|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Phishing
Was ist Phishing?
Krypto-Phishing ist eine beliebte Methode, um Opfer anzugreifen und unwissentlich ihre privaten Schlüssel preiszugeben. Das Opfer wird dazu verleitet, dem Angreifer zu vertrauen, indem es vorgibt, eine legitime Website oder E-Mail zu sein. Nach Erhalt der Informationen werden die Gelder des Opfers aus seinem Geldbeutel abgezogen.
Krypto-Phishing wird in der Branche zu einem immer größeren Phänomen, bei dem Angreifer es auf die Geldbörsen und Börsenkonten der Opfer abgesehen haben.
Wie funktioniert Krypto-Phishing?
Ein häufiger Krypto-Phishing-Angriff ist das Versenden von Massen-E-Mails oder -Nachrichten. Die E-Mails oder Nachrichten sind speziell so gestaltet, dass sie so realistisch wie möglich aussehen, um den Opfern vorzutäuschen, dass sie eine echte Nachricht erhalten. Häufig richten sich diese E-Mails an Benutzer einer Krypto-Börse oder eines Krypto-Protokolls.
Die Nachricht enthält im Allgemeinen einen Link zu einer gefälschten Website, die echt aussieht. Ziel des Phishing-Angriffs ist es, das Opfer dazu zu bringen, auf den Link zu klicken und seine Anmeldedaten einzugeben, in dem Glauben, es greife auf die echte Website zu. Die Nachricht wird häufig unter dem falschen Vorwand eines Notfalls oder der Anforderung zur Änderung der Anmeldedaten gesendet. Sobald das Opfer seine Anmeldeinformationen eingibt, erhält der Angreifer alle notwendigen Daten, um auf das Konto zuzugreifen und es von allen Geldern zu befreien. Bei DeFi kann ein Opfer auch eine Transaktion mit einem bösartigen Protokoll signieren und unwissentlich Zugriff auf sein Wallet gewähren.
Was sind häufige Krypto-Phishing-Angriffe?
Es gibt verschiedene Arten von Krypto-Phishing-Angriffen.
Speerfischen
Spear-Phishing-Angriffe gehören zu den typischsten Krypto-Phishing-Angriffen und sollten auf der Liste aller stehen, wenn es darum geht, online sicher zu bleiben. Sie beziehen sich auf die Art des Angriffs, der über eine echt aussehende gefälschte E-Mail oder Nachricht ausgeführt wird.
DNS-Hijacking
DNS-Hijacking ist schwer zu erkennen und erfreut sich daher bei Krypto-Phishing-Angriffen wachsender Beliebtheit. Sie kapern authentische Websites und ersetzen die echte Website durch eine gefälschte Benutzeroberfläche, mit dem Ziel, Benutzer dazu zu bringen, ihre Anmeldeinformationen auf der gefälschten Website einzugeben.
Benutzer können sich vor DNS-Hijacking schützen, indem sie ein VPN verwenden und ihre Informationen über einen verschlüsselten Kanal übertragen. Eine andere Möglichkeit besteht darin, noch einmal zu überprüfen, ob die Website legitim ist und über eine vertrauenswürdige Zertifizierung verfügt. Gefälschte Websites fallen oft durch kleine Tippfehler oder andere Ungenauigkeiten auf.
Gefälschte Browsererweiterungen
Gefälschte Browsererweiterungen zielen auf beliebte Erweiterungen wie MetaMask-Wallets ab. Das Prinzip ist dasselbe wie bei den anderen Angriffen: Die Opfer werden dazu verleitet, ihre Anmeldeinformationen in eine gefälschte Schnittstelle einzugeben. Diese gefälschten Erweiterungen verwenden Namen, die den echten ähneln, und versuchen, unerfahrene Benutzer dazu zu bringen, sie mit den echten zu verwechseln. Sie können gefälschte Erweiterungen vermeiden, indem Sie deren Legitimität im App Store durch Benutzerbewertungen und die Überprüfung des Teams sicherstellen. Möglicherweise möchten Sie Erweiterungen auch nur von deren offiziellen Websites herunterladen.
Krypto-Malware
Eine andere Art von Krypto-Phishing-Angriff ist Malware, die über eine der oben genannten Optionen installiert wird. Dieser Angriff hat möglicherweise überhaupt nichts mit Kryptowährungen zu tun. Stattdessen versuchen die Angreifer, Benutzer dazu zu bringen, auf einen scheinbar harmlosen Link zu klicken, der, ohne dass sie es wissen, Schadsoftware wie einen Keylogger installiert. Dies wird später verwendet, um die notwendigen Informationen zu erhalten und die Mittel abzuschöpfen.
Phishing-Bots
Phishing-Bots sind automatisierte Programme, die Massennachrichten an Opfer senden, um an ihre Informationen zu gelangen. Sie werden zusammen mit anderen Arten von Angriffen verwendet, um Benutzer zu spammen und sie dazu zu bringen, ihre Daten preiszugeben
Eis-Phishing
Bei Ice-Phishing-Angriffen können Opfer mithilfe gefälschter Transaktionen dazu gebracht werden, ihre privaten Schlüssel preiszugeben. Beispielsweise können bei diesen Angriffen Airdrops eingesetzt werden, um Opfer dazu zu verleiten, eine Transaktion zu unterzeichnen und unwissentlich ihre privaten Schlüssel und Gelder an den Angreifer weiterzugeben.
So erkennen Sie einen Krypto-Phishing-Angriff
Es gibt mehrere Möglichkeiten, wie Sie erkennen können, dass jemand versucht, Ihre Daten zu stehlen:
Tipp- und Grammatikfehler: Die E-Mails und Nachrichten von Phishern können Tippfehler und eine andere Sprache enthalten als die, die Sie von den echten Entitäten erhalten.
Nachahmer : Die Phisher verwenden oft Logos oder Markenfarben, die den echten zwar ähneln, aber nicht ganz mit ihnen identisch sind.
Fake-Links : Die verwendeten Links unterscheiden sich fast immer von den echten Websites. Beispielsweise könnten die Angreifer einen Tippfehler im Domainnamen verwenden oder versuchen, ihn durch einen verkürzten Link zu verschleiern.
Gefälschte E-Mail-Konten: Die Absenderadressen unterscheiden sich von den echten und enthalten möglicherweise öffentliche E-Mail-Adressen anstelle von Unternehmens-E-Mail-Adressen.
So schützen Sie sich vor Krypto-Phishing-Angriffen
Mit ein paar einfachen Schritten können Sie sich vor Krypto-Phishing-Angriffen schützen:
Überprüfen Sie noch einmal die Gültigkeit einer scheinbar echten E-Mail von einer Krypto-Börse oder ähnlichem.
Klicken Sie nicht auf Links und laden Sie keine Anhänge herunter, wenn Sie nicht überprüft haben, ob die E-Mail legitim ist.
Verwenden Sie sichere Passwörter und Zwei-Faktor-Authentifizierung.
Geben Sie Ihre persönlichen Daten wie Ihre privaten Schlüssel nicht weiter.
Laden Sie Erweiterungen nur von offiziellen Quellen herunter und überprüfen Sie deren Gültigkeit.
Klicken Sie nicht auf Links in Direktnachrichten oder von Absendern, die Sie nicht kennen.
Verwenden Sie wann immer möglich ein VPN.
Engpass
Ein Engpass bezieht sich auf einen Punkt, an dem die Kapazität eingeschränkt wird, was zu einer Überlastung führt und die Gesamtleistung verlangsamt. |
Virtuelle Solana-Maschine (SVM)
Die Solana Virtual Machine (SVM) ist das System, das Solanas Fähigkeit ermöglicht, Tausende von Transaktionen pro Sekunde abzuwickeln. |