Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie in fast jeder Branche wird ein Produkt, sobald es an Wert gewinnt, zum Ziel für Kriminelle, von denen es profitieren kann. Dies ist in der NFT-Branche geschehen, da einige dieser virtuellen Kunstwerke mittlerweile für mehrere zehn Millionen Dollar verkauft werden.

Cyberkriminelle entwickeln immer ausgefeiltere Methoden, um Opfer auszutricksen und ihr Vermögen zu stehlen. Eine besonders beliebte Methode ist Phishing . Wie genau wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Phishing wird eingesetzt, um NFTs zu stehlen

Man könnte meinen, dass die beim Kauf und der Speicherung von NFTs verwendete Kryptografie das gesamte System supersicher macht. Ja, es wird für Cyberkriminelle sicherlich schwierig sein, ohne einige Ihrer sensiblen Daten auf NFTs zuzugreifen. Aber genau aus diesem Grund wird Phishing bei Diebstählen eingesetzt.

Es gibt eine Reihe von Möglichkeiten, wie Online-Angreifer durch Phishing an Ihre NFTs gelangen können. Sie sollten besonders wachsam sein, um die Sicherheit Ihrer Vermögenswerte zu gewährleisten.

1. Phishing über Discord

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

In den letzten Jahren hat sich die Social-Networking-Site Discord zu einer beliebten Wahl für Kryptowährungs- und NFT-Enthusiasten entwickelt, die sich untereinander und mit den Künstlern oder Entwicklern, die sie lieben, vernetzen möchten. Aber auch Cyberkriminelle sind sich dessen bewusst und nutzen Discord daher, um unbekannte Nutzer ins Visier zu nehmen.

Gefälschte NFT-Werbegeschenke sind eine besonders beliebte Betrugsmasche auf Discord, bei der Betrüger sich als NFT-Künstler ausgeben und Benutzer dazu verleiten, bestimmte Informationen preiszugeben, um an dem Programm teilzunehmen. Schenken. Bei diesen Giveaway-Betrügereien werden Sie oft aufgefordert, einen privaten Schlüssel oder eine Seed-Phrase einzugeben (eine Reihe von Schlüsselwörtern, die für den Zugriff auf eine Kryptowährungs-Wallet verwendet werden).

Bei keinem legitimen Werbegeschenk werden Sie jedoch nach diesen beiden sensiblen Daten gefragt. Wenn Sie also aufgefordert werden, Ihre Seed-Phrase oder Ihren privaten Schlüssel anzugeben, um an der Verlosung teilzunehmen, gehen Sie sofort. Es gibt keinen Grund, warum Ihr privater Schlüssel für den Erhalt von Vermögenswerten jeglicher Art erforderlich sein sollte. Wenn Sie also danach gefragt werden, besteht definitiv die Gefahr, betrogen zu werden.

2. Phishing per E-Mail

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Cyberkriminelle nutzen häufig E-Mails, um Benutzer zur Preisgabe sensibler Informationen zu verleiten. Viele Menschen haben durch diese Betrügereien ihre Bankkontodaten, Anmeldeinformationen und sogar ihre Sozialversicherungsnummern preisgegeben, und jetzt geraten NFT-Besitzer ins Visier.

Wenn Sie also jemals eine E-Mail von einem NFT-Künstler, Projektentwickler oder einem verdächtigen Unternehmen erhalten, seien Sie sich darüber im Klaren, dass es sich wahrscheinlich um einen Betrug handelt. Solche E-Mails können Links zu NFT-Rabattseiten, Giveaway-Seiten oder Ähnlichem enthalten und Sie möglicherweise nach Ihrer Startphrase oder Ihrem privaten Schlüssel fragen.

Darüber hinaus können diese E-Mails die Form von Benachrichtigungen vom Marktplatz annehmen, die NFT-Besitzer darüber informieren, dass jemand angeblich einen von ihnen verkauften NFT gekauft oder ein Angebot dafür abgegeben hat. Benutzer werden aufgefordert, auf den bereitgestellten Link zu klicken und sich bei ihrem Konto anzumelden. Wenn dies der Fall ist, kann der Betrüger auf sein Konto und die NFTs zugreifen, die er verkauft.

Dies geschah im März 2022. Cyberkriminelle gaben sich als Opensea, ein beliebter NFT-Marktplatz, aus und forderten Benutzer per E-Mail auf, auf ihre Zugangsdaten zuzugreifen. Mehrere Personen wurden Opfer dieses Betrugs und Hunderte von NFTs gingen dadurch verloren.

Deshalb ist es wichtig, dass Sie nicht willkürlich auf Links in E-Mails klicken. Wenn Sie benachrichtigt werden, dass Ihr NFT verkauft wurde oder ein Geschäft abgeschlossen wurde, gehen Sie direkt zum Marktplatz und loggen Sie sich dort ein. So können Sie sehen, ob tatsächlich Aktivitäten im Zusammenhang mit der von Ihnen verkauften Immobilie stattfinden.

3. Phishing über Instagram

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Viele NFT-Künstler nutzen Instagram , um neue Arbeiten zu bewerben, Entwicklungen zu diskutieren und mit ihren Fans in Kontakt zu treten. Dies öffnete aber auch die Tür zu gefälschten Konten, mit denen ahnungslose Opfer getäuscht wurden.

Betrüger begehen diese Art von Betrug häufig, indem sie Benutzer benachrichtigen, die dem Künstler folgen, das Projekt, als das sie sich ausgeben, oder Benutzer, die sich allgemein für NFTs interessieren. Sie benachrichtigen den Benutzer darüber, dass sie das Gewinnspiel gewonnen haben, und stellen dann einen Link zur Website bereit, auf der sie ihren Preis einfordern können.

Natürlich gibt es keinen echten Preis und der Link wird nur für Benutzer bereitgestellt, um Betrügern die Informationen zu geben, die sie benötigen, um auf Konten oder Wallets in ihrem Besitz zuzugreifen. Dann kann es für das Opfer zu spät sein.

Aber Identitätsfälschungskonten sind nicht das A und O bei Instagram-bezogenen NFT-Betrügereien. Fortgeschrittenere Kriminelle können offizielle Konten hacken und von dort aus gezielt auf Einzelpersonen zielen. Diese Ebene der expliziten Authentifizierung gibt Betrügern eine bessere Chance, Benutzer auszutricksen.

4. Phishing über Twitter

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie Instagram gewinnen viele NFT-Künstler und -Projekte auf Twitter große Follower von Fans und Enthusiasten, die sich für ihre Arbeit interessieren. Und dies bietet Cyberkriminellen nur eine weitere Möglichkeit, Benutzer auszunutzen.

NFT-Betrügereien auf Twitter funktionieren genauso wie auf Instagram, wobei Kriminelle ihre Opfer gezielt angreifen, indem sie sich als Konten ausgeben oder offizielle Konten hacken und von dort aus weitermachen. Betrüger können auch öffentlich Phishing-Links von gefälschten oder kompromittierten offiziellen Konten veröffentlichen, um einen größeren Folgeangriff zu starten und noch mehr Opfer anzulocken.

Aufgrund dieses Risikos müssen Sie vorsichtig sein, wenn Sie auf einen NFT-Werbegeschenklink stoßen. Auch hier gilt: Seien Sie vorsichtig, wenn Sie jemals aufgefordert werden, vertrauliche Informationen anzugeben, um ein Werbegeschenk zu erhalten. Es gibt keinen Grund, warum Ihre Seed-Phrase, Ihr Login-Passwort oder Ihr privater Schlüssel bei einer Verlosung benötigt werden.

Sie können auch Link-Check-Websites verwenden, um zu prüfen, ob ein Link legitim ist, bevor Sie darauf klicken.

Angesichts der unglaublichen Preise für NFTs ist es keine Überraschung, dass Cyberkriminelle alles tun, um diesen boomenden Markt auszunutzen. Wenn Sie also irgendeine Art von NFT besitzen, denken Sie daran, dass Sie niemals Ihre sensiblen Informationen preisgeben sollten, da dies zum Diebstahl Ihrer wertvollen Vermögenswerte verwendet werden könnte. Sie schnell.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.