Auch wenn Web3-Verfechter seit langem die nativen Sicherheitsfunktionen der Blockchain anpreisen, macht die Geldflut, die in die Branche fließt, sie zu einer verlockenden Aussicht für Hacker, Betrüger und Diebe.

Wenn es böswilligen Akteuren gelingt, die Web3-Cybersicherheit zu durchbrechen, liegt das oft daran, dass Benutzer die häufigsten Bedrohungen menschlicher Gier, FOMO und Ignoranz übersehen, und nicht an Fehlern in der Technologie.

Viele Betrügereien versprechen große Gewinne, Investitionen oder exklusive Vergünstigungen; Die FTC bezeichnet diese Möglichkeiten zum Geldverdienen als Anlagebetrug.

Arten von Cyberangriffen

Sicherheitsverletzungen können sowohl Unternehmen als auch Einzelpersonen betreffen. Dies ist keine vollständige Liste, aber Cyberangriffe auf Web3 fallen normalerweise in die folgenden Kategorien:

Phishing: Phishing-Angriffe sind eine der ältesten und dennoch häufigsten Formen von Cyberangriffen. Sie erfolgen in der Regel per E-Mail und umfassen das Versenden betrügerischer Nachrichten wie SMS und Nachrichten in sozialen Medien, die scheinbar von einer seriösen Quelle stammen. Diese Cyberkriminalität kann auch in Form einer kompromittierten oder böswillig codierten Website erfolgen, die die Kryptowährung oder NFT aus einer angeschlossenen browserbasierten Wallet abzapfen kann, sobald eine Krypto-Wallet verbunden ist.

Malware: Kurzform für bösartige Software. Dieser Überbegriff umfasst alle Programme oder Codes, die für Systeme schädlich sind. Malware kann über Phishing-E-Mails, -SMS und -Nachrichten in ein System gelangen.

Kompromittierte Websites: Diese legitimen Websites werden von Kriminellen gekapert und zum Speichern von Malware verwendet, die ahnungslose Benutzer herunterladen, sobald sie auf einen Link, ein Bild oder eine Datei klicken.

URL-Spoofing: Entfernen Sie die Verknüpfung kompromittierter Websites. Bei gefälschten Websites handelt es sich um bösartige Websites, die Klone legitimer Websites sind. Diese Websites werden auch als URL-Phishing bezeichnet und können Benutzernamen, Passwörter, Kreditkarten, Kryptowährungen und andere persönliche Informationen abgreifen.

Gefälschte Browser-Erweiterungen: Wie der Name schon sagt, werden bei diesen Exploits gefälschte Browser-Erweiterungen verwendet, um Krypto-Benutzer dazu zu verleiten, ihre Anmeldeinformationen oder Schlüssel in eine Erweiterung einzugeben, die dem Cyberkriminellen Zugriff auf die Daten gewährt.

Wie können Sie sich schützen?

Der beste Schutz vor Phishing besteht darin, niemals auf eine E-Mail, SMS, Telegram-, Discord- oder WhatsApp-Nachricht von einer unbekannten Person, Firma oder einem unbekannten Konto zu antworten.

Geben Sie Ihre Anmeldeinformationen oder persönlichen Daten ein, wenn Sie öffentliche oder gemeinsam genutzte WLANs oder Netzwerke verwenden. Darüber hinaus sollten die Benutzer nicht ein falsches Sicherheitsgefühl haben, nur weil sie ein bestimmtes Betriebssystem oder einen bestimmten Telefontyp verwenden.

Schützen Sie Ihr Vermögen

Verwenden Sie nach Möglichkeit Hardware- oder Air-Gapped-Wallets, um digitale Assets zu speichern. Diese Geräte, manchmal auch als „Cold Storage“ bezeichnet, entfernen Ihre Kryptowährung aus dem Internet, bis Sie sie verwenden möchten. Obwohl es üblich und praktisch ist, browserbasierte Wallets wie MetaMask zu verwenden, denken Sie daran, dass alles, was mit dem Internet verbunden ist, gehackt werden kann.

Wenn Sie ein mobiles, Browser- oder Desktop-Wallet (auch Hot Wallet genannt) verwenden, laden Sie es von offiziellen Plattformen wie dem Google Play Store, Apples App Store oder verifizierten Websites herunter. Laden Sie niemals über Links herunter, die per SMS oder E-Mail gesendet wurden. Auch wenn bösartige Apps ihren Weg in offizielle Stores finden können, ist dies sicherer als die Verwendung von Links.

Trennen Sie das Wallet nach Abschluss Ihrer Transaktion von der Website.

Achten Sie darauf, dass Ihre privaten Schlüssel, Seed-Phrasen und Passwörter geheim bleiben. Wenn Sie aufgefordert werden, diese Informationen weiterzugeben, um an einer Investition oder Münzprägung teilzunehmen, handelt es sich um Betrug.

Investieren Sie nur in Projekte, die Sie verstehen. Wenn unklar ist, wie das System funktioniert, hören Sie auf und recherchieren Sie weiter.

Ignorieren Sie aggressive Taktiken und knappe Fristen. Betrüger nutzen diese Taktiken häufig, um FOMO auszulösen und potenzielle Opfer dazu zu bringen, nicht über das nachzudenken oder Nachforschungen anzustellen, was ihnen erzählt wird.

Und zu guter Letzt: Wenn es zu gut klingt, um wahr zu sein, handelt es sich wahrscheinlich um Betrug.