Jeden Tag Reicher
StartseiteAGBKontaktImpressum

Wie man seine Krypto-Coins schützt


Wo viel Geld im Spiel ist, sind die bösen Jungs nicht weit. Das ist im Bereich Krypto-Währungen nicht anders, der ja mittlerweile mehrere hundert Milliarden Dollar schwer ist. Drei Tipps, wie Sie Ihre Coins schützen:

Derzeit gibt es drei Methoden, wie Kryptocoins gestohlen werden.

1. Phishing
Die geläufigste Methode ist das Phishing. Darunter versteht man Versuche, mittels gefälschter Webseiten, E-Mails oder Kurznachrichten in den Besitz der persönlichen Daten eines Internet-Users zu kommen und damit Identitätsdiebstahl zu begehen. Ziel ist in aller Regel eine Kontoplünderung.

Wie kann man sich schützen?
Effektiver Schutz dagegen ist wirklich einfach: nämlich die eigene Aufmerksamkeit. Man muss einfach jedes Mal, wenn man auf (s)einer Krypto-Webseite ist, die Echtheit überprüfen. Das Design gefälschter Webseiten ist praktisch nicht vom Original zu unterscheiden – bis auf eine Kleinigkeit: Eine authentische Webseite hat in der Browserzeile ein „https“ statt eines nur einfachen http. Und es ist daneben ein grünes Vorhängeschloss sichtbar. Das ist das Symbol für eine sichere Verbindung mit Verifizierung durch ein Sicherheitsunternehmen.
Diese Überprüfung muss zwingend vor der Eingabe der Login-Daten erfolgen; ansonsten liefert man den Cyberkriminellen sein Geld auf dem Silbertablett.

2. Clipboard Hacking
Eine neuartige Malware nennt sich Clipboard Hijacker. Sie kennt 2,3 Millionen Bitcoin-Adressen. Sobald der User eine Empfängeradresse kopiert, die der Schadsoftware bekannt ist, verändert sie sie in der Zwischenablage, um den Betrag auf ein eigenes Bitcoin-Wallet umzuleiten. Das Geld ist für immer verloren, weil sich Krypto-Transaktionen nicht rückgängig machen lassen.

Die Schadsoftware installiert sich schnell und unauffällig. Nach dem Download einer Datei namens d3dx11_31.dll erstellt der Virus eine harmlos aussehende EXE-Datei namens „DirectX 11“, die kaum jemandem auffällt. Sie wird mit der Anmeldung bei Windows aktiv, aber sie macht sich im Alltagsbetrieb nicht bemerkbar. Sobald aber eine Wallet-Adresse in das Clipboard (Zwischenablage) einfügt wird, erwacht der Hijacker aus seinem Dornröschenschlaf. Ist die Zieladresse eine der 2,3 Millionen Bitcoin-Adressen, die der Malware bekannt ist, verändert sie sie.

Wie kann man sich schützen?
Durch besonders hohe Aufmerksamkeit vor dem Absenden der Transaktion. Das heißt, die Bitcoin-Adresse genau überprüfen, ob es noch die gleiche ist wie vor dem Kopieren. Falls nicht, Vorgang sofort abbrechen und Virus entfernen (lassen).

Die Hardware Wallets Ledger und Trezor bieten eine Form von 2FA (2 Factor Authentication) und zeigen die Empfangsadresse zusätzlich auch auf dem Display der Wallet an.

3. SIM-Hijacking
Diese Betrugsmethode klingt unglaublich und sollte es eigentlich nicht geben, und doch passiert es immer wieder mal: das SIM-Hijacking, auch SIM-Swapping genannt.

Eigentlich ist ein Nutzer, der 2FA (2 Factor Authentication) anwendet, auf der sicheren Seite. Denn außer dem üblichen Passwort muss zum Einloggen auch noch ein Code eingegeben werden, der extra per Email oder SMS zugesandt bzw. in einer App angezeigt wird.

Dieses sichere 2FA lässt sich aber umgehen, wenn als zweiter Faktor eine Telefonnummer angegeben ist! Die Cyberkriminellen rufen dann beim Support des Mobilfunkbetreibers an und bitten, die bisherige Telefonnummer auf eine neue Simkarte zu übertragen. Diese gehört aber dem Hacker.

Normalerweise wird solch ein Wunsch abgelehnt. Aber der Hacker kann solange anrufen, bis er an einen Callcenter-Mitarbeiter gerät, der die Anfrage ausführt.

Wie kann man sich schützen?
Man sollte für 2FA möglichst selten seine Telefonnummer verwenden. Oder am besten überhaupt nicht. Eine externe App zur Generierung des 2FA-Codes ist dagegen ein sicherer Schutz vor Hackern. Beispielsweise erzeugt der Google Authenticator mehrmals pro Minute einen neuen Code, mit dem man sich authentifiziert.

AUCH INTERESSANT:
Bitbond - neue Chancen für Kreditnehmer und Anleger
Die teuerste Pizza der Welt
Enerome Wertsteigerungen von ICOs
Wie und wo man Kryptocoins in bar kauft

© Copyright: Roland Benn / BIG BENN BOOKS




Zurück zur Übersicht




Footer von Jeden Tag Reicher