Gängige Betrügereien auf mobilen Geräten

Teilen
Copied to clipboard!
Gängige Betrügereien auf mobilen Geräten
Diesen Artikel anhören
00:00 / 00:00

Community-Beitrag - Autor: WhoTookMyCrypto.com

2017 war ein bemerkenswertes Jahr für die Kryptowährungsbranche, da sie aufgrund ihres rasanten Anstiegs in die etablierten Medien vordrang. Kein Wunder, dass sie dadurch sowohl in der Öffentlichkeit als auch bei Cyberkriminellen auf großes Interesse stießen. Die relative Anonymität der Kryptowährungen hat sie zu einem Favoriten unter Kriminellen gemacht, die sie oft nutzen, um traditionelle Bankensysteme zu umgehen und die finanzielle Überwachung durch die Aufsichtsbehörden zu vermeiden.

Da die Menschen mehr Zeit mit ihren Smartphones verbringen als mit Desktops, ist es daher nicht verwunderlich, dass sich auch Cyberkriminelle mit ihnen beschäftigt haben. Die folgende Diskussion zeigt, wie Betrüger Kryptowährungsbenutzer über ihre mobilen Geräte ins Visier genommen haben, zusammen mit einigen Schritten, die Benutzer unternehmen können, um sich selbst zu schützen.


Gefälschte Kryptowährungsanwendungen

Gefälschte Kryptowährungsbörsen-Applikationen

Das bekannteste Beispiel für eine gefälschte Kryptowährungsbörsen-Applikationen ist wahrscheinlich das von Poloniex. Vor dem Start ihrer offiziellen mobilen Trading-App im Juli 2018 listete Google Play bereits mehrere gefälschte Poloniex-Börsenapps, die bewusst funktional gestaltet wurden. Viele Benutzer, die diese betrügerischen Apps heruntergeladen haben, hatten ihre Poloniex-Login-Daten kompromittiert, und ihre Kryptowährungen wurden gestohlen. Einige Apps gingen sogar noch einen Schritt weiter und fragten die Anmeldeinformationen der Benutzer von Gmail-Konten ab. Es ist wichtig zu betonen, dass nur Konten ohne Zwei-Faktor-Authentifizierung (2FA) gefährdet wurden.

Die folgenden Schritte können Ihnen helfen, sich vor solchen Betrügereien zu schützen.

  • Auf der offiziellen Website der jeweiligen Börse erfährt man, ob sie tatsächlich eine Mobile Trading App anbietet. Wenn ja, verwende den Link auf ihrer Website.

  • Lese die Rezensionen und Bewertungen. Betrügerische Apps haben oft viele schlechte Bewertungen mit Leuten, die sich darüber beschweren, betrogen zu werden. Stelle also sicher, dass du sie vor dem Download überprüfst. Du solltest aber auch skeptisch gegenüber Apps sein, die perfekte Bewertungen und Kommentare präsentieren. Jede legitime App hat einen angemessenen Anteil an negativen Bewertungen.

  • Überprüfe die Informationen für App-Entwickler. Überprüfe, ob ein legitimes Unternehmen, eine E-Mail-Adresse und eine Website angegeben sind. Du solltest auch eine Online-Suche nach den bereitgestellten Informationen durchführen, um zu sehen, ob sie wirklich mit der offiziellen Börse zusammenhängen.

  • Überprüfe die Anzahl der Downloads. Die Anzahl der Downloads sollte ebenfalls berücksichtigt werden. Es ist unwahrscheinlich, dass eine sehr beliebte Kryptowährungsbörse eine geringe Anzahl von Downloads haben würde.

  • Aktiviere 2FA auf deinen Konten. Obwohl nicht 100% sicher, ist 2FA viel schwieriger zu umgehen und kann einen großen Unterschied beim Schutz deines Geldes machen, selbst wenn deine Login-Daten gesphisht werden.


Gefälschte Kryptowährungs-Wallet-Apps

Es gibt viele verschiedene Arten von gefälschten Apps. Eine Variante zielt darauf ab, persönliche Informationen von Benutzern wie Wallet-Passwörter und private Schlüssel zu erhalten.

In einigen Fällen bieten gefälschte Apps den Benutzern zuvor generierte öffentliche Adressen. Sie gehen also davon aus, dass Gelder in diese Adressen eingezahlt werden sollen. Sie erhalten jedoch keinen Zugriff auf die privaten Schlüssel und haben somit keinen Zugriff auf die ihnen zugesandten Gelder.

Solche gefälschten Wallets wurden für beliebte Kryptowährungen wie Ethereum und Neo erstellt und leider haben viele Benutzer ihr Geld verloren. Hier sind einige präventive Maßnahmen, die ergriffen werden können, um zu verhindern, dass man zum Opfer wird:

  • Die im obigen Segment der Exchange App hervorgehobenen Vorsichtsmaßnahmen sind ebenfalls anwendbar. Eine zusätzliche Vorsichtsmaßnahme, die du beim Umgang mit Wallet-Apps treffen kannst, ist jedoch, sicherzustellen, dass beim ersten Öffnen der App brandneue Adressen generiert werden und dass du im Besitz der privaten Schlüssel (oder mnemonischen Seeds) bist. Eine legitime Wallet-App erlaubt es dir, die privaten Schlüssel zu exportieren, aber es ist auch wichtig, sicherzustellen, dass die Generierung neuer Schlüsselpaare nicht beeinträchtigt wird. Daher solltest du eine seriöse Software (vorzugsweise Open Source) verwenden.

  • Auch wenn die App dir einen privaten Schlüssel (oder Seed) zur Verfügung stellt, solltest du überprüfen, ob die öffentlichen Adressen abgeleitet und von ihnen aus aufgerufen werden können. Einige Bitcoin-Wallets ermöglichen es Benutzern beispielsweise, ihre privaten Schlüssel oder Seeds zu importieren, um die Adressen zu visualisieren und auf die Gelder zuzugreifen. Um das Risiko einer Gefährdung von Schlüsseln und Seeds zu minimieren, kannst du dies auf einem luftgekapselten Computer durchführen (getrennt vom Internet).


Kryptojacking Apps

Kryptojacking ist ein heißer Favorit bei Cyberkriminellen, da die Zugangsbarrieren und Betriebskosten niedrig sind. Darüber hinaus bietet es ihnen das Potenzial für langfristige wiederkehrende Erträge. Trotz ihrer im Vergleich zu PCs geringeren Rechenleistung werden mobile Geräte zunehmend zum Ziel von Kryptojacking.

Neben dem Kryptojacking im Web-Browser entwickeln Cyberkriminelle auch Programme, die als legitime Spiel-, Nutz- oder Bildungsanwendungen erscheinen. Viele dieser Anwendungen sind jedoch so konzipiert, dass sie heimlich Krypto-Mining-Skripte im Hintergrund ausführen.

Es gibt auch Kryptojacking-Anwendungen, die als legitime Miner von Drittanbietern beworben werden, aber die Belohnungen werden an den App-Entwickler und nicht an die Benutzer weitergegeben.

Zu allem Überfluss sind Cyberkriminelle immer ausgefeilter geworden und setzen leichte Mining-Algorithmen ein, um die Erkennung zu umgehen.

Kryptojacking ist für deine mobilen Geräte unglaublich schädlich, da sie die Leistung beeinträchtigen und den Verschleiß beschleunigen. Noch schlimmer ist, dass sie potenziell als Trojaner für ruchlosere Malware eingesetzt werden könnten. 

Die folgenden Schritte können durchgeführt werden, um sich vor ihnen zu schützen.

  • Lade nur Apps aus offiziellen Shops herunter, wie z.B. Google Play. Raubkopien von Apps werden nicht vorab gescannt und enthalten eher Kryptojacking-Skripte.

  • Überwache dein Handy auf übermäßige Batterieentnahme oder Überhitzung. Beende nach der Erkennung Anwendungen, die dies verursachen.

  • Halte dein Gerät und deine Anwendungen auf dem neuesten Stand, damit Sicherheitsrisiken behoben werden.

  • Verwende einen Webbrowser, der vor Kryptodiebstahl schützt, oder installiere seriöse Browser-Plugins wie MinerBlock, NoCoin und Adblock.

  • Wenn möglich, installiere mobile Antivirensoftware und halte sie auf dem neuesten Stand.


Kostenlose Werbegeschenke und gefälschte Krypto-Miner-Anwendungen

Dies sind Apps, die vorgeben, Kryptowährungen für ihre Benutzer zu ermitteln, aber eigentlich nichts anderes tun, als Anzeigen zu schalten. Sie motivieren die Nutzer, die Apps offen zu halten, indem sie eine Erhöhung der Belohnungen der Nutzer im Laufe der Zeit widerspiegeln. Einige Apps animieren sogar dazu, 5-Sterne-Bewertungen abzugeben, um Belohnungen zu erhalten. Natürlich hat keine dieser Apps tatsächlich geminet, und ihre Benutzer erhielten nie eine Belohnung.

Um sich vor diesem Betrug zu schützen, solltest du dich darüber im Klaren sein, dass das Mining für die meisten Kryptowährungen eine hochspezialisierte Hardware (ASICs) erfordert, so dass es nicht möglich ist, auf einem mobilen Gerät zu minen. Was auch immer du für Beträge besitzt, es wäre bestenfalls trivial. Halte dich von solchen Apps fern.


Clipper-Anwendungen

Solche Apps ändern die von dir kopierten Kryptowährungsadressen und ersetzen sie durch die des Angreifers. Während ein Opfer zwar die korrekte Empfängeradresse kopieren kann, wird diejenige, die es zur Bearbeitung der Transaktion einfügt, durch diejenige des Angreifers ersetzt.

Um nicht Opfer solcher Apps zu werden, gibt es hier einige Vorsichtsmaßnahmen, die du bei der Verarbeitung von Transaktionen treffen kannst.

  • Überprüfe immer doppelt und dreifach die Adresse, die du in das Empfängerfeld einfügst. Blockchain-Transaktionen sind irreversibel, daher solltest du immer vorsichtig sein.

  • Es ist am besten, die gesamte Adresse zu überprüfen, anstatt nur Teile davon. Einige Apps sind intelligent genug, um Adressen einzufügen, die der von dir gewünschten Adresse ähnlich sehen.


SIM-Wechsel

Bei einem SIM-Wechselbetrug erhält ein Cyberkrimineller Zugriff auf die Telefonnummer eines Benutzers. Sie tun dies, indem sie Social-Engineering-Techniken einsetzen, um Mobilfunkbetreiber dazu zu bringen, ihnen eine neue SIM-Karte auszuhändigen. Der bekannteste SIM-Wechselbetrug betraf den Kryptowährungsunternehmer Michael Terpin. Er behauptete, dass AT&T bei der Handhabung seiner Mobiltelefon-Anmeldeinformationen fahrlässig gehandelt habe, was dazu führte, dass er Token im Wert von mehr als 20 Millionen US-Dollar verlor.

Sobald Cyberkriminelle Zugang zu deiner Telefonnummer erhalten haben, können sie diese nutzen, um jede 2FA zu umgehen, die sich darauf stützt. Von dort aus können sie sich ihren Weg in deine Wallets und Börsen bahnen.

Eine weitere Methode, die Cyberkriminelle einsetzen können, ist die Überwachung deiner SMS-Kommunikation. Fehler in Kommunikationsnetzen können es Kriminellen ermöglichen, deine Nachrichten abzufangen, was den zweiten Faktor beinhalten kann, der dir mitgeteilt wurde.

Was diesen Angriff besonders bedenklich macht, ist, dass die Benutzer nicht verpflichtet sind, irgendwelche Maßnahmen zu ergreifen, wie z.B. das Herunterladen einer gefälschten Software oder das Anklicken eines bösartigen Links.

Um zu verhindern, dass man solchen Betrügereien zum Opfer fällt, sind hier einige Schritte zu beachten.

  • Verwende deine Handynummer nicht für SMS 2FA. Verwende stattdessen Anwendungen wie Google Authenticator oder Authy, um deine Konten zu schützen. Cyberkriminelle können keinen Zugriff auf diese Apps erhalten, auch wenn sie deine Telefonnummer besitzen. Alternativ kannst du auch Hardware 2FA wie YubiKey oder Googles Titan Security Key verwenden.

  • Gebe keine personenbezogenen Daten in Social Media, wie z.B. deine Handynummer, weiter. Cyberkriminelle können solche Informationen erfassen und verwenden, um sich an anderer Stelle als dich auszugeben. 

  • Du solltest niemals auf Social Media ankündigen, dass du Kryptowährungen besitzt, da dies dich zu einem Ziel machen würde. Oder wenn du in einer Position bist, in der jeder weiß, dass du sie besitzt, dann vermeide es, persönliche Informationen offen zu legen, einschließlich der von dir verwendeten Börsen oder Wallets.

  • Treffe Vereinbarungen mit deinen Mobilfunkanbietern, um dein Konto zu schützen. Dies kann bedeuten, dass du einen Pin oder ein Passwort an dein Konto anhängst und vorschreibst, dass nur Benutzer, die den Pin kennen, Änderungen am Konto vornehmen können. Alternativ kannst du verlangen, dass solche Änderungen persönlich vorgenommen werden und sie telefonisch verbieten.


WiFi

Cyberkriminelle sind ständig auf der Suche nach Einstiegsmöglichkeiten in mobile Geräte, insbesondere solche von Benutzern von Kryptowährungen. Ein solcher Einstiegspunkt ist der des WiFi-Zugangs. Öffentliches WLAN ist unsicher und Benutzer sollten Vorsichtsmaßnahmen treffen, bevor sie sich mit ihnen verbinden. Andernfalls riskieren sie, dass Cyberkriminelle Zugang zu den Daten auf ihren mobilen Geräten erhalten. Diese Vorsichtsmaßnahmen wurden im Artikel über öffentliches WiFi behandelt.


Schlussworte

Mobiltelefone sind zu einem wesentlichen Bestandteil unseres Lebens geworden. Tatsächlich sind sie so stark mit deiner digitalen Identität verflochten, dass sie deine größte Verwundbarkeit werden können. Cyberkriminelle sind sich dessen bewusst und werden weiterhin Wege finden, dies zu nutzen. Die Sicherung deiner mobilen Geräte ist nicht mehr optional. Es ist zu einer Notwendigkeit geworden. Aufpassen.

Loading