Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie in fast jeder Branche wird ein Produkt, sobald es an Wert gewinnt, zum Ziel für Kriminelle, von denen es profitieren kann. Dies ist in der NFT-Branche geschehen, da einige dieser virtuellen Kunstwerke mittlerweile für mehrere zehn Millionen Dollar verkauft werden.

Cyberkriminelle entwickeln immer ausgefeiltere Methoden, um Opfer auszutricksen und ihr Vermögen zu stehlen. Eine besonders beliebte Methode ist Phishing . Wie genau wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Phishing wird eingesetzt, um NFTs zu stehlen

Man könnte meinen, dass die beim Kauf und der Speicherung von NFTs verwendete Kryptografie das gesamte System supersicher macht. Ja, es wird für Cyberkriminelle sicherlich schwierig sein, ohne einige Ihrer sensiblen Daten auf NFTs zuzugreifen. Aber genau aus diesem Grund wird Phishing bei Diebstählen eingesetzt.

Es gibt eine Reihe von Möglichkeiten, wie Online-Angreifer durch Phishing an Ihre NFTs gelangen können. Sie sollten besonders wachsam sein, um die Sicherheit Ihrer Vermögenswerte zu gewährleisten.

1. Phishing über Discord

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

In den letzten Jahren hat sich die Social-Networking-Site Discord zu einer beliebten Wahl für Kryptowährungs- und NFT-Enthusiasten entwickelt, die sich untereinander und mit den Künstlern oder Entwicklern, die sie lieben, vernetzen möchten. Aber auch Cyberkriminelle sind sich dessen bewusst und nutzen Discord daher, um unbekannte Nutzer ins Visier zu nehmen.

Gefälschte NFT-Werbegeschenke sind eine besonders beliebte Betrugsmasche auf Discord, bei der Betrüger sich als NFT-Künstler ausgeben und Benutzer dazu verleiten, bestimmte Informationen preiszugeben, um an dem Programm teilzunehmen. Schenken. Bei diesen Giveaway-Betrügereien werden Sie oft aufgefordert, einen privaten Schlüssel oder eine Seed-Phrase einzugeben (eine Reihe von Schlüsselwörtern, die für den Zugriff auf eine Kryptowährungs-Wallet verwendet werden).

Bei keinem legitimen Werbegeschenk werden Sie jedoch nach diesen beiden sensiblen Daten gefragt. Wenn Sie also aufgefordert werden, Ihre Seed-Phrase oder Ihren privaten Schlüssel anzugeben, um an der Verlosung teilzunehmen, gehen Sie sofort. Es gibt keinen Grund, warum Ihr privater Schlüssel für den Erhalt von Vermögenswerten jeglicher Art erforderlich sein sollte. Wenn Sie also danach gefragt werden, besteht definitiv die Gefahr, betrogen zu werden.

2. Phishing per E-Mail

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Cyberkriminelle nutzen häufig E-Mails, um Benutzer zur Preisgabe sensibler Informationen zu verleiten. Viele Menschen haben durch diese Betrügereien ihre Bankkontodaten, Anmeldeinformationen und sogar ihre Sozialversicherungsnummern preisgegeben, und jetzt geraten NFT-Besitzer ins Visier.

Wenn Sie also jemals eine E-Mail von einem NFT-Künstler, Projektentwickler oder einem verdächtigen Unternehmen erhalten, seien Sie sich darüber im Klaren, dass es sich wahrscheinlich um einen Betrug handelt. Solche E-Mails können Links zu NFT-Rabattseiten, Giveaway-Seiten oder Ähnlichem enthalten und Sie möglicherweise nach Ihrer Startphrase oder Ihrem privaten Schlüssel fragen.

Darüber hinaus können diese E-Mails die Form von Benachrichtigungen vom Marktplatz annehmen, die NFT-Besitzer darüber informieren, dass jemand angeblich einen von ihnen verkauften NFT gekauft oder ein Angebot dafür abgegeben hat. Benutzer werden aufgefordert, auf den bereitgestellten Link zu klicken und sich bei ihrem Konto anzumelden. Wenn dies der Fall ist, kann der Betrüger auf sein Konto und die NFTs zugreifen, die er verkauft.

Dies geschah im März 2022. Cyberkriminelle gaben sich als Opensea, ein beliebter NFT-Marktplatz, aus und forderten Benutzer per E-Mail auf, auf ihre Zugangsdaten zuzugreifen. Mehrere Personen wurden Opfer dieses Betrugs und Hunderte von NFTs gingen dadurch verloren.

Deshalb ist es wichtig, dass Sie nicht willkürlich auf Links in E-Mails klicken. Wenn Sie benachrichtigt werden, dass Ihr NFT verkauft wurde oder ein Geschäft abgeschlossen wurde, gehen Sie direkt zum Marktplatz und loggen Sie sich dort ein. So können Sie sehen, ob tatsächlich Aktivitäten im Zusammenhang mit der von Ihnen verkauften Immobilie stattfinden.

3. Phishing über Instagram

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Viele NFT-Künstler nutzen Instagram , um neue Arbeiten zu bewerben, Entwicklungen zu diskutieren und mit ihren Fans in Kontakt zu treten. Dies öffnete aber auch die Tür zu gefälschten Konten, mit denen ahnungslose Opfer getäuscht wurden.

Betrüger begehen diese Art von Betrug häufig, indem sie Benutzer benachrichtigen, die dem Künstler folgen, das Projekt, als das sie sich ausgeben, oder Benutzer, die sich allgemein für NFTs interessieren. Sie benachrichtigen den Benutzer darüber, dass sie das Gewinnspiel gewonnen haben, und stellen dann einen Link zur Website bereit, auf der sie ihren Preis einfordern können.

Natürlich gibt es keinen echten Preis und der Link wird nur für Benutzer bereitgestellt, um Betrügern die Informationen zu geben, die sie benötigen, um auf Konten oder Wallets in ihrem Besitz zuzugreifen. Dann kann es für das Opfer zu spät sein.

Aber Identitätsfälschungskonten sind nicht das A und O bei Instagram-bezogenen NFT-Betrügereien. Fortgeschrittenere Kriminelle können offizielle Konten hacken und von dort aus gezielt auf Einzelpersonen zielen. Diese Ebene der expliziten Authentifizierung gibt Betrügern eine bessere Chance, Benutzer auszutricksen.

4. Phishing über Twitter

Wie wird Phishing zum Diebstahl von NFTs eingesetzt?

Wie Instagram gewinnen viele NFT-Künstler und -Projekte auf Twitter große Follower von Fans und Enthusiasten, die sich für ihre Arbeit interessieren. Und dies bietet Cyberkriminellen nur eine weitere Möglichkeit, Benutzer auszunutzen.

NFT-Betrügereien auf Twitter funktionieren genauso wie auf Instagram, wobei Kriminelle ihre Opfer gezielt angreifen, indem sie sich als Konten ausgeben oder offizielle Konten hacken und von dort aus weitermachen. Betrüger können auch öffentlich Phishing-Links von gefälschten oder kompromittierten offiziellen Konten veröffentlichen, um einen größeren Folgeangriff zu starten und noch mehr Opfer anzulocken.

Aufgrund dieses Risikos müssen Sie vorsichtig sein, wenn Sie auf einen NFT-Werbegeschenklink stoßen. Auch hier gilt: Seien Sie vorsichtig, wenn Sie jemals aufgefordert werden, vertrauliche Informationen anzugeben, um ein Werbegeschenk zu erhalten. Es gibt keinen Grund, warum Ihre Seed-Phrase, Ihr Login-Passwort oder Ihr privater Schlüssel bei einer Verlosung benötigt werden.

Sie können auch Link-Check-Websites verwenden, um zu prüfen, ob ein Link legitim ist, bevor Sie darauf klicken.

Angesichts der unglaublichen Preise für NFTs ist es keine Überraschung, dass Cyberkriminelle alles tun, um diesen boomenden Markt auszunutzen. Wenn Sie also irgendeine Art von NFT besitzen, denken Sie daran, dass Sie niemals Ihre sensiblen Informationen preisgeben sollten, da dies zum Diebstahl Ihrer wertvollen Vermögenswerte verwendet werden könnte. Sie schnell.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.