Wie man in der Kryptowelt sicher bleibt

Digitale Währungen sind nicht mehr der Nischen-Vermögenswert, der sie früher einmal waren. Immer mehr Menschen aller Altersgruppen und Hintergründe nehmen es täglich mit den Krypto-Kursbewegungen auf. Einige suchen einfach nach einer sicheren Lagerung von Werten, während andere von den enormen potenziellen Erträgen angelockt werden, die nur hochvolatile Instrumente bieten können. Was auch immer ihre Gründe sein mögen, das Ergebnis all dessen ist, dass Kryptowährungen auf dem besten Weg sind, zu etablierten Anlageinstrumenten zu werden. Aber mit diesem Anstieg der Popularität steigt auch das Betrugsrisiko, da Cyberkriminelle diese neuen, technisch weniger versierten Kryptobesitzer ins Visier nehmen.
Die Coinbanditen von heute sind sehr gut in dem, was sie tun und können auf ein umfangreiches Repertoire an kniffligen Taktiken zurückgreifen, um Sie Ihres hart verdienten digitalen Geldes zu entledigen. In diesem Sinne haben wir uns entschlossen, eine kurze Zusammenfassung einiger ihrer Lieblings-Betrügereien zusammen mit Tipps zusammenzustellen, um zu verhindern, dass Sie ihr nächstes Opfer werden.
Phishing
Krypto-Hacker werden eine Vielzahl von Methoden ausprobieren, um nach Ihren persönlichen Daten zu "phishen", mit dem Ziel, Zugang zu Ihrem Wallet zu erhalten und all Ihre Coins zu stehlen. Aber die bei weitem gängigste Methode, die sie anwenden, ist das gewöhnliche E-Mail-Phishing oder Social Media Phishing.
Wenn Sie also jemals eine E-Mail oder eine Nachricht von jemandem erhalten, der behauptet, Ihr Kryptowährungsanbieter zu sein, befolgen Sie niemals deren Anweisungen und klicken Sie nicht auf eingebettete Links, bis Sie Ihre Sorgfaltspflicht erfüllt haben.
- Überprüfen Sie den Domainnamen. Cyberkriminelle kaufen gerne Domainnamen, die sehr ähnlich wie gültige aussehen, außer dass sie oft seltsame Endungen haben wie ‘.biz’, ‘.to’, oder ‘.help’. Aus diesem Grund ist es entscheidend, dass Sie in jeder E-Mail einen Querverweis zwischen der Domein und der offiziellen Website erstellen.
- Tun Sie nie, um was Sie gebeten werden. Phishes werden oft versuchen, Ihnen Angst zu machen, damit Sie übereilte Entscheidungen treffen. In ihrer Mitteilung werden oft Sätze wie: "Wir haben verdächtiges Verhalten auf Ihrem Konto festgestellt, klicken Sie hier, um Ihre Transaktion zu stornieren". Widerstehen Sie dem Drang, den Köder zu schlucken, und melden Sie sich stattdessen bei Ihrem persönlichen Konto auf der Website Ihres Anbieters ein, um Ihren Transaktionsverlauf selbst zu überprüfen. Alternativ können Sie die Hotline des Kundenservice des Unternehmens anrufen oder über deren Social Media-Kanäle Kontakt aufnehmen.
- Prüfen Sie auf HTTPS. Vertrauen Sie keinen URLs, die nicht mit HTTPS beginnen. Schließlich steht das 'S' für Sicherheit. Und wenn dem nicht der Fall ist, bedeutet dies, dass jeder Ihre persönlichen Daten abfangen kann. Leider werden die Betrüger aber immer ausgefeilter und viele kaufen jetzt SSL-Zertifikate, um HTTPS für ihre gefälschten Web-Adressen zur Verfügung zu stellen. Wenn Sie also auch nur den geringsten Zweifel haben, ist es also sehr ratsam, die Seite sofort zu verlassen.
SIM-Swapping-Angriffe
Der Durchschnittsbürger hat wahrscheinlich noch nie von dieser Art von Hack gehört, aber einige der größten Krypto-Fischzüge wurden mit diesem einfachen Trick durchgeführt. Der vielleicht wichtigste Fall von ihnen ist die Geschichte eines Investors, der Token im Wert von 23,8 Millionen Dollar verlor und jetzt AT&T auf das Zehnfache dieses Betrags verklagt. Ein SIM-Swap ist einfach gesagt, wenn jemand Ihren Mobilfunkanbieter davon überzeugt, Ihre Telefonnummer auf eine SIM-Karte zu übertragen, die er besitzt. Sobald sie Zugriff auf Ihre Nachrichten haben, wird die Überwindung des ansonsten hochsicheren 2-Faktor-Authentifizierungsverfahrens ein absolutes Kinderspiel.
Aber wie können Sie sich vor solchen Angriffen schützen? Glücklicherweise stehen dafür mehrere Lösungen zur Verfügung:
- Werkzeuge für die Hardware-Authentifizierung
Es spielt keine Rolle, ob Sie den einen BTC schützen wollen, den Sie an Weihnachten geschenkt bekommen haben oder einen Stapel Kryptos, der Zehntausende wert ist, das Upgrade auf hardwaregestützte Sicherheit ist immer ein kluger Schritt. Auch wenn so etwas wie ein YubiKey eine großartige Sache ist, bieten bestimmte softwarebasierte Alternativen einen guten Kompromiss. Zum Beispiel können Werkzeuge wie Google Authenticator und Authy Ihr Mobilgerät in eine Kraft verwandeln, mit der gerechnet werden muss.
- Google Voice
Leider werden einige Dienste eine hardwarebasierte 2FA nicht unterstützen, sondern weiterhin auf die veralteten und wesentlich schlechteren SMS-basierten Protokolle setzen. In solchen Fällen könnten Sie erwägen, eine Google Voice-Telefonnummer (für die eine SIM-Portierung nicht möglich ist) zu erstellen, um als zweite Faktorauthentifizierung zu dienen. So können Sie sicher bleiben, ohne Ihren potentiellen Pool von Diensten zu begrenzen.
- Zweite E-Mail
Wenn es Betrügern schließlich gelingt, ihre SIM-Karte zu transferieren, ist dies nur die erste Hürde. Sie müssen diese dann in der Regel dazur verwenden, Zugang zu Ihrem E-Mail-Konto zu erhalten. Deshalb empfiehlt es sich, eine weitere E-Mail-Adresse zu haben, die Sie nur für hochwertige Daten wie beispielsweise von Kryptobörsen verwenden. Verwenden Sie diese E-Mail-Adresse nicht für andere Zwecke und geben Sie sie nicht an andere weiter. Sie sollten diese Adresse außerdem mit einer hardwarebasierten 2FA absichern, die vorzugsweise nicht SMS-basiert ist!
Krypto-Ransomware
Das Cybersecurity-Unternehmen Kaspersky schätzt, dass zwischen 2015 und 2016 die Anzahl der Internetnutzer, die auf die eine oder andere Form von Krypto-Ransomware gestoßen sind, von über 1 Million auf 2,3 Millionen gestiegen ist. Zu den am stärksten betroffenen Ländern gehörten die USA, Deutschland und Italien. Wie Sie sehen können, wird die Krypto-Ransomware zunehmend zu einem ernsten Problem, und die Menschen müssen Maßnahmen ergreifen, um sich davor zu schützen.
Ähnlich wie Phishing, werden den Nutzern gezielt Dateien oder Links über Sofortnachrichten oder anderen Kommunikationsnetzwerke zugesendet. Häufig verwendete Dateiformate zur Übertragung von Krypto-Ransomware sind: Microsoft Word-Dokumente, Microsoft XSL-Dokumente, XML-Dokumente und '.zip'-Ordner. Offensichtlich ist die beste Vorsichtsmaßnahme, die Sie treffen können, unsere Anti-Phishing-Tipps oben zu befolgen. Darüber hinaus sollten Sie aber auch eine vertrauenswürdige Antiviren-Lösung verwenden, die Sie vor verdächtigen Dateien warnt, die Ihren Computer zu infizieren versuchen. Es könnt zudem äußerst ratsam sein, alle wichtigen Dateien auf einem externen Laufwerk zu sichern, damit Sie sich nicht so hilflos fühlen, wenn Sie diesen Cyber-Entführern zum Opfer fallen.
Die wichtigsten Erkenntnisse
Die traurige Realität ist die, dass völlig egal, wie Sie etwas absichern werden, es immer ein paar Schurken geben wird, die versuchen, die Schwächen Ihrer Sicherheit auszunutzen und sich auf Ihre Kosten zu bereichern. Alles, was Sie tun können, ist, möglichst viele Vorsichtsmaßnahmen zu ergreifen und hoffen, dass die Betrüger ihre Anstrengungen auf andere in der Herde konzentrieren. Während Hardware-Ledger und Wallets am wenigsten anfällig für Hacker-Angriffe sind, haben sie ihre eigenen Risiken und Unbequemlichkeiten.
Das perfekte Gleichgewicht aus Sicherheit und Zugänglichkeit ist eine hochwertige und gut geschützte Börse wie StormGain. Mit ihrer ultrasicheren Cold Storage-Technologie können Sie sicher sein, dass die Hacker nicht in der Lage sein werden, mit ihren schmutzigen Händen an Ihr Geld zu gelangen, es sei denn, Sie geben ihnen die Schlüssel für die Haustür. Deshalb ist es so wichtig, dass Sie den oben gegebenen Rat beherzigen: geben Sie nirgendwo persönliche Informationen preis, entscheiden Sie sich für eine überlegene 2-Faktor-Authentifizierungsmethode und verwenden Sie vorzugsweise eine dedizierte E-Mail-Adresse für Ihr Krypto-Konto.
Tags
BTC tauschen

Dann probieren Sie unseren Bitcoin Cloud Miner aus und erhalten Sie sofort nach der Registrierung zusätzliche Krypto-Belohnungen basierend auf Ihrem Handelsvolumen. Keine Einzahlung erforderlich.

Dann probieren Sie unseren Bitcoin Cloud Miner aus und erhalten Sie sofort nach der Registrierung zusätzliche Krypto-Belohnungen basierend auf Ihrem Handelsvolumen. Keine Einzahlung erforderlich.