zum Tangem Shop

Tangem-Sicherheitsleitfaden: Schützen Sie Ihr Wallet vor Phishing und Betrügern

Author logo
Tangem team
Post image

Viele Krypto-Nutzer sind sich bewusst, wie wichtig es ist, ihre Seed-Phrase geheim zu halten. Doch dieses Bewusstsein eröffnet Betrügern die Möglichkeit, andere auf alternative Weise auszunutzen.

Eine typische Taktik besteht darin, ahnungslose Menschen mit dem Versprechen einer beträchtlichen Summe im Austausch für eine geringe Provision zu ködern. Betrüger sind unermüdlich dabei, vollständigen Zugriff auf die Krypto-Assets einer Person zu erlangen. Sie werden weiterhin versuchen, Benutzer zu täuschen und sie dazu zu bringen, ihre Seed-Phrasen preiszugeben.


Entgegen der landläufigen Meinung sind nicht nur ältere Menschen Opfer von Betrug. Untersuchungen zufolge sind mehr Betrugsopfer im Alter zwischen 25 und 45 als über 50. Angreifer zielen oft auf die Altersgruppe ab, die in finanziellen Angelegenheiten am meisten Angst hat. Sehen wir uns nun an, wie Sie sich vor Betrügern und ihren Phishing-Angriffen schützen können.

Wie funktioniert ein klassisches Phishing-Schema?

Damit Sie besser verstehen, wie ein typischer Phishing-Betrug abläuft, unterteilen wir ihn in fünf Phasen, von denen jede einen Schritt in der Strategie des Angreifers darstellt, Menschen zu täuschen und auszunutzen.  

Phase 1: Einrichtung

In dieser ersten Phase planen Betrüger ihre Phishing-Kampagne sorgfältig. Sie richten die Infrastruktur ein, darunter gefälschte Websites, Domänen und E-Mail-Adressen, die legitimen Websites sehr ähnlich sind. Ziel ist es, eine überzeugende Maske zu erstellen, mit der ahnungslose Ziele getäuscht werden.

Phase 2: Köder
Phisher nutzen verschiedene Mittel, um potenzielle Opfer zu ködern. Sie senden oft betrügerische E-Mails, Nachrichten oder Social-Media-Beiträge, die legitim erscheinen. Zu den üblichen Taktiken gehören dringende Nachrichten, Angebote oder Warnungen, die ein Gefühl der Dringlichkeit oder Aufregung erzeugen, um das Opfer zu sofortiger Handlung zu bewegen.

Beispielsweise erhält ein ahnungsloses Opfer eine E-Mail von einem gefälschten Krypto-Wallet-Team, DeFi-Projekt oder einer Krypto-Community – die Möglichkeiten sind endlos – mit dem Angebot, ihm einen bestimmten Betrag an Kryptowährungen zu senden. Der Betrag ist normalerweise relativ hoch und die E-Mail könnte wie folgt lauten:  
Um unseren Start/Abschluss/Börsengang zu feiern, haben wir beschlossen, 10.000 US-Dollar an Personen zu senden, die sich vor Ende der Woche registrieren. Klicken Sie also auf den Link, um loszulegen .“

Phase 3: Informationsbeschaffung
Sobald das Opfer den Köder schluckt, landet es auf einer geklonten Website-Version – der Phishing-Site, die darauf ausgelegt ist, vertrauliche Informationen abzufangen. Dabei werden Personen oft dazu verleitet, Anmeldeinformationen, persönliche Daten oder Zugang zu Kryptowährungs-Wallets gegen Seed-Phrasen preiszugeben.  

Angreifer verwenden überzeugende Formulare oder Anmeldeseiten, um diese Daten zu sammeln. Wenn Sie glauben, eine Fälschung sofort zu erkennen, werden Sie möglicherweise enttäuscht: Im Laufe der Jahre haben Betrüger gelernt, ziemlich überzeugende Schein-Websites zu erstellen.  

Phase 4: Ausnutzen

Mit den erlangten Informationen plündern Angreifer die Wallets der Opfer, stehlen ihre Identität oder führen die Phishing-Kampagne weiter, indem sie die Kontakte des Opfers ins Visier nehmen. Abhängig von den Zielen des Betrügers kann die Ausnutzung sofort erfolgen oder sich über einen längeren Zeitraum erstrecken.

Phase 5: Abgang
In der letzten Phase können Angreifer ihre Spuren verwischen, um nicht entdeckt zu werden, Spuren ihrer Phishing-Infrastruktur löschen oder ganz verschwinden. Manchmal setzen sie ihre Angriffe fort, indem sie gezielt Opfer ausnutzen oder ihre Taktik für zukünftige Kampagnen anpassen. 
 

Welche Angriffe werden häufig auf Tangem-Benutzer abgezielt?

Sehen wir uns einige gängige Phishing-Szenarien an, die in Krypto-Communitys wie dem öffentlichen Telegram-Chat und dem Discord-Server von Tangem vorherrschen.

Gefälschter Kundensupport bei Telegram

Im Idealfall wenden sich unsere Benutzer direkt per E-Mail oder über den offiziellen Tangem-Chatbot an den Support, um ein Problem zu beheben, das nicht über die Tangem-Hilfe gelöst werden kann . Leider gehen die meisten Benutzer oft direkt zum Tangem-Telegram-Chat oder anderen offenen Diskussionsräumen, um ihre Probleme oder Empfehlungen zu äußern, ohne die damit verbundenen Gefahren zu berücksichtigen. Betrüger sehen diese Nachrichten im öffentlichen Chat und nehmen dann Kontakt mit dem Benutzer auf, indem sie vorgeben, ein Mitglied des Tangem-Supportteams zu sein. 

Beispiel einer Phishing-Nachricht in Telegram

Sie bieten an, das Problem zu beheben, und schicken den Benutzer auf eine Phishing-Website, die genauso aussieht wie die offizielle Tangem-Website. Der Haken besteht darin, dass die Schaltfläche „Get Tangem“ durch „Connect Wallet“ ersetzt wird . 

Personen, die Tangem als Seedless Wallet verwenden, sind möglicherweise gegen diese Art von Phishing-Angriff immun, doch Personen, die Seed-Phrasen verwenden, sind häufige Beute und könnten zum Opfer werden.

Hier sind einige Dinge zu beachten:

  • Vertreter von Tangem oder Mitglieder des Supportteams werden Ihnen auf keiner Plattform  zuerst eine DM senden .
     
  • Kontaktieren Sie den Support immer direkt, anstatt eine öffentliche Nachricht oder einen Kommentar zu hinterlassen. 
     
  • Folgen Sie keinen verdächtigen Links und verbinden Sie Ihr Wallet nicht mit einer verdächtigen DeFi-Plattform.

Gefälschter Discord-Tech-Support-Server

In unserem Discord-Chat verstecken sich viele Betrüger. Und so gehen sie vor. Ein neuer Benutzer tritt dem Chat bei und sagt: „Ich bin neu hier. Ich habe eine Frage zum Hinzufügen eines Tokens zu meiner Tangem-Wallet.“ 
Der Betrüger erwähnt den neuen Benutzer mit einer Nachricht wie dieser:

„Hallo, wenn Sie einen technischen Supportanspruch geltend machen möchten, füllen Sie ihn bitte hier aus #techsupport.“

Der Link #techsupport (Betrugslink) führt jedoch zu einem privaten Discord-Kanal, nicht zum offiziellen Tangem Discord! Sie bieten dem Benutzer häufig Hilfe bei der Lösung eines Problems in einem „OFFENEN SUPPORTTICKET“ an.

Noch einmal: Wir werden Sie niemals auffordern, einem anderen Server beizutreten . Wenn Sie solche Nachrichten sehen, ignorieren Sie sie und melden Sie den Betrüger sofort. Bitte beachten Sie, dass Sie einen Anspruch nur über die Tangem-Website und die offiziellen Links geltend machen können.

Offizielle Tangem-Kanäle

Tangem kommuniziert ausschließlich über offizielle Kanäle wie unsere Website, Social-Media-Plattformen, Kundensupport-Bots usw. Betrüger versuchen oft, Benutzer auszunutzen, indem sie irreführende Kanäle erstellen, die offizielle Kanäle von Tangem imitieren. Um die Authentizität der Kommunikation sicherzustellen, überprüfen Sie bitte, ob Sie sich auf einem legitimen Tangem-Konto oder einer legitimen Tangem-Website befinden.

X (Twitter) https://twitter.com/Tangem
 

Auf Deutsch : https://t.me/tangem_chat_de 

Tangem-Support-Bot : https://t.me/Tangem_Support_bot
 


Discord    https://discord.gg/tangem  

Instagram https://instagram.com/tangemwallet
 

Facebook https://facebook.com/Tangemwallet/
 

LinkedIn https://www.linkedin.com/company/tangem
 

YouTube https://www.youtube.com/@tangem_official  

Reddit https://www.reddit.com/r/Tangem/
 

Geben Sie keine vertraulichen Informationen weiter und führen Sie keine Transaktionen mit Benutzern durch, die vorgeben, das Tangem-Supportteam zu sein. Indem Sie diese Vorsichtsmaßnahmen einhalten und wachsam bleiben, können Sie das Risiko, Opfer von Betrug zu werden, erheblich verringern und Ihr Vermögen schützen.

Unterschiede zwischen der authentischen und der gefälschten Tangem-Website 

Dies sind allgemeine Merkmale, die uns zwischen gefälschten und authentischen Tangem-Websites aufgefallen sind. Sie sollten bei der Überprüfung der Authentizität einer kryptobezogenen Website immer vorsichtig sein. Nachfolgend finden Sie eine Tabelle, die mehrere Unterschiede zwischen einer echten Website und einer Phishing-Website hervorhebt:

BesonderheitAuthentische Tangem-WebsitePhishing-Website
URLStimmt genau mit der offiziellen Domain übereinMöglicherweise sind Rechtschreibfehler oder Abweichungen in der URL vorhanden
SSL-ZertifikatZeigt „https://“ und ein Vorhängeschloss für eine sichere Verbindung anMöglicherweise fehlen SSL-Sicherheitsindikatoren
KontaktinformationenBietet genaue und überprüfbare KontaktdatenMöglicherweise fehlen oder die Kontaktinformationen sind falsch
Design und BrandingIm Einklang mit der offiziellen Marke und dem DesignHat oft schlechtes Design, Inkonsistenzen oder Fehler
InformationsanfragenFragt nicht nach vertraulichen Informationen Anfragen für Seed-Phrasen
Grammatik und RechtschreibungGenerell frei von Grammatik- und RechtschreibfehlernEnthält eklatante Grammatik- und Rechtschreibfehler
Pop-Up-FensterBegrenzte oder relevante Popups zur BenutzerunterstützungHäufige, irrelevante Popups oder Warnungen
DomänenalterEtabliert und hat ein längeres DomänenalterMöglicherweise ist die Domain erst kürzlich registriert worden oder weist ein verdächtiges Alter auf
Präsenz in sozialen MedienVerifizierte Konten mit einem Häkchen in sozialen MedienGefälschte oder nicht verifizierte Konten in sozialen Medien
SicherheitssymboleZeigt Sicherheitssymbole und Logos deutlich anEs fehlen erkennbare Sicherheitslogos und -indikatoren

10 konkrete Tipps zum Schutz vor Phishing und Social-Engineering-Betrug im Kryptobereich

Damit Sie sich vor potenziellen Bedrohungen schützen können, finden Sie hier zehn wichtige Tipps, wie Sie Betrügern und Phishing-Angriffen vorbeugen können.

  1. Vermeiden Sie die Verwendung von Seed-Phrasen:  
    Wir glauben, dass Tangem Wallet einzigartig ist, weil es Benutzern ermöglicht, ein Wallet ohne Seed-Phrasen zu erstellen. Seed-Phrasen sind ein offensichtliches Risiko, das Betrüger häufig auszunutzen versuchen. Wenn sie Ihnen Hilfe bei der Lösung von Transaktionsproblemen anbieten, bitten sie Sie normalerweise, Ihre Seed-Phrase anzugeben. 
     
  2. Vermeiden Sie unerwünschte E-Mails:
    Klicken Sie nicht auf Links und laden Sie keine Anhänge aus unerwünschten E-Mails herunter. Seriöse Krypto-Plattformen fragen nicht per E-Mail nach vertraulichen Informationen. Überprüfen Sie immer, ob die E-Mail, die Sie erhalten, von einem offiziellen Tangem-E-Mail-Konto stammt. Wenn Sie Zweifel haben, wenden Sie sich so schnell wie möglich an unser Support-Team. 
     
  3. Überprüfen Sie, ob SSL-Zertifikate vorhanden sind:
    Achten Sie auf " https:// " in der Website-URL, da dies auf eine sichere Verbindung hinweist. Achten Sie außerdem auf das Vorhängeschloss-Symbol in der Adressleiste, das das SSL-Zertifikat der Website bestätigt. 
     
  4. Überprüfen Sie Social-Media-Konten:
    Bevor Sie mit einem Tangem-Konto in sozialen Medien interagieren, überprüfen Sie die Echtheit der Konten. Offizielle Konten werden normalerweise mit einem Häkchen verifiziert, oder überprüfen Sie die Links in diesem Artikel. 
     
  5. Informieren Sie sich:  
    Wenn Sie diesen Artikel lesen, sind Sie bereits sehr gut informiert. Wir sind stolz auf Sie. Hier können Sie sich auch über gängige Betrugstaktiken und Phishing-Techniken informieren. Wissen ist ein mächtiges Werkzeug, um potenzielle Bedrohungen zu erkennen und zu vermeiden. 
     
  6. Fehler erkennen :  
    Betrüger verzichten manchmal auf eine Rechtschreibprüfung. Sollten Sie in der E-Mail Tippfehler entdecken, kann das ein Hinweis darauf sein, dass es sich um eine Fälschung handelt. Außerdem werden im Design möglicherweise falsche Farben und grafische Elemente verwendet. Ein Beispiel hierfür sind veraltete Logos. 
     
  7. Überprüfen Sie die URLs der Originalwebsite:
    Stellen Sie sicher, dass Sie sich auf der offiziellen Website befinden, indem Sie die URL auf Rechtschreibfehler oder geringfügige Abweichungen überprüfen. Betrüger erstellen gefälschte einseitige Websites mit URLs, die unseren legitimen Websites ähneln. Wir werden die wesentlichen Unterschiede zwischen der gefälschten und der authentischen Tangem-Website besprechen.   Betrüger ändern möglicherweise ein paar Buchstaben – zum Beispiel Metemask statt Metamask – oder verwenden Zahlen statt Buchstaben, wie zum Beispiel Goggle statt Google. Sie sollten immer auf die URL in der Adressleiste des Browsers achten. 
     
  8. Machen Sie nicht auf sich aufmerksam:
    Dies ist vielleicht das Wichtigste, das Sie beachten sollten, wenn Sie der Aufmerksamkeit von Betrügern aus dem Weg gehen möchten. Prahlen Sie nicht öffentlich mit Ihren Erfolgen im Kryptobereich und veröffentlichen Sie Ihre Wallet-Adressen nicht in Foren oder Messenger-Gruppenchats. Darüber hinaus sollten Sie Ihre Schwierigkeiten NICHT in öffentlichen Chats teilen. Sie könnten zum Ziel von Betrügern werden, die Ihnen anbieten, Ihnen bei der Lösung Ihres Problems zu helfen. 
     
  9. Vorsicht vor gefälschten Browser-Erweiterungen:
    Einige Krypto-Wallets verwenden Google Chrome-Erweiterungen. Betrüger sind sich dessen bewusst und veröffentlichen gefälschte Erweiterungen, die darauf ausgelegt sind, Seed-Phrasen zu sammeln und an Angreifer weiterzugeben. Wir haben einmal einen ähnlichen Fall veröffentlicht, bei dem ein Ledger-Wallet-Benutzer 16.000 USD verlor, nachdem er eine gefälschte Ledger Secure-Erweiterung installiert hatte.  Wenn Sie im Browser-Erweiterungs-Store eine Erweiterung für Ihr Krypto-Wallet finden, installieren Sie diese nicht sofort. Rufen Sie zunächst die Website des Projekts auf und prüfen Sie, ob eine offizielle Browser-Erweiterung verfügbar ist. Wenn ja, folgen Sie dem Link auf der offiziellen Website. 
     
  10. Seien Sie vorsichtig bei unrealistischen Versprechungen:
    Seien Sie vorsichtig, wenn Sie mit Angeboten oder Plänen konfrontiert werden, die unrealistische Gewinne versprechen. Wenn es zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch. Betrüger locken Opfer oft mit dem Versprechen schneller und hoher Gewinne oder der Lösung eines unmöglichen Problems – zum Beispiel
  • Wir helfen Ihnen, Ihre Transaktionen in der Blockchain zu beschleunigen;
  • Wir helfen Ihnen, den Zugriff auf eine nicht verwahrte Brieftasche wiederherzustellen.
  • Wir bieten Ihnen unsere Hilfe an, um Ihr gestohlenes Geld von den Dieben zurückzubekommen.

Geben Sie Ihre Seed-Phrasen oder Passwörter nicht an Dritte weiter! Seriöse Support-Mitarbeiter werden Sie niemals nach diesen Informationen fragen, da sie Ihnen vollen Zugriff auf Ihre Krypto-Assets gewähren. Wenn Sie zum Seedless Wallet wechseln möchten, müssen Sie Ihr Geld vorübergehend auf ein anderes Wallet übertragen, Ihr Tangem-Wallet zurücksetzen und es ohne Seed-Phrase einrichten – die empfohlene Vorgehensweise.

Durch die Integration dieser Tipps in Ihre Online-Praktiken können Sie das Risiko, Betrügern und Social-Engineering-Angriffen zum Opfer zu fallen, erheblich verringern. 

Beispiele für gängige Phishing-Angriffe im Kryptobereich

Sehen wir uns Beispiele dafür an, wie Betrüger Benutzer von Kryptowährungen täuschen, von gefälschten Börsen bis hin zu bösartigen Updates, und beleuchten wir die vielfältigen Methoden, die eingesetzt werden, um ahnungslose Personen im Kryptobereich auszunutzen.

Phishing-E-Mail zu gehackter Brieftasche

Ein gängiger Trick von Betrügern ist das Versenden einer E-Mail im Namen einer Kryptobörse oder eines Wallets mit einer „Benachrichtigung“, dass die Daten eines Kunden gehackt oder geleakt wurden. Die Opfer müssen dringend einem Link folgen und ihre Seed-Phrase „aktualisieren“, um ihr Geld zu schützen. Es versteht sich von selbst, dass dazu die alte Seed-Phrase angegeben werden muss. 
 

Dies ist die einfachste Methode, Leute zu täuschen, und die Eintrittsbarriere ist gering. Betrüger müssen lediglich eine gefälschte Massen-E-Mail senden und eine gefälschte Website-Vorlage erstellen. Die meisten E-Mails landen im Spam-Ordner, aber angesichts der Größe der Mailingliste erreichen einige den Empfänger.

Gefälschte Wallet-Generator-Websites

Eine weitere gängige Phishing-Methode ist der Diebstahl der Seed-Phrase, bevor sie empfangen wird. Betrüger fälschen die Websites beliebter Krypto-Wallets, optimieren sie, um sicherzustellen, dass die Site in den SERPs erscheint, schalten Anzeigen und warten darauf, dass Opfer, die ein Wallet öffnen möchten, die Seite besuchen.

Gefälschte Wallet-Generator-Site

Das Erkennen einer gefälschten Website kann schwierig sein – Fälschungen sind der Originalversion oft sehr ähnlich und jeder Schritt wird sorgfältig kopiert, von der Registrierung und Installation bis hin zur Generierung einer Seed-Phrase. Der einzige Haken ist, dass es keinen echten TRNG zum Generieren von Seed-Phrase gibt. Mit anderen Worten, Sie erhalten eine zuvor generierte Seed-Phrase, die dem Angreifer gehört. Er muss lediglich alle Einzahlungen von Geldern verfolgen und eine Auszahlung vornehmen.

Rufen Sie die Websites von Kryptodiensten nicht direkt über Suchmaschinen, Links in Foren oder Banner auf. Wenn Sie die Website bereits kennen, geben Sie die Adresse manuell ein. Überprüfen Sie die Adresse anhand anderer Quellen, wenn Sie sie noch nicht kennen. Verwenden Sie den WHOIS- Dienst, um herauszufinden, wie lange die Domain registriert ist und für welchen Zeitraum – Betrüger versuchen normalerweise, Geld zu sparen, indem sie Domains für kurze Zeiträume registrieren. 

Spear-Phishing (gezieltes Phishing)

Dies ist die gefährlichste Art des Phishings, bei der die Angreifer ein bestimmtes Ziel haben. Dabei können alle oben genannten Methoden kombiniert werden, es gibt jedoch einen entscheidenden Unterschied: Die Betrüger recherchieren ihre Opfer, bevor sie loslegen.

Es gibt viele Möglichkeiten, einen Angriff durchzuführen. Alles hängt von der Situation, der Ausdauer des Angreifers und vor allem vom allgemeinen Ansatz des Opfers zur Online-Sicherheit ab. Wenn Ihre Wallet-Adresse irgendwo im öffentlichen Bereich liegt und genügend Guthaben vorhanden ist (dies kann mit einem Blockchain-Explorer überprüft werden), besteht ein Anreiz, Sie persönlich anzugreifen.

Betrüger könnten beispielsweise versuchen, Ihre E-Mails oder Messenger zu hacken, Ihre Korrespondenz zu lesen und dann eine personalisierte Nachricht im Namen eines von Ihnen genutzten Dienstes oder einer bestimmten Person, der Sie vertrauen, zu senden. Gezieltes Phishing wird häufig als erste Phase komplexerer Angriffe eingesetzt. Die E-Mail könnte alles Mögliche enthalten, von einem Link zu einer Phishing-Website bis hin zu Malware. In jedem Fall wird der Aufwand für den Betrug um ein Vielfaches höher sein und er wird sehr glaubwürdig aussehen.

Walfangangriff

Ein Whaling-Angriff ist eine spezielle Form des Spear-Phishing, die sich gegen prominente Personen innerhalb einer Organisation richtet, beispielsweise gegen Geschäftsführer. Die Gefahr besteht darin, dass er möglicherweise ein breiteres Publikum betrifft als ein Spear-Phishing-Angriff. Wenn beispielsweise ein CEO Opfer dieses Angriffs wird und dem bösartigen Link folgt, könnte der Betrüger auf das gesamte Unternehmensnetzwerk zugreifen.

Klonen Sie Phishing-Angriffe

Bei einem Klon-Phishing-Angriff kopiert ein Phisher eine legitime E-Mail, die das Opfer zuvor erhalten hat. Der Angreifer ersetzt den ursprünglichen Anhang oder Link durch einen bösartigen, bevor er ihn an das Opfer sendet. Da die E-Mail mit einer zuvor vertrauenswürdigen Nachricht identisch ist, folgt das Opfer dem Link häufig aus Gewohnheit oder Vertrautheit.

Pharming-Angriff

Bei einem Pharming-Angriff wird ein Opfer auf eine betrügerische Website umgeleitet, selbst wenn es die richtige URL eingibt. Dies ist möglich, wenn der DNS-Server mit Schadcode infiziert ist, der die Konvertierung von URLs in IP-Adressen verändert. Daher können Opfer unwissentlich auf einer gefälschten Website landen, die der authentischen Website stark ähnelt, was die Erkennung von Pharming-Angriffen besonders schwierig macht.

Böser Zwillingsangriff

Ein Phishing-Angriff mit dem Namen „Evil Twin“ zielt auf öffentliche WLAN-Netzwerke ab. Angreifer erstellen ein gefälschtes WLAN-Netzwerk mit demselben Namen wie ein legitimes Netzwerk. Wenn sich die Opfer verbinden, werden sie aufgefordert, ihre Anmeldeinformationen einzugeben, was Betrüger ausnutzen, um unbefugten Zugriff auf ihre Konten zu erhalten.

Voice-Phishing-Angriff (Vishing)

Beim Voice-Phishing oder Vishing werden anstelle von E-Mails Sprachanrufe oder Voicemails verwendet. Beim Vishing wird häufig Sprachsynthesesoftware verwendet, um Voicemails zu hinterlassen, die potenzielle Opfer vor betrügerischen Aktivitäten in ihren Konten warnen.

SMS-Phishing-Angriff (Smishing)

Beim SMS-Phishing oder Smishing werden Textnachrichten anstelle von E-Mails verwendet. Angreifer senden ihren Opfern scheinbar echte Textnachrichten des Unternehmens und fordern sie auf, auf einen bösartigen Link zu klicken.

Phishing-Bots

Phishing-Bots sind automatisierte Computerprogramme, die Phishing-Angriffe ausführen. Sie können Massen-Phishing-E-Mails versenden, gefälschte Websites erstellen und die Anmeldeinformationen und vertraulichen Informationen der Opfer sammeln. Diese Bots werden häufig in Verbindung mit anderen Angriffen wie Denial-of-Service-Angriffen und Spamming eingesetzt.

Eis-Phishing

Bei einem Ice-Phishing-Angriff senden Betrüger ihren Opfern eine gefälschte Transaktion, die scheinbar von einer echten Quelle stammt. Die Transaktion muss vom Opfer mit seinem privaten Schlüssel signiert werden. Im Wesentlichen wird das Opfer dazu verleitet, eine Transaktion zu unterzeichnen, die den Besitz seiner Token auf den Betrüger überträgt.

 

Fazit

Böswillige Akteure verfeinern ihre Fähigkeiten und ihre Methoden, leichtgläubige Menschen zu erpressen, ändern sich ständig. Die einzige zuverlässige Verteidigung ist kritisches Denken. Niemand braucht Ihre Seed-Phrase, um Geld zu überweisen – alles, was benötigt wird, ist die Wallet-Adresse. Denken Sie immer daran, dass Ihre Seed-Phrase der Schlüssel zu Ihren Krypto-Assets ist.  
Letztendlich können Sie Ihre Seed-Phrase nicht verlieren, wenn Sie Ihr Geld in einer Krypto-Wallet aufbewahren, die keine hat. In der Tangem Wallet wird der private Schlüssel im Chip der Karte gespeichert und niemandem, nicht einmal dem Besitzer, offenbart. Mit Tangem müssen Sie keine Angst vor Phishing-Taktiken haben.

Author logo
Autoren Tangem team

Wir sind ein kleines Team von Krypto- und Tangem-Enthusiasten, die daran arbeiten, die Selbstverwahrung für alle einfach und sicher zu machen.