Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94477.206629 USD 

-1.22%

ethereum
ethereum

$3360.035368 USD 

1.13%

tether
tether

$0.998412 USD 

-0.07%

xrp
xrp

$2.174233 USD 

0.90%

bnb
bnb

$694.911717 USD 

0.56%

solana
solana

$186.415471 USD 

-1.08%

dogecoin
dogecoin

$0.314699 USD 

0.43%

usd-coin
usd-coin

$0.999916 USD 

-0.01%

cardano
cardano

$0.894194 USD 

3.81%

tron
tron

$0.260504 USD 

3.50%

avalanche
avalanche

$37.422826 USD 

-0.29%

toncoin
toncoin

$5.849812 USD 

2.32%

chainlink
chainlink

$22.654810 USD 

-0.50%

shiba-inu
shiba-inu

$0.000022 USD 

1.26%

sui
sui

$4.200635 USD 

-0.09%

Honigtopf

Was ist ein Honeypot?

Ein Honeypot ist eine Betrugsmasche, die in der Kryptoindustrie eingesetzt wird, um Opfer in die Falle zu locken und ihr Vermögen oder sensible Informationen zu stehlen. Bei Honeypots wird eine gefälschte Website oder Wallet eingerichtet, die legitim erscheint, aber darauf ausgelegt ist, unvorsichtige Benutzer anzulocken und zu täuschen. Beispielsweise kann ein Betrüger ein gefälschtes Wallet oder einen manipulierten Smart Contract erstellen. Sobald Opfer Geld einzahlen oder persönliche Daten preisgeben, kann der Betrüger ihr Vermögen stehlen und verschwinden. Die gefälschte Website ist der Honeypot, der die Opfer dazu verleitet, sich auf eine scheinbar legitime Plattform einzulassen, in Wirklichkeit aber eine Falle ist.

Arten von Honeypots

Gefälschte Websites

Betrüger erstellen oft aufwändige gefälschte Websites für Krypto-Börsen, Wallets oder Anlageplattformen, die echten, beliebten Diensten sehr ähneln. Sie verwenden ähnliche Namen, Logos, Webdesigns und Layouts, um den Websites ein glaubwürdiges Aussehen zu verleihen. Die Websites ermutigen Benutzer, Konten zu erstellen, Bankdaten zu verknüpfen und Geld einzuzahlen, das die Betrüger stehlen können.

Phishing-E-Mails

Betrüger versenden gefälschte E-Mails, die scheinbar von bekannten Kryptounternehmen oder -diensten wie Börsen stammen. Die E-Mails enthalten Logos und Inhalte, um sie offiziell erscheinen zu lassen. Sie behaupten möglicherweise, dass es ein Problem mit dem Konto des Empfängers gibt, und fordern Anmeldedaten an, um das Problem zu beheben. In anderen Fällen weisen sie den Benutzer an, Geld auf eine vom Betrüger kontrollierte gefälschte Wallet-Adresse einzuzahlen. Gibt der Empfänger seine Daten ein oder führt eine Überweisung durch, verschafft sich der Betrüger Zugriff.

Betrug in sozialen Medien

Betrüger fördern „Investitionsmöglichkeiten“ auf Social-Media-Plattformen durch gefälschte Promi-Empfehlungen, bezahlte Anzeigen oder Betrügerkonten (oder hacken dazu das Konto einer Persönlichkeit des öffentlichen Lebens). Beispielsweise können sie ein gefälschtes Promi-Profil erstellen, das für einen Kryptowährungs-ICO wirbt. Benutzer werden dazu verleitet, Krypto-Einzahlungen zu tätigen, um teilzunehmen, wodurch der Betrüger ihr Geld stehlen kann.

Vitalik Buterins offizielles X-Konto wurde durch einen SIM-Swap-Angriff gehackt

Manipulierte Münzen

Honeypot-Coins nutzen Smart Contracts, um Investoren anzulocken. Nutzer investieren in der Hoffnung auf astronomische Renditen, können sich aber nicht zurückziehen. Wenn die Betrüger genügend Geld gesammelt haben, können sie den Smart-Vertrag abschaffen.

Malware-Angriffe

Schadsoftware wird häufig über Phishing-Links oder -Anhänge auf das Gerät des Opfers heruntergeladen. Anschließend infiziert es das System und läuft ohne Wissen des Benutzers im Hintergrund. Es kann private Schlüssel, Passwörter und andere Daten von Wallets stehlen, um Kryptowährungen abzuschöpfen. Antivirensoftware kann die Malware manchmal erkennen und entfernen, wenn der Angriff erkannt wird.

Gefälschte Airdrops

Betrüger locken Benutzer, indem sie über Airdrops kostenlose Kryptowährung anbieten. Sie weisen den Empfänger an, seine Wallet-Adresse oder seinen privaten Schlüssel anzugeben, um das Geld zu erhalten. Dadurch erhält der Betrüger jedoch Zugriff auf die Wallet und kann so die darin enthaltene Kryptowährung stehlen. Für legitime Airdrops sind niemals vertrauliche Wallet-Daten erforderlich.

Wie Honeypots funktionieren

Honeypots sind sorgfältig orchestrierte Betrügereien, die in mehreren Schlüsselphasen ablaufen:

1. Einrichtung

Der erste Schritt besteht darin, dass der Angreifer entscheidet, welche Art von Honeypot erstellt werden soll. Sie wählen basierend auf ihren Zielen und verfügbaren Ressourcen. Beispielsweise kann eine Phishing-Site eingerichtet werden, die eine beliebte Börse oder ein Investment-Ponzi-System nachahmt.

2. Schöpfung

Als nächstes baut der Betrüger den Honeypot auf, ähnlich wie bei der Erstellung einer gefälschten Website. Sie entwerfen es so, dass es den tatsächlichen Dienst, den es imitiert, genau nachahmt. Dazu gehören optisch identische Schnittstellen, Branding, Funktionalität und Formulierungen, um Verdacht zu vermeiden.

3. Werbung

Sobald der Honeypot vollständig erstellt ist, lenkt der Betrüger mithilfe verschiedener Werbetechniken den Traffic dorthin. Sie können Suchmaschinenoptimierung, bezahlte Anzeigen, Social-Media-Kampagnen und Engagement über gefälschte Konten nutzen. Ziel ist die weite Verbreitung von Links und Informationen über die betrügerische Plattform.

4. Überwachungsaktivität

Sobald die Website online ist und an Bedeutung gewinnt, überwacht der Honeypot-Betreiber genau alle Benutzeraktivitäten darin. Sie warten auf Kontoanmeldungen, Einzahlungen, Dateneingaben oder andere Verpflichtungen.

5. Stehlen

Dies ist die letzte Phase, nachdem ein Opfer mit dem Honeypot interagiert. Sobald Vermögenswerte hinterlegt oder sensible Daten erfasst werden, geht der Betrüger schnell zum Diebstahl über. Anschließend bauen sie die gefälschte Plattform schnell ab, um nicht erwischt zu werden.

So vermeiden Sie Honeypots

Hier sind einige Best Practices, um Honeypots zu erkennen und zu vermeiden:

Recherchieren Sie vor der Investition: Informieren Sie sich gründlich über jede Plattform oder Gelegenheit, bevor Sie Mittel oder Daten bereitstellen. Suche nach Bewertungen, Beschwerden und Bestätigung der rechtlichen Registrierung.

Gültigkeit des Zertifikats prüfen: Verwenden Sie Tools, um das SSL-Zertifikat auf Websites zu überprüfen. Betrügerische Websites verfügen häufig über ungültige Zertifikate.

Überwachen Sie die Liquidität: Vermeiden Sie Token oder Münzen, die illiquide oder schwer auszuzahlen erscheinen. Dies deutet auf einen potenziellen Honeypot hin.

Vertrauen Sie nicht den Empfehlungen von Prominenten : Diese werden oft erfunden, um betrügerische Münzen oder Projekte zu fördern. Überprüfen Sie die Empfehlungen.

Darüber hinaus werden Originalkonten manchmal kurzzeitig gehackt, um Follower in die Falle zu locken.

Automatische Berechtigungen deaktivieren: Wenn Sie Anwendungen mit Wallets verbinden, aktivieren Sie Berechtigungen manuell, anstatt alle zuzulassen.

Kühllager nutzen : Bewahren Sie den Großteil der Gelder im Kühllager auf, um Verluste im Falle eines Betrugs zu begrenzen.

2FA aktivieren: Die Zwei-Faktor-Authentifizierung fügt Konten und Wallets eine zusätzliche Sicherheitsebene hinzu.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.