Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$98433.185399 USD

1.59%

ethereum
ethereum

$2763.459218 USD

1.27%

xrp
xrp

$2.668025 USD

-0.54%

tether
tether

$1.000217 USD

0.02%

bnb
bnb

$653.708822 USD

0.95%

solana
solana

$175.851956 USD

2.55%

usd-coin
usd-coin

$0.999920 USD

0.00%

dogecoin
dogecoin

$0.253731 USD

-0.29%

cardano
cardano

$0.797338 USD

1.97%

tron
tron

$0.250127 USD

5.04%

chainlink
chainlink

$18.347549 USD

1.13%

sui
sui

$3.505087 USD

6.65%

avalanche
avalanche

$25.192409 USD

5.07%

stellar
stellar

$0.339360 USD

-0.30%

litecoin
litecoin

$133.960706 USD

3.07%

Phishing

Was ist Phishing?

Krypto-Phishing ist eine beliebte Methode, um Opfer anzugreifen und unwissentlich ihre privaten Schlüssel preiszugeben. Das Opfer wird dazu verleitet, dem Angreifer zu vertrauen, indem es vorgibt, eine legitime Website oder E-Mail zu sein. Nach Erhalt der Informationen werden die Gelder des Opfers aus seinem Geldbeutel abgezogen.

Krypto-Phishing wird in der Branche zu einem immer größeren Phänomen, bei dem Angreifer es auf die Geldbörsen und Börsenkonten der Opfer abgesehen haben.

Wie funktioniert Krypto-Phishing?

Ein häufiger Krypto-Phishing-Angriff ist das Versenden von Massen-E-Mails oder -Nachrichten. Die E-Mails oder Nachrichten sind speziell so gestaltet, dass sie so realistisch wie möglich aussehen, um den Opfern vorzutäuschen, dass sie eine echte Nachricht erhalten. Häufig richten sich diese E-Mails an Benutzer einer Krypto-Börse oder eines Krypto-Protokolls.

Die Nachricht enthält im Allgemeinen einen Link zu einer gefälschten Website, die echt aussieht. Ziel des Phishing-Angriffs ist es, das Opfer dazu zu bringen, auf den Link zu klicken und seine Anmeldedaten einzugeben, in dem Glauben, es greife auf die echte Website zu. Die Nachricht wird häufig unter dem falschen Vorwand eines Notfalls oder der Anforderung zur Änderung der Anmeldedaten gesendet. Sobald das Opfer seine Anmeldeinformationen eingibt, erhält der Angreifer alle notwendigen Daten, um auf das Konto zuzugreifen und es von allen Geldern zu befreien. Bei DeFi kann ein Opfer auch eine Transaktion mit einem bösartigen Protokoll signieren und unwissentlich Zugriff auf sein Wallet gewähren.

Was sind häufige Krypto-Phishing-Angriffe?

Es gibt verschiedene Arten von Krypto-Phishing-Angriffen.

Speerfischen

Spear-Phishing-Angriffe gehören zu den typischsten Krypto-Phishing-Angriffen und sollten auf der Liste aller stehen, wenn es darum geht, online sicher zu bleiben. Sie beziehen sich auf die Art des Angriffs, der über eine echt aussehende gefälschte E-Mail oder Nachricht ausgeführt wird.

DNS-Hijacking

DNS-Hijacking ist schwer zu erkennen und erfreut sich daher bei Krypto-Phishing-Angriffen wachsender Beliebtheit. Sie kapern authentische Websites und ersetzen die echte Website durch eine gefälschte Benutzeroberfläche, mit dem Ziel, Benutzer dazu zu bringen, ihre Anmeldeinformationen auf der gefälschten Website einzugeben.

Benutzer können sich vor DNS-Hijacking schützen, indem sie ein VPN verwenden und ihre Informationen über einen verschlüsselten Kanal übertragen. Eine andere Möglichkeit besteht darin, noch einmal zu überprüfen, ob die Website legitim ist und über eine vertrauenswürdige Zertifizierung verfügt. Gefälschte Websites fallen oft durch kleine Tippfehler oder andere Ungenauigkeiten auf.

Gefälschte Browsererweiterungen

Gefälschte Browsererweiterungen zielen auf beliebte Erweiterungen wie MetaMask-Wallets ab. Das Prinzip ist dasselbe wie bei den anderen Angriffen: Die Opfer werden dazu verleitet, ihre Anmeldeinformationen in eine gefälschte Schnittstelle einzugeben. Diese gefälschten Erweiterungen verwenden Namen, die den echten ähneln, und versuchen, unerfahrene Benutzer dazu zu bringen, sie mit den echten zu verwechseln. Sie können gefälschte Erweiterungen vermeiden, indem Sie deren Legitimität im App Store durch Benutzerbewertungen und die Überprüfung des Teams sicherstellen. Möglicherweise möchten Sie Erweiterungen auch nur von deren offiziellen Websites herunterladen.

Krypto-Malware

Eine andere Art von Krypto-Phishing-Angriff ist Malware, die über eine der oben genannten Optionen installiert wird. Dieser Angriff hat möglicherweise überhaupt nichts mit Kryptowährungen zu tun. Stattdessen versuchen die Angreifer, Benutzer dazu zu bringen, auf einen scheinbar harmlosen Link zu klicken, der, ohne dass sie es wissen, Schadsoftware wie einen Keylogger installiert. Dies wird später verwendet, um die notwendigen Informationen zu erhalten und die Mittel abzuschöpfen.

Phishing-Bots

Phishing-Bots sind automatisierte Programme, die Massennachrichten an Opfer senden, um an ihre Informationen zu gelangen. Sie werden zusammen mit anderen Arten von Angriffen verwendet, um Benutzer zu spammen und sie dazu zu bringen, ihre Daten preiszugeben

Eis-Phishing

Bei Ice-Phishing-Angriffen können Opfer mithilfe gefälschter Transaktionen dazu gebracht werden, ihre privaten Schlüssel preiszugeben. Beispielsweise können bei diesen Angriffen Airdrops eingesetzt werden, um Opfer dazu zu verleiten, eine Transaktion zu unterzeichnen und unwissentlich ihre privaten Schlüssel und Gelder an den Angreifer weiterzugeben.

So erkennen Sie einen Krypto-Phishing-Angriff

Es gibt mehrere Möglichkeiten, wie Sie erkennen können, dass jemand versucht, Ihre Daten zu stehlen:

  • Tipp- und Grammatikfehler: Die E-Mails und Nachrichten von Phishern können Tippfehler und eine andere Sprache enthalten als die, die Sie von den echten Entitäten erhalten.

  • Nachahmer : Die Phisher verwenden oft Logos oder Markenfarben, die den echten zwar ähneln, aber nicht ganz mit ihnen identisch sind.

  • Fake-Links : Die verwendeten Links unterscheiden sich fast immer von den echten Websites. Beispielsweise könnten die Angreifer einen Tippfehler im Domainnamen verwenden oder versuchen, ihn durch einen verkürzten Link zu verschleiern.

  • Gefälschte E-Mail-Konten: Die Absenderadressen unterscheiden sich von den echten und enthalten möglicherweise öffentliche E-Mail-Adressen anstelle von Unternehmens-E-Mail-Adressen.

So schützen Sie sich vor Krypto-Phishing-Angriffen

Mit ein paar einfachen Schritten können Sie sich vor Krypto-Phishing-Angriffen schützen:

  • Überprüfen Sie noch einmal die Gültigkeit einer scheinbar echten E-Mail von einer Krypto-Börse oder ähnlichem.

  • Klicken Sie nicht auf Links und laden Sie keine Anhänge herunter, wenn Sie nicht überprüft haben, ob die E-Mail legitim ist.

  • Verwenden Sie sichere Passwörter und Zwei-Faktor-Authentifizierung.

  • Geben Sie Ihre persönlichen Daten wie Ihre privaten Schlüssel nicht weiter.

  • Laden Sie Erweiterungen nur von offiziellen Quellen herunter und überprüfen Sie deren Gültigkeit.

  • Klicken Sie nicht auf Links in Direktnachrichten oder von Absendern, die Sie nicht kennen.

  • Verwenden Sie wann immer möglich ein VPN.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.