
Subscribe to Bankless or sign in
Der Kryptomarkt befindet sich wieder im Bullenmodus, aber jede Gelegenheit zu ergreifen bedeutet auch, kluges Urteilsvermögen anzuwenden, um Ihr Geld zu schützen! X/Krypto-Twitter ist nach wie vor die größte Arena, in der sonst kluge Leute alles verlieren, weil sie klicken, bevor sie denken.
In jedem Zyklus gibt es zahllose Threads mit Horrorgeschichten über erfolgreiche Hacks, Phishing-Operationen, Imitationen und so weiter. Sie wollen nicht derjenige sein, der diese Lektionen auf die harte Tour lernt!
Heute gehen wir auf häufige Angriffsvektoren ein und zeigen, wie Sie sich auf Crypto Twitter schützen können. 👇
🎣 Phishing/Social Engineering
Beim Phishing, das bei X und in Ihrem E-Mail-Posteingang besonders häufig vorkommt, versucht der Angreifer, Ihr Vertrauen zu gewinnen und Sie dazu zu bringen, vertrauliche Informationen (z. B. Ihre privaten Schlüssel) preiszugeben oder der Brieftasche Zugang zu etwas Vertraulichem (z. B. einem Abflussrohr) zu gewähren.
Diese Betrügereien kommen in vielen Formen vor - gefälschte Luftabwürfe, Werbegeschenke, gefälschte Hilfe des Kundendienstes - und sind oft erfolgreich, indem sie Dringlichkeit oder Aufregung vortäuschen. Manchmal kann dieser Angriffsvektor auch von kompromittierten oder vorgetäuschten Konten ausgehen, denen Sie sonst vertrauen (mehr dazu weiter unten).
Hier sind ein paar immer wiederkehrende Möglichkeiten, sich zu schützen:
- Wenn eine Gelegenheit zu gut klingt, um wahr zu sein, dann ist sie es wahrscheinlich auch!
- Überprüfen Sie URLs doppelt, bevor Sie klicken. Wenn Sie auf einer Phishing-Website landen, lassen Sie sich NICHT darauf ein und verlassen Sie sie sofort.
- Teilen Sie niemals Ihren Bildschirm oder Ihre privaten Schlüssel mit, auch nicht mit jemandem, der vorgibt, Ihnen zu helfen.
- Seriöse Teams werden Sie nicht per Kalt-DM darum bitten, etwas zu "verifizieren". Wenn Sie sich unsicher sind, führen Sie die Unterhaltung öffentlich oder über einen offiziellen Support-Kanal.
- Seien Sie misstrauisch gegenüber DMs von Fremden - auch von solchen, die Sie zu kennen glauben. Das bringt uns zum nächsten Angriffsvektor...
👺 Impersonation
Wenn es darum geht, einen Betrug durchzuziehen, ist der Aufbau von Vertrauen oft entscheidend. Angreifer richten oft X-Profile ein, die sich als andere Personen im Kryptobereich ausgeben oder behaupten, ein Mitarbeiter eines bekannten Unternehmens zu sein. Diese Profile imitieren alles, von Profilbildern, Berufsbezeichnungen, Lebensläufen und Links.
Diese Angreifer verfolgen verschiedene Ziele, wie zum Beispiel:
- Aufbau einer Beziehung zu Ihnen mit der Absicht, Ihnen schließlich einen Phishing-Link zu schicken.
- Sie geben vor, für ein bestimmtes Unternehmen zu arbeiten, um Sie z. B. zu einem Podcast einzuladen oder ein Vorstellungsgespräch mit Ihnen zu vereinbaren, mit der Absicht, Ihnen eine Kalendereinladung mit bösartigen Links zu schicken, oder sie fordern Sie sogar auf, eine gefälschte Konferenzsoftware herunterzuladen, mit der Absicht, Ihr Gerät vollständig zu übernehmen.
Hier erfahren Sie, wie Sie sich schützen können:
- Achten Sie auf subtile Unterschiede in Benutzernamen (z. B. "0" statt "O", hinzugefügte Unterstriche).
- Vergewissern Sie sich, dass die Person, mit der Sie sprechen, auch wirklich die ist, für die sie sich ausgibt. Setzen Sie sich mit dem Unternehmen in Verbindung, für das die Person angeblich arbeitet, und schreiben Sie ihr direkt eine E-Mail, wenn Sie sie bereits kennen.
- Ziehen Sie in Erwägung, nur mit verifizierten Konten zu interagieren, aber denken Sie daran, dass dies allein noch keine Sicherheit garantiert.
⚠️ Kompromittierte Profile
Es kommt immer wieder vor, dass ein seriöses Profil auf X kompromittiert wird, vielleicht sogar ein mit Goldcheck verifiziertes Unternehmen! Ein Angreifer verschafft sich Zugang und nutzt ihn, um von diesem Profil aus Phishing-Links zu posten.
Auf die gleiche Weise werden gelegentlich auch die Frontends von Websites Opfer von böswilligen Übernahmen - selbst wenn Sie auf einer vertrauenswürdigen Website Transaktionen durchführen, sollten Sie wachsam sein! Folgen Sie den Gründern und Community-Mitgliedern von Projekten, die Sie nutzen; sie sollten am schnellsten auf mögliche Angriffe auf diese Projekte hinweisen.
🏆 Allgemeine bewährte Verfahren
Einige der größten Persönlichkeiten in diesem Bereich sind Opfer von Sicherheitsvorfällen auf X geworden - niemand ist davor gefeit! Meistens sind diese Angriffe im Nachhinein leicht zu erkennen, aber wenn man in Eile ist, passieren Fehler.
Im Folgenden finden Sie einige weitere bewährte Verfahren, die Sie bei Ihrer X-Routine beachten sollten:
- Nehmen Sie sich eine Sekunde Zeit zum Nachdenken. Eine Pause zu machen und darüber nachzudenken, was Sie gerade tun, hilft sehr, wenn es um Dinge wie die Verbindung einer Geldbörse mit einer unbekannten Website geht.
- Browserbasierte Geldbörsen wie
MetaMask zeigen in der Regel Warnungen an, wenn Sie sich auf einer vermuteten Phishing-Website befinden. Ignorieren Sie sie nicht.
- Achten Sie auch auf verkürzte Links, hinter denen sich oft Phishing-Domains verbergen.
- Verwenden Sie mehrere Geldbörsen. Bewahren Sie Ihr Hauptguthaben nicht in der Brieftasche auf, die Sie für Ihre täglichen Web3-Interaktionen verwenden.
- Prüfen und widerrufen Sie regelmäßig Token-Genehmigungen mit Tools wie Revoke.cash um zu verhindern, dass bösartige Verträge Ihre Brieftasche leeren.
- Gehen Sie davon aus, dass jeder Link oder jedes Konto, selbst das einer vertrauenswürdigen Person oder eines Projekts, kompromittiert werden könnte. Nehmen Sie sich die Zeit, dies zu beurteilen und entsprechend zu handeln.
- Verwenden Sie eine app-basierte 2FA für alle Ihre Konten.
- Halten Sie sich über seriöse Sicherheitsforscher wie @peckshield und @ZachXBT auf dem Laufenden. Banklose Bürger können auch Sicherheitswarnungen über Discord erhalten.
Auf Krypto-Twitter findet die Action statt. Aber nicht jede dieser Aktionen ist die Art, an der Sie teilhaben wollen. Seien Sie wachsam und bleiben Sie skeptisch!