Inhalt
- Einführung
- Social Media Giveaway Scams
- Pyramiden- und Ponzi-Systeme
- Fake Mobile Apps
- Phishing
- Eigene Interessen
- Fazit
Einführung
In diesem Artikel werden wir einige der häufigsten Scams mit Kryptowährungen identifizieren.
1. Social Media Giveaway Scams
Es ist erstaunlich, wie großzügig heutzutage jeder auf Twitter und Facebook zu sein scheint. Schauen Sie sich die Antworten auf einen Tweet mit hohem Engagement an, und Sie werden zweifellos feststellen, dass bekannte Krypto-Firmen oder Influencer Ihnen Werbegeschenke schicken wollen. Wenn Sie ihnen nur 1 BNB/BTC/ETH schicken, versprechen sie Ihnen, Ihnen den 10-fachen Betrag zurückzuschicken! Zu schön, um wahr zu sein, oder? Und leider ist es nichts anderes als das – und eine ziemlich gute Faustregel, die für viele dieser Betrügereien gilt.
Es ist ausgesprochen unwahrscheinlich, dass jemand ein legitimes Giveaway-Event veranstaltet, bei dem Sie zuerst Ihr eigenes Geld schicken müssen. In sozialen Netzwerken sollten Sie bei dieser Art von Nachrichten vorsichtig sein. Sie könnten von Konten stammen, die denen ähnlich sehen könnten, die Sie kennen und gut finden, aber das ist Teil des Scams. Was die vielen Antworten betrifft, in denen sich andere User für die Großzügigkeit bedanken – das sind nur Fake-Konten oder Bots, die als Teil des Giveaway-Scams eingesetzt werden.
Sie sollten solche Dinge einfach ignorieren. Wenn Sie wirklich davon überzeugt sind, dass sie echt sind, schauen Sie sich die Profile genauer an, und Sie werden die Unterschiede erkennen. Sie werden bald feststellen, dass das Twitter-Konto oder das Facebook-Profil gefälscht sind.
Und selbst wenn die Binance oder eine andere Organisation beschließt, ein Giveaway-Aktion zu veranstalten, werden seriöse Unternehmen Sie niemals darum bitten, zuerst Gelder zu senden.
Pyramiden- und Ponzi-Systeme
Ponzi-Systeme
In einem Ponzi-System hören Sie vielleicht von einer Investitionsmöglichkeit mit garantierten Gewinnen (dies ist Ihr erstes Warnzeichen!). Gewöhnlich wird dieses System als Portfoliomanagement-Service getarnt angeboten.In Wirklichkeit ist hier keine Zauberformel am Werk – die “Gewinne”, die Sie erhalten, sind nur das Geld anderer Investoren.
Der Organisator nimmt das Geld eines Investors und zahlt es in einen Pool ein. Der einzige Geldzufluss in den Pool kommt von neuen Teilnehmern. Ältere Investoren werden mit dem Geld neuerer Investoren ausgezahlt, ein Kreislauf, der sich fortsetzen kann, wenn mehr Neuankömmlinge beitreten. Der Betrug löst sich auf, wenn kein Geld mehr hereinkommt – das System ist nicht mehr in der Lage, Auszahlungen an ältere Investoren aufrechtzuerhalten, und bricht zusammen.
Denken Sie zum Beispiel an einen Service, der in einem Monat 10% Rendite verspricht. Sie könnten 100 Dollar beitragen. Der Organisator wirbt dann einen weiteren ‘Kunden’ an, der ebenfalls 100 Dollar investiert. Mit diesem neu erworbenen Geld kann er Ihnen am Ende des Monats 110 Dollar auszahlen. Er müsste dann noch einen weiteren Kunden anlocken, um den zweiten zu bezahlen. Der Zyklus dauert bis zur unvermeidlichen Implosion des Systems an.
Pyramidensysteme
In einem Pyramidensystem ist etwas mehr Arbeit für die Beteiligten erforderlich. An der Spitze der Pyramide steht der Organisator. Er rekrutiert eine bestimmte Anzahl von Leuten, die auf der Ebene unter ihm arbeiten, und jeder dieser Leute rekrutiert seine eigene Anzahl von Leuten, usw. Als Ergebnis erhalten Sie am Ende eine massive Struktur, die exponentiell wächst und sich verzweigt, wenn neue Ebenen geschaffen werden (daher der Begriff Pyramide).
Bis jetzt haben wir nur beschrieben, was ein Diagramm für ein sehr großes (legitimes) Unternehmen sein könnte. Aber ein Pyramidensystem unterscheidet sich in der Art und Weise, wie es Einnahmen für die Anwerbung neuer Mitglieder verspricht. Nehmen wir ein Beispiel, bei dem der Organisator Alice und Bob das Recht gibt, neue Mitglieder für jeweils 100 Dollar zu werben, und von ihren späteren Einnahmen 50% einbehält. Alice und Bob können denjenigen, die sie rekrutieren, dasselbe Angebot machen (sie brauchen mindestens zwei Rekruten, um ihre Anfangsinvestition zurückzuerhalten).
Wenn Alice z.B. Mitgliedschaften sowohl an Carol als auch an Dan verkauft (zu je 100 Dollar), bleiben ihr 100 Dollar, weil die Hälfte ihrer Einnahmen auf die über ihr liegende Ebene weitergeleitet werden muss. Wenn Carol weiterhin Mitgliedschaften verkauft, dann sehen wir, wie die Belohnungen nach oben tröpfeln – Alice erhält die Hälfte von Carols Einkünften, und der Organisator erhält die Hälfte von Alices Hälfte.
Während das Pyramidensystem wächst, erwirtschaften die älteren Mitglieder einen zunehmenden Einkommensstrom, da die Verteilungskosten von den unteren zu den oberen Ebenen weitergereicht werden. Aber wegen des exponentiellen Wachstums ist das Modell nicht lange tragfähig.
Manchmal bezahlen die Teilnehmer für die Rechte zum Verkauf eines Produkts oder einer Dienstleistung. Sie haben vielleicht von bestimmten Multi-Level-Marketing-Firmen (MLM) gehört, die beschuldigt werden, Pyramidensysteme auf diese Weise zu betreiben.
3. Fake Mobile Apps
Es ist leicht, die Anzeichen für Fake Apps zu übersehen, wenn man nicht aufpasst. In der Regel werden Benutzer durch diese Betrügereien dazu verleitet, bösartige Anwendungen herunterzuladen – einige davon ahmen beliebte Anwendungen nach.
Sobald der Benutzer eine bösartige Anwendung installiert hat, scheint alles wie beabsichtigt zu funktionieren. Diese Anwendungen sind jedoch speziell darauf ausgelegt, Ihre Krypto-Währungen zu stehlen. Im Krypto-Bereich gab es viele Fälle, in denen Benutzer bösartige Anwendungen heruntergeladen haben, deren Entwickler sich als ein bekanntes Krypto-Unternehmen ausgaben.
Wenn dem Benutzer in einem solchen Szenario eine Adresse zur Finanzierung der Wallet oder zum Empfang von Zahlungen angezeigt wird, sendet er tatsächlich Geld an eine Adresse, die dem Betrüger gehört. Sobald das Geld überwiesen wurde, gibt es natürlich keine Möglichkeit dies rückgängig zu machen.
Eine andere Sache, die diese Betrügereien besonders effektiv macht, ist ihre Ranglistenposition. Obwohl es sich um bösartige Anwendungen handelt, können einige von ihnen im Apple Store oder Google Play Store einen hohen Rang einnehmen, was ihnen eine gewisse Legitimität verleiht. Um nicht auf sie hereinzufallen, sollten Sie nur von der offiziellen Website oder von einem Link herunterladen, der von einer vertrauenswürdigen Quelle angegeben wird. Wenn Sie den Apple Store oder Google Play Store verwenden, sollten Sie auch die Anmeldedaten des Herausgebers überprüfen.
Wollen Sie Krypto-Währungen ausprobieren? Kaufen Sie Bitcoin auf Binance!
4. Phishing
Es gibt keine Regeln, an die sich Betrüger halten, wenn sie versuchen, an persönliche Informationen zu gelangen. Möglicherweise erhalten Sie E-Mails, in denen Sie über einen Fehler in Ihrem Börsen-Konto informiert werden, so dass Sie einem Link folgen müssen, um das Problem zu beheben. Dieser Link führt zu einer gefälschten Website – die der ursprünglichen Website ähnlich ist – und Sie auffordert, sich anzumelden. Auf diese Weise wird der Angreifer Ihre Anmeldedaten und möglicherweise auch Ihre Krypto-Währungen stehlen.
Wenn jemand Zugriff auf Ihre Seed-Wörter erhält, hat er Zugang zu Ihren Geldern. Unter gar keinen Umständen sollten diese irgendjemandem zugänglich gemacht werden, nicht einmal legitimen Unternehmen. Um Probleme mit der Wallet zu lösen, ist es nicht erforderlich, Ihre Seed-Wörter zu kennen, also kann man davon ausgehen, dass jeder, der danach fragt, ein Betrüger ist.
Das gilt auch für Ihre Konten bei Tauschbörsen – Binance wird nie nach Ihrem Passwort fragen. Auch bei den meisten anderen Dienstleistungen ist dies der Standard. Wenn Sie eine unaufgeforderte Mitteilung erhalten, ist es die vernünftigste Vorgehensweise, nicht zu reagieren, sondern sich über die auf der offiziellen Website des Unternehmens angegebenen Kontaktdaten an das Unternehmen zu wenden.
Einige andere Sicherheitstipps sind zum Beispiel:
- Überprüfen Sie die URL der Websites, die Sie besuchen. Eine übliche Taktik besteht darin, dass der Betrüger eine Domain registriert, die der eines echten Unternehmens sehr ähnlich sieht (z.B. binnance.com).
- Setzen Sie ein Lesezeichen für Ihre häufig besuchten Domains. Suchmaschinen können fälschlicherweise bösartige Domains anzeigen.
- Wenn Sie Zweifel an einer Nachricht haben, die Sie erhalten haben, ignorieren Sie diese und kontaktieren Sie das Unternehmen oder die Person über offizielle Kanäle.
- Niemand sollte Ihre privaten Schlüssel oder Seed Phrase kennen.
5. Eigene Interessen
Um ein Projekt objektiv beurteilen zu können, sollten Sie sich mit einer Kombination von Faktoren befassen. Jeder hat seine eigene Herangehensweise bei der Suche nach möglichen Investitionen. Hier sind einige allgemeine Fragen für den Anfang:
- Wurden die Coins/Tokens verteilt?
- Ist der größte Anteil des Angebots im Besitz weniger Instanzen?
- Was ist das Besondere an diesem speziellen Projekt?
- Welche anderen Projekte tun dasselbe, und warum ist dieses eine überlegen?
- Wer arbeitet an dem Projekt? Verfügt das Team über eine starke Erfolgsbilanz?
- Wie sieht die Community aus? Was wird entwickelt?
- Braucht die Welt diese Coin oder dieses Token tatsächlich?
Fazit
Böswilligen Akteuren mangelt es nicht an Methoden, um ahnungslosen Benutzern von Krypto-Währungen ihre Gelder zu stehlen. Um sich von den gängigsten Betrügereien fernzuhalten, müssen Sie ständig wachsam sein und die von diesen Akteuren angewandten Methoden kennen. Überprüfen Sie immer, ob Sie offizielle Websites/Anwendungen verwenden, und denken Sie daran: Wenn eine Investition zu gut klingt, um wahr zu sein, ist sie es wahrscheinlich auch.