In diesem Leitfaden analysieren wir die gängigsten Arten und Methoden des Krypto-Diebstahls, des Betrugs und anderer böser Dinge, die Ihnen schaden können.

Wörterbuch:

Betrug - Schwindel.

Der Betrüger – ist ein Betrüger.

Stiller – Ein Programm, das Ihr Portemonnaie oder andere Informationen stiehlt.

Seed-Phrase – 12 oder 24 Wörter, mit denen Sie in Ihr Wallet gelangen.

DeFi – Eine dezentrale Plattform (z. B. 1inch).

Farming, Steaking – dem Projekt Liquidität verschaffen. Wenn Sie Ihr Geld geben, erhalten Sie Zinsen dafür.

Es gibt viele Möglichkeiten, Ihre Kryptowährungen an skrupellose Personen weiterzugeben. Und diese können sie entweder selbst stehlen, indem sie dieselben Abflüsse benutzen, oder sie können Ihr Vertrauen ausnutzen und eine freiwillige Transaktion von Ihnen erzwingen, Sie zu NFT-Minen verleiten und so weiter.

Wir behaupten nicht, dass unser Leitfaden ein Allheilmittel gegen alle Betrügereien ist, ganz und gar nicht. Aber er wird Sie zu 95 % schützen, wenn Sie ihn sorgfältig lesen, die Informationen aus dem Leitfaden in der Praxis anwenden und ihn an einen Freund weiterleiten.

Phishing. Es stellt sich die Frage, was das mit Fischen zu tun hat.

Bei dieser Art von Betrug geht es darum, Ihre Kryptowährung, Ihre Sido-Phrase, Ihren Wallet-Schlüssel durch... wie soll ich sagen, Wahnvorstellungen hervorzulocken. Sie erhalten beispielsweise eine E-Mail oder Nachricht in Discord, Twitter, einem Troll von einem Projekt, das Sie schon lange verfolgen und bei dem Sie gerne einsteigen würden, dessen Token Sie als Erster kaufen würden usw.

Der Account, den ich Ihnen geschrieben habe, sieht aus wie ein echter. In der Nachricht/dem Brief steht, dass Sie die Möglichkeit haben, Token zu prägen oder zu kaufen, und es gibt sofort einen Link zur Prägung selbst oder zum Kauf. Sie wechseln – verbinden die Brieftasche und... das war's. Ihr Geld war weg! Betrüger haben Ihr Geld gestohlen.

Übrigens, ja! Phishing kommt von dem englischen Wort Fishing. Also angeln. Im Grunde wird man angelockt.

Die Projekte selbst schreiben praktisch nicht zuerst, geben die Gewinner in ihren Ankündigungskanälen bekannt und senden in privaten Nachrichten keinen Link zur Mine.

Daraus folgt eine Regel: Nur sehr selten wird zuerst auf private Nachrichten geschrieben und wenn doch, dann nicht mit Links.

Eine weitere Phishing-Methode, um Sie auszutricksen, besteht darin, eine gefälschte Website für eine Tausch- oder Steaking-Plattform zu erstellen. Zum Beispiel Pancakeswap oder 1inch.

Der ursprüngliche Link desselben Pancakes sieht aus wie „pancakeswap.finance“. Gleichzeitig können Betrüger eine Site unter der Domäne „pancakeswap.com“ oder „pancake.swap“ erstellen. Und das Aussehen der Site und ihre Funktionalität vollständig wiederholen.

Der einzige Unterschied besteht darin, dass Ihre Kryptowährungen nicht in Stacking oder Pharming, sondern direkt in die Wallets von Betrügern gelangen. Manchmal kann dies sogar auf einer Domain passieren, die wie eine echte aussieht, dann überprüfen wir bereits das https-Zertifikat.

Dies ist das Schloss links neben dem Link. Wenn Ihr DeFi es nicht hat oder es rot ist, sollten Sie jetzt besser nicht damit arbeiten. Denn dieses Zertifikat gewährleistet eine sichere Verbindung zwischen Ihnen.

Daraus folgt die Regel: Prüfe die Projektlinks immer genau. Setze ein Lesezeichen auf den DeFi-Browser, den du regelmäßig nutzt, um nicht auf Betrüger hereinzufallen.

Regelmäßige Kontrollen zahlen sich beim ersten größeren Phishing-Vorfall finanziell und mental aus. Und denken Sie daran: Betrügerische Links erscheinen oft gleich als erstes bei Google!

Merk dir das

Twitter macht manchmal direkt Werbung dafür. Ja, ja, wie schmeckt eine rote Pille? Sogar Giganten wie Google und Twitter machen manchmal unbeabsichtigt Werbung für Betrügereien.

Noch ein Punkt. Wenn Sie ein Token auf einem bedingten Uniswap kaufen möchten, stellen Sie sicher, dass Sie den Vertrag zu diesem Token finden und suchen Sie erst danach nach diesem Token anhand des Vertrags. Als $PEPE beispielsweise in einem HYIP war, erstellten Betrüger Dutzende von Token mit demselben Namen (das dauerte 30 Sekunden) und die Leute verloren dadurch große Summen. Und das alles, weil sie nach einem Token anhand des Namens und nicht anhand des Vertrags suchten.

Die Verträge findet ihr auf den offiziellen Quellen des Projekts oder auf CoinGecko im Bereich „Verträge“.

Jede Blockchain hat ihren eigenen Vertrag. Für USDT auf Ethereum sieht dieser beispielsweise so aus: 0xdac17f958d2ee523a2206206994597c13d831ec7

Aber denken Sie daran, dass CoinGecko möglicherweise eine Betrugsmünze hat und dass offizielle Quellen Ihnen möglicherweise versehentlich oder absichtlich einen betrügerischen Vertrag geben. Deshalb ist immer alles sehr ordentlich.

Um Phishing zusammenzufassen

Das Ziel dieser Art von Betrug besteht darin, durch Vortäuschen eines originellen Projekts oder einer berühmten Person die richtigen Daten oder Transaktionen herauszulocken.

Es ist auch eine wichtige Erinnerung daran, dass kein Projekt auf dieser Welt Sie nach Ihrer Seed-Phrase oder Ihrem privaten Schlüssel fragen wird. Alle notwendigen Operationen im Kryptobereich können ohne sie durchgeführt werden.

Bekannte Accounts in sozialen Netzwerken, Messengern oder Discord schreiben nie als Erste, Betrüger, die sich als sie ausgeben, tun das jedoch immer, und das Gleiche gilt für Briefe an E-Mails von Projekten mit Gewinnen. Wenn eine Person aus dem Projekt in persönlichen Nachrichten schreibt, dann eindeutig nicht, um zum Millionengewinn zu gratulieren.

Banale Betrugsmaschen

Dieser Gegenstand wird den meisten sehr, sehr trivial erscheinen, aber nichtsdestotrotz bringt er verschiedenen Cryptans, normalerweise Anfängern, eine Menge Geld ein.

Sicherlich kennst du solche Nachrichten in Chats oder persönlichen Nachrichten von tg: „Ich gebe dir das Schlichtungssystem, bringe dir alles bei und bringe dich an die Hand, um das erste Geld zu verdienen. Einkommen 9999 $ pro Sekunde, Arbeit 50/50.“

Arbitrage – ist im Grunde ein Spiel mit den Unterschieden in den Wechselkursen. Diese Art des Geldverdienens hat viele Fallstricke, erfordert große Summen und birgt auch ihre eigenen Risiken. Diejenigen, die in Chatrooms schreiben und anbieten, mit ihnen zusammenzuarbeiten, sind Betrüger. Leider wird Ihnen niemand ein „funktionierendes Schema“ vorstellen. Ein Beispiel für Arbitrage: An einer Börse ist ein Bit 28.000 wert, und an einer anderen 28.200. Und Sie überweisen aufgrund der Unterschiede in diesen Kursen eine große Geldsumme und erzielen für jeden solchen „Kreis“ einen Gewinn von 0,5–1 %.

Das Problem ist nur, dass solche Systeme normalerweise nicht an die Öffentlichkeit gelangen und Sie schon gar nicht dazu auffordern, damit Geld zu verdienen. Sie werden von Arbitrageuren selbst verwendet.

Und doch, was ist der Nutzen für diese Spammer? Sie arbeiten mit Ihrem Kapital, sie geben Ihnen ein Schema, in das ihr Taschenrechner eingearbeitet wird. Zum Beispiel das Schema „Kaufen Sie einen Bitcoin auf Binanace für 28.000 $, gehen Sie hierhin You.Id*ot ... und verkaufen Sie ihn für 29.000 $“. Betrüger erstellen den Rechner selbst, und natürlich verlieren Sie Ihre Kryptowährung, wenn Sie ihn eingeben.

Das zweite Schema, das auch sehr beliebt ist, ist eine Nischensite mit der Insite „Ich habe ein Schema gefunden, um Geld zu verdienen“. Und sie sagt Ihnen, dass Sie auf einer bestimmten Site 0,1 Solana bekommen, wenn Sie ein NFT auf Solana brennen, und dann einen Link zu einer Betrüger-Sammlung von Münzen zu einem günstigeren Preis, als Sie für das Brennen „bekommen sollten“.

Es scheint ein Gewinn zu sein, aber nein, Sie erhalten nichts, sondern nur einen abgebauten leeren Scammer, den Sie so viel zerkleinern können, wie Sie möchten.

Betrüger schreiben auch oft über „Kryptowährungskurse“. So wie hier, haben die Leute einen Kurs bestanden und sind bereit, ihn kostenlos weiterzugeben. In der Regel geben sie Ihnen entweder einen Link zu einer betrügerischen Site oder sie verschenken ihre Dienste, nachdem sie einen Link zu einem echten normalen Kurs angegeben haben, den sie irgendwo im Internet heruntergeladen haben.

Beispiel: Im Chatroom schreibt eine bestimmte Person „Leute:) Ich habe einen Kurs in Krypto besucht:) Ich werde ihn teilen – kein Mitleid:)“. Du schnappst zu und bittest ihn, dir diesen Kurs zuzuwerfen. Chelik wirft einen Link, der dich auffordert, deine Brieftasche anzuschließen. Oder es kann eine PDF-Datei mit einem Virus sein.

* Bei PDF-Dateien, insbesondere bei Krypto, ist übrigens sehr vorsichtig zu sein. Sehr oft enthalten sie Viren. Öffnen Sie PDFs besser nie und lassen Sie sich das Material im Google-Doc-Format zusenden.

Oder er wirft Ihnen keine PDF-Datei oder einen Betrugslink zu, sondern einen echten Kurs. Wenn Sie Anfänger sind, reicht Ihnen natürlich ein Kurs zum Eintauchen in Krypto nicht aus – und der Mann bietet Ihnen für eine bestimmte Summe Geld eine Mentorschaft an. Sie zahlen das Geld, die Person verschwindet. Das hat einen sehr subtilen psychologischen Aspekt. Der Mann hat Ihnen etwas umsonst gegeben, und unterbewusst möchten Sie sich revanchieren. Betrüger nutzen dies aus, um Ihnen Geld aus der Tasche zu ziehen und zu verschwinden.

Eine Person erstellt ein Konto, das dem Konto eines bekannten Cryptans sehr ähnlich sieht. Er fügt seinen Avatar ein und schreibt einen ähnlichen Spitznamen. Ein Betrüger möchte beispielsweise das CZ-Konto kopieren.

Und der Typ beginnt, alle anzuschreiben und um ein Darlehen zu bitten. So in der Art: „Dringend, ich bin in Schwierigkeiten!!! GEBEN SIE MIR BIS MORGEN 500 $!“ Nun, es ist klar, dass Sie niemandem etwas geben können, bis Sie die Identität der Person bestätigt haben.

Wenn Sie die Nummer kennen, rufen Sie sie an. Wenn Sie sie nicht kennen, überprüfen Sie den Kontonamen noch einmal. Und denken Sie daran, das Konto kann gehackt werden. Sie sollten also Möglichkeiten haben, die Identität der fragenden Person zu bestätigen, okay?

Um die trivialen Betrugsmaschen zusammenzufassen

Niemand wird Ihnen Pläne oder Möglichkeiten vorstellen, mit denen Sie „mit einem Klick“ Geld verdienen können. Wenn Ihnen jemand ein Schema vorschlägt, mit dem Sie Geld verdienen können, versuchen Sie immer, den Nutzen für die Person selbst zu verstehen, und es ist sicherlich nicht „ein Prozentsatz der Leistung“.

Es gibt Millionen solcher Systeme, und wir werden sie nicht alle auflisten, weil es keinen Sinn hat. Sie laufen alle auf eines hinaus: „Kaufen Sie das, verkaufen Sie es hier, Sie bekommen die Hälfte des Gewinns.“ Wir ziehen nicht einmal die Möglichkeit in Betracht, unser Kapital jemandem zu geben, um „mehr daraus zu machen“.

Malware

Malware in Krypto bezieht sich am häufigsten auf Styler (von Steal). Sie wartet und überprüft Ihre gesamte Zwischenablage. Die Zwischenablage ist der Teil des RAM, in dem die Dateien gespeichert werden, die Sie kopieren/ausschneiden.

Und dann, sobald der Styler sieht, dass sich 12 oder 24 einzelne Wörter in der Zwischenablage befinden (einer der häufigsten Aktionsmechanismen, sie selbst sind unterschiedlich), gibt er diese Information an seinen Ersteller weiter.

Daraus folgt die Regel: Die Nebensätze nicht kopieren, sondern nur umschreiben.

Damit ist natürlich nicht unbedingt Schadsoftware gemeint, dennoch gilt: Arbeiten Sie nicht mit DeFi von öffentlichen WLAN-Hotspots aus, insbesondere sind diese meist ungeschützt.

Durch eine triviale Verkehrsüberwachung können alle notwendigen Informationen übermittelt werden, um später Ihre Kryptowährung und andere ebenso wichtige Informationen zu stehlen. Seien Sie vorsichtig!

Zusammenfassung der Ergebnisse von Malware

Am besten verwenden Sie für Krypto- und Alltagsaufgaben unterschiedliche PCs/Laptops. Oder erstellen Sie als letzte Möglichkeit eine separate virtuelle Maschine.

Es wäre auch gut, an der Sicherheit Ihres Windows zu arbeiten. Oder verwenden Sie idealerweise geschlossene Betriebssysteme wie OS X auf Macs. Natürlich macht Sie das nicht unverwundbar, aber Sie vermeiden mehr als die Hälfte der Viren und mehr als die Hälfte der bösartigen.

Versuchen Sie außerdem nach Möglichkeit, lizenzierte Programme zu verwenden, denn wenn Sie einmal ein geknacktes Photoshop-Programm heruntergeladen haben, um Fotos aus dem Ordner „Sea 2008“ zu bearbeiten, kann Ihnen die Verschlüsselung entzogen werden, was auch nicht toll ist.

Und ignorieren Sie nicht die Regeln öffentlicher WLAN-Netze.

Und wir müssen auch Cold Wallets erwähnen! Sie haben den Vorteil, dass sie Ihr Geld nicht stehlen, weil sie sicher sind und Sie nicht mit dem Wallet interagieren können, es sei denn, es ist mit dem Internet verbunden. Das ist das Schöne an ihnen. Sie müssen nicht rund um die Uhr Angst haben, dass ein Drainer eine Sid-Phrase stiehlt oder eine Überweisung direkt von Ihrem Computer aus vornimmt. Aber ein Cold Wallet kann physisch gestohlen werden, also reden Sie nicht zu viel über Ihre Gewinne.

Und natürlich ein VPN. Nicht kostenlos, Sie sollten sich besser eines kaufen, wenn Sie können. Hier haben wir VPNs gefunden – klick und klick. Wir persönlich verwenden Express und beschweren uns bisher nicht. Öffentliches WLAN sollte AUSSCHLIESSLICH über ein VPN genutzt werden.

Bildunterschriften

Sie hinterlassen fast jedes Mal eine Signatur, wenn Sie mit unterschiedlichen DeFi interagieren.

Oftmals müssen Sie eine Signatur hinterlassen, um einen Tausch durchzuführen. Wo ist der Haken bei Signaturen? Selbst wenn Sie die Signatur einem seriösen Projekt überlassen, riskieren Sie trotzdem Ihr Vermögen, denn wenn die Plattform gehackt wird, hat der Hacker auch Zugriff auf Ihr Geld.

Und wie schützen Sie sich davor? Zunächst und am wichtigsten: Verwenden Sie separate Wallets für Ihre Aktivitäten und die Speicherung Ihrer wichtigsten Kryptowährungen.

Zweitens: Überprüfen Sie ständig die Unterschriften, die Sie über die Dienste geleistet haben, und ziehen Sie diese gegebenenfalls zurück.

Sie können auch verschiedene Tools verwenden, die Ihre Transaktionen simulieren, bevor sie abgeschlossen sind, und Ihnen die Integrität des Dienstes mitteilen. Nun, in den meisten Fällen benötigen Sie dies, wenn Sie den Verdacht haben, dass es sich bei der Site um eine Phishing-Site handelt. Oder wenn Sie wirklich in seltsamen Dingen verloren sind und nicht ganz sicher sind, was dieser oder jener Button bewirkt.

Andere mögliche Betrügereien

Was gibt es da zu erwähnen? Zum Beispiel Projekte, die darauf ausgelegt sind, an das Geld von Investoren oder Nutzern zu kommen.

Dagegen hilft auch keine Erweiterung, aber glücklicherweise sind solche Projekte im Laufe der Zeit dank eigener Forschungen viel leichter zu erkennen.

Ebenso beliebt sind heutzutage „Exit-Liquidity“-Systeme. Wenn jemand ein Token erstellt, macht er selbst oder mit Hilfe anderer Werbung dafür. Der Preis steigt und irgendwann zieht die Person die gesamte Liquidität ab. Es gibt beispielsweise das Paar SCAM/ETH.

Die Leute haben SCAM-Token für insgesamt 10 ETH gekauft, das heißt, die Liquidität des Tokens beträgt 10 ETH. Und dann zieht derjenige, der den Token erstellt hat, genau diese 10 ETH ab, das Token-Chart friert ein und diejenigen, die den Token gekauft haben, können ihn nicht wieder in Ether umtauschen, da die erforderliche Liquidität fehlt.

Wir alle verstehen, dass man manchmal mit weiteren Shitcoins, die die Hälfte von Twitter anpreist, Geld machen möchte, und niemand hält einen davon ab.

Es kommt vor, dass das Token gesperrt wird oder die Möglichkeit besteht, alle Adressen auf schwarze Listen zu setzen, wodurch auch ohne Sperre keine Möglichkeit zur Auszahlung besteht.

Stehen solche Dinge in seinem Vertrag, zeigt Ihnen der DeFi Scanner das an.

Zusammenfassen

Es ist ziemlich einfach, nicht auf Phishing- und Betrugsmaschen hereinzufallen, die Ihnen Millionen aus dem Nichts versprechen. Denn Sie müssen nichts tun. Und Sie müssen absolut NICHTS tun.

Aber bei technisch komplexeren Betrugsarten ist es interessanter. Man muss diszipliniert sein, die Kraft haben, verschiedene Projekte und Token zu prüfen und sich nicht gleich mit Volldampf hineinzustürzen.

Überprüfen Sie außerdem ständig Ihre Signaturen und speichern Sie Ihre Daten, Seed-Phrasen usw. ordnungsgemäß.

Regeln:

1) Ignorieren Sie persönliche Nachrichten mit Vorschlägen aller Art 

2) Geben Sie niemandem die Seed-Phrase oder den Schlüssel

3) Glauben Sie nicht denen, die Ihnen leichtes Geld versprechen

4) Überprüfen Sie immer die Projektlinks über Dienste

5) Kopieren Sie die Seed-Phrasen nicht, sondern schreiben Sie sie einfach neu

6) Versuchen Sie, für Krypto und alle anderen Aufgaben einen separaten PC/Notebook oder höchstens eine virtuelle Maschine zu verwenden.

7) WICHTIG bis zur Unmöglichkeit!  Verschiedene Geldbörsen für unterschiedliche Aufgaben.

8) Verwenden Sie keine Wallets, DeFis usw., wenn Sie mit einem öffentlichen WLAN-Netzwerk verbunden sind.

9) Überprüfen Sie regelmäßig die Unterschriften, die Sie auf Ihren Wallets geleistet haben.

10) Suchen Sie das Token anhand seines Vertrags, den Sie aus den offiziellen Ressourcen des Projekts oder von CoinGecko bezogen haben. Überprüfen Sie es auch mit einem Scanner.

Das ist alles. Es ist wichtig zu wissen, dass Betrüger immer weiter vorankommen und die oben genannten Regeln zwar eine GRUNDLAGE sind, aber keinen 100%igen Schutz bieten.

#feedfeverchallenge #dyor #crypto2023 #Binance #BTC