Die zentralen Thesen

  • Gefälschte Apps sind Programme, die beliebte legitime Apps nachahmen sollen.

  • Betrüger versuchen, Malware in einer gefälschten App zu verstecken, die in offiziellen App-Stores oder Drittanbietern angeboten wird.

  • Benutzer müssen die Binance-App lediglich über offizielle Kanäle wie unsere Website, den Google Play Store oder den Apple App Store herunterladen.

Gefälschte Apps sind Programme, die beliebte legitime Apps nachahmen sollen und gehören zu den größten Sicherheitsbedrohungen unserer Zeit.

Gefälschte Apps reproduzieren die echte App perfekt, vom Logo bis zur Beschreibung. Auf den ersten Blick scheinen sie über die gleiche Schnittstelle, die gleichen Dienste und die gleichen Funktionalitäten zu verfügen, und einige von ihnen rufen sogar den Quellcode der offiziellen Anwendung ab.

Wenn Sie jedoch etwas genauer hinsehen, werden Sie feststellen, dass auf Ihrem Telefon möglicherweise Spyware installiert ist, die Ihre Aktivitäten überwacht oder versucht, Ihre Informationen und Vermögenswerte zu stehlen. Betrüger verwenden unterschiedliche Methoden, um gefälschte Apps zu verbreiten, darunter Drittanbieter- oder gefälschte App-Stores, offizielle App-Stores und manchmal auch Social-Engineering-Taktiken per E-Mail oder SMS.

Schauen wir uns zunächst zwei Methoden an, mit denen Betrüger ihre gefälschten Apps verschleiern: Nachahmung und Wiederverwendung.

Beispiel Nr. 1: Nachahmung

Wie der Name schon sagt, zielt Nachahmung darauf ab, Benutzer zu täuschen, indem vorgetäuscht wird, die offizielle Quelle mit ähnlichen Namen, Logos und Funktionen zu kopieren. Nachfolgend finden Sie ein Beispiel für eine Anwendung, die eine offizielle BNB Chain-Anwendung imitiert:

Warnung: Dieses Bild zeigt eine Betrugsanwendung, die in keiner Verbindung zu Binance steht.

Beispiel Nr. 2: Wiederverwendung

Die zweite Methode, die Wiederverwendung, ist auf den ersten Blick deutlich schwieriger zu erkennen. Anwendungen dieser Art stellen die Metadaten ihrer offiziellen Version, einschließlich Name und Symbol, wieder her, indem sie den Quellcode ändern und wiederverwenden. Unten sehen Sie ein Beispiel einer umfunktionierten App, die sich als offizielle Binance-App ausgibt: Sie werden feststellen, dass das Logo identisch ist.

Warnung: Dieses Bild zeigt eine Betrugsanwendung, die in keiner Verbindung zu Binance steht.

Die verschiedenen Arten gefälschter Apps und ihre Gefahren

  1. Adbots: Gefälschte Apps enthalten manchmal eine große Anzahl unerwünschter Werbung, die möglicherweise sogar im Kalender Ihres Telefons oder in anderen Apps erscheint.

  2. Betrügerische Abrechnung: Betrüger können gefälschte Apps verwenden, um Einkäufe ohne Ihre Zustimmung automatisch Ihrer Telefonrechnung hinzuzufügen.

  3. Botnet: Cyberkriminelle können Ihr Telefon verwenden, um einen DDoS-Angriff (Distributed Denial of Service) zu starten, um Krypto zu schürfen oder andere potenzielle Ziele zu spammen.

  4. Schädliche Inhalte: Gefälschte Apps können unangemessene Inhalte wie Hassreden, Pornografie oder Gewalt enthalten.

  5. Schädliche Downloader: Gefälschte Apps, die keinen schädlichen Code enthalten, können ihre Opfer dazu verleiten, andere Malware und unerwünschte Software auf ihre Geräte herunterzuladen.

  6. Phishing: Kriminelle können Ihre Anmeldeinformationen stehlen, indem sie eine Schnittstelle verwenden, die das Anmeldemenü einer legitimen App nachahmt.

  7. Rechteausweitung: Diese Art von gefälschten Apps fordert höhere Privilegien an, die es Kriminellen ermöglichen, wichtige Sicherheitsfunktionen Ihres Geräts zu deaktivieren.

  8. Ransomware: Gefälschte Apps dieser Art sollen Ihr Gerät mit Ransomware infizieren und Ihnen den Zugriff auf Ihre Daten verwehren, indem sie diese verschlüsseln und unlesbar machen.

  9. Rooter: Rooter-Apps enthalten manchmal Code, um die integrierten Sicherheitsfunktionen Ihres Geräts zu deaktivieren und schädliche Aktionen auf Ihrem Gerät auszuführen.

  10. Spam: Wie der Name schon sagt, sendet eine Spam-App unerwünschte Nachrichten an Ihre Kontakte oder nutzt Ihr Gerät für den Massen-Spam von E-Mails.

  11. Spyware: Spyware sendet ohne Ihre Zustimmung personenbezogene Daten an Dritte. Zu diesen Daten können Textnachrichten, Anrufprotokolle, E-Mail-Protokolle, Fotos, Browserverläufe, GPS-Standorte, Kryptoadressen und Wiederherstellungsphrasen von anderen Sicherheitsanwendungen Ihres Geräts gehören.

  12. Trojanische Pferde: Einmal installiert, mag ein Trojanisches Pferd harmlos erscheinen, doch im Hintergrund führt es heimlich und ohne Ihr Wissen bösartige Aktionen aus, zum Beispiel das Sammeln persönlicher Daten oder das Versenden von Premium-SMS-Nachrichten von Ihrem Gerät aus.

In der Kryptowelt ersetzen gefälschte Anwendungen oft die Adressen, die auf den Ein- und Auszahlungsseiten ihrer Benutzeroberfläche angezeigt werden. Wenn der Benutzer eine Überweisung vornimmt, landet sein Guthaben auf dem Konto des Betrügers. Auf diese Weise stehlen die meisten gefälschten Anwendungen die Kryptos der Benutzer.

Generell empfehlen wir Ihnen, zunächst probeweise einen kleinen Betrag einzuzahlen oder abzuheben, bevor Sie größere Transaktionen durchführen.

Wie erkennt und vermeidet man Fake-Apps?

Wenn Sie eines der folgenden Anzeichen bemerken, klicken Sie nicht auf „Herunterladen“!

  1. Verzerrtes Symbol: Gefälschte Apps versuchen, die Apps aus dem offiziellen App Store so genau wie möglich nachzubilden. Lassen Sie sich nicht von einer veränderten Version des echten Symbols täuschen.

  2. Unnötige Berechtigungen: Lesen Sie die Datenschutzrichtlinie des Entwicklers, bevor Sie die App herunterladen, denn nach der Installation werden Sie von gefälschten Apps oft aufgefordert, ihnen unnötige Berechtigungen zu erteilen.

  3. Fragwürdige Bewertungen: Seien Sie vorsichtig bei Apps mit übermäßig vielen negativen oder positiven Bewertungen.

  4. Falsche Grammatik: Seriöse Entwickler nehmen sich die Zeit, Tipp- und Rechtschreibfehler in ihrer App-Beschreibung zu beseitigen. Zu viele grammatikalische Fehler in einer App-Beschreibung sollten Sie alarmieren.

  5. Wenige Downloads: Seriöse und weit verbreitete Apps weisen in der Regel eine hohe Downloadzahl auf. Beispielsweise wurde die App von Binance allein im Google Play Store über 50 Millionen Mal heruntergeladen.

  6. Falsche Entwicklerinformationen: Überprüfen Sie die bereitgestellten App-Entwicklerinformationen. Enthalten sie einen Firmennamen, eine E-Mail-Adresse oder eine tatsächliche Website? Überprüfen Sie in diesem Fall im Internet, ob diese Informationen mit der offiziellen Organisation übereinstimmen.

  7. Aktuelles Veröffentlichungsdatum: Wann wurde die App veröffentlicht? Wenn die App bereits mehrfach heruntergeladen und überprüft wurde, obwohl das Veröffentlichungsdatum aktuell ist, handelt es sich höchstwahrscheinlich um eine Fälschung. Seriöse Apps mit hohen Bewertungen und Downloads gibt es meist schon seit langem.

Befolgen Sie diese Richtlinien, bevor Sie eine App herunterladen: Lesen Sie deren Beschreibung, Rezensionen und die Datenschutzrichtlinie des Entwicklers und klicken Sie vor allem nicht auf verdächtige Links. Manchmal landen gefälschte Apps in offiziellen App Stores.

Wenn Sie eine unerwartete Textnachricht, eine seltsame Benachrichtigung oder eine ungewöhnliche Anfrage von jemandem erhalten, der behauptet, „bei Binance angestellt zu sein“, seien Sie vorsichtig.

Wenn Sie eine betrügerische App herunterladen oder auf einen verdächtigen Link klicken, könnten Ihr Telefon, Ihr Vermögen und Ihre persönlichen Daten kompromittiert werden, ohne dass Sie es merken.

Wenn Sie glauben, eine gefälschte App heruntergeladen zu haben, deinstallieren Sie sie sofort, starten Sie Ihr Telefon neu und melden Sie dies dem App Store, von dem Sie sie heruntergeladen haben. Die 2-Faktor-Authentifizierung (2FA) ist zwar keine völlig undurchdringliche Sicherheitsmaßnahme, kann aber beim Schutz Ihrer Gelder einen großen Unterschied machen, selbst wenn es einem Hacker gelingt, Ihre Anmeldeinformationen zu stehlen.

Laden Sie die Binance-App von unseren offiziellen Kanälen herunter

  1. Offizielle Binance-Website

  2. Google Play

  3. App Store von Apple

Hinweis: Sie sind allein dafür verantwortlich, vor dem Herunterladen und Installieren einer Due-Diligence-Prüfung und der Befolgung allgemeiner Sicherheitsmaßnahmen hinsichtlich der Legitimität von Apps, die als Binance-Apps erscheinen, vorzugehen. Binance ist nicht verantwortlich für Verluste, die durch die Verwendung illegaler oder gefälschter Anwendungen entstehen können.

Für mehr Informationen

  • (Blog) Der heutige Blog: Anti-Phishing-Codes und wie schützt man sich?

  • (Akademie) Sichern Sie Ihr Binance-Konto in 7 einfachen Schritten

  • (FAQ) Wie schützen Sie Ihr Binance-Konto vor Betrug?

Haftungsausschluss und Risikowarnung: Dieser Inhalt wird Ihnen „wie besehen“ nur zu allgemeinen Informations- und Bildungszwecken präsentiert, ohne Zusicherung oder Gewährleistung jeglicher Art. Sie sollten weder als Finanzberatung noch als Empfehlung zum Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung ausgelegt werden. Die Preise digitaler Vermögenswerte können volatil sein. Der Wert Ihrer Investition kann sowohl steigen als auch fallen und Sie erhalten möglicherweise nicht den investierten Betrag zurück. Sie allein sind für Ihre Anlageentscheidungen verantwortlich und Binance ist nicht verantwortlich für etwaige Verluste, die Ihnen entstehen. Dies stellt keine Finanzberatung dar. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und im Risikoausschluss.