Community-Einreichung - Autor: WhoTookMyCrypto.com

2017 war ein großartiges Jahr für die Kryptowährungsbranche, da der rasante Anstieg der Bewertungen sie in die Medien brachte und sowohl in der Öffentlichkeit als auch bei Cyberkriminellen große Aufmerksamkeit erregte. Da digitale Währungen bei Kriminellen beliebt sind, nutzen sie diese häufig, um traditionelle Bankensysteme zu umgehen und der Finanzaufsicht durch die Aufsichtsbehörden zu entgehen.

Angesichts der Tatsache, dass Menschen mehr Zeit auf ihren Smartphones als auf ihren Desktop-Computern verbringen, ist es keine Überraschung, dass auch Cyberkriminelle ihre Aufmerksamkeit auf sie richten. In der folgenden Diskussion wird erläutert, wie Betrüger Kryptowährungsbenutzer über ihre Mobilgeräte angreifen, und welche Maßnahmen Benutzer ergreifen können, um sich selbst zu schützen.


Gefälschte digitale Währungsanwendungen

Gefälschte Anwendungen für Handelsplattformen für digitale Währungen

Das bekannteste Beispiel für gefälschte Kryptowährungs-Handels-Apps ist wahrscheinlich Poloniex. Vor dem Start der offiziellen mobilen Trading-App im Juli 2018 listete Google Play bereits mehrere Apps für die gefälschte Poloniex-Plattform auf, die absichtlich entwickelt wurden. Bei vielen Benutzern, die diese betrügerischen Apps heruntergeladen haben, wurden ihre Poloniex-Anmeldedaten kompromittiert und ihre Kryptowährungen gestohlen. Einige Apps sind sogar noch einen Schritt weiter gegangen und fordern Anmeldeinformationen für die Gmail-Konten der Benutzer an. Es ist wichtig hervorzuheben, dass nur Konten ohne Zwei-Faktor-Authentifizierung (2FA) gehackt werden.

Die folgenden Schritte können Ihnen helfen, sich vor diesen Betrügereien zu schützen.

  • Schauen Sie auf der offiziellen Website der Plattform nach, ob sie bereits eine mobile App anbietet oder nicht. Wenn die Plattform dies anbietet, nutzen Sie den auf ihrer Website bereitgestellten Link.

  • Lesen Sie Rezensionen und Bewertungen. Betrugs-Apps haben oft viele schlechte Bewertungen und die Leute beschweren sich darüber, dass sie betrogen wurden. Überprüfen Sie sie daher unbedingt, bevor Sie sie herunterladen. Allerdings sollten Sie auch gegenüber Apps, die perfekte Bewertungen und Rezensionen bieten, skeptisch sein, da jede seriöse App ihren gerechten Anteil an negativen Rezensionen hat.

  • Überprüfen Sie die Informationen zum App-Entwickler. Finden Sie heraus, ob ein seriöses Unternehmen, eine E-Mail-Adresse und eine Website angegeben werden. Sie sollten auch eine Online-Suche nach den bereitgestellten Informationen durchführen, um festzustellen, ob sie tatsächlich mit der offiziellen Plattform verknüpft sind oder nicht.

  • Überprüfen Sie die Anzahl der Downloads. Sie sollten auch die Anzahl der Downloads der App berücksichtigen, da es unwahrscheinlich ist, dass eine beliebte Kryptowährungs-Handelsplattform-App nur eine geringe Anzahl an Downloads hat.

  • Aktivieren Sie 2FA für Ihre Konten. Obwohl es nicht 100 % sicher ist, ist 2FA schwer zu umgehen und kann einen großen Unterschied beim Schutz Ihrer Gelder machen. Auch wenn Ihre Zugangsdaten gestohlen werden.


Gefälschte Kryptowährungs-Wallet-Anwendungen

Es gibt viele verschiedene Arten von Fake-Apps. Ein Formular fragt persönliche Informationen von Benutzern ab, beispielsweise Wallet-Passwörter und private Schlüssel.

In einigen Fällen stellen gefälschte Apps vorab generierte öffentliche Adressen für Benutzer bereit. Sie gehen also davon aus, dass an diesen Adressen Geld eingezahlt wird. Sie haben jedoch keinen Zugriff auf die privaten Schlüssel und können daher nicht auf die an sie gesendeten Gelder zugreifen.

Solche gefälschten Wallets wurden für beliebte Kryptowährungen wie Ethereum und Neo erstellt und leider haben viele Benutzer auf diese Weise ihr Geld verloren. Hier sind einige vorbeugende Maßnahmen, die ergriffen werden können, um nicht zum Opfer zu werden:

  • Die oben im Abschnitt „Plattformanwendung“ beschriebenen Vorsichtsmaßnahmen gelten gleichermaßen. Eine zusätzliche Vorsichtsmaßnahme, die Sie im Umgang mit Wallet-Apps treffen können, besteht jedoch darin, sicherzustellen, dass beim ersten Öffnen der App völlig neue Adressen erstellt werden und Sie im Besitz der privaten Schlüssel (mnemonische Seeds) sind. Mit einer legitimen Wallet-Anwendung können Sie private Schlüssel exportieren. Es ist jedoch auch wichtig sicherzustellen, dass die Generierung neuer Schlüsselpaare nicht gefährdet wird. Daher sollten Sie seriöse Software (vorzugsweise Open Source) verwenden.

  • Auch wenn Ihnen die Anwendung einen privaten Schlüssel (oder Primärschlüssel) zur Verfügung stellt, sollten Sie prüfen, ob öffentliche Adressen abgerufen und abgerufen werden können. Einige Bitcoin-Wallets ermöglichen es Benutzern beispielsweise, ihre privaten Schlüssel oder Seeds zu importieren, um Adressen zu visualisieren und auf Gelder zuzugreifen. Um das Risiko einer Kompromittierung von Schlüsseln und Samen zu verringern. Sie können dies auf einem Computer tun, der nicht mit dem Internet verbunden ist.


Kryptojacking-Anwendungen

Aufgrund der geringen Hürden und der Einfachheit erfreut sich Kryptojacking bei Cyberkriminellen großer Beliebtheit. Darüber hinaus bieten ihnen diese Anwendungen die Möglichkeit, langfristig wiederkehrende Einnahmen zu erzielen. Trotz ihrer im Vergleich zu Computern geringeren Rechenleistung werden mobile Geräte zunehmend zum Ziel von Cryptojacking.

Unabhängig von Cryptojacking im Webbrowser. Cyberkriminelle entwickeln auch Software, bei der es sich scheinbar um legitime Spiele, Dienstprogramme oder Bildungsanwendungen handelt. Die meisten dieser Anwendungen sind jedoch darauf ausgelegt, Kryptojacking-Codes über den Browser des Opfers auszuführen. Es gibt auch Cryptojacking-Apps, die als legitime Miner beworben werden, die Belohnungen jedoch an den App-Entwickler und nicht an die Benutzer ausgezahlt werden. Die Situation wird noch schlimmer, da Cyberkriminelle immer ausgefeilter werden und leichtgewichtige Mining-Algorithmen einsetzen, um einer Entdeckung zu entgehen.

Kryptojacking ist für mobile Geräte äußerst schädlich, da es die Leistung verringert, das Gerät verlangsamt und, schlimmer noch, als bösartiges Trojanisches Pferd fungieren kann.


Um sich davor zu schützen, können folgende Maßnahmen ergriffen werden.

  • Laden Sie Apps nur aus offiziellen Stores wie Google Play herunter. Raubkopien werden nicht vorab überprüft und enthalten wahrscheinlich Cryptojacking-Software.

  • Überwachen Sie Ihr Telefon auf übermäßigen Akkuverbrauch oder Überhitzung. Sobald es erkannt wird, beenden Sie sofort die Anwendungen, die es verursachen.

  • Halten Sie Ihr Gerät und Ihre Apps auf dem neuesten Stand, bis Sicherheitslücken behoben und geschlossen werden.

  • Verwenden Sie einen Browser, der vor Cryptojacking schützt, oder installieren Sie beliebte Browser-Plugins wie MinerBlock, NoCoin und Adblock.

  • Installieren Sie mobile Antivirensoftware und halten Sie sie nach Möglichkeit auf dem neuesten Stand.


Kostenlose Werbegeschenke und gefälschte Kryptowährungs-Mining-Apps

Hierbei handelt es sich um Apps, die vorgeben, für ihre Nutzer Kryptowährungen zu schürfen, in Wirklichkeit aber nichts anderes tun als Werbung anzuzeigen. Sie bieten Benutzern einen Anreiz, Apps offen zu halten, indem sie die Benutzerbelohnungen im Laufe der Zeit erhöhen. Einige Anwendungen ermutigen Benutzer, 5-Sterne-Bewertungen abzugeben, um Belohnungen zu erhalten. Natürlich werden digitale Währungen über keine dieser Anwendungen geschürft und ihre Benutzer erhalten keine Belohnungen.

Um mich vor diesem Betrug zu schützen, ist mir bewusst, dass für das Mining der meisten Kryptowährungen hochspezialisierte Hardware (ASICs) erforderlich ist, was bedeutet, dass das Mining auf einem mobilen Gerät nicht möglich ist. Sogar die Beträge, die Sie abbauen können, werden sehr unbedeutend sein, daher ist es am besten, sich von diesen Apps fernzuhalten.



Clipper-Apps

Diese Anwendungen ändern die Adressen der von ihnen kopierten digitalen Währungen und ersetzen sie durch die Adressen des Angreifers. Während das Opfer also die korrekte Empfängeradresse kopieren kann, ist die Adresse, die der Angreifer ersetzt, diejenige, die er einfügt, um die Transaktion abzuwickeln und so an das Geld zu kommen.

Um nicht Opfer dieser Apps zu werden, können Sie bei Transaktionen folgende Vorsichtsmaßnahmen treffen:

  • Überprüfen Sie die Adresse, die Sie in das Empfängerfeld einfügen, immer doppelt und dreifach. Transaktionen auf der Blockchain sind irreversibel, daher sollten Sie immer vorsichtig sein.

  • Es ist besser, die gesamte Adresse zu überprüfen, als Teile davon. Einige Apps sind intelligent genug, um Adressen einzufügen, die Ihrer beabsichtigten Adresse ähneln.



SIM-Tausch


Bei einem SIM-Swap-Betrug verschaffen sich Cyberkriminelle Zugriff auf die Telefonnummer des Benutzers und kontrollieren diese. Sie tun dies, indem sie Mobilfunkbetreiber mithilfe von Social-Engineering-Techniken dazu verleiten, ihnen eine neue SIM-Karte auszustellen. Der berühmteste SIM-Swap-Betrug war der Unternehmer und Kryptowährungspionier Michael Terpin. Er behauptete, dass AT&T im Umgang mit seinen Mobiltelefon-Zugangsdaten fahrlässig vorgegangen sei, was dazu geführt habe, dass er Token im Wert von mehr als 20 Millionen US-Dollar verloren habe.

Sobald Cyberkriminelle Zugriff auf Ihre Telefonnummer haben, können sie diese nutzen, um darauf basierende 2FA zu umgehen. Danach können sie auf Ihre Geldbörsen und Konten für den Handel mit digitalen Währungen zugreifen.

Eine weitere Methode, die Cyberkriminelle nutzen können, ist die Überwachung Ihrer SMS-Kommunikation. Fehler in Kommunikationsnetzwerken können es Kriminellen ermöglichen, Ihre an Sie gesendeten Nachrichten abzufangen, die einen Zwei-Faktor-Code (2FA) enthalten können.

Besonders besorgniserregend an diesem Angriff ist, dass Benutzer keine Maßnahmen wie das Herunterladen gefälschter Software oder das Klicken auf einen schädlichen Link ergreifen müssen.


Um zu verhindern, dass Sie Opfer solcher Betrügereien werden, sollten Sie Folgendes beachten:

  • Verwenden Sie Ihre Mobiltelefonnummer nicht für 2FA-SMS. Verwenden Sie stattdessen Apps wie Google Authenticator oder Authy, um Ihre Konten zu sichern. Für Cyberkriminelle wird es schwierig, auf diese Anwendungen zuzugreifen, selbst wenn sie Ihre Telefonnummer haben. Alternativ können Sie 2FA-Hardware wie YubiKey oder Google Security Titan Key verwenden.

  • Geben Sie in sozialen Medien keine persönlich identifizierbaren Informationen wie beispielsweise Ihre Mobiltelefonnummer weiter. Cyberkriminelle können diese Informationen erfassen und sie nutzen, um sich anderswo als Sie auszugeben.

  • Sie sollten in den sozialen Medien niemals damit werben, dass Sie Kryptowährungen besitzen, da Sie dadurch zur Zielscheibe werden. Wenn Sie sich in einer Situation befinden, in der jeder weiß, dass Sie der Eigentümer sind, sollten Sie die Offenlegung persönlicher Daten, einschließlich der von Ihnen verwendeten Plattformen oder Wallets, vermeiden.

  • Treffen Sie Vereinbarungen mit Ihrem Mobilfunkanbieter, um Ihr Konto zu schützen. Dies könnte bedeuten, dass Sie Ihrem Konto eine PIN oder ein Passwort hinzufügen und vorschreiben, dass nur Benutzer mit Kenntnis der PIN Änderungen am Konto vornehmen können. Sie können solche Änderungen auch persönlich beantragen und sie nicht telefonisch zulassen.


Das WLAN

Cyberkriminelle suchen ständig nach Einfallstoren in Mobilgeräten, insbesondere in denen von Kryptowährungsnutzern. Dieser Einstiegspunkt dient dem Zugriff auf das WLAN-Netzwerk. Öffentliches WLAN ist nicht sicher und Benutzer sollten Vorsichtsmaßnahmen treffen, bevor sie eine Verbindung herstellen. Sie riskieren, dass Cyberkriminelle auf die Daten ihrer Mobilgeräte zugreifen. Diese Vorsichtsmaßnahmen werden in einem Artikel über öffentliches WLAN behandelt.


Abschließende Gedanken

Mobiltelefone sind zu einem wesentlichen Bestandteil unseres Lebens geworden. Tatsächlich ist es so eng mit Ihrer digitalen Identität verknüpft, dass es zu Ihrer größten Schwachstelle werden kann. Cyberkriminelle sind sich dessen bewusst und werden weiterhin nach Möglichkeiten suchen, dies auszunutzen. Die Sicherheit mobiler Geräte ist optional. Es ist zu einer Notwendigkeit geworden. Sicher sein