Wie man seine Krypto-Coins schützt
Wo
viel Geld im Spiel ist, sind die bösen Jungs nicht weit. Das ist im
Bereich Krypto-Währungen nicht anders, der ja mittlerweile mehrere
hundert Milliarden Dollar schwer ist. Drei Tipps, wie Sie Ihre Coins
schützen:
Derzeit gibt es drei Methoden, wie Kryptocoins gestohlen werden.
1. Phishing
Die geläufigste Methode ist das Phishing. Darunter versteht man
Versuche, mittels gefälschter Webseiten, E-Mails oder Kurznachrichten
in den Besitz der persönlichen Daten eines Internet-Users zu kommen und
damit Identitätsdiebstahl zu begehen. Ziel ist in aller Regel eine
Kontoplünderung.
Wie kann man sich schützen?
Effektiver Schutz dagegen ist wirklich einfach: nämlich die eigene
Aufmerksamkeit. Man muss einfach jedes Mal, wenn man auf (s)einer
Krypto-Webseite ist, die Echtheit überprüfen. Das Design gefälschter
Webseiten ist praktisch nicht vom Original zu unterscheiden – bis auf
eine Kleinigkeit: Eine authentische Webseite hat in der Browserzeile
ein „https“ statt eines nur einfachen http. Und es ist daneben ein
grünes Vorhängeschloss sichtbar. Das ist das Symbol für eine sichere
Verbindung mit Verifizierung durch ein Sicherheitsunternehmen.
Diese Überprüfung muss zwingend vor der Eingabe der Login-Daten
erfolgen; ansonsten liefert man den Cyberkriminellen sein Geld auf dem
Silbertablett.
2. Clipboard Hacking
Eine neuartige Malware nennt sich Clipboard Hijacker. Sie kennt 2,3
Millionen Bitcoin-Adressen. Sobald der User eine Empfängeradresse
kopiert, die der Schadsoftware bekannt ist, verändert sie sie in der
Zwischenablage, um den Betrag auf ein eigenes Bitcoin-Wallet
umzuleiten. Das Geld ist für immer verloren, weil sich
Krypto-Transaktionen nicht rückgängig machen lassen.
Die Schadsoftware installiert sich schnell und unauffällig. Nach dem
Download einer Datei namens d3dx11_31.dll erstellt der Virus eine
harmlos aussehende EXE-Datei namens „DirectX 11“, die kaum jemandem
auffällt. Sie wird mit der Anmeldung bei Windows aktiv, aber sie macht
sich im Alltagsbetrieb nicht bemerkbar. Sobald aber eine Wallet-Adresse
in das Clipboard (Zwischenablage) einfügt wird, erwacht der Hijacker
aus seinem Dornröschenschlaf. Ist die Zieladresse eine der 2,3
Millionen Bitcoin-Adressen, die der Malware bekannt ist, verändert sie
sie.
Wie kann man sich schützen?
Durch besonders hohe Aufmerksamkeit vor dem Absenden der Transaktion.
Das heißt, die Bitcoin-Adresse genau überprüfen, ob es noch die gleiche
ist wie vor dem Kopieren. Falls nicht, Vorgang sofort abbrechen und
Virus entfernen (lassen).
Die Hardware Wallets Ledger und Trezor
bieten eine Form von 2FA (2 Factor Authentication) und zeigen die
Empfangsadresse zusätzlich auch auf dem Display der Wallet an.
3. SIM-Hijacking
Diese Betrugsmethode klingt unglaublich und sollte es eigentlich nicht
geben, und doch passiert es immer wieder mal: das SIM-Hijacking, auch
SIM-Swapping genannt.
Eigentlich ist ein Nutzer, der 2FA (2 Factor Authentication) anwendet,
auf der sicheren Seite. Denn außer dem üblichen Passwort muss zum
Einloggen auch noch ein Code eingegeben werden, der extra per Email
oder SMS zugesandt bzw. in einer App angezeigt wird.
Dieses sichere 2FA lässt sich aber umgehen, wenn als zweiter Faktor
eine Telefonnummer angegeben ist! Die Cyberkriminellen rufen dann beim
Support des Mobilfunkbetreibers an und bitten, die bisherige
Telefonnummer auf eine neue Simkarte zu übertragen. Diese gehört aber
dem Hacker.
Normalerweise wird solch ein Wunsch abgelehnt. Aber der Hacker kann
solange anrufen, bis er an einen Callcenter-Mitarbeiter gerät, der die
Anfrage ausführt.
Wie kann man sich schützen?
Man sollte für 2FA möglichst selten seine Telefonnummer verwenden. Oder
am besten überhaupt nicht. Eine externe App zur Generierung des
2FA-Codes ist dagegen ein sicherer Schutz vor Hackern. Beispielsweise
erzeugt der Google Authenticator mehrmals pro Minute einen neuen Code, mit dem man sich authentifiziert.
AUCH INTERESSANT:
Bitbond - neue Chancen für Kreditnehmer und Anleger
Die teuerste Pizza der Welt
Enerome Wertsteigerungen von ICOs
Wie und wo man Kryptocoins in bar kauft
|
|
|