Von der Community beigesteuerte Inhalte – Autor: WhoTookMyCrypto.com
2017 war ein bemerkenswertes Jahr für die Kryptowährungsbranche aufgrund des rasanten Anstiegs der Bewertungen, der in der Folge zu einer umfassenden Präsenz in den Mainstream-Medien führte. Wie es nicht anders sein könnte, erregte dieser Umstand enormes Interesse sowohl bei der breiten Öffentlichkeit als auch bei Cyberkriminellen. Die relative Anonymität, die Kryptowährungen bieten, hat sie zu einem begehrten Instrument für diese böswilligen Akteure gemacht, die sie oft nutzen, um traditionelle Bankensysteme zu umgehen und der Aufsicht durch die Aufsichtsbehörden zu entgehen.
Angesichts der Tatsache, dass Menschen tendenziell mehr Zeit mit Smartphones als mit Desktop-Computern verbringen, ist es nicht verwunderlich, dass Cyberkriminelle ihre Aufmerksamkeit auf erstere richten. Daher konzentriert sich der folgende Artikel auf die Mechanismen, die Betrüger verwenden, um über ihre Mobilgeräte auf Benutzer von Kryptowährungen zuzugreifen, sowie auf einige Maßnahmen, die diese ergreifen können, um sich zu schützen.
Gefälschte Kryptowährungs-Apps
Gefälschte Kryptowährungs-Tausch-Apps
Das bekannteste Beispiel einer gefälschten Kryptowährungs-Tausch-App ist wohl Poloniex. Vor dem Start der offiziellen mobilen App im Juli 2018 waren bereits mehrere gefälschte Poloniex-Exchange-Apps auf Google Play zu finden – die bewusst auf Funktionalität ausgelegt waren. Bei vielen Benutzern, die diese betrügerischen Apps heruntergeladen haben, wurden ihre Poloniex-Zugangsdaten kompromittiert und ihre Kryptowährungen gestohlen. Einige Apps gingen noch einen Schritt weiter und forderten Benutzer sogar nach Zugangsdaten für ihre Gmail-Konten. Es ist zu beachten, dass letztendlich nur Konten kompromittiert werden, denen die Zwei-Faktor-Authentifizierung (2FA) fehlt.
Die folgenden Schritte können Ihnen helfen, sich vor dieser Art von Betrug zu schützen:
Überprüfen Sie auf der offiziellen Website der Börse, ob sie tatsächlich eine mobile Handels-App anbietet. Wenn ja, verwenden Sie den Link, der auf derselben Website bereitgestellt wird.
Lesen Sie die Rezensionen und Bewertungen. Betrugs-Apps haben oft zahlreiche negative Bewertungen von Leuten, die sich über Betrug beschweren. Führen Sie daher vor dem Herunterladen unbedingt Überprüfungen durch. Ebenso sollten Sie Apps mit übermäßig positiven Kommentaren und Bewertungen skeptisch gegenüberstehen. Jede legitime App wird immer von einer angemessenen Anzahl negativer Bewertungen begleitet.
Überprüfen Sie die Informationen zum App-Entwickler. Überprüfen Sie, ob Verweise auf ein seriöses Unternehmen, eine Website oder eine E-Mail bereitgestellt werden. Anschließend sollten Sie eine Online-Recherche der bereitgestellten Informationen durchführen, um sicherzustellen, dass diese tatsächlich mit der offiziellen Wechselstube in Verbindung stehen.
Überprüfen Sie die Anzahl der Downloads. Dieses Detail muss ebenfalls berücksichtigt werden, da es unwahrscheinlich ist, dass eine sehr beliebte Wechselstube eine geringe Anzahl an Downloads hat.
Aktivieren Sie die 2FA-Authentifizierung für Ihre Konten. Obwohl sie nicht 100 % sicher ist, ist die 2FA-Authentifizierung viel schwieriger zu umgehen und kann einen großen Unterschied beim Schutz Ihrer Gelder machen – selbst wenn Ihre Anmeldedaten durch Phishing kompromittiert wurden.
Gefälschte Kryptowährungs-Wallet-Apps
Es gibt viele Arten gefälschter Apps. Darunter diejenigen, die versuchen, persönliche Daten von Benutzern zu erhalten, wie zum Beispiel Passwörter und private Schlüssel zu ihren Wallets.
Teilweise handelt es sich dabei um Fake-Apps, die Nutzern zuvor generierte öffentliche Adressen zur Verfügung stellen. Benutzer gehen davon aus, dass sie an diesen Adressen sicher Geld einzahlen können. Da ihnen jedoch die privaten Schlüssel nicht zur Verfügung gestellt werden, haben sie keinen Zugriff auf die dort eingezahlten Gelder.
Für beliebte Kryptowährungen wie Ethereum oder Neo wurden gefälschte Wallets dieser Art erstellt, und leider haben viele Benutzer ihr Geld verloren. Hier sind einige Vorsichtsmaßnahmen, die Sie treffen können, um nicht Opfer solcher Betrügereien zu werden:
Die im vorherigen Abschnitt hervorgehobenen Vorsichtsmaßnahmen – speziell für gefälschte Exchange-Apps – gelten auch in diesem Fall. Eine zusätzliche Maßnahme im Umgang mit Wallet-Apps besteht jedoch darin, sicherzustellen, dass beim ersten Öffnen der Apps völlig neue Adressen generiert werden und dass diese über die entsprechenden privaten Schlüssel oder mnemonischen Seeds verfügen. Mit seriösen Wallet-Apps können Sie Ihre privaten Schlüssel exportieren. Es ist aber auch darauf zu achten, dass die Generierung neuer Schlüsselpaare nicht gefährdet wird. Daher sollten Sie seriöse Software (vorzugsweise Open Source) verwenden.
Auch wenn die App Ihnen einen privaten Schlüssel (oder Seed) zur Verfügung stellt, sollten Sie prüfen, ob daraus öffentliche Adressen abgeleitet und abgerufen werden können. Einige Bitcoin-Wallets ermöglichen es Benutzern beispielsweise, ihre privaten Schlüssel oder Seeds zu importieren, um Adressen anzuzeigen und auf Gelder zuzugreifen. Um das Risiko einer Kompromittierung von Schlüsseln und Seeds zu minimieren, ist es ideal, diesen Vorgang auf einem Computer mit „Luftspalt“ (d. h. ohne Verbindung zum Internet) durchzuführen.
Apps für Cryptojacking
Kryptojacking ist zu einer der beliebtesten Praktiken von Cyberkriminellen geworden, da es leicht zugänglich und kostengünstig ist und das Potenzial bietet, langfristig wiederkehrende Einnahmen zu erzielen. Trotz ihrer im Vergleich zu PCs geringeren Rechenleistung werden mobile Geräte immer häufiger zum Ziel von Kryptojacking.
Abgesehen vom Kryptojacking von Webbrowsern entwickeln Cyberkriminelle auch Programme, die scheinbar völlig legitime funktionale, lehrreiche Apps und Spiele sind. Viele dieser Apps sind jedoch darauf ausgelegt, heimlich Skripte im Hintergrund auszuführen.
Es gibt auch Kryptojacking-Apps, die als legitime Mining-Anwendungen von Drittanbietern beworben werden, deren Belohnungen jedoch letztendlich den Entwicklern und nicht ihren Benutzern ausgezahlt werden.
Erschwerend kommt hinzu, dass Kriminelle immer raffinierter geworden sind, was dazu geführt hat, dass sie leichtgewichtige Mining-Algorithmen installiert haben, die ihre Erkennung extrem erschweren.
Kryptojacking ist für mobile Geräte äußerst schädlich, da es deren Leistung beeinträchtigt und den Verschleiß beschleunigt. Schlimmer noch: Es kann auch als Trojanisches Pferd für andere, noch schädlichere Arten von Malware fungieren.
Die folgenden Schritte können hilfreich sein, um sich vor Kryptojacking zu schützen:
Laden Sie Apps nur von offiziellen Plattformen wie Google Play herunter. Raubkopien von Apps wurden nicht vorab geprüft und enthalten eher Kryptojacking-Skripte.
Überwachen Sie Ihr Telefon, um übermäßigen Akkuverbrauch oder Überhitzung festzustellen. Sobald Sie diese erkannt haben, brechen Sie die Apps ab, die diese Effekte verursachen.
Halten Sie Ihr Gerät und Ihre Apps auf dem neuesten Stand, damit potenzielle Sicherheitslücken geschlossen werden.
Verwenden Sie einen Webbrowser, der vor Kryptojacking schützt, oder installieren Sie seriöse Plug-ins wie MinerBlock, NoCoin und Adblock.
Installieren Sie nach Möglichkeit mobile Antivirensoftware und halten Sie sie auf dem neuesten Stand.
Kostenlose Werbegeschenke und gefälschte Krypto-Mining-Apps
Dabei handelt es sich um Apps, die das Schürfen von Kryptowährungen simulieren, in Wirklichkeit aber nichts anderes tun, als Werbung anzuzeigen. Sie bieten Benutzern einen Anreiz, Apps offen zu halten, indem sie im Laufe der Zeit eine Steigerung der Belohnungen widerspiegeln. Einige dieser Apps ermutigen Benutzer sogar dazu, 5-Sterne-Bewertungen als Bedingung für den Erhalt der oben genannten Belohnungen abzugeben. Natürlich führt keine dieser Apps ein effektives Mining durch und ihre Benutzer werden niemals eine echte Belohnung erhalten.
Um sich vor diesem Betrug zu schützen, muss man verstehen, dass das Mining der meisten Kryptowährungen hochspezialisierte Hardware (die berühmten ASICs) erfordert, was bedeutet, dass es nicht möglich ist, den Vorgang von einem mobilen Gerät aus durchzuführen. Und auf jeden Fall wäre jede Menge, die auf diese Weise abgebaut werden könnte, trivial. Aus diesem Grund empfehlen wir Ihnen, sich von ähnlichen Apps fernzuhalten.
Portapapeles-Apps (Clipper-Apps)
Diese Art von App verändert die Adressen der kopierten Kryptowährungen und ersetzt sie durch die des Angreifers. Auf diese Weise kann das Opfer zwar eine korrekte Empfangsadresse kopieren, die Adresse, die es zur Verarbeitung der Transaktion einfügt, wird jedoch durch eine Adresse des Angreifers ersetzt.
Im Folgenden stellen wir eine Reihe von Maßnahmen vor, die Sie bei der Abwicklung Ihrer Transaktionen ergreifen können, um nicht Opfer dieser Art von Apps zu werden:
Überprüfen Sie die Adresse, die Sie in das Versandfeld einfügen, immer doppelt oder sogar dreifach. Blockchain-Transaktionen sind irreversibel, daher sollten Sie stets vorsichtig sein.
Am besten überprüfen Sie die gesamte von Ihnen angegebene Adresse und nicht nur Teile davon. Einige Apps sind so ausgefeilt, dass sie Adressen einfügen können, die der legitimen Adresse ähneln.
SIM-Austausch
Bei einem SIM-Swapping-Betrug verschafft sich der Cyberkriminelle Zugriff auf die Telefonnummer des Benutzers. Dies erreichen sie durch den Einsatz von Social-Engineering-Techniken, die es ihnen ermöglichen, Mobilfunkbetreiber zu täuschen und sie dazu zu bringen, ihnen eine Kopie der SIM-Karte zu geben. Der bekannteste SIM-Swapping-Betrug betraf den Kryptowährungsunternehmer Michael Terpin, der behauptete, AT&T habe fahrlässig seine Mobiltelefon-Zugangsdaten an Dritte weitergegeben, wodurch er Token im Wert von mehr als 20 Millionen US-Dollar verloren habe.
Sobald Kriminelle Zugriff auf Ihre Mobiltelefonnummer erhalten, können sie damit jede darauf basierende 2FA-Authentifizierung umgehen. Von dort gelangen sie in Ihre Kryptowährungs-Wallets und Börsenkonten.
Eine weitere Methode, die Cyberkriminelle nutzen können, ist die Überwachung Ihrer Kommunikation per SMS. Ausfälle in Kommunikationsnetzwerken können es Kriminellen ermöglichen, Ihre Nachrichten abzufangen – darunter möglicherweise auch die 2FA-PIN-Nummer.
Das Besondere an solchen Angriffen ist, dass sie keine aktive Beteiligung der Opfer erfordern – wie dies beim Herunterladen gefälschter Software oder beim Öffnen bösartiger Links der Fall ist.
Um nicht auf diese Art von Betrug hereinzufallen, können folgende Maßnahmen in Betracht gezogen werden:
Verwenden Sie Ihre Mobiltelefonnummer nicht für 2FA-Authentifizierungen per SMS. Verwenden Sie stattdessen Apps wie Google Authenticator oder Authy, um Ihre Konten zu schützen. Cyberkriminelle können sich keinen Zugriff auf diese Art von Apps verschaffen, selbst wenn sie Ihre Telefonnummer übernehmen. Alternativ können Sie auch Hardware-2FA-Authentifizierungen nutzen – etwa YubiKey oder Googles Titan Security Keys.
Geben Sie niemals persönliche Informationen – wie zum Beispiel Ihre Telefonnummer – in sozialen Netzwerken preis. Cyberkriminelle können diese Informationen ausnutzen und sich auf anderen Websites als Sie ausgeben.
Sie sollten in den sozialen Medien niemals bekannt geben, dass Sie Kryptowährungen besitzen, da Sie dadurch zur Zielscheibe werden können. Wenn Sie sich in einer Situation befinden, in der jeder weiß, dass Sie sie haben, vermeiden Sie es, persönliche Informationen preiszugeben – etwa die von Ihnen genutzten Börsen oder Wallets.
Planen Sie, Ihr Konto bei Ihrem Mobilfunkanbieter zu schützen. Dazu kann gehören, dass für alle Änderungen, die Sie daran vornehmen möchten, eine PIN oder ein Passwort erforderlich ist. Alternativ können Sie auch verlangen, dass die Änderungen nur persönlich vorgenommen werden können und eine telefonische Durchführung nicht möglich ist.
W-lan
Cyberkriminelle suchen ständig nach Möglichkeiten, auf mobile Geräte zuzugreifen, insbesondere auf solche, die Kryptowährungen verwenden. Einer dieser potenziellen Einstiegspunkte ist WLAN. Öffentliche WLAN-Netzwerke sind unsicher und Benutzer sollten immer Vorsichtsmaßnahmen treffen, bevor sie eine Verbindung zu ihnen herstellen. Andernfalls besteht die Gefahr, dass Cyberkriminelle Zugriff auf die auf ihren Mobilgeräten gespeicherten Daten erhalten. Diese Vorsichtsmaßnahmen wurden in dem Artikel über öffentliche WLAN-Netzwerke behandelt.
Abschließende Gedanken
Mobiltelefone sind zu einem wesentlichen Bestandteil unseres Lebens geworden. Tatsächlich sind sie so stark mit unserer digitalen Identität verflochten, dass sie zu unserer größten Schwachstelle werden können. Cyberkriminelle wissen das und suchen daher weiterhin nach Mechanismen, um diese auszunutzen. Der Schutz Ihrer Mobilgeräte ist keine Option mehr, sondern eine Notwendigkeit geworden. Handeln Sie immer mit Vorsicht.



