Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie in fast jeder Branche wird ein Produkt, sobald es an Wert gewinnt, zum Ziel für Kriminelle, von denen es profitieren kann. Dies ist in der NFT-Branche geschehen, da einige dieser virtuellen Kunstwerke mittlerweile für mehrere zehn Millionen Dollar verkauft werden.

Cyberkriminelle entwickeln immer ausgefeiltere Methoden, um Opfer auszutricksen und ihr Vermögen zu stehlen. Eine besonders beliebte Methode ist Phishing . Wie genau wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Phishing wird eingesetzt, um NFTs zu stehlen

Man könnte meinen, dass die beim Kauf und der Speicherung von NFTs verwendete Kryptografie das gesamte System supersicher macht. Ja, es wird für Cyberkriminelle sicherlich schwierig sein, ohne einige Ihrer sensiblen Daten auf NFTs zuzugreifen. Aber genau aus diesem Grund wird Phishing bei Diebstählen eingesetzt.

Es gibt eine Reihe von Möglichkeiten, wie Online-Angreifer durch Phishing an Ihre NFTs gelangen können. Sie sollten besonders wachsam sein, um die Sicherheit Ihrer Vermögenswerte zu gewährleisten.

1. Phishing über Discord

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

In den letzten Jahren hat sich die Social-Networking-Site Discord zu einer beliebten Wahl für Kryptowährungs- und NFT-Enthusiasten entwickelt, die sich untereinander und mit den Künstlern oder Entwicklern, die sie lieben, vernetzen möchten. Aber auch Cyberkriminelle sind sich dessen bewusst und nutzen Discord daher, um unbekannte Nutzer ins Visier zu nehmen.

Gefälschte NFT-Werbegeschenke sind eine besonders beliebte Betrugsmasche auf Discord, bei der Betrüger sich als NFT-Künstler ausgeben und Benutzer dazu verleiten, bestimmte Informationen preiszugeben, um an dem Programm teilzunehmen. Schenken. Bei diesen Giveaway-Betrügereien werden Sie oft aufgefordert, einen privaten Schlüssel oder eine Seed-Phrase einzugeben (eine Reihe von Schlüsselwörtern, die für den Zugriff auf eine Kryptowährungs-Wallet verwendet werden).

Bei keinem legitimen Werbegeschenk werden Sie jedoch nach diesen beiden sensiblen Daten gefragt. Wenn Sie also aufgefordert werden, Ihre Seed-Phrase oder Ihren privaten Schlüssel anzugeben, um an der Verlosung teilzunehmen, gehen Sie sofort. Es gibt keinen Grund, warum Ihr privater Schlüssel für den Erhalt von Vermögenswerten jeglicher Art erforderlich sein sollte. Wenn Sie also danach gefragt werden, besteht definitiv die Gefahr, betrogen zu werden.

2. Phishing per E-Mail

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Cyberkriminelle nutzen häufig E-Mails, um Benutzer zur Preisgabe sensibler Informationen zu verleiten. Viele Menschen haben durch diese Betrügereien ihre Bankkontodaten, Anmeldeinformationen und sogar ihre Sozialversicherungsnummern preisgegeben, und jetzt geraten NFT-Besitzer ins Visier.

Wenn Sie also jemals eine E-Mail von einem NFT-Künstler, Projektentwickler oder einem verdächtigen Unternehmen erhalten, seien Sie sich darüber im Klaren, dass es sich wahrscheinlich um einen Betrug handelt. Solche E-Mails können Links zu NFT-Rabattseiten, Giveaway-Seiten oder Ähnlichem enthalten und Sie möglicherweise nach Ihrer Startphrase oder Ihrem privaten Schlüssel fragen.

Darüber hinaus können diese E-Mails die Form von Benachrichtigungen vom Marktplatz annehmen, die NFT-Besitzer darüber informieren, dass jemand angeblich einen von ihnen verkauften NFT gekauft oder ein Angebot dafür abgegeben hat. Benutzer werden aufgefordert, auf den bereitgestellten Link zu klicken und sich bei ihrem Konto anzumelden. Wenn dies der Fall ist, kann der Betrüger auf sein Konto und die NFTs zugreifen, die er verkauft.

Dies geschah im März 2022. Cyberkriminelle gaben sich als Opensea, ein beliebter NFT-Marktplatz, aus und forderten Benutzer per E-Mail auf, auf ihre Zugangsdaten zuzugreifen. Mehrere Personen wurden Opfer dieses Betrugs und Hunderte von NFTs gingen dadurch verloren.

Deshalb ist es wichtig, dass Sie nicht willkürlich auf Links in E-Mails klicken. Wenn Sie benachrichtigt werden, dass Ihr NFT verkauft wurde oder ein Geschäft abgeschlossen wurde, gehen Sie direkt zum Marktplatz und loggen Sie sich dort ein. So können Sie sehen, ob tatsächlich Aktivitäten im Zusammenhang mit der von Ihnen verkauften Immobilie stattfinden.

3. Phishing über Instagram

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Viele NFT-Künstler nutzen Instagram , um neue Arbeiten zu bewerben, Entwicklungen zu diskutieren und mit ihren Fans in Kontakt zu treten. Dies öffnete aber auch die Tür zu gefälschten Konten, mit denen ahnungslose Opfer getäuscht wurden.

Betrüger begehen diese Art von Betrug häufig, indem sie Benutzer benachrichtigen, die dem Künstler folgen, das Projekt, als das sie sich ausgeben, oder Benutzer, die sich allgemein für NFTs interessieren. Sie benachrichtigen den Benutzer darüber, dass sie das Gewinnspiel gewonnen haben, und stellen dann einen Link zur Website bereit, auf der sie ihren Preis einfordern können.

Natürlich gibt es keinen echten Preis und der Link wird nur für Benutzer bereitgestellt, um Betrügern die Informationen zu geben, die sie benötigen, um auf Konten oder Wallets in ihrem Besitz zuzugreifen. Dann kann es für das Opfer zu spät sein.

Aber Identitätsfälschungskonten sind nicht das A und O bei Instagram-bezogenen NFT-Betrügereien. Fortgeschrittenere Kriminelle können offizielle Konten hacken und von dort aus gezielt auf Einzelpersonen zielen. Diese Ebene der expliziten Authentifizierung gibt Betrügern eine bessere Chance, Benutzer auszutricksen.

4. Phishing über Twitter

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie Instagram gewinnen viele NFT-Künstler und -Projekte auf Twitter große Follower von Fans und Enthusiasten, die sich für ihre Arbeit interessieren. Und dies bietet Cyberkriminellen nur eine weitere Möglichkeit, Benutzer auszunutzen.

NFT-Betrügereien auf Twitter funktionieren genauso wie auf Instagram, wobei Kriminelle ihre Opfer gezielt angreifen, indem sie sich als Konten ausgeben oder offizielle Konten hacken und von dort aus weitermachen. Betrüger können auch öffentlich Phishing-Links von gefälschten oder kompromittierten offiziellen Konten veröffentlichen, um einen größeren Folgeangriff zu starten und noch mehr Opfer anzulocken.

Aufgrund dieses Risikos müssen Sie vorsichtig sein, wenn Sie auf einen NFT-Werbegeschenklink stoßen. Auch hier gilt: Seien Sie vorsichtig, wenn Sie jemals aufgefordert werden, vertrauliche Informationen anzugeben, um ein Werbegeschenk zu erhalten. Es gibt keinen Grund, warum Ihre Seed-Phrase, Ihr Login-Passwort oder Ihr privater Schlüssel bei einer Verlosung benötigt werden.

Sie können auch Link-Check-Websites verwenden, um zu prüfen, ob ein Link legitim ist, bevor Sie darauf klicken.

Angesichts der unglaublichen Preise für NFTs ist es keine Überraschung, dass Cyberkriminelle alles tun, um diesen boomenden Markt auszunutzen. Wenn Sie also irgendeine Art von NFT besitzen, denken Sie daran, dass Sie niemals Ihre sensiblen Informationen preisgeben sollten, da dies zum Diebstahl Ihrer wertvollen Vermögenswerte verwendet werden könnte. Sie schnell.


Was ist Screen Locker-Ransomware? Wie zu entfernen?

Was ist Screen Locker-Ransomware? Wie zu entfernen?

Screen Locker Ransomware ist eine Art Ransomware, die den Bildschirm übernimmt und Sie daran hindert, Ihr Gerät zu verwenden. Diese Art von Ransomware ist auf dem Vormarsch und ohne ausreichende Informationen darüber kann es sehr schwierig sein, sie zu entfernen.

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

Bei der Verwendung eines WLAN-Dongles können einige Probleme auftreten, insbesondere schlechte WLAN-Geschwindigkeiten, die nicht den Anforderungen anderer Geräte in Ihrem Zuhause entsprechen. Hier sind einige Gründe, warum USB-WLAN-Adapter langsam sind, und was Sie dagegen tun können.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt fast dem Formatieren jedes anderen Laufwerks. Sie können die Standardeinstellungen verwenden oder sich über die Bedeutung der verschiedenen Optionen informieren und diejenigen verwenden, die für Sie am besten geeignet sind. Der folgende Artikel hilft Ihnen bei der Auswahl der optimalen Einstellungen beim Formatieren von USB.

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

LuckyTemplates setzt die Kategorie des Teilens schöner Hintergrundbilder für Computer und Telefone fort und möchte seinen Lesern heute eine Reihe von Hintergrundbildern im Gemäldestil mit antiken Themen senden. Bitte schauen Sie es sich an und laden Sie es herunter, wenn Sie möchten.

So richten Sie ein Gastnetzwerk für den Router ein

So richten Sie ein Gastnetzwerk für den Router ein

Unter Gastzugriff am Router versteht man ein Gastnetzwerk, völlig getrennt vom persönlichen WLAN-Netzwerksystem.

So aktivieren Sie Windows Copilot mit ViveTool

So aktivieren Sie Windows Copilot mit ViveTool

Windows Copilot ist der KI-Agent von Microsoft in Windows 11, der Ihnen helfen soll, produktiv zu sein und Ihre Arbeit schneller zu erledigen.

Sind Spielekonsolen mit Viren infiziert?

Sind Spielekonsolen mit Viren infiziert?

Moderne Spielekonsolen verfügen über Online-Dienste, die Benutzer nutzen. Technisch gesehen kann alles, was online ist, einem Virus zum Opfer fallen. Sind Spielekonsolen also mit Viren infiziert?

So öffnen Sie die Hosts-Datei unter Windows

So öffnen Sie die Hosts-Datei unter Windows

Die Host-Datei auf einem Windows-Computer speichert Informationen über den Server und den Domänennamen, auf den verwiesen wird. Wir können die Host-Datei bearbeiten, um den Zugriff auf die Website oder den Zugriff auf Facebook usw. zu blockieren. Wie öffnet man also die Host-Datei auf dem Computer?

Was ist der wirkliche Unterschied zwischen kostenlosen und kostenpflichtigen VPNs?

Was ist der wirkliche Unterschied zwischen kostenlosen und kostenpflichtigen VPNs?

Ein virtuelles privates Netzwerk, kurz VPN, ermöglicht Benutzern eine sichere Verbindung zu einem Server über das Internet und bietet völlige Anonymität beim Surfen im Internet. Im heutigen Artikel werden die Unterschiede zwischen kostenlosen VPNs und kostenpflichtigen VPNs erläutert, damit Sie die richtige Entscheidung treffen können.

So installieren Sie das Windows-Subsystem für Linux 2 unter Windows 10

So installieren Sie das Windows-Subsystem für Linux 2 unter Windows 10

Unter Windows 10 2004 führt Microsoft das Windows-Subsystem für Linux Version 2 (WSL 2) ein, eine neue Version der Architektur, die die native Ausführung von Linux unter Windows 10 ermöglicht und schließlich WSL 1 ersetzt.