Die 2 häufigsten Airdrop-Phishing-Angriffe und wie Web3-Wallet-Besitzer geschützt bleiben können – Featured Bitcoin News

In der Welt der Kryptowährungen, dezentralisierten Finanzen (defi) und Web3 sind Airdrops in der Branche alltäglich geworden. Während Airdrops wie kostenloses Geld klingen, gibt es einen wachsenden Trend von Airdrop-Phishing-Betrug, der das Geld von Menschen stiehlt, wenn sie versuchen, die sogenannten „kostenlosen“ Krypto-Assets zu erhalten. Im Folgenden sehen Sie zwei verschiedene Möglichkeiten, wie Angreifer Airdrop-Phishing-Betrügereien verwenden, um Gelder zu stehlen, und wie Sie sich schützen können.

Airdrops bedeuten nicht immer „Gratis-Krypto“ – Viele Airdrop-Giveaway-Aktionen zielen darauf ab, Sie auszurauben

Airdrops sind ein Synonym für kostenlose Kryptogelder, so sehr, dass ein zunehmender Krypto-Betrug namens Airdrop-Phishing weit verbreitet ist. Wenn Sie ein Mitglied der Krypto-Community sind und Social-Media-Plattformen wie Twitter oder Facebook nutzen, haben Sie wahrscheinlich eine Reihe von Spam-Posts gesehen, die für Airdrops aller Art werben.

Normalerweise macht ein beliebtes Twitter-Krypto-Konto einen Tweet, dem eine Menge Betrüger folgen, die Airdrop-Phishing-Versuche ankündigen, und viele Konten, die sagen, dass sie kostenloses Geld erhalten haben. Die meisten Leute werden nicht auf diese Airdrop-Betrügereien hereinfallen, aber da Airdrops als kostenlose Krypto gelten, gab es eine Menge Leute, die Geld verloren haben, indem sie Opfer dieser Art von Angriffen wurden.

Der erste Angriff nutzt dieselbe Werbemethode in sozialen Medien, indem mehrere Personen oder Bots einen Link verbreiten, der zur Airdrop-Phishing-Betrugsseite führt. Die verdächtige Website sieht vielleicht sehr legitim aus und kopiert sogar einige Elemente aus beliebten Web3-Projekten, aber am Ende wollen die Betrüger Gelder stehlen. Bei dem kostenlosen Airdrop-Betrug könnte es sich um einen unbekannten Krypto-Token handeln, oder es könnte sich auch um ein beliebtes bestehendes digitales Asset handeln BTC, ETH, SHIB, DOGE und mehr.

Der erste Angriff zeigt in der Regel, dass der Airdrop empfangbar ist, die Person jedoch ein kompatibles Web3-Wallet verwenden muss, um die sogenannten „kostenlosen“ Gelder abzurufen. Die Website führt zu einer Seite, auf der alle gängigen Web3-Wallets wie Metamask und andere angezeigt werden. Dieses Mal wird jedoch beim Klicken auf den Link der Wallet eine Fehlermeldung angezeigt und die Website fragt den Benutzer nach der Startphrase.

Hier wird es zwielichtig, denn ein Web3-Wallet fragt niemals nach dem Seed oder der 12-24-Mnemonik-Phrase, es sei denn, der Benutzer stellt ein Wallet aktiv wieder her. Allerdings könnten ahnungslose Benutzer von Airdrop-Phishing-Betrug den Fehler für legitim halten und ihren Seed in die Webseite eingeben, was schließlich zum Verlust aller in der Wallet gespeicherten Gelder führt.

Im Grunde hat der Benutzer den Angreifern lediglich die privaten Schlüssel gegeben, indem er auf die Web3-Wallet-Fehlerseite hereingefallen ist und nach einer mnemonischen Phrase gefragt hat. Eine Person sollte niemals ihren Startwert oder ihre 12-24-Mnemonik-Phrase eingeben, wenn sie von einer unbekannten Quelle dazu aufgefordert wird, und es besteht wirklich nie die Notwendigkeit, eine Startwert-Phrase online einzugeben, es sei denn, es besteht die Notwendigkeit, eine Wallet wiederherzustellen.

Einem zwielichtigen Dapp Berechtigungen zu erteilen ist nicht die beste Idee

Der zweite Angriff ist etwas kniffliger und der Angreifer nutzt die technischen Details des Codes, um den Web3-Wallet-Benutzer auszurauben. In ähnlicher Weise wird der Airdrop-Phishing-Betrug in sozialen Medien beworben, aber dieses Mal kann die Person, wenn sie das Webportal besucht, ihr Web3-Wallet verwenden, um eine Verbindung zur Website herzustellen.

Der Angreifer hat den Code jedoch so geschrieben, dass der Benutzer der Website keinen Lesezugriff auf die Guthaben gewährt, sondern der Website letztendlich die volle Erlaubnis erteilt, die Gelder im Web3-Wallet zu stehlen. Dies kann passieren, indem man einfach ein Web3-Wallet mit einer Betrugsseite verbindet und ihr Berechtigungen erteilt. Der Angriff kann vermieden werden, indem man einfach keine Verbindung zur Website herstellt und weggeht, aber es gibt viele Menschen, die auf diesen Phishing-Angriff hereingefallen sind.

Eine weitere Möglichkeit, ein Wallet zu sichern, besteht darin, sicherzustellen, dass die Web3-Berechtigungen des Wallets mit Websites verknüpft sind, denen der Benutzer vertraut. Wenn es dezentrale Anwendungen (Dapps) gibt, die zwielichtig erscheinen, sollten Benutzer Berechtigungen entziehen, wenn sie sich versehentlich mit dem Dapp verbunden haben, indem sie auf den „kostenlosen“ Krypto-Betrug hereingefallen sind. Normalerweise ist es jedoch zu spät, und sobald der Dapp die Erlaubnis hat, auf die Gelder der Wallet zuzugreifen, wird die Kryptowährung dem Benutzer über die auf den Dapp angewendete böswillige Codierung gestohlen.

Der beste Weg, sich vor den beiden oben genannten Angriffen zu schützen, besteht darin, Ihre Seed-Phrase niemals online einzugeben, es sei denn, Sie stellen absichtlich eine Wallet wieder her. Darüber hinaus gehört es auch zum guten Ton, niemals eine Verbindung zu zwielichtigen Web3-Websites und Dapps herzustellen oder ihnen Web3-Wallet-Berechtigungen zu erteilen, mit deren Verwendung Sie nicht vertraut sind. Diese beiden Angriffe können ahnungslosen Anlegern große Verluste bescheren, wenn sie nicht auf den aktuellen Airdrop-Phishing-Trend achten.

Tags in dieser Geschichte
2 häufige Angriffe, 2 große Angriffe, Airdrop, Airdrop-Phishing, Airdrop-Betrug, Angreifer, Brieftaschen verbinden, dezentrale Finanzierung, DeFi, Hackers, Schadcode, metamask, mnemonische Phrase, Berechtigungen, Phishing, Wiederherstellung einer Brieftasche, Betrüger, Scams, Samenphrase, Brieftasche verbinden, Börsen, Web3, Web3-Wallet, Web3-Wallet-Angriffe

Kennen Sie jemanden, der Opfer dieser Art von Phishing-Betrug geworden ist? Wie erkennt man Krypto-Phishing-Versuche? Teilen Sie uns Ihre Gedanken in den Kommentaren mit.

Jamie Redman

Jamie Redman ist News Lead bei Bitcoin.com News und ein in Florida lebender Finanztech-Journalist. Redman ist seit 2011 aktives Mitglied der Kryptowährungs-Community. Er hat eine Leidenschaft für Bitcoin, Open-Source-Code und dezentrale Anwendungen. Seit September 2015 hat Redman mehr als 5,000 Artikel für Bitcoin.com News über die heute aufkommenden disruptiven Protokolle geschrieben.




Bildkredite: Shutterstock, Pixabay, WikiCommons

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es handelt sich nicht um ein direktes Angebot oder eine Aufforderung zur Abgabe eines Kauf- oder Verkaufsangebots oder um eine Empfehlung oder Billigung von Produkten, Dienstleistungen oder Unternehmen. Bitcoin.com bietet keine Anlage-, Steuer-, Rechts- oder Buchhaltungsberatung an. Weder das Unternehmen noch der Autor sind direkt oder indirekt für Schäden oder Verluste verantwortlich, die durch oder in Verbindung mit der Nutzung oder dem Vertrauen auf die in diesem Artikel genannten Inhalte, Waren oder Dienstleistungen verursacht werden oder angeblich verursacht werden.

Quelle: https://news.bitcoin.com/the-2-most-common-airdrop-phishing-attacks-and-how-web3-wallet-owners-can-stay-protected/