8 h√§ufige Bitcoin-Betr√ľgereien und wie man sie vermeidet
Startseite
Artikel
8 h√§ufige Bitcoin-Betr√ľgereien und wie man sie vermeidet

8 h√§ufige Bitcoin-Betr√ľgereien und wie man sie vermeidet

Anfänger
Veröffentlicht Nov 30, 2020Aktualisiert Apr 20, 2023
7m

TL;DR

Es gibt mehrere Betr√ľgereien mit Kryptow√§hrungen im Blockchain-Bereich. Zu den h√§ufigsten geh√∂ren Erpressung, gef√§lschte Tauschb√∂rsen, gef√§lschte Werbegeschenke, Phishing in sozialen Medien, Copy-and-Paste-Malware, Phishing-E-Mails, Ponzi- und Pyramidensysteme und Ransomware.

Lassen Sie uns kurz auf jede von ihnen eingehen, damit Sie lernen k√∂nnen, wie Sie die h√§ufigsten Bitcoin-Betr√ľgereien vermeiden und Ihre Kryptow√§hrungsbest√§nde absichern k√∂nnen.


Einf√ľhrung

Solange neue Technologien in die Welt eingef√ľhrt werden, werden Betr√ľger weiterhin nach einer M√∂glichkeit suchen, um ihren Aktivit√§ten nachzugehen. Leider bietet Bitcoin Krypto-Betr√ľgern interessante M√∂glichkeiten, da es sich um eine grenz√ľberschreitende digitale W√§hrung handelt.

Die dezentralisierte Natur von Bitcoin erm√∂glicht es Ihnen, die volle Kontrolle √ľber Ihre Investitionen zu haben. Sie macht es jedoch auch schwieriger, einen angemessenen Regulierungs- und Strafverfolgungsrahmen abzustecken. Wenn es Betr√ľgern gelingt, Sie dazu zu bringen, bei der Verwendung von Bitcoin Fehler zu machen, kann es passieren, dass sie am Ende Ihre BTC stehlen, und es gibt praktisch nichts, was Sie tun k√∂nnten, um Ihre Kryptow√§hrung wieder zur√ľckzubekommen.

Dennoch ist es von entscheidender Bedeutung, zu verstehen, wie Betr√ľger arbeiten, und zu lernen, wie man potenzielle Warnsignale erkennt. Es gibt viele Bitcoin-Betr√ľgereien, vor denen man sich in Acht nehmen muss, aber einige sind h√§ufiger als andere. Aus diesem Grund werden wir uns acht h√§ufige Bitcoin-Betr√ľgereien anschauen und lernen, wie man sie vermeiden kann.


H√§ufige Bitcoin-Betr√ľgereien (und wie man sie vermeidet!)

Erpressung

Erpressung ist eine bekannte Methode, mit der Betr√ľger anderen mit der Ver√∂ffentlichung sensibler Informationen drohen, wenn sie nicht irgendwie bezahlt werden. Diese Bezahlung erfolgt in der Regel in Form von Kryptow√§hrungen, insbesondere Bitcoin.

Erpressung funktioniert durch Betr√ľger, die entweder sensible Informationen √ľber Sie finden oder fabrizieren und diese Informationen nutzen, um Sie in die ungewollte Lage zu bringen, ihnen Bitcoin oder andere Formen von Geld zu schicken.

Der beste Weg, um zu vermeiden, dass Betr√ľger Sie um Ihre Bitcoins erpressen, besteht darin, vorsichtig zu sein bei der Auswahl Ihrer Login-Daten, welche Seiten Sie online besuchen und wem Sie Ihre Informationen geben. Es ist auch ratsam, wann immer m√∂glich eine Zwei-Faktor-Authentifizierung zu verwenden. Wenn die Informationen, mit denen Sie erpresst werden, falsch sind und Sie wissen, dass sie falsch sind, sollten Sie auf der sicheren Seite sein.


Gefälschte Börsen

Wie der Name schon sagt, sind gef√§lschte B√∂rsen betr√ľgerische Kopien von legitimen Krypto-B√∂rsen. Normalerweise werden diese Betr√ľgereien als mobile Anwendungen angeboten, aber Sie k√∂nnen sie auch als Desktop-Anwendungen oder gef√§lschte Websites finden. Sie m√ľssen vorsichtig sein, denn einige gef√§lschte B√∂rsen sind den Originalvorg√§ngen sehr √§hnlich. Sie m√∂gen auf den ersten Blick legitim aussehen, aber ihr Ziel ist es, Ihr Geld zu stehlen.

Typischerweise locken diese gef√§lschten B√∂rsen Krypto-Trader und Investoren an, indem sie kostenlose Krypto-W√§hrungen, niedrige Preise und Geb√ľhren und sogar Geschenke anbieten.

Um zu vermeiden, dass Sie bei einer gef√§lschten B√∂rse betrogen werden, sollten Sie die echte URL mit einem Lesezeichen versehen und vor dem Einloggen immer noch einmal √ľberpr√ľfen. Sie k√∂nnen auch Binance Verify verwenden, um die Legitimit√§t von URLs, Telegram-Gruppen, Twitter-Accounts und mehr zu √ľberpr√ľfen.

Wenn es sich um mobile Anwendungen handelt, √ľberpr√ľfen Sie unbedingt die Entwicklerinformationen, die Anzahl der Downloads, Bewertungen und Kommentare. Weitere Einzelheiten finden Sie unter H√§ufige Betr√ľgereien auf Mobilger√§ten.


Gefälschte Werbegeschenke

Gef√§lschte Werbegeschenke werden benutzt, um Sie um Ihre Kryptow√§hrungen zu betr√ľgen, indem man Ihnen gegen eine kleine Anzahlung etwas umsonst anbietet. Normalerweise werden Betr√ľger Sie bitten, zuerst Geld an eine Bitcoin-Adresse zu senden, damit Sie im Gegenzug mehr Bitcoins erhalten k√∂nnen (z.B. "senden Sie 0,1 BTC, um 0,5 BTC zu erhalten").Wenn Sie jedoch diese Bitcoin-Transaktionen durchf√ľhren, erhalten Sie nichts und werden Ihre Bitcoins nie wieder sehen.

Es gibt viele Varianten von Betr√ľgereien mit gef√§lschten Werbegeschenken. Anstelle von BTC werden einige Betr√ľger nach anderen Kryptow√§hrungen fragen, wie ETH, BNB, XRP und viele andere. In einigen F√§llen werden sie nach Ihren Private Keys oder anderen vertraulichen Informationen fragen.
Gef√§lschte Werbegeschenke sind am h√§ufigsten auf Twitter und anderen sozialen Medienplattformen zu finden, wo Betr√ľger auf beliebte Tweets, virale Nachrichten oder Ank√ľndigungen (wie ein Protokoll-Upgrade oder ein bevorstehendes ICO) zugreifen.

Der beste Weg, Betr√ľgereien mit gef√§lschten Werbegeschenken zu vermeiden, ist, sich niemals an irgendeiner Art von Werbegeschenkaktion zu beteiligen, bei denen Sie zuerst etwas von Wert schicken m√ľssen. Bei legitimen Werbegeschenken werden Sie niemals um Geld gebeten.


Social Media Phishing

Social Media Phishing ist ein verbreiteter Bitcoin-Betrug, den Sie, wie gef√§lschte Werbegeschenke, h√∂chstwahrscheinlich in sozialen Medien finden werden. Die Betr√ľger erstellen dabei ein Konto, das wie jemand mit einem hohen Ma√ü an Autorit√§t im Krypto-Raum aussieht (dies wird auch als Imitation bezeichnet). Als n√§chstes werden sie gef√§lschte Werbegeschenke √ľber Tweets oder direkte Chat-Nachrichten anbieten.

Der beste Weg, um zu vermeiden, durch Social Media Phishing betrogen zu werden, ist die doppelte √úberpr√ľfung, ob die Person wirklich die ist, f√ľr die sie sich ausgibt. Auf bestimmten Social-Media-Plattformen gibt es daf√ľr in der Regel Indikatoren, wie die Symbole mit einem blauen H√§kchen bei Twitter und Facebook.


Copy-and-Paste-Malware

Copy-and-paste Malware ist eine sehr hinterh√§ltige Methode f√ľr Betr√ľger, Ihre Gelder zu stehlen. Diese Art von Malware √§ndert Ihre Daten aus der Zwischenablage, und wenn Sie nicht aufpassen, werden Sie Geld direkt an Betr√ľger senden.
Nehmen wir an, Sie m√∂chten eine BTC-Zahlung an Ihren Freund Bob senden. Wie √ľblich schickt er Ihnen seine Bitcoin-Adresse, damit Sie diese kopieren und in Ihre Bitcoin-Wallet einf√ľgen k√∂nnen. Wenn Ihr Ger√§t jedoch mit einer Copy-and-Paste-Malware infiziert ist, wird die Adresse von Bob in dem Moment, in dem Sie sie einf√ľgen, automatisch durch die Adresse des Betr√ľgers ersetzt. Das bedeutet, dass sobald Ihre Bitcoin-Transaktion gesendet und best√§tigt wurde, Ihre BTC-Zahlung an den Betr√ľger gesendet wurde und Bob nichts erh√§lt.

Um diese Art von Betrug zu vermeiden, m√ľssen Sie sehr vorsichtig bei der Sicherheit Ihres Computers sein. Seien Sie vorsichtig bei verd√§chtigen Nachrichten oder E-Mails, die m√∂glicherweise infizierte Anh√§nge oder gef√§hrliche Links enthalten. Achten Sie auf die Websites, die Sie besuchen, und auf die Software, die Sie auf Ihren Ger√§ten installieren. Sie sollten auch in Betracht ziehen, einen Virenschutz zu installieren und Ihr Ger√§t regelm√§√üig auf Bedrohungen zu √ľberpr√ľfen. Es ist auch wichtig, das Betriebssystem (OS) Ihres Ger√§ts auf dem neuesten Stand zu halten.


Phishing-E-Mails

Es gibt verschiedene Arten von Phishing. Eine der h√§ufigsten ist die Verwendung von Phishing-E-Mails, mit denen versucht wird, Sie dazu zu verleiten, eine infizierte Datei herunterzuladen oder auf einen Link zu klicken, der Sie zu einer b√∂sartigen Website f√ľhrt, die legitim zu sein scheint. Diese E-Mails sind besonders gef√§hrlich, wenn sie ein Produkt oder eine Dienstleistung imitieren, die Sie h√§ufig benutzen.

Normalerweise f√ľgen Betr√ľger eine Nachricht ein, in der Sie aufgefordert werden, dringend Ma√ünahmen zu ergreifen, um Ihr Konto oder Ihr Guthaben zu sichern. Sie k√∂nnten Sie auffordern, Ihre Kontoinformationen zu aktualisieren, Ihr Passwort zur√ľckzusetzen oder Dokumente hochzuladen. In den meisten F√§llen besteht ihr Ziel darin, Ihre Anmeldedaten zu erhalten, um zu versuchen, Ihr Konto zu hacken.

Der erste Schritt zur Vermeidung von Phishing-E-Mail-Betr√ľgereien besteht darin, zu pr√ľfen, ob die E-Mails von der urspr√ľnglichen Quelle stammen. Im Zweifelsfall k√∂nnen Sie sich auch direkt an das Unternehmen wenden, um zu best√§tigen, dass die E-Mail, die Sie erhalten haben, von ihm stammt. Zweitens k√∂nnen Sie mit der Maus √ľber die E-Mail-Links fahren (ohne zu klicken), um zu pr√ľfen, ob die URLs Rechtschreibfehler, ungew√∂hnliche Zeichen oder andere Unregelm√§√üigkeiten aufweisen.

Auch wenn Sie keine Warnsignale erkennen k√∂nnen, sollten Sie es vermeiden, auf die Links zu klicken. Wenn Sie auf Ihr Konto zugreifen m√ľssen, sollten Sie dies auf andere Weise tun, z.B. indem Sie die URL manuell eingeben oder Lesezeichen verwenden.


Ponzi- und Pyramidensysteme

Ponzi- und Pyramidensysteme sind zwei der √§ltesten Finanzbetr√ľgereien der Geschichte. Ein Ponzi-System ist eine Anlagestrategie, die √§lteren Anlegern mit neuen Investorengeldern Renditen auszahlt. Wenn der Betr√ľger keine neuen Investoren mehr anlocken kann, h√∂rt das Geld auf zu flie√üen. OneCoin war ein gutes Beispiel f√ľr ein Krypto-Ponzi-System.

Ein Pyramidensystem ist ein Geschäftsmodell, bei dem die Mitglieder auf der Grundlage der Anzahl der neu aufgenommenen Mitglieder bezahlt werden. Wenn keine neuen Mitglieder aufgenommen werden können, stoppt der Geldfluss.

Der beste Weg, sich von einem dieser beiden Systeme fernzuhalten, ist, Ihre Nachforschungen √ľber die Krypto-W√§hrungen anzustellen, die Sie kaufen ‚Äď sei es eine Altcoin oder Bitcoin. Wenn der Wert einer Krypto-W√§hrung oder eines Bitcoin-Fonds ausschlie√ülich von neuen Investoren oder Mitgliedern abh√§ngt, die sich beteiligen, haben Sie wahrscheinlich ein Ponzi- oder Pyramidensystem gefunden.


Ransomware

Ransomware ist eine Art von Malware, die entweder die Mobil- oder Computerger√§te der Opfer sperrt oder sie daran hindert, auf wertvolle Daten zuzugreifen ‚Äď es sei denn, es wird ein L√∂segeld gezahlt (normalerweise in BTC). Diese Angriffe k√∂nnen besonders zerst√∂rerisch sein, wenn sie auf Krankenh√§user, Flugh√§fen und Regierungsbeh√∂rden abzielen.

In der Regel blockiert die Ransomware den Zugriff auf wichtige Dateien oder Datenbanken und droht mit deren Löschung, wenn die Zahlung nicht vor Ablauf der Frist eingeht. Aber leider gibt es keine Garantie, dass die Angreifer ihr Versprechen einhalten werden.

Es gibt einige Dinge, die Sie tun k√∂nnen, um sich vor Ransomware-Attacken zu sch√ľtzen:

  • Installieren Sie einen Virenschutz und halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand.
  • Vermeiden Sie das Anklicken von Anzeigen und verd√§chtigen Links.
  • Seien Sie vorsichtig bei E-Mail-Anh√§ngen. Bei Dateien, die auf .exe, .vbs oder .scr enden, sollten Sie besonders vorsichtig sein.)
  • Sichern Sie Ihre Dateien regelm√§√üig, damit Sie sie wiederherstellen k√∂nnen, falls Sie infiziert werden.
  • N√ľtzliche Ratschl√§ge zur Ransomware-Pr√§vention und kostenlose Wiederherstellungs-Tools finden Sie unter NoMoreRansom.org.


Fazit

Es gibt viele Bitcoin-Betr√ľgereien, vor denen man sich in Acht nehmen muss. Zu wissen, wie diese Betr√ľgereien funktionieren, ist jedoch ein wichtiger erster Schritt, um sie vollst√§ndig zu vermeiden. Wenn Sie die g√§ngigsten Bitcoin-Betr√ľgereien vermeiden k√∂nnen, k√∂nnen Sie Ihre Kryptobest√§nde sicher aufbewahren.

Haben Sie noch Fragen zu Bitcoin-Betr√ľgereien und wie Sie diese vermeiden k√∂nnen? Sehen Sie sich unsere Q&A Plattform,¬†Ask Academy an, wo die Binance-Community Ihre Fragen beantworten wird.
Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.