Wege zum Stehlen von BTC

Slide background
Symbolbild
© TheDigitalArtist, pixabay.com
15 Feb 18:51 2022 von Redaktion International Print This Article

Angreifer nutzen Dutzende von anderen Möglichkeiten, um an die Münzen leichtgläubiger Nutzer zu gelangen. Wenn Sie alle Methoden kennen und verstehen, wie sie funktionieren, können Sie Ihre Bitcoins vor Diebstahl schützen.

Phishing

Phishing-Dienste versorgen Betrüger mit sensiblen Informationen. Sie sammeln solche Daten:

  • Login und Passwort des Kontos (beim Kryptowährungsaustauschdienst)
  • Angaben zum Reisepass
  • Passwörter für Kryptowährungs-Geldbörsen, Bankkarten
  • E-Mail-Daten

Über gefälschte Websites werden vertrauliche Informationen gestohlen. Die Fälschungen sind im Stil der ursprünglichen Kryptowährungsbörsen, Austauschdienste. Bei der Registrierung gibt der Nutzer seinen Benutzernamen und sein Passwort ein und macht weitere Angaben. Die Betrüger nehmen dann alle Münzen aus seiner oder ihrer Kryptowährungsgeldbörse. Deswegen muss man nur auf sicheren Plattformen handeln und nur vertrauenswürdige Handelsbots wie Bitcoin Evolution verwenden.

Um zu vermeiden, dass man in eine Falle tappt, sollte man die Adressleiste und den Namen der Ressource genau studieren. Betrüger verwenden Domänennamen, die sich um einen Buchstaben, ein anderes Element, von den Originalnamen unterscheiden. Phishing-Dienste haben die gleiche Farbe wie die echten Plattformen und verwenden ähnliche Logos.

Hacken von Geräten

Zu den Speichergeräten für Kryptowährungen gehören Desktop-, Mobil-, Hardware- und Börsen-Wallets. Alle Geräte und Ressourcen enthalten Software, die gehackt werden kann. Beim Versuch, auf die Kryptowährung zuzugreifen, versuchen die Betrüger, private Zugangsschlüssel zu erhalten. Diese können auf den Computern oder anderen Geräten der Nutzer gespeichert sein. Angreifer verwenden eine Vielzahl von Methoden, um sich unbefugten Zugang zu verschaffen. Fast alle PCs, Smartphones und Tablets sind anfällig, da sie ständig mit dem Internet verbunden sind. Es wird empfohlen, private Schlüssel auf Papier und auf separaten Flash-Laufwerken aufzubewahren.

Keylogger

Dies ist eine weitere Möglichkeit, persönliche Informationen zu sammeln. Keylogger sind mit Malware verwandt. Sobald sie sich auf dem Computer des Benutzers befinden, werden sie installiert und arbeiten ohne das Wissen des Benutzers. Der Hauptzweck eines Keyloggers ist das Sammeln und Übertragen von Passwörtern und Logins. Solche Spione werden zum Sammeln von privaten Schlüsseln, mnemonischen Phrasen und Kryptowährungs-Wallet-Daten verwendet.

Das Prinzip eines Keyloggers ist einfach: Er zeichnet auf, was der Benutzer auf der Tastatur eingibt. Das heißt, es werden absolut alle Tastenanschläge aufgezeichnet. Die gesammelten Informationen können an den Ersteller weitergeleitet werden. Solche Dienste werden jedoch auch für nützliche Aufgaben genutzt. Zum Beispiel, um Funktionen über Tastenkombinationen aufzurufen oder um das Tastaturlayout zu wechseln.

Trojaner

Es gibt viele Möglichkeiten, Programme für kriminelle Zwecke zu nutzen. Es gibt einige Trojaner-Anwendungen, die sich als legitime Software tarnen. Sie werden zum Stehlen von Passwörtern, Bankkarteninformationen und für andere illegale Aktivitäten verwendet. Zu den Möglichkeiten von Trojanern gehört die Nutzung von PC-Ressourcen für das Mining von Kryptowährungen oder den illegalen Handel. Die Malware wird über Anhänge in E-Mails und dubiose Websites verbreitet und auf Flash-Laufwerken von anderen infizierten PCs übertragen.

Um zu vermeiden, dass sich ein Trojaner oder Keylogger auf Ihrem Computer einnistet, gibt es einige Mindestanforderungen an die „Online-Hygiene“:

  • Öffnen Sie keine fragwürdigen E-Mails
  • Installieren Sie keine unbekannten Anwendungen auf Ihrem PC
  • Laden Sie keine verdächtigen Dateien herunter
  • Verwenden Sie Antiviren-Software

Gefälschte Geldbörsen

Hacker nutzen jedes Mittel, um an Informationen oder Münzen zu gelangen. Wenn das Hacken von Bitcoin-Geldbörsen fehlschlägt, erstellen Betrüger ihren eigenen Speicher und vertreiben ihn über Marktplätze und andere Dienste. Die Benutzer laden die Software herunter, installieren sie, und die Hacker erhalten Zugang zur Kryptowährung.

Gefälschte Geldbörsen tarnen sich als Originale. Sie haben ähnliche Logos und Farbschemata. Google Play und App Store erlauben solche Programme auf ihren Plattformen. Um Probleme zu vermeiden, empfehlen wir, Kryptowährungsanwendungen direkt von den Websites der Entwickler herunterzuladen.

Browser-Erweiterungen

Programme zum Surfen im Internet werden immer mehr mit Add-ons überfrachtet. Browser-Erweiterungen erleichtern dem Nutzer die Arbeit. Es gibt jedoch bösartige Add-ons, die es Betrügern ermöglichen, Kryptowährungen zu stehlen. Die Erweiterung ändert die Adresse der Brieftasche, stiehlt persönliche Daten und verfolgt die Informationen, die Kriminelle benötigen. Sie sollten Bewertungen und Empfehlungen prüfen, bevor Sie die Software installieren und ihr Zugriff auf Ihren Browser gewähren.




  Markiert "tagged" als:
  Kategorien: