5 Häufige Scams mit Kryptowährungen und wie man sie vermeidet
Startseite
Artikel
5 Häufige Scams mit Kryptowährungen und wie man sie vermeidet

5 Häufige Scams mit Kryptowährungen und wie man sie vermeidet

Anfänger
Veröffentlicht Jun 8, 2020Aktualisiert Dec 28, 2022
8m

Inhalt


Einf√ľhrung

In der heutigen Welt ist Ihre Kryptow√§hrung ein unglaublich wertvolles Gut f√ľr Kriminelle. Sie ist liquide, leicht transportierbar, und wenn einmal eine Transaktion get√§tigt wurde, ist es fast unm√∂glich, sie r√ľckg√§ngig zu machen. Infolgedessen hat eine Welle von Betr√ľgereien (sowohl jahrzehntealte Klassiker als auch kryptow√§hrungsspezifische Scams) den digitalen Bereich √ľberflutet.¬†

In diesem Artikel werden wir einige der häufigsten Scams mit Kryptowährungen identifizieren.


1. Social Media Giveaway Scams

Es ist erstaunlich, wie gro√üz√ľgig heutzutage jeder auf Twitter und Facebook zu sein scheint. Schauen Sie sich die Antworten auf einen Tweet mit hohem Engagement an, und Sie werden zweifellos feststellen, dass bekannte Krypto-Firmen oder Influencer Ihnen Werbegeschenke schicken wollen. Wenn Sie ihnen nur 1 BNB/BTC/ETH schicken, versprechen sie Ihnen, Ihnen den 10-fachen Betrag zur√ľckzuschicken! Zu sch√∂n, um wahr zu sein, oder? Und leider ist es nichts anderes als das ‚Äď und eine ziemlich gute Faustregel, die f√ľr viele dieser Betr√ľgereien gilt.

Es ist ausgesprochen unwahrscheinlich, dass jemand ein legitimes Giveaway-Event veranstaltet, bei dem Sie zuerst Ihr eigenes Geld schicken m√ľssen. In sozialen Netzwerken sollten Sie bei dieser Art von Nachrichten vorsichtig sein. Sie k√∂nnten von Konten stammen, die denen √§hnlich sehen k√∂nnten, die Sie kennen und gut finden, aber das ist Teil des Scams. Was die vielen Antworten betrifft, in denen sich andere User f√ľr die Gro√üz√ľgigkeit bedanken ‚Äď das sind nur Fake-Konten oder Bots, die als Teil des Giveaway-Scams eingesetzt werden.

Sie sollten solche Dinge einfach ignorieren. Wenn Sie wirklich davon √ľberzeugt sind, dass sie echt sind, schauen Sie sich die Profile genauer an, und Sie werden die Unterschiede erkennen. Sie werden bald feststellen, dass das Twitter-Konto oder das Facebook-Profil gef√§lscht sind.

Und selbst wenn die Binance oder eine andere Organisation beschließt, ein Giveaway-Aktion zu veranstalten, werden seriöse Unternehmen Sie niemals darum bitten, zuerst Gelder zu senden.


Pyramiden- und Ponzi-Systeme

Pyramiden- und Ponzi-Systeme unterscheiden sich geringf√ľgig, aber wir ordnen sie aufgrund ihrer √Ąhnlichkeiten in dieselbe Kategorie ein. In beiden F√§llen beruht der Betrug darauf, dass ein Teilnehmer neue Mitglieder mit dem Versprechen einer unglaublichen Rendite einl√§dt.


Ponzi-Systeme

In einem Ponzi-System h√∂ren Sie vielleicht von einer Investitionsm√∂glichkeit mit garantierten Gewinnen (dies ist Ihr erstes Warnzeichen!). Gew√∂hnlich wird dieses System als Portfoliomanagement-Service getarnt angeboten.In Wirklichkeit ist hier keine Zauberformel am Werk ‚Äď die ‚ÄúGewinne‚ÄĚ, die Sie erhalten, sind nur das Geld anderer Investoren.

Der Organisator nimmt das Geld eines Investors und zahlt es in einen Pool ein. Der einzige Geldzufluss in den Pool kommt von neuen Teilnehmern. √Ąltere Investoren werden mit dem Geld neuerer Investoren ausgezahlt, ein Kreislauf, der sich fortsetzen kann, wenn mehr Neuank√∂mmlinge beitreten. Der Betrug l√∂st sich auf, wenn kein Geld mehr hereinkommt ‚Äď das System ist nicht mehr in der Lage, Auszahlungen an √§ltere Investoren aufrechtzuerhalten, und bricht zusammen.

Denken Sie zum Beispiel an einen Service, der in einem Monat 10% Rendite verspricht. Sie k√∂nnten 100 Dollar beitragen. Der Organisator wirbt dann einen weiteren ‚ÄėKunden‚Äô an, der ebenfalls 100 Dollar investiert. Mit diesem neu erworbenen Geld kann er Ihnen am Ende des Monats 110 Dollar auszahlen. Er m√ľsste dann noch einen weiteren Kunden anlocken, um den zweiten zu bezahlen. Der Zyklus dauert bis zur unvermeidlichen Implosion des Systems an.


Pyramidensysteme

In einem Pyramidensystem ist etwas mehr Arbeit f√ľr die Beteiligten erforderlich. An der Spitze der Pyramide steht der Organisator. Er rekrutiert eine bestimmte Anzahl von Leuten, die auf der Ebene unter ihm arbeiten, und jeder dieser Leute rekrutiert seine eigene Anzahl von Leuten, usw. Als Ergebnis erhalten Sie am Ende eine massive Struktur, die exponentiell w√§chst und sich verzweigt, wenn neue Ebenen geschaffen werden (daher der Begriff Pyramide).



Bis jetzt haben wir nur beschrieben, was ein Diagramm f√ľr ein sehr gro√ües (legitimes) Unternehmen sein k√∂nnte. Aber ein Pyramidensystem unterscheidet sich in der Art und Weise, wie es Einnahmen f√ľr die Anwerbung neuer Mitglieder verspricht. Nehmen wir ein Beispiel, bei dem der Organisator Alice und Bob das Recht gibt, neue Mitglieder f√ľr jeweils 100 Dollar zu werben, und von ihren sp√§teren Einnahmen 50% einbeh√§lt. Alice und Bob k√∂nnen denjenigen, die sie rekrutieren, dasselbe Angebot machen (sie brauchen mindestens zwei Rekruten, um ihre Anfangsinvestition zur√ľckzuerhalten).

Wenn Alice z.B. Mitgliedschaften sowohl an Carol als auch an Dan verkauft (zu je 100 Dollar), bleiben ihr 100 Dollar, weil die H√§lfte ihrer Einnahmen auf die √ľber ihr liegende Ebene weitergeleitet werden muss. Wenn Carol weiterhin Mitgliedschaften verkauft, dann sehen wir, wie die Belohnungen nach oben tr√∂pfeln ‚Äď Alice erh√§lt die H√§lfte von Carols Eink√ľnften, und der Organisator erh√§lt die H√§lfte von Alices H√§lfte.

Während das Pyramidensystem wächst, erwirtschaften die älteren Mitglieder einen zunehmenden Einkommensstrom, da die Verteilungskosten von den unteren zu den oberen Ebenen weitergereicht werden. Aber wegen des exponentiellen Wachstums ist das Modell nicht lange tragfähig.

Manchmal bezahlen die Teilnehmer f√ľr die Rechte zum Verkauf eines Produkts oder einer Dienstleistung. Sie haben vielleicht von bestimmten Multi-Level-Marketing-Firmen (MLM) geh√∂rt, die beschuldigt werden, Pyramidensysteme auf diese Weise zu betreiben.

Im Zusammenhang mit Blockchain und Krypto-Währungen sind umstrittene Projekte wie OneCoin, Bitconnect und PlusToken in die Kritik geraten, bei denen Benutzer wegen angeblicher Pyramidensysteme mit rechtlichen Schritten gegen sie vorgehen mussten.


3. Fake Mobile Apps

Es ist leicht, die Anzeichen f√ľr Fake Apps zu √ľbersehen, wenn man nicht aufpasst. In der Regel werden Benutzer durch diese Betr√ľgereien dazu verleitet, b√∂sartige Anwendungen herunterzuladen ‚Äď einige davon ahmen beliebte Anwendungen nach.

Sobald der Benutzer eine bösartige Anwendung installiert hat, scheint alles wie beabsichtigt zu funktionieren. Diese Anwendungen sind jedoch speziell darauf ausgelegt, Ihre Krypto-Währungen zu stehlen. Im Krypto-Bereich gab es viele Fälle, in denen Benutzer bösartige Anwendungen heruntergeladen haben, deren Entwickler sich als ein bekanntes Krypto-Unternehmen ausgaben.

Wenn dem Benutzer in einem solchen Szenario eine Adresse zur Finanzierung der Wallet oder zum Empfang von Zahlungen angezeigt wird, sendet er tats√§chlich Geld an eine Adresse, die dem Betr√ľger geh√∂rt. Sobald das Geld √ľberwiesen wurde, gibt es nat√ľrlich keine M√∂glichkeit dies r√ľckg√§ngig zu machen.

Eine andere Sache, die diese Betr√ľgereien besonders effektiv macht, ist ihre Ranglistenposition. Obwohl es sich um b√∂sartige Anwendungen handelt, k√∂nnen einige von ihnen im Apple Store oder Google Play Store einen hohen Rang einnehmen, was ihnen eine gewisse Legitimit√§t verleiht. Um nicht auf sie hereinzufallen, sollten Sie nur von der offiziellen Website oder von einem Link herunterladen, der von einer vertrauensw√ľrdigen Quelle angegeben wird. Wenn Sie den Apple Store oder Google Play Store verwenden, sollten Sie auch die Anmeldedaten des Herausgebers √ľberpr√ľfen.



Wollen Sie Krypto-Währungen ausprobieren? Kaufen Sie Bitcoin auf Binance!



4. Phishing

Selbst Neulinge im Krypto-Bereich werden zweifellos mit der Praxis des Phishing vertraut sein. Dabei gibt sich der Betr√ľger typischerweise als eine Person oder Firma aus, um pers√∂nliche Daten von den Opfern zu extrahieren. Dies kann √ľber viele Medien erfolgen: Telefon, E-Mail, gef√§lschte Websites oder Messaging-Anwendungen. Betr√ľgereien mit Messaging-Anwendungen gibt es besonders h√§ufig im Zusammenhang mit Krypto-W√§hrungen.

Es gibt keine Regeln, an die sich Betr√ľger halten, wenn sie versuchen, an pers√∂nliche Informationen zu gelangen. M√∂glicherweise erhalten Sie E-Mails, in denen Sie √ľber einen Fehler in Ihrem B√∂rsen-Konto informiert werden, so dass Sie einem Link folgen m√ľssen, um das Problem zu beheben. Dieser Link f√ľhrt zu einer gef√§lschten Website ‚Äď die der urspr√ľnglichen Website √§hnlich ist ‚Äď und Sie auffordert, sich anzumelden. Auf diese Weise wird der Angreifer Ihre Anmeldedaten und m√∂glicherweise auch Ihre Krypto-W√§hrungen stehlen.

Bei einem oft gemeldeten Betrugsversuch auf Telegram lauert der Betr√ľger in den offiziellen Gruppen von bekannten Krypto-Wallets oder Tauschb√∂rsen. Wenn ein Benutzer ein Problem in dieser Gruppe meldet, wendet sich der Betr√ľger privat an den Benutzer und gibt sich als Kundenbetreuer oder Teammitglied aus. Von dort aus dr√§ngt er den Benutzer dazu, seine pers√∂nlichen Informationen und Seed-W√∂rter weiterzugeben.

Wenn jemand Zugriff auf Ihre Seed-W√∂rter erh√§lt, hat er Zugang zu Ihren Geldern. Unter gar keinen Umst√§nden sollten diese irgendjemandem zug√§nglich gemacht werden, nicht einmal legitimen Unternehmen. Um Probleme mit der Wallet zu l√∂sen, ist es nicht erforderlich, Ihre Seed-W√∂rter zu kennen, also kann man davon ausgehen, dass jeder, der danach fragt, ein Betr√ľger ist.

Das gilt auch f√ľr Ihre Konten bei Tauschb√∂rsen ‚Äď Binance wird nie nach Ihrem Passwort fragen. Auch bei den meisten anderen Dienstleistungen ist dies der Standard. Wenn Sie eine unaufgeforderte Mitteilung erhalten, ist es die vern√ľnftigste Vorgehensweise, nicht zu reagieren, sondern sich √ľber die auf der offiziellen Website des Unternehmens angegebenen Kontaktdaten an das Unternehmen zu wenden.

Einige andere Sicherheitstipps sind zum Beispiel:

  • √úberpr√ľfen Sie die URL der Websites, die Sie besuchen. Eine √ľbliche Taktik besteht darin, dass der Betr√ľger eine Domain registriert, die der eines echten Unternehmens sehr √§hnlich sieht (z.B. binnance.com).
  • Setzen Sie ein Lesezeichen f√ľr Ihre h√§ufig besuchten Domains. Suchmaschinen k√∂nnen f√§lschlicherweise b√∂sartige Domains anzeigen.
  • Wenn Sie Zweifel an einer Nachricht haben, die Sie erhalten haben, ignorieren Sie diese und kontaktieren Sie das Unternehmen oder die Person √ľber offizielle Kan√§le.
  • Niemand sollte Ihre privaten Schl√ľssel oder Seed Phrase kennen.
Siehe auch: Was ist Phishing? oder probieren Sie das Phishing-Quiz.


5. Eigene Interessen

Das Akronym DYOR ‚Äď Do Your Own Research ‚Äď wird im Kryptow√§hrungsraum oft wiederholt, und das aus sehr gutem Grund.
Wenn es um Investitionen geht, sollten Sie niemals auf andere h√∂ren, wenn es darum geht, welche Kryptow√§hrungen oder Token Sie kaufen sollten. Man kennt nie ihre wahren Motive. Vielleicht werden sie daf√ľr bezahlt, eine bestimmte ICO zu promoten, oder sie haben selbst eine gro√üe Investition get√§tigt. Das gilt f√ľr zuf√§llige Fremde bis hin zu popul√§ren Influencern und Pers√∂nlichkeiten. Der Erfolg eines Projekts ist nicht garantiert. Tats√§chlich werden viele scheitern.

Um ein Projekt objektiv beurteilen zu k√∂nnen, sollten Sie sich mit einer Kombination von Faktoren befassen. Jeder hat seine eigene Herangehensweise bei der Suche nach m√∂glichen Investitionen. Hier sind einige allgemeine Fragen f√ľr den Anfang:

  • Wurden die Coins/Tokens verteilt?
  • Ist der gr√∂√üte Anteil des Angebots im Besitz weniger Instanzen?
  • Was ist das Besondere an diesem speziellen Projekt?
  • Welche anderen Projekte tun dasselbe, und warum ist dieses eine √ľberlegen?
  • Wer arbeitet an dem Projekt? Verf√ľgt das Team √ľber eine starke Erfolgsbilanz?
  • Wie sieht die Community aus? Was wird entwickelt?
  • Braucht die Welt diese Coin oder dieses Token tats√§chlich?


Fazit

B√∂swilligen Akteuren mangelt es nicht an Methoden, um ahnungslosen Benutzern von Krypto-W√§hrungen ihre Gelder zu stehlen. Um sich von den g√§ngigsten Betr√ľgereien fernzuhalten, m√ľssen Sie st√§ndig wachsam sein und die von diesen Akteuren angewandten Methoden kennen. √úberpr√ľfen Sie immer, ob Sie offizielle Websites/Anwendungen verwenden, und denken Sie daran: Wenn eine Investition zu gut klingt, um wahr zu sein, ist sie es wahrscheinlich auch.