiebstahls. Um dies zu vermeiden, wurde vorgeschlagen, dem Link zu folgen und das Sicherheitsupdate herunterzuladen. Unaufmerksame Benutzer luden das Update von einer gefälschten Version der Ledger-Website herunter und die Betrüger erhielten ihr Geld.
Hüten Sie sich vor verdächtigen Nachrichten und E-Mails, die gefährliche Links oder Anhänge enthalten können. Überprüfen Sie Ihre URLs auf Rechtschreibfehler oder zusätzliche Zeichen. Wenn Sie Zweifel bezüglich des Absenders des Briefes haben, wenden Sie sich direkt an das Unternehmen über die in einer zuverlässigen Quelle angegebenen Kontaktdaten.
Selbst wenn die E-Mail von einer echten Adresse gesendet wurde, kann sie dennoch betrügerisch sein. Überprüfen Sie unbedingt die URL, bevor Sie Ihre Benutzernamen und Passwörter eingeben.
Folgen Sie keinen Links von unbekannten Absendern.
Um zu vermeiden, Opfer von Phishing in sozialen Medien zu werden, überprüfen Sie, ob die Person die ist, für die sie sich ausgibt. Einige soziale Netzwerke haben Authentizitätsindikatoren.
Schützen Sie Ihre vertraulichen Informationen, geben Sie niemanden Ihre privaten Schlüssel, Seed-Phrasen, Logins und Passwörter.
2. Erpressung
Vielleicht ist dies eine der gebräuchlichsten Methoden zur Erpressung von Kryptowährung. Der Betrüger bedroht das Opfer, indem er vertrauliche Informationen über sie verbreitet, die theoretisch wahr sein könnten. Ein Angreifer behauptet beispielsweise, Beweise für Betrug oder das Anzeigen verbotener Inhalte zu haben. Betrüger haben übrigens nicht immer wichtige Informationen über ihre Opfer. Sie fälschen es oft.
Unter den Betrügern gibt es besonders kreative Personen. Im Jahr 2018 erhielten eine Reihe von Internetnutzern Abmahnungen. Der Angreifer behauptete, jemand habe sie zum Mörder bestellt, aber wenn Benutzer BTC-Coins an die angegebene Adresse senden, wird die Bestellung an den Mörder storniert.
Wenn Sie eine solche E-Mail erhalten, besteht die beste Lösung in einer solchen Situation darin, sie zu ignorieren und die Kryptowährung nicht an den Betrüger zu senden. Angreifer versenden täglich eine große Anzahl von Briefen und haben höchstwahrscheinlich keine Informationen über Sie, und Ihre E-Mails stehen einfach auf ihrer Mailingliste.
Wenn Sie sich vom Absender des Briefes ernsthaft bedroht fühlen, sollten Sie sich an Ihre örtliche Polizei wenden. Sie sollten nicht in einen Dialog treten und noch weniger Münzen an den Erpresser schicken. Solche Handlungen können zu negativen Konsequenzen führen.
3. Gefälschte Kryptowährungs-Werbegeschenke
Betrüger, die berühmte Namen in der Krypto-Community verwenden, um mehr Überzeugungskraft zu erzielen, erstellen Konten in sozialen Netzwerken und auf vielen Websites, kaufen YouTube-Kanäle und bieten ein Schnäppchen an: "Schick mir Münzen und ich werde dir zehnmal mehr zurückgeben". Der Nutzer schickt seine Coins, bekommt aber nichts zurück.
Nehmen Sie nicht an der Verteilung von Kryptowährungen teil, wenn Sie gemäß den Bedingungen Münzen an die Adresse des Veranstalters senden müssen. Ehrliche Organisatoren verlangen nicht, dass Sie ihnen Gelder schicken.
4. Gefälschte Börsen
Solche Dienste locken Kunden mit sehr geringen Provisionen, kostenloser Verteilung von Coins oder Geschenken. Oft ziehen sie mit einem sehr günstigen Kurs an und bieten Arbitrage zwischen den Börsen. Benutzer verwenden einen gefälschten Dienst, aber wenn sie versuchen, einen erheblichen Betrag abzuheben, werden sie aus nicht vorhandenen Gründen gesperrt. Ein solcher Austausch kann lange bestehen und keine Aufmerksamkeit erregen, indem er die Realität eines echten Austauschs nachahmt.
Seien Sie vorsichtig mit Ihren Zugangsdaten und den Websites, die Sie besuchen. Machen Sie sorgfältig Angaben zu Ihrer Person.
Verwenden Sie bei der Registrierung unterschiedliche E-Mail-Adressen und Passwörter. Es ist äußerst gefährlich, dieselbe Adresse und dasselbe Passwort zu verwenden, denn wenn ein Konto gehackt wird, können Angreifer auf Ihre anderen Konten zugreifen.
Setzen Sie ein Lesezeichen für die URL der echten Börse oder des Austauschers, die Sie verwenden. Überprüfen Sie immer die Links, bevor Sie sie eingeben.
5. Gefälschte Apps
Es gab auch Fälle, in denen Angreifer Kopien vorhandener Anwendungen oder gefälschte Anwendungen für Plattformen erstellten, die keine Mobil- oder Desktop-Versionen haben. Im Jahr 2017 erschien beispielsweise die Poloniex-Börsen-App. Benutzer haben es installiert, indem sie Betrügern ihre persönlichen Daten zur Verfügung gestellt haben.
Bevor Sie die Anwendung herunterladen, überprüfen Sie die Informationen zum Entwickler, die Anzahl der Downloads, lesen Sie Rezensionen und Kommentare.
6. Finanzpyramiden
Das klassische Pyramidensystem hat ein sehr einfaches Schema. Zum Beispiel verspricht der Service 10% Return on Investment bis zum Monatsende. Sie haben 100 Dollar in das Projekt investiert. In dieser Zeit sucht der Investor einen Neukunden, der ebenfalls 100 Dollar investiert. Nachdem Sie Geld von einem neuen Investor erhalten haben, kann Ihnen der Veranstalter am Ende des Monats 110 USD auszahlen. Um den zweiten Investor zu bezahlen, findet der Veranstalter neue Kunden. Investoren machen nur dann Gewinn, wenn neue Leute in das Projekt kommen und Geld investieren.
Die Pyramiden haben eine Reihe von Gemeinsamkeiten: Sie garantieren ein hohes Einkommen ohne Risiko, sie bitten ständig darum, neue Kunden zu gewinnen, die Website verfügt über keine Kontaktinformationen und Belege für Investitionen. Wenn das Projekt über diese Funktionen verfügt, ist es höchstwahrscheinlich betrügerisch.
Bevor Sie in ein unbekanntes Projekt investieren, versuchen Sie, so viele Informationen wie möglich darüber zu finden. Nehmen Sie sich Zeit und fallen Sie nicht auf den Glauben an einfachen Gewinn herein, studieren Sie die Bewertungen echter Benutzer.
7. Gefälschte Token
In letzter Zeit ist dezentralisierte Finanzierung (DeFi) sehr beliebt geworden. Dies hat viele Betrüger angezogen. Angreifer erstellen gefälschte DeFi-Token und fügen sie dezentralen Websites hinzu. Gefälschte Token haben die gleichen Namen und Ticker wie die Original-Token.
Infolgedessen kann eine Börse eine echte Kryptowährung und deren Kopien haben. Wenn Sie einen gefälschten Token kaufen, geht das Geld an Betrüger, und Sie haben eine Währung, deren Preis höchstwahrscheinlich gleich Null ist.
Suchen Sie nach dem Token nicht nach dem Namen, sondern nach der Adresse des Smart Contracts. Sie finden die ursprüngliche Adresse auf der Projektwebsite oder über Kryptowährungsaggregatoren. Zum Beispiel Coinmarketcap und Coingecko.
Analysieren Sie die Token-Smart-Contract-Informationen auf etherscan, bscscan und polygonscan. Achten Sie auf Liquidität und Anzahl der Transaktionen.
8. Schädliche Programme
Der Copy-and-Paste Virus ermöglicht es Betrügern, Daten aus der Zwischenablage abzufangen. Wenn Sie einen solchen Virus auf Ihrem Gerät haben, wird die Adresse beim Kopieren und anschließenden Einfügen aus der Zwischenablage automatisch durch die Adresse des Betrügers ersetzt.
Es gibt auch Ransomware-Viren, die den Zugriff auf wichtige Daten auf dem Gerät blockieren und damit drohen, diese zu löschen. Zum Entsperren muss das Opfer Kryptowährung senden.
Achten Sie darauf, die Adresse des Empfängers zu überprüfen, bevor Sie Coins senden. Andernfalls können Sie Ihr Geld verlieren, wenn Sie einen Copy-and-Paste-Virus auf Ihrem Gerät haben.
Richten Sie regelmäßige Backups ein. Wenn Sie auf einen Ransomware-Virus stoßen, können Sie Ihre Dateien wiederherstellen.
Wenn Sie vermuten, dass sich auf Ihrem Gerät ein Virus befindet, scannen Sie es mit einem Antivirenprogramm.
Wir haben die beliebtesten Arten von Betrügereien behandelt, denen sowohl Anfänger als auch erfahrene Benutzer von Kryptowährungen begegnen können. Wir hoffen, dass die Kenntnis dieser Methoden Ihnen hilft, Ihr Geld vor Verlust zu schützen.