Die häufigsten Betrügereien mit Kryptowährungen und wie Sie sich vor Angriffen schützen können

In den Schulungsartikeln zu Kryptowährungen, die wir geschrieben haben, haben wir Sie über verschiedene sehr nützliche Themen informiert. Darunter Themen wie was sind stabile Münzen, The Fan-Tokenist die Nachweis der Reserven und interessante Kryptowährungsprotokolle wie Monero (XMR). In den folgenden Artikeln für Ihr Training in Kryptowährungen werden wir uns auf ein sehr wichtiges Thema innerhalb des Kryptowährungs-Ökosystems konzentrieren; Sicherheit. Im heutigen Kryptowährungs-Training zeigen wir Ihnen, was die häufigsten Betrügereien sind und wie wir uns vor möglichen Angriffen schützen können.

1. Betrügerische Luftabwürfe. 

Sehen wir uns an, was der häufigste Betrug ist, den wir Ihnen in diesem Kryptowährungstraining zeigen. A Fallschirmabwurf ist die meist kostenlose Verteilung eines Kryptowährungs-Tokens an zahlreiche Wallet-Adressen. Airdrops werden oft mit der Einführung eines neuen Tokens oder DeFi-Protokolls in Verbindung gebracht, vor allem um Aufmerksamkeit und neue Follower zu gewinnen, was zu einer größeren Nutzerbasis und einem höheren Kapitalaufwand führt. Doch nicht alle Token, die unsere Wallets erreichen, sind vertrauenswürdig.

Wir können betrügerische Airdrops über Block-Explorer anzeigen. Quelle: BSCscan. 

Aktuelle DeFi-Betrügereien kommen besonders häufig auf der Binance Smart Chain (BSC)-Blockchain vor. Sie täuschen den Leuten oft vor, sie hätten plötzlich Token im Wert von Tausenden von Dollar erhalten. Sie sind jedoch nicht an Börsen handelbar, da ihnen die Liquidität fehlt.

2. Phishing-Angriffe.

Sehen wir uns an, was der zweithäufigste Betrug ist, den wir Ihnen in diesem Kryptowährungstraining zeigen. Bei Phishing-Angriffen geben sich Betrüger als offizielles Unternehmen aus, um Opfer dazu zu bringen, vertrauliche Informationen preiszugeben. Diese Art von Betrug kommt vor allem im Bereich der Kryptowährungen häufig vor. Google verfügt über Algorithmen, bei denen bestimmte Schlüsselwörter in sozialen Netzwerken, wie zum Beispiel „MetaMask“ auf Twitter, eine Welle von Scam-Bots auslösen, die uns Nachrichten senden, damit wir antworten. Oft leiten uns diese Bots zu einem Google-Formular weiter und fragen nach unserer Wallet-Seed-Phrase oder anderen sensiblen persönlichen Informationen, die wir niemals an Dritte weitergeben sollten.

Grundlegende Ratschläge für Ihre Ausbildung in Kryptowährungen; Vertraue nicht einmal deinem Schatten. 

3. Honeypots.

Ja, Honig ist ein köstliches Lebensmittel, aber beachten Sie, dass es Ihnen bei Ihrer Schulung in Kryptowährungen viele Kopfschmerzen erspart. Kryptowährungen sind volatil, was bedeutet, dass die Preise über einen bestimmten Zeitraum hinweg stark schwanken können. Wenn jedoch ein neuer Token einfach auf den Markt kommt und niemand ihn zu verkaufen scheint, kann dies ein Zeichen dafür sein, dass etwas passiert, das als Honeypot-Betrug bekannt ist.

Wie ein Honeypot-Betrug funktioniert. Quelle: Cointelegraph

Hier werden Anleger durch den ständig steigenden Preis eines Tokens angezogen, aber die einzige Wallet, die der Smart Contract verkaufen kann, wird von den Betrügern kontrolliert. Der Squid Game-Token ist ein klares Beispiel für einen Honeypot. Das DeFi-Projekt erregte aufgrund seiner angeblichen Verbindung mit der beliebten Fernsehsendung mediale Aufmerksamkeit. Kurz nach der Einführung stieg der Wert rapide an, aber die Medien erkannten schnell, dass Anleger keinen seiner Token verkaufen konnten. Schließlich verkauften die Gründer ihre Token und flohen mit Millionen von Dollar in Binance Coin (BNB).

Der Token stieg innerhalb von Sekunden von seinem ATH bei 2.800 $ auf 0. Quelle: Coinmarketcap

4. Exploits und Protokollschwachstellen.

Sehen wir uns den vierthäufigsten Betrug an, den Sie bei Ihrem Kryptowährungstraining berücksichtigen sollten. Dezentralisierte Finanzen (DeFi) basieren auf Code, der für jeden sichtbar ist, was bedeutet, dass technisch versiertere Menschen davon profitieren können Code-Schwachstellen und riesige Geldsummen stehlen. Laut dem Blockchain-Sicherheitsunternehmen CertiK beläuft sich der Geldverlust durch die Nutzung von DeFi-Projekten im Jahr 5,93 tatsächlich auf 2022 Milliarden US-Dollar. Die häufigsten Angriffe innerhalb dieser Schwachstellen können von Flash-Kredit-Angriffen über Hacks auf Discord-Servern bis hin zu betrügerischen NFT-Mints reichen.

Zahlen zum von Betrügern gestohlenen Geld im Jahr 2022 von Januar bis November. Quelle: Certik

5. Teppichgriffe.

„Rug Pulls“ sind in DeFi so verbreitet, dass „playing hard to get“ zu einem gebräuchlichen Ausdruck im Kryptowährungsjargon geworden ist. Ein Rug Pull ist eine Art Exit-Betrug, bei dem die Täter einen neuen Token erstellen, einen Liquiditätspool dafür starten und ihn mit einem Basis-Token wie Ether (dem nativen Token von Ethereum) oder einem koppeln Stablecoin wie der Dai (DAI).

Erläuterung der Arten von Teppichgriffen, die wir finden können. Quelle: Cointelegraph.

Sobald die Liquidität im Pool einen bestimmten Punkt erreicht, werfen die Ersteller alle ihre Token in den Pool und ziehen alle verwendeten Ether-, Dai- oder Basis-Token aus dem Pool ab. Dies führt dazu, dass der Preis des neu geschaffenen Tokens gegen Null geht, was den Anlegern wertlose Münzen zurücklässt, während Pauschalbezieher einen ordentlichen Gewinn einfahren. Dies ist einer der Betrügereien, die wir bei unserer Ausbildung in Kryptowährungen am meisten berücksichtigen müssen.

6. Gefälschte Google-Anzeigen.

Wir werden eine Wahrheit sagen, wie ein Tempel, der diesen Betrug erklärt; Google ist sehr opportunistisch. Er hat mehrfach versucht, dem Kryptowährungs-Ökosystem durch Werbezensur und andere Aktionen Schaden zuzufügen. Wenn er einen Vorteil ausnutzen konnte, war er natürlich der Erste, der vorwärts ging. Der letzte Betrug, den wir in dieser Kryptowährungsschulung besprechen werden, betrifft indirekt die Google-Suchmaschine. Das erste Google-Ergebnis für ein DeFi-Projekt weist Sie möglicherweise nicht in die richtige Richtung – es könnte sogar auf einen Betrug hinweisen.

Arten von gefälschten Adressen, die zu Betrug führen. Quelle: Google

Leider überprüft Google Websites vor dem Verkauf einer Anzeige nicht auf Authentizität, sodass eine Google-Anzeige niemals als Zeichen der Legitimität interpretiert werden sollte. Wenn Sie sich nicht sicher sind, welche Website die richtige ist, können Sie zuverlässige Quellen wie die offizielle Twitter-Seite des Projekts oder Coinmarketcap konsultieren, um die echte Website zu finden.

Wie können wir unsere Gelder vor solchen Angriffen schützen?️

In dieser Kryptowährungsschulung werden wir einige der besten Sicherheitstipps besprechen, um uns vor diesen potenziellen Betrügereien zu schützen und unsere Kryptowährungsgelder sicher aufzubewahren:

Nutzen Sie für unsere Konten die Zwei-Faktor-Authentifizierung. 

Grundsätzlich handelt es sich bei der Zwei-Faktor-Authentifizierung um eine zweite Sicherheitsebene beim Login. Normalerweise erhalten Sie bei jeder Anmeldung in Ihrem Konto eine Textnachricht mit einem speziellen Code. Die Zwei-Faktor-Authentifizierung verringert die Wahrscheinlichkeit, dass Ihr Posteingang gehackt wird, erheblich. Sehen wir uns an, wie Sie die Zwei-Faktor-Authentifizierung von Google konfigurieren, eine der beliebtesten:

1. Wir öffnen unser mit der Börse verknüpftes Google-Konto und gehen zum Bereich „Sicherheit“.  

In diesem Bereich sehen wir den Abschnitt „Zwei-Schritt-Verifizierung“. In meinem Fall sehen wir, dass ich es bereits konfiguriert habe, aber wir können der Erklärung trotzdem folgen.

Registerkarte „Google-Sicherheit“. Quelle: Google.

2. Starten Sie die Einrichtung.⚙️  

Klicken Sie anschließend auf die Authentifizierungskonfiguration und starten Sie die Konfiguration, indem Sie den zu Beginn erscheinenden QR-Code scannen.

Erster Schritt zur Konfiguration von Google Authenticator. Quelle: Google.

3. Wir starten die Anwendungskonfiguration, indem wir den Schritten auf dem Bildschirm folgen. 

Wenn wir die Konfigurationsschritte abgeschlossen haben, haben wir nun Zugriff auf den Hauptbildschirm.

Google Authenticator wurde mit Material Theming erneuert und ermöglicht Ihnen den Export und Import Ihrer Konten
Hauptoberfläche der Google Authenticator-App. Quelle: Google Authenticator. 

4. Verknüpfen Sie das Google Authenticator-Konto mit der Börse 

Sobald wir unser Google Authenticator-Konto konfiguriert haben, verknüpfen wir unser Exchange-Konto, das wir verwenden, mit der Anwendung. Wir gehen zum Reiter „Einstellungen > Sicherheit > Google Authenticator“ und greifen auf die App-Einstellungen zu. In unserem Fall werden wir das Beispiel vom Exchange Bitget übernehmen.

5. Scannen Sie QR Google Authenticator. 盧  

Als Nächstes scannen wir in der Google Authenticator-Anwendung den QR-Code, der in unserem Exchange angezeigt wird, um die beiden Konten zu verknüpfen.

qr

QR-Code zur Verknüpfung von Google Authenticator mit der Börse. Quelle: Bitget.

Wir geben den Code ein.✍️ 

Um die Konfiguration abzuschließen, geben wir den Code, den wir erhalten, in unser mit dem Exchange verknüpftes E-Mail-Konto und darunter das 6-stellige Passwort ein, das wir gerade zuvor konfiguriert haben. Beeilen Sie sich, wenn die Zeit vergeht, müssen Sie ein neues Passwort eingeben! 2022/12/image-7.pngEndgültige Konfiguration bei der Verknüpfung von Google Authenticator mit der Börse. Quelle: Google Authenticator. – Wir erinnern uns, dass wir für jedes Konto, das wir mit einem Exchange verknüpft haben, die gleichen Schritte ausführen müssen, um die Anwendungskonfigurationsschlüssel konfigurieren zu können, um eine zweistufige Überprüfung sicherzustellen.

Aktivieren Sie den Passwortschutz auf unserem Telefon.

Die Identifizierung per Fingerabdruck ist die beste Option, reicht aber oft nicht aus. Beispielsweise kann ein Gericht uns zwingen, unser Telefon mit unserem Fingerabdruck zu entsperren, wenn dies in einem Verfahren erforderlich ist. Außerdem können wir unseren Fingerabdruck nicht genau ändern, nachdem ein Angreifer ihn in die Finger bekommen hat. Ein Angreifer hat normalerweise 10 Versuche, bevor unser Telefon vollständig gesperrt ist. Wenn es sich bei Ihrem 4-stelligen Passwort also um eines dieser gebräuchlichen handelt, wäre es an der Zeit, es zu ändern, um Ihr Konto keinen größeren Gefahren auszusetzen ...

Verwenden Sie für jeden Exchange unterschiedliche Passwörter.

Passwörter sind von Natur aus unsicher. Mark Zuckerberg verwendete das auf seinem LinkedIn-Konto „angegebene“ Passwort. Als Hacker Anfang des Jahres 117 Millionen E-Mail- und Passwortkombinationen veröffentlichten, war auch Ihre dabei. Hacker konnten sich dann mit seiner E-Mail-Adresse und seinem Passwort Zugang zu seinen Twitter- und Pinterest-Konten verschaffen.

Der Tweet der Hacker enthüllt ihr Eindringen in Zuckerbergs Profil. Quelle: Twitter. 

Verwenden Sie daher nicht dasselbe Passwort auf mehr als einer Site. Auf diese Weise ist Ihr Kapital nicht so ungeschützt, falls der Zugriff auf eines Ihrer Konten jemals gefährdet sein sollte.

Überprüfen Sie die signierten Berechtigungen in unseren Wallets.

Dies ist einer der Fehler, die wir unbewusst machen können, wenn wir dezentrale Protokolle über unsere Kryptowährungs-Wallets verwenden. Immer wenn wir zum ersten Mal mit einem Protokoll interagieren, müssen wir eine Erlaubnis unterzeichnen, um mit den Smart Contracts des Protokolls interagieren zu können.

Registerkarte „Verbundene Websites“ im Metamask-Wallet. Quelle: Metamask. 

Hier müssen wir vorsichtig sein, da wir standardmäßig zulassen, dass das Protokoll die Aktionen ausführt, die wir in der besagten Nachricht anmelden, wodurch möglicherweise unsere Gelder preisgegeben werden. Um unsere Gelder zu schützen, wird empfohlen, dass wir bei der Interaktion mit den Protokollen mit dieser Signatur die Berechtigungen ändern, die wir dem Protokoll gewähren, und dass wir die Berechtigungen entfernen, sobald wir die Interaktion mit dem Protokoll auf der Registerkarte „Verbundene Sites“ abgeschlossen haben.

Erstellen vertrauenswürdiger Adressen (White List).✅

Als zusätzliche Sicherheitsmaßnahme können wir vertrauenswürdige Adressen einrichten, die üblicherweise in einer Liste (Whitelist) zusammengefasst sind. Dies mag wie eine etwas umständliche Methode und auf den ersten Blick ineffizient erscheinen (es dauert 24 Stunden, bis Lieferungen an eine neue Adresse möglich sind), aber die Wahrheit ist, dass es als zusätzliche Sicherheitsebene zum Schutz unserer Vermögenswerte eine großartige Option ist.

https://cryptocom.intercom-attachments-7.com/i/o/470509953/b8442782ddeb637fac92fdd3/oae9lWxpdAJ_n82z3P6HVNaVgU5DwvKwmOyAjub6yH5hTmC0fbd5F9q_9YfoNZO-Ng1itSA3paKPOEFNdFGbNsfm4m0KtsB0oLSC1K1h7VkDtHQTlQZrMR4F6-uCWCO06y6OF7S-
Die Crypto.com-Börse erfordert eine Wartezeit von 24 Stunden, bevor eine Überweisung an neu hinzugefügte Adressen vorgenommen wird. Bildquelle: Crypto.com

Stellen wir uns vor, dass es jemandem gelungen ist, in mehrere Sicherheitsebenen unseres Kontos einzudringen, und nun vor der Möglichkeit steht, unser Geld an eine von ihm bestimmte Adresse zu senden. Mit dieser Methode hatten wir zuvor eine Sicherheitslücke in unserem Konto entdeckt, haben aber noch Zeit, den möglichen Diebstahl unserer Gelder zu verhindern. Denken Sie darüber nach, es ist besser, etwas länger zu warten, aber bewahren Sie, was uns gehört ...

Schlussfolgerungen aus dieser Kryptowährungsschulung zu Betrügereien im Kryptowährungs-Ökosystem.

Nachdem wir nun diese Kryptowährungsschulung zu den häufigsten Betrügereien und dazu, wie wir uns davor schützen können, abgeschlossen haben, wollen wir uns die wichtigsten Punkte noch einmal ansehen. Wir haben etwas über die verschiedenen häufigsten Betrügereien gelernt, denen wir normalerweise begegnen können. Allerdings müssen wir auch bedenken, dass mit dem Fortschritt der Technologie rund um Kryptowährungen auch mögliche Betrügereien im gleichen Tempo voranschreiten.

Ein Beispiel für einen Betrugstoken; Deriswap (DWAP). Quelle: Arxiv.org

Daher könnten neue Methoden auftauchen, um zu versuchen, unsere Gelder zu stehlen. Deshalb müssen wir immer vorsichtig sein, wenn wir unseren Daten vertrauen, und sehr misstrauisch sein, wenn wir Berechtigungen für Kryptowährungsprotokolle erteilen. Wir haben außerdem einige der besten Maßnahmen aufgelistet, die wir ergreifen können, um die Sicherheit unserer Konten zu erhöhen, um uns vor diesen Betrügereien zu schützen und den Diebstahl unserer wertvollen Gelder zu verhindern.