G√§ngige Betr√ľgereien auf mobilen Ger√§ten
Startseite
Artikel
G√§ngige Betr√ľgereien auf mobilen Ger√§ten

G√§ngige Betr√ľgereien auf mobilen Ger√§ten

Anfänger
Veröffentlicht May 13, 2019Aktualisiert Oct 4, 2022
8m
Community-Beitrag - Autor: WhoTookMyCrypto.com

2017 war ein bemerkenswertes Jahr f√ľr die Kryptow√§hrungsbranche, da sie aufgrund ihres rasanten Anstiegs in die etablierten Medien vordrang. Kein Wunder, dass sie dadurch sowohl in der √Ėffentlichkeit als auch bei Cyberkriminellen auf gro√ües Interesse stie√üen. Die relative Anonymit√§t der Kryptow√§hrungen hat sie zu einem Favoriten unter Kriminellen gemacht, die sie oft nutzen, um traditionelle Bankensysteme zu umgehen und die finanzielle √úberwachung durch die Aufsichtsbeh√∂rden zu vermeiden.

Da die Menschen mehr Zeit mit ihren Smartphones verbringen als mit Desktops, ist es daher nicht verwunderlich, dass sich auch Cyberkriminelle mit ihnen besch√§ftigt haben. Die folgende Diskussion zeigt, wie Betr√ľger Kryptow√§hrungsbenutzer √ľber ihre mobilen Ger√§te ins Visier genommen haben, zusammen mit einigen Schritten, die Benutzer unternehmen k√∂nnen, um sich selbst zu sch√ľtzen.


Gefälschte Kryptowährungsanwendungen

Gefälschte Kryptowährungsbörsen-Applikationen

Das bekannteste Beispiel f√ľr eine gef√§lschte Kryptow√§hrungsb√∂rsen-Applikationen ist wahrscheinlich das von Poloniex. Vor dem Start ihrer offiziellen mobilen Trading-App im Juli 2018 listete Google Play bereits mehrere gef√§lschte Poloniex-B√∂rsenapps, die bewusst funktional gestaltet wurden. Viele Benutzer, die diese betr√ľgerischen Apps heruntergeladen haben, hatten ihre Poloniex-Login-Daten kompromittiert, und ihre Kryptow√§hrungen wurden gestohlen. Einige Apps gingen sogar noch einen Schritt weiter und fragten die Anmeldeinformationen der Benutzer von Gmail-Konten ab. Es ist wichtig zu betonen, dass nur Konten ohne Zwei-Faktor-Authentifizierung (2FA) gef√§hrdet wurden.

Die folgenden Schritte k√∂nnen Ihnen helfen, sich vor solchen Betr√ľgereien zu sch√ľtzen.

  • Auf der offiziellen Website der jeweiligen B√∂rse erf√§hrt man, ob sie tats√§chlich eine Mobile Trading App anbietet. Wenn ja, verwende den Link auf ihrer Website.

  • Lese die Rezensionen und Bewertungen. Betr√ľgerische Apps haben oft viele schlechte Bewertungen mit Leuten, die sich dar√ľber beschweren, betrogen zu werden. Stelle also sicher, dass du sie vor dem Download √ľberpr√ľfst. Du solltest aber auch skeptisch gegen√ľber Apps sein, die perfekte Bewertungen und Kommentare pr√§sentieren. Jede legitime App hat einen angemessenen Anteil an negativen Bewertungen.

  • √úberpr√ľfe die Informationen f√ľr App-Entwickler. √úberpr√ľfe, ob ein legitimes Unternehmen, eine E-Mail-Adresse und eine Website angegeben sind. Du solltest auch eine Online-Suche nach den bereitgestellten Informationen durchf√ľhren, um zu sehen, ob sie wirklich mit der offiziellen B√∂rse zusammenh√§ngen.

  • √úberpr√ľfe die Anzahl der Downloads. Die Anzahl der Downloads sollte ebenfalls ber√ľcksichtigt werden. Es ist unwahrscheinlich, dass eine sehr beliebte Kryptow√§hrungsb√∂rse eine geringe Anzahl von Downloads haben w√ľrde.

  • Aktiviere 2FA auf deinen Konten. Obwohl nicht 100% sicher, ist 2FA viel schwieriger zu umgehen und kann einen gro√üen Unterschied beim Schutz deines Geldes machen, selbst wenn deine Login-Daten gesphisht werden.


Gefälschte Kryptowährungs-Wallet-Apps

Es gibt viele verschiedene Arten von gef√§lschten Apps. Eine Variante zielt darauf ab, pers√∂nliche Informationen von Benutzern wie Wallet-Passw√∂rter und private Schl√ľssel zu erhalten.

In einigen F√§llen bieten gef√§lschte Apps den Benutzern zuvor generierte √∂ffentliche Adressen. Sie gehen also davon aus, dass Gelder in diese Adressen eingezahlt werden sollen. Sie erhalten jedoch keinen Zugriff auf die privaten Schl√ľssel und haben somit keinen Zugriff auf die ihnen zugesandten Gelder.

Solche gef√§lschten Wallets wurden f√ľr beliebte Kryptow√§hrungen wie Ethereum und Neo erstellt und leider haben viele Benutzer ihr Geld verloren. Hier sind einige pr√§ventive Ma√ünahmen, die ergriffen werden k√∂nnen, um zu verhindern, dass man zum Opfer wird:

  • Die im obigen Segment der Exchange App hervorgehobenen Vorsichtsma√ünahmen sind ebenfalls anwendbar. Eine zus√§tzliche Vorsichtsma√ünahme, die du beim Umgang mit Wallet-Apps treffen kannst, ist jedoch, sicherzustellen, dass beim ersten √Ėffnen der App brandneue Adressen generiert werden und dass du im Besitz der privaten Schl√ľssel (oder mnemonischen Seeds) bist. Eine legitime Wallet-App erlaubt es dir, die privaten Schl√ľssel zu exportieren, aber es ist auch wichtig, sicherzustellen, dass die Generierung neuer Schl√ľsselpaare nicht beeintr√§chtigt wird. Daher solltest du eine seri√∂se Software (vorzugsweise Open Source) verwenden.

  • Auch wenn die App dir einen privaten Schl√ľssel (oder Seed) zur Verf√ľgung stellt, solltest du √ľberpr√ľfen, ob die √∂ffentlichen Adressen abgeleitet und von ihnen aus aufgerufen werden k√∂nnen. Einige Bitcoin-Wallets erm√∂glichen es Benutzern beispielsweise, ihre privaten Schl√ľssel oder Seeds zu importieren, um die Adressen zu visualisieren und auf die Gelder zuzugreifen. Um das Risiko einer Gef√§hrdung von Schl√ľsseln und Seeds zu minimieren, kannst du dies auf einem luftgekapselten Computer durchf√ľhren (getrennt vom Internet).


Kryptojacking Apps

Kryptojacking ist ein hei√üer Favorit bei Cyberkriminellen, da die Zugangsbarrieren und Betriebskosten niedrig sind. Dar√ľber hinaus bietet es ihnen das Potenzial f√ľr langfristige wiederkehrende Ertr√§ge. Trotz ihrer im Vergleich zu PCs geringeren Rechenleistung werden mobile Ger√§te zunehmend zum Ziel von Kryptojacking.

Neben dem Kryptojacking im Web-Browser entwickeln Cyberkriminelle auch Programme, die als legitime Spiel-, Nutz- oder Bildungsanwendungen erscheinen. Viele dieser Anwendungen sind jedoch so konzipiert, dass sie heimlich Krypto-Mining-Skripte im Hintergrund ausf√ľhren.

Es gibt auch Kryptojacking-Anwendungen, die als legitime Miner von Drittanbietern beworben werden, aber die Belohnungen werden an den App-Entwickler und nicht an die Benutzer weitergegeben.

Zu allem √úberfluss sind Cyberkriminelle immer ausgefeilter geworden und setzen leichte Mining-Algorithmen ein, um die Erkennung zu umgehen.

Kryptojacking ist f√ľr deine mobilen Ger√§te unglaublich sch√§dlich, da sie die Leistung beeintr√§chtigen und den Verschlei√ü beschleunigen. Noch schlimmer ist, dass sie potenziell als Trojaner f√ľr ruchlosere Malware eingesetzt werden k√∂nnten.¬†

Die folgenden Schritte k√∂nnen durchgef√ľhrt werden, um sich vor ihnen zu sch√ľtzen.

  • Lade nur Apps aus offiziellen Shops herunter, wie z.B. Google Play. Raubkopien von Apps werden nicht vorab gescannt und enthalten eher Kryptojacking-Skripte.

  • √úberwache dein Handy auf √ľberm√§√üige Batterieentnahme oder √úberhitzung. Beende nach der Erkennung Anwendungen, die dies verursachen.

  • Halte dein Ger√§t und deine Anwendungen auf dem neuesten Stand, damit Sicherheitsrisiken behoben werden.

  • Verwende einen Webbrowser, der vor Kryptodiebstahl sch√ľtzt, oder installiere seri√∂se Browser-Plugins wie MinerBlock, NoCoin und Adblock.

  • Wenn m√∂glich, installiere mobile Antivirensoftware und halte sie auf dem neuesten Stand.


Kostenlose Werbegeschenke und gefälschte Krypto-Miner-Anwendungen

Dies sind Apps, die vorgeben, Kryptow√§hrungen f√ľr ihre Benutzer zu ermitteln, aber eigentlich nichts anderes tun, als Anzeigen zu schalten. Sie motivieren die Nutzer, die Apps offen zu halten, indem sie eine Erh√∂hung der Belohnungen der Nutzer im Laufe der Zeit widerspiegeln. Einige Apps animieren sogar dazu, 5-Sterne-Bewertungen abzugeben, um Belohnungen zu erhalten. Nat√ľrlich hat keine dieser Apps tats√§chlich geminet, und ihre Benutzer erhielten nie eine Belohnung.

Um sich vor diesem Betrug zu sch√ľtzen, solltest du dich dar√ľber im Klaren sein, dass das Mining f√ľr die meisten Kryptow√§hrungen eine hochspezialisierte Hardware (ASICs) erfordert, so dass es nicht m√∂glich ist, auf einem mobilen Ger√§t zu minen. Was auch immer du f√ľr Betr√§ge besitzt, es w√§re bestenfalls trivial. Halte dich von solchen Apps fern.


Clipper-Anwendungen

Solche Apps √§ndern die von dir kopierten Kryptow√§hrungsadressen und ersetzen sie durch die des Angreifers. W√§hrend ein Opfer zwar die korrekte Empf√§ngeradresse kopieren kann, wird diejenige, die es zur Bearbeitung der Transaktion einf√ľgt, durch diejenige des Angreifers ersetzt.

Um nicht Opfer solcher Apps zu werden, gibt es hier einige Vorsichtsmaßnahmen, die du bei der Verarbeitung von Transaktionen treffen kannst.

  • √úberpr√ľfe immer doppelt und dreifach die Adresse, die du in das Empf√§ngerfeld einf√ľgst. Blockchain-Transaktionen sind irreversibel, daher solltest du immer vorsichtig sein.
  • Es ist am besten, die gesamte Adresse zu √ľberpr√ľfen, anstatt nur Teile davon. Einige Apps sind intelligent genug, um Adressen einzuf√ľgen, die der von dir gew√ľnschten Adresse √§hnlich sehen.


SIM-Wechsel

Bei einem SIM-Wechselbetrug erh√§lt ein Cyberkrimineller Zugriff auf die Telefonnummer eines Benutzers. Sie tun dies, indem sie Social-Engineering-Techniken einsetzen, um Mobilfunkbetreiber dazu zu bringen, ihnen eine neue SIM-Karte auszuh√§ndigen. Der bekannteste SIM-Wechselbetrug betraf den Kryptow√§hrungsunternehmer Michael Terpin. Er behauptete, dass AT&T bei der Handhabung seiner Mobiltelefon-Anmeldeinformationen fahrl√§ssig gehandelt habe, was dazu f√ľhrte, dass er Token im Wert von mehr als 20 Millionen US-Dollar verlor.

Sobald Cyberkriminelle Zugang zu deiner Telefonnummer erhalten haben, k√∂nnen sie diese nutzen, um jede 2FA zu umgehen, die sich darauf st√ľtzt. Von dort aus k√∂nnen sie sich ihren Weg in deine Wallets und B√∂rsen bahnen.

Eine weitere Methode, die Cyberkriminelle einsetzen können, ist die Überwachung deiner SMS-Kommunikation. Fehler in Kommunikationsnetzen können es Kriminellen ermöglichen, deine Nachrichten abzufangen, was den zweiten Faktor beinhalten kann, der dir mitgeteilt wurde.

Was diesen Angriff besonders bedenklich macht, ist, dass die Benutzer nicht verpflichtet sind, irgendwelche Maßnahmen zu ergreifen, wie z.B. das Herunterladen einer gefälschten Software oder das Anklicken eines bösartigen Links.

Um zu verhindern, dass man solchen Betr√ľgereien zum Opfer f√§llt, sind hier einige Schritte zu beachten.

  • Verwende deine Handynummer nicht f√ľr SMS 2FA. Verwende stattdessen Anwendungen wie Google Authenticator oder Authy, um deine Konten zu sch√ľtzen. Cyberkriminelle k√∂nnen keinen Zugriff auf diese Apps erhalten, auch wenn sie deine Telefonnummer besitzen. Alternativ kannst du auch Hardware 2FA wie YubiKey oder Googles Titan Security Key verwenden.

  • Gebe keine personenbezogenen Daten in Social Media, wie z.B. deine Handynummer, weiter. Cyberkriminelle k√∂nnen solche Informationen erfassen und verwenden, um sich an anderer Stelle als dich auszugeben.¬†

  • Du solltest niemals auf Social Media ank√ľndigen, dass du Kryptow√§hrungen besitzt, da dies dich zu einem Ziel machen w√ľrde. Oder wenn du in einer Position bist, in der jeder wei√ü, dass du sie besitzt, dann vermeide es, pers√∂nliche Informationen offen zu legen, einschlie√ülich der von dir verwendeten B√∂rsen oder Wallets.

  • Treffe Vereinbarungen mit deinen Mobilfunkanbietern, um dein Konto zu sch√ľtzen. Dies kann bedeuten, dass du einen Pin oder ein Passwort an dein Konto anh√§ngst und vorschreibst, dass nur Benutzer, die den Pin kennen, √Ąnderungen am Konto vornehmen k√∂nnen. Alternativ kannst du verlangen, dass solche √Ąnderungen pers√∂nlich vorgenommen werden und sie telefonisch verbieten.


WiFi

Cyberkriminelle sind st√§ndig auf der Suche nach Einstiegsm√∂glichkeiten in mobile Ger√§te, insbesondere solche von Benutzern von¬†Kryptow√§hrungen. Ein solcher Einstiegspunkt ist der des WiFi-Zugangs.¬†√Ėffentliches WLAN ist unsicher und Benutzer sollten Vorsichtsma√ünahmen treffen, bevor sie sich mit ihnen verbinden. Andernfalls riskieren sie, dass Cyberkriminelle Zugang zu den Daten auf ihren mobilen Ger√§ten erhalten. Diese Vorsichtsma√ünahmen wurden im Artikel √ľber √∂ffentliches WiFi behandelt.


Schlussworte

Mobiltelefone sind zu einem wesentlichen Bestandteil unseres Lebens geworden. Tatsächlich sind sie so stark mit deiner digitalen Identität verflochten, dass sie deine größte Verwundbarkeit werden können. Cyberkriminelle sind sich dessen bewusst und werden weiterhin Wege finden, dies zu nutzen. Die Sicherung deiner mobilen Geräte ist nicht mehr optional. Es ist zu einer Notwendigkeit geworden. Aufpassen.

Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.