|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Honigtopf
Was ist ein Honeypot?
Ein Honeypot ist eine Betrugsmasche, die in der Kryptoindustrie eingesetzt wird, um Opfer in die Falle zu locken und ihr Vermögen oder sensible Informationen zu stehlen. Bei Honeypots wird eine gefälschte Website oder Wallet eingerichtet, die legitim erscheint, aber darauf ausgelegt ist, unvorsichtige Benutzer anzulocken und zu täuschen. Beispielsweise kann ein Betrüger ein gefälschtes Wallet oder einen manipulierten Smart Contract erstellen. Sobald Opfer Geld einzahlen oder persönliche Daten preisgeben, kann der Betrüger ihr Vermögen stehlen und verschwinden. Die gefälschte Website ist der Honeypot, der die Opfer dazu verleitet, sich auf eine scheinbar legitime Plattform einzulassen, in Wirklichkeit aber eine Falle ist.
Arten von Honeypots
Gefälschte Websites
Betrüger erstellen oft aufwändige gefälschte Websites für Krypto-Börsen, Wallets oder Anlageplattformen, die echten, beliebten Diensten sehr ähneln. Sie verwenden ähnliche Namen, Logos, Webdesigns und Layouts, um den Websites ein glaubwürdiges Aussehen zu verleihen. Die Websites ermutigen Benutzer, Konten zu erstellen, Bankdaten zu verknüpfen und Geld einzuzahlen, das die Betrüger stehlen können.
Phishing-E-Mails
Betrüger versenden gefälschte E-Mails, die scheinbar von bekannten Kryptounternehmen oder -diensten wie Börsen stammen. Die E-Mails enthalten Logos und Inhalte, um sie offiziell erscheinen zu lassen. Sie behaupten möglicherweise, dass es ein Problem mit dem Konto des Empfängers gibt, und fordern Anmeldedaten an, um das Problem zu beheben. In anderen Fällen weisen sie den Benutzer an, Geld auf eine vom Betrüger kontrollierte gefälschte Wallet-Adresse einzuzahlen. Gibt der Empfänger seine Daten ein oder führt eine Überweisung durch, verschafft sich der Betrüger Zugriff.
Betrug in sozialen Medien
Betrüger fördern „Investitionsmöglichkeiten“ auf Social-Media-Plattformen durch gefälschte Promi-Empfehlungen, bezahlte Anzeigen oder Betrügerkonten (oder hacken dazu das Konto einer Persönlichkeit des öffentlichen Lebens). Beispielsweise können sie ein gefälschtes Promi-Profil erstellen, das für einen Kryptowährungs-ICO wirbt. Benutzer werden dazu verleitet, Krypto-Einzahlungen zu tätigen, um teilzunehmen, wodurch der Betrüger ihr Geld stehlen kann.
Manipulierte Münzen
Honeypot-Coins nutzen Smart Contracts, um Investoren anzulocken. Nutzer investieren in der Hoffnung auf astronomische Renditen, können sich aber nicht zurückziehen. Wenn die Betrüger genügend Geld gesammelt haben, können sie den Smart-Vertrag abschaffen.
Malware-Angriffe
Schadsoftware wird häufig über Phishing-Links oder -Anhänge auf das Gerät des Opfers heruntergeladen. Anschließend infiziert es das System und läuft ohne Wissen des Benutzers im Hintergrund. Es kann private Schlüssel, Passwörter und andere Daten von Wallets stehlen, um Kryptowährungen abzuschöpfen. Antivirensoftware kann die Malware manchmal erkennen und entfernen, wenn der Angriff erkannt wird.
Gefälschte Airdrops
Betrüger locken Benutzer, indem sie über Airdrops kostenlose Kryptowährung anbieten. Sie weisen den Empfänger an, seine Wallet-Adresse oder seinen privaten Schlüssel anzugeben, um das Geld zu erhalten. Dadurch erhält der Betrüger jedoch Zugriff auf die Wallet und kann so die darin enthaltene Kryptowährung stehlen. Für legitime Airdrops sind niemals vertrauliche Wallet-Daten erforderlich.
Wie Honeypots funktionieren
Honeypots sind sorgfältig orchestrierte Betrügereien, die in mehreren Schlüsselphasen ablaufen:
1. Einrichtung
Der erste Schritt besteht darin, dass der Angreifer entscheidet, welche Art von Honeypot erstellt werden soll. Sie wählen basierend auf ihren Zielen und verfügbaren Ressourcen. Beispielsweise kann eine Phishing-Site eingerichtet werden, die eine beliebte Börse oder ein Investment-Ponzi-System nachahmt.
2. Schöpfung
Als nächstes baut der Betrüger den Honeypot auf, ähnlich wie bei der Erstellung einer gefälschten Website. Sie entwerfen es so, dass es den tatsächlichen Dienst, den es imitiert, genau nachahmt. Dazu gehören optisch identische Schnittstellen, Branding, Funktionalität und Formulierungen, um Verdacht zu vermeiden.
3. Werbung
Sobald der Honeypot vollständig erstellt ist, lenkt der Betrüger mithilfe verschiedener Werbetechniken den Traffic dorthin. Sie können Suchmaschinenoptimierung, bezahlte Anzeigen, Social-Media-Kampagnen und Engagement über gefälschte Konten nutzen. Ziel ist die weite Verbreitung von Links und Informationen über die betrügerische Plattform.
4. Überwachungsaktivität
Sobald die Website online ist und an Bedeutung gewinnt, überwacht der Honeypot-Betreiber genau alle Benutzeraktivitäten darin. Sie warten auf Kontoanmeldungen, Einzahlungen, Dateneingaben oder andere Verpflichtungen.
5. Stehlen
Dies ist die letzte Phase, nachdem ein Opfer mit dem Honeypot interagiert. Sobald Vermögenswerte hinterlegt oder sensible Daten erfasst werden, geht der Betrüger schnell zum Diebstahl über. Anschließend bauen sie die gefälschte Plattform schnell ab, um nicht erwischt zu werden.
So vermeiden Sie Honeypots
Hier sind einige Best Practices, um Honeypots zu erkennen und zu vermeiden:
Recherchieren Sie vor der Investition: Informieren Sie sich gründlich über jede Plattform oder Gelegenheit, bevor Sie Mittel oder Daten bereitstellen. Suche nach Bewertungen, Beschwerden und Bestätigung der rechtlichen Registrierung.
Gültigkeit des Zertifikats prüfen: Verwenden Sie Tools, um das SSL-Zertifikat auf Websites zu überprüfen. Betrügerische Websites verfügen häufig über ungültige Zertifikate.
Überwachen Sie die Liquidität: Vermeiden Sie Token oder Münzen, die illiquide oder schwer auszuzahlen erscheinen. Dies deutet auf einen potenziellen Honeypot hin.
Vertrauen Sie nicht den Empfehlungen von Prominenten : Diese werden oft erfunden, um betrügerische Münzen oder Projekte zu fördern. Überprüfen Sie die Empfehlungen.
Darüber hinaus werden Originalkonten manchmal kurzzeitig gehackt, um Follower in die Falle zu locken.
Automatische Berechtigungen deaktivieren: Wenn Sie Anwendungen mit Wallets verbinden, aktivieren Sie Berechtigungen manuell, anstatt alle zuzulassen.
Kühllager nutzen : Bewahren Sie den Großteil der Gelder im Kühllager auf, um Verluste im Falle eines Betrugs zu begrenzen.
2FA aktivieren: Die Zwei-Faktor-Authentifizierung fügt Konten und Wallets eine zusätzliche Sicherheitsebene hinzu.
Offene Finanzen (OpenFi)
OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert. |
Mehrfache Datenverfügbarkeit (MultiDA)
Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen. |