Das Herausragendste

  • Gefälschte Apps sind Programme, die dazu dienen, legitime Apps zu imitieren, die wir alle kennen.

  • Betrüger versuchen, Schadsoftware in einer gefälschten App zu verstecken, die in offiziellen App-Stores oder von Drittanbietern erhältlich ist.

  • Daher empfehlen wir Benutzern, die Binance-Anwendung nur über offizielle Kanäle wie unsere Website, Google Play oder den Apple Store herunterzuladen.

Gefälschte Anwendungen, also Programme, die legitime Anwendungen nachahmen sollen, die wir alle kennen, stellen eine der größten Cybersicherheitsbedrohungen unserer Zeit dar.

Gefälschte Apps sehen vom Logo bis zur Beschreibung wie echt aus. Auf den ersten Blick mögen sie die gleichen Schnittstellen, Dienste und Funktionalitäten haben. Einige haben sogar den offiziellen Quellcode der App neu verpackt.

Wenn Sie jedoch etwas genauer hinsehen, stellen Sie möglicherweise fest, dass bösartige Software Ihre Telefonaktivitäten ausspioniert oder versucht, Ihre Daten und Vermögenswerte zu stehlen. Betrüger verbreiten gefälschte Apps über verschiedene Methoden wie gefälschte App-Stores oder App-Stores von Drittanbietern, offizielle App-Stores und Social Engineering über E-Mails oder SMS-Nachrichten.

Schauen wir uns zunächst zwei Methoden an, mit denen Betrüger gefälschte Apps häufig tarnen: Nachahmung und Umverpackung.

Beispiel 1: Nachahmung

Die Nachahmung versucht, wie der Name schon sagt, Benutzer zu täuschen, indem sie vorgibt, die offizielle Quelle mit ähnlichen Namen, Logos und Funktionen zu kopieren. Hier ist ein Beispiel für eine App, die versucht, sich als offizielle BNB-Chain-App auszugeben.

Haftungsausschluss: Der Inhalt dieses Bildes stellt eine Betrugsanwendung dar, die in keiner Weise mit Binance in Verbindung steht.

Beispiel 2: Umpacken

Die zweite Methode, das Umpacken, ist auf den ersten Blick deutlich schwieriger zu erkennen. Neu verpackte Apps verwenden dieselben Metadaten wie die offizielle Version, einschließlich Name und Symbol, indem sie den Quellcode ändern und neu packen. Im folgenden Beispiel sehen Sie eine neu verpackte App, die sich als offizielle Binance-App ausgibt. Sie werden sehen, dass es genau das gleiche Logo hat.

Haftungsausschluss: Der Inhalt dieses Bildes stellt eine Betrugsanwendung dar, die in keiner Verbindung zu Binance steht.

Die verschiedenen Arten gefälschter Bewerbungen und ihre Gefahren

  1. Werbe-Bots. Manchmal enthalten gefälschte Apps eine anstößige Menge unerwünschter Werbung, die möglicherweise sogar in Ihrem Kalender oder anderen Teilen Ihres Telefons erscheint.

  2. Rechnungsbetrug. Betrüger können gefälschte Apps verwenden, um Einkäufe ohne Ihre Zustimmung automatisch über Ihre Telefonrechnung abzurechnen.

  3. Botnetz. Cyberkriminelle können Ihr Telefon im Rahmen eines DDoS-Angriffs (Distributed Denial of Service) nutzen, um Kryptowährungen zu schürfen oder Spam an andere potenzielle Opfer zu senden.

  4. Feindseliger Inhalt. Gefälschte Apps können unangemessene Inhalte wie Hassreden, Pornografie oder Gewalt enthalten, um nur einige zu nennen.

  5. Feindliche Downloads. Obwohl sie möglicherweise keinen bösartigen Code enthalten, können gefälschte Apps dazu führen, dass Opfer andere schädliche oder unerwünschte Software auf ihre Geräte herunterladen.

  6. Phishing. Kriminelle können Ihre Anmeldeinformationen über eine Schnittstelle stehlen, die das Anmeldemenü einer legitimen Anwendung nachahmt.

  7. Erhöhte Privilegien. Diese Art von gefälschter App fordert erhöhte Berechtigungen an, sodass Cyberkriminelle grundlegende Sicherheitsfunktionen auf Ihrem Gerät deaktivieren können.

  8. Ransomware. Diese gefälschte Anwendung wurde entwickelt, um Ihr Gerät mit Ransomware zu infizieren. Sie verhindert den Zugriff auf Ihre Daten, indem sie sie verschlüsselt und unlesbar macht.

  9. Verwurzelung. Root-Apps können Code enthalten, der die integrierte Sicherheit Ihres Geräts deaktiviert und schädliche Aktionen gegen Ihr Gerät durchführt.

  10. Spam. Wie der Name schon sagt, senden Spam-Apps unerwünschte Nachrichten an Ihre Kontakte oder verwickeln Ihr Gerät in eine massive E-Mail-Spam-Kampagne.

  11. Spyware. Spyware-Anwendungen senden ohne Ihre Zustimmung personenbezogene Daten an Dritte. Zu diesen Daten können Textnachrichten, Kontaktlisten, E-Mail-Protokolle, Fotos, Browserverlauf, GPS-Standort, Kryptowährungsadressen und Wiederherstellungsphrasen von anderen Apps auf Ihrem Gerät gehören.

  12. Trojaner. Einmal installiert, mögen Trojaner auf den ersten Blick harmlos erscheinen, tatsächlich führen sie jedoch böswillige Aktionen aus, ohne dass Sie es merken, wie z. B. das Sammeln persönlicher Daten oder das Versenden von Premium-SMS-Nachrichten von Ihrem Gerät ohne Ihr Wissen.

Im Bereich der Kryptowährung ersetzen gefälschte Apps häufig die Adressen, die auf der Ein- und Auszahlungsseite ihrer Benutzeroberfläche angezeigt werden. Wenn der Benutzer eine Überweisung initiiert, landet sein Guthaben daher letztendlich auf dem Konto des Betrügers. Für Benutzer ist dies eine der häufigsten Möglichkeiten, ihr Vermögen durch gefälschte Apps zu verlieren.

Als allgemeine Richtlinie empfehlen wir, zunächst probeweise einen kleinen Betrag einzuzahlen oder abzuheben, bevor Transaktionen mit größeren Beträgen veranlasst werden.

So erkennen Sie gefälschte Bewerbungen und schützen sich davor

Überprüfen Sie vor dem Klicken auf „Herunterladen“ die folgenden Warnsignale:

  1. Verzerrtes Symbol. Gefälschte Anwendungen versuchen, das im offiziellen App Store verfügbare Produkt so weit wie möglich zu imitieren. Lassen Sie sich nicht von verzerrten Versionen des echten Symbols täuschen.

  2. Akzeptanz unnötiger Berechtigungen. Bitte lesen Sie die Datenschutzrichtlinie des Entwicklers, bevor Sie die Anwendung herunterladen. Nach der Installation verlangen gefälschte Anwendungen oft unnötige Autorisierungen.

  3. Fragwürdige Bewertungen. Seien Sie misstrauisch gegenüber jeder App, die zu viele negative oder positive Bewertungen hat.

  4. Grammatische Fehler. Seriöse Entwickler werden Zeit darauf verwenden, sicherzustellen, dass ihre App-Beschreibungen frei von Tipp- und Grammatikfehlern sind. Seien Sie vorsichtig, wenn Sie in der Anwendungsbeschreibung zu viele grammatikalische Fehler entdecken.

  5. Geringe Anzahl an Downloads. Es ist unwahrscheinlich, dass weit verbreitete legitime Apps sehr wenige Downloads haben. Um Ihnen ein Beispiel zu geben: Allein bei Google Play wurde die Binance-Anwendung mehr als 50 Millionen Mal heruntergeladen.

  6. Gefälschte Entwicklerinformationen. Überprüfen Sie die Informationen zum App-Entwickler. Zeigt es ein legitimes Unternehmen, eine legitime E-Mail-Adresse oder Website an? Führen Sie in diesem Fall eine Online-Suche durch, um festzustellen, ob sich die bereitgestellten Informationen auf die offizielle Organisation beziehen.

  7. Neuer Veröffentlichungstermin. Wann wurde die App gestartet? Die App ist wahrscheinlich gefälscht, wenn das Produkt ein aktuelles Veröffentlichungsdatum mit vielen Downloads und Rezensionen aufweist. Seriöse Apps mit einer großen Anzahl an Rezensionen und Downloads sind in der Regel schon seit mindestens einigen Jahren auf dem Markt.

Befolgen Sie diese Richtlinien, bevor Sie eine App herunterladen. Lesen Sie die Beschreibung, Rezensionen und Datenschutzrichtlinien des Entwicklers und klicken Sie vor allem nicht auf verdächtige Links. Sogar offizielle App-Stores können gelegentlich gefälschte Produkte anbieten.

Wenn Sie eine unerwartete SMS, eine seltsame Benachrichtigung oder eine ungewöhnliche Anfrage von jemandem erhalten, der behauptet, ein „Binance-Mitarbeiter“ zu sein, seien Sie besonders vorsichtig.

Wenn Sie eine betrügerische App herunterladen oder auf einen verdächtigen Link klicken, könnten Ihr Telefon, Ihr Vermögen oder Ihre persönlichen Daten kompromittiert werden, bevor Sie es überhaupt bemerken.

Wenn Sie vermuten, dass Sie eine gefälschte App heruntergeladen haben, löschen Sie diese sofort, starten Sie Ihr Telefon neu und erstatten Sie eine Anzeige beim entsprechenden App Store. Die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) ist zwar nicht 100 % sicher, kann aber einen großen Unterschied beim Schutz Ihrer Gelder machen, selbst wenn jemand Ihre Anmeldedaten erfolgreich fälscht.

Laden Sie die Binance-App von unseren offiziellen Kanälen herunter

  1. Offizielle Binance-Website

  2. Google Play

  3. Apple Laden

Bitte beachten Sie, dass Sie dafür verantwortlich sind, Ihre eigene Due-Diligence-Prüfung durchzuführen und allgemeine Sicherheitsmaßnahmen hinsichtlich der Legitimität einer Anwendung zu befolgen, bei der es sich scheinbar um eine Binance-Anwendung handelt, bevor Sie sie herunterladen und installieren. Binance ist nicht verantwortlich für Verluste, die durch die Verwendung gefälschter oder illegaler Anwendungen entstehen können.

Andere verwandte Beiträge

  • (Blog) Fallen Sie nicht auf das Netzwerk herein: Anti-Phishing-Codes und andere Möglichkeiten, sich vor diesen Bedrohungen zu schützen

  • (Akademie) Schützen Sie Ihr Binance-Konto in sieben einfachen Schritten

  • (FAQ) So schützen Sie Ihr Binance-Konto vor Betrug

Risikowarnung: Investitionen in Krypto-Assets sind nicht reguliert, möglicherweise nicht für Privatanleger geeignet und der gesamte investierte Betrag kann verloren gehen. Es ist wichtig, die Risiken dieser Investition zu lesen und zu verstehen, die an dieser Stelle ausführlich erläutert werden.