Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$78296.150408 USD

-6.06%

ethereum
ethereum

$1566.911665 USD

-13.25%

tether
tether

$1.000018 USD

0.04%

xrp
xrp

$1.876916 USD

-12.03%

bnb
bnb

$557.614617 USD

-5.62%

usd-coin
usd-coin

$1.000611 USD

0.06%

solana
solana

$105.570282 USD

-12.12%

dogecoin
dogecoin

$0.145710 USD

-13.19%

tron
tron

$0.227049 USD

-3.81%

cardano
cardano

$0.568870 USD

-12.00%

unus-sed-leo
unus-sed-leo

$8.917500 USD

-2.44%

chainlink
chainlink

$11.183946 USD

-12.41%

toncoin
toncoin

$2.932062 USD

-9.33%

stellar
stellar

$0.221191 USD

-12.20%

avalanche
avalanche

$16.013904 USD

-7.98%

Honigtopf

Was ist ein Honeypot?

Ein Honeypot ist eine Betrugsmasche, die in der Kryptoindustrie eingesetzt wird, um Opfer in die Falle zu locken und ihr Vermögen oder sensible Informationen zu stehlen. Bei Honeypots wird eine gefälschte Website oder Wallet eingerichtet, die legitim erscheint, aber darauf ausgelegt ist, unvorsichtige Benutzer anzulocken und zu täuschen. Beispielsweise kann ein Betrüger ein gefälschtes Wallet oder einen manipulierten Smart Contract erstellen. Sobald Opfer Geld einzahlen oder persönliche Daten preisgeben, kann der Betrüger ihr Vermögen stehlen und verschwinden. Die gefälschte Website ist der Honeypot, der die Opfer dazu verleitet, sich auf eine scheinbar legitime Plattform einzulassen, in Wirklichkeit aber eine Falle ist.

Arten von Honeypots

Gefälschte Websites

Betrüger erstellen oft aufwändige gefälschte Websites für Krypto-Börsen, Wallets oder Anlageplattformen, die echten, beliebten Diensten sehr ähneln. Sie verwenden ähnliche Namen, Logos, Webdesigns und Layouts, um den Websites ein glaubwürdiges Aussehen zu verleihen. Die Websites ermutigen Benutzer, Konten zu erstellen, Bankdaten zu verknüpfen und Geld einzuzahlen, das die Betrüger stehlen können.

Phishing-E-Mails

Betrüger versenden gefälschte E-Mails, die scheinbar von bekannten Kryptounternehmen oder -diensten wie Börsen stammen. Die E-Mails enthalten Logos und Inhalte, um sie offiziell erscheinen zu lassen. Sie behaupten möglicherweise, dass es ein Problem mit dem Konto des Empfängers gibt, und fordern Anmeldedaten an, um das Problem zu beheben. In anderen Fällen weisen sie den Benutzer an, Geld auf eine vom Betrüger kontrollierte gefälschte Wallet-Adresse einzuzahlen. Gibt der Empfänger seine Daten ein oder führt eine Überweisung durch, verschafft sich der Betrüger Zugriff.

Betrug in sozialen Medien

Betrüger fördern „Investitionsmöglichkeiten“ auf Social-Media-Plattformen durch gefälschte Promi-Empfehlungen, bezahlte Anzeigen oder Betrügerkonten (oder hacken dazu das Konto einer Persönlichkeit des öffentlichen Lebens). Beispielsweise können sie ein gefälschtes Promi-Profil erstellen, das für einen Kryptowährungs-ICO wirbt. Benutzer werden dazu verleitet, Krypto-Einzahlungen zu tätigen, um teilzunehmen, wodurch der Betrüger ihr Geld stehlen kann.

Vitalik Buterins offizielles X-Konto wurde durch einen SIM-Swap-Angriff gehackt

Manipulierte Münzen

Honeypot-Coins nutzen Smart Contracts, um Investoren anzulocken. Nutzer investieren in der Hoffnung auf astronomische Renditen, können sich aber nicht zurückziehen. Wenn die Betrüger genügend Geld gesammelt haben, können sie den Smart-Vertrag abschaffen.

Malware-Angriffe

Schadsoftware wird häufig über Phishing-Links oder -Anhänge auf das Gerät des Opfers heruntergeladen. Anschließend infiziert es das System und läuft ohne Wissen des Benutzers im Hintergrund. Es kann private Schlüssel, Passwörter und andere Daten von Wallets stehlen, um Kryptowährungen abzuschöpfen. Antivirensoftware kann die Malware manchmal erkennen und entfernen, wenn der Angriff erkannt wird.

Gefälschte Airdrops

Betrüger locken Benutzer, indem sie über Airdrops kostenlose Kryptowährung anbieten. Sie weisen den Empfänger an, seine Wallet-Adresse oder seinen privaten Schlüssel anzugeben, um das Geld zu erhalten. Dadurch erhält der Betrüger jedoch Zugriff auf die Wallet und kann so die darin enthaltene Kryptowährung stehlen. Für legitime Airdrops sind niemals vertrauliche Wallet-Daten erforderlich.

Wie Honeypots funktionieren

Honeypots sind sorgfältig orchestrierte Betrügereien, die in mehreren Schlüsselphasen ablaufen:

1. Einrichtung

Der erste Schritt besteht darin, dass der Angreifer entscheidet, welche Art von Honeypot erstellt werden soll. Sie wählen basierend auf ihren Zielen und verfügbaren Ressourcen. Beispielsweise kann eine Phishing-Site eingerichtet werden, die eine beliebte Börse oder ein Investment-Ponzi-System nachahmt.

2. Schöpfung

Als nächstes baut der Betrüger den Honeypot auf, ähnlich wie bei der Erstellung einer gefälschten Website. Sie entwerfen es so, dass es den tatsächlichen Dienst, den es imitiert, genau nachahmt. Dazu gehören optisch identische Schnittstellen, Branding, Funktionalität und Formulierungen, um Verdacht zu vermeiden.

3. Werbung

Sobald der Honeypot vollständig erstellt ist, lenkt der Betrüger mithilfe verschiedener Werbetechniken den Traffic dorthin. Sie können Suchmaschinenoptimierung, bezahlte Anzeigen, Social-Media-Kampagnen und Engagement über gefälschte Konten nutzen. Ziel ist die weite Verbreitung von Links und Informationen über die betrügerische Plattform.

4. Überwachungsaktivität

Sobald die Website online ist und an Bedeutung gewinnt, überwacht der Honeypot-Betreiber genau alle Benutzeraktivitäten darin. Sie warten auf Kontoanmeldungen, Einzahlungen, Dateneingaben oder andere Verpflichtungen.

5. Stehlen

Dies ist die letzte Phase, nachdem ein Opfer mit dem Honeypot interagiert. Sobald Vermögenswerte hinterlegt oder sensible Daten erfasst werden, geht der Betrüger schnell zum Diebstahl über. Anschließend bauen sie die gefälschte Plattform schnell ab, um nicht erwischt zu werden.

So vermeiden Sie Honeypots

Hier sind einige Best Practices, um Honeypots zu erkennen und zu vermeiden:

Recherchieren Sie vor der Investition: Informieren Sie sich gründlich über jede Plattform oder Gelegenheit, bevor Sie Mittel oder Daten bereitstellen. Suche nach Bewertungen, Beschwerden und Bestätigung der rechtlichen Registrierung.

Gültigkeit des Zertifikats prüfen: Verwenden Sie Tools, um das SSL-Zertifikat auf Websites zu überprüfen. Betrügerische Websites verfügen häufig über ungültige Zertifikate.

Überwachen Sie die Liquidität: Vermeiden Sie Token oder Münzen, die illiquide oder schwer auszuzahlen erscheinen. Dies deutet auf einen potenziellen Honeypot hin.

Vertrauen Sie nicht den Empfehlungen von Prominenten : Diese werden oft erfunden, um betrügerische Münzen oder Projekte zu fördern. Überprüfen Sie die Empfehlungen.

Darüber hinaus werden Originalkonten manchmal kurzzeitig gehackt, um Follower in die Falle zu locken.

Automatische Berechtigungen deaktivieren: Wenn Sie Anwendungen mit Wallets verbinden, aktivieren Sie Berechtigungen manuell, anstatt alle zuzulassen.

Kühllager nutzen : Bewahren Sie den Großteil der Gelder im Kühllager auf, um Verluste im Falle eines Betrugs zu begrenzen.

2FA aktivieren: Die Zwei-Faktor-Authentifizierung fügt Konten und Wallets eine zusätzliche Sicherheitsebene hinzu.