Die Blockchain sei sicher und nicht hackbar, heißt es. Unsere Kryptoassets befinden sich dort drinnen, also fühlen wir uns mit unseren Geldern so sicher ... weil sie völlig in Ordnung sind, mit erstklassiger Sicherheit, oder? Nun, die Antwort auf diese Frage wäre ja und nein gleichzeitig.

Ja, weil jemand einen noch nicht existierenden Quantencomputer benötigen würde, um a zu brechen leistungsstarke Blockchain;; und nein, weil die Risikofaktoren leider darüber hinausgehen. Die Sache ist: Ein Mensch kann immer gelockt und betrogen werden. Die Menschen selbst sind die Achillesferse in Sachen Cybersicherheit, und niemand ist von einem Cyberangriff befreit.

Deshalb sollten wir uns der schlechten Möglichkeiten und der Malware bewusst sein, die um jeden Preis vermieden werden müssen. Verhindern Sie vor dem Heilen, also treffen Sie hier die Malware, die all Ihre Kryptos stehlen kann, und wie Sie sich darum kümmern können.

Ransomware

Das Wort wurde nicht willkürlich zusammengestellt: Es stammt aus der Mischung von „Lösegeld“ und „Malware“ und definiert das Konzept sehr gut. Dies ist eine Art Malware, die nach der Installation auf Ihrem Gerät die persönlichen Dateien (Dokumente, Bilder, Audio, Video…) oder die gesamte Festplatte verschlüsselt und Sie um ein Lösegeld (häufig in Kryptowährung) bittet, um sie zurückzugeben.

Bild von mohamed Hassan / Pixabay

Zu Beginn seiner Popularität waren dort 2013 persönliche Geräte am stärksten betroffen, und das Lösegeld, das für sie verlangt wurde, betrug 100 - 300 USD in Bitcoin (BTC). Die Hacker lieferten sogar Anweisungen zur Verwendung der Kryptowährung.

Bis heute gibt es viele Typen und es hat sich zu einem entwickelt Milliardärsindustrie in welchem Am stärksten betroffen sind Unternehmen und keine persönlichen Nutzer. Das Lösegeld für sie kann sich jetzt auf Millionen Dollar in Bitcoin, Monero (XMR), Zcash (ZEC) und anderen Kryptoassets belaufen.

Wie infiziert man sich?

  • Spam-E-Mails in Ihrem Posteingang liefern zweifelhafte Links.
  • Inoffizielle Downloads von externen Websites oder P2P-Software (wie BitTorrent).
  • Exploits in nicht aktualisierten Betriebssystemen, dh Windows XP oder alten Firmware-Versionen in IoT-Geräte (Erinnern Sie sich an diese ersten drei als die „böse Triade“).
  • Ein gezielter Angriff, der speziell für ein Ziel geplant und konzipiert wurde, häufig institutionell (Organisationen und Unternehmen).

Nützliche Tipps

  • Halten Sie das Betriebssystem, das Virenschutzprogramm und die Firmware aller Ihrer Smart-Geräte auf dem neuesten Stand.
  • Öffnen Sie keine Links oder angehängten Dateien aus zweifelhaften E-Mails.
  • Laden Sie Dateien und Software nur von den offiziellen Websites herunter (denken Sie an diese ersten drei als „Schild-Triade“).
  • Erstellen Sie Backups aller wichtigen Informationen und Dateien auf externen Geräten, vorzugsweise offline.
  • Im Falle einer Infektion gehen Sie zu hilfenden Websites wie Kein Lösegeld mehr oder rufen Sie die kybernetische Abteilung Ihrer örtlichen Behörden an. Die direkte Zahlung des Lösegelds wird nicht empfohlen und der Erfolg ist nicht garantiert.

Keylogger

Wir können sagen, dass dies nicht der Fall ist Malware per se, aber es wird von Cyberkriminellen als Spionagewerkzeug verwendet. Als Ransomware sagt der Name alles: Dies ist eine Software oder Hardware, die entwickelt wurde, um jeden auf einer Gerätetastatur eingegebenen Tastenanschlag zu protokollieren (und häufig zu senden). Manchmal können sie sogar Klicks, Audio und Video aufnehmen.

Bild von Gerd Altmann / Pixabay

Dabei, wenn a Keylogger ist heimlich auf einem Gerät installiert, Es kann Kennwörter und Anmeldeinformationen aufzeichnen, die später an einen böswilligen Hacker gesendet werden. Zu diesen Anmeldeinformationen gehört möglicherweise das Kennwort oder der private Schlüssel von a Kryptowährungsbrieftasche, was bedeutet, dass Sie auf diese Weise ausgeraubt würden.

Wie infiziert man sich?

  • Die böse Triade, wie wir schon sagten.
  • Gefälschte Websites und Browsererweiterungen (Phishing).
  • Infizierte Webdomains, dh gezielte Angriffe auf Dienste wie gefährdete Geschäfte und Börsen.
  • Jemand hat ein lustiges kleines Gerät an Ihren Computer angeschlossen, wie einen zweifelhaften USB-Adapter oder ein zusätzliches Kabel (es ist ein Hardware-Keylogger).

Nützliche Tipps

  • Wenden Sie die zuverlässige Schild-Triade an, wie bereits erwähnt.
  • Stellen Sie neben dem Antivirenprogramm sicher, dass Sie über eine Cybersicherheitslösung namens Anti-Keylogger verfügen.
  • Notieren Sie Ihre Anmeldeinformationen und Kennwörter im Browser Ihres normalen Geräts oder verwenden Sie Software, um Ihre Anmeldeinformationen zu verwalten.
  • Vermeiden Sie Phishing-Sites und Apps, indem Sie sich nur die URL ansehen, die sich immer vom Original unterscheidet.
  • Achten Sie auf die Nachrichten Ihrer bevorzugten Websites und Dienste: Sie sollten ihre Kunden bekannt geben, wenn sie einem Cyberangriff ausgesetzt sind.
  • Lassen Sie keine angeschlossene unbekannte Hardware in Ihrem Gerät.

RAT (RAS)

Dies ist eine sehr schlimme Infektion, da es sich lediglich um eine offene Hintertür handelt, durch die Hacker Ihr Gerät fernsteuern und fernsteuern können. Nach der Installation der Software ermöglicht die RAT die administrative Kontrolle. was bedeutet, dass sein Hacker fast alles sehen und tun kann, was er im Gerät will. von der stillen Überwachung der Daten und des Verhaltens bis zur Verteilung anderer Malware und Formatierungslaufwerke.

Bild von StockSnap / Pixabay

Natürlich könnten sie auch Ihre Kryptos stehlen, indem Sie einfach Ihre Brieftasche eingeben, nachdem Sie Ihre Bewegungen aufgezeichnet haben. Und Sie werden diese heimliche Software wahrscheinlich nicht bemerken, bevor es zu spät ist.

Wie infiziert man sich?

  • Die böse Triade, schlimmer als je zuvor. In der Tat ist es sehr häufig, dass es in geknackten Spielen und Software versteckt ist.
  • Mit zweifelhaft Bots im Telegramm.

Nützliche Tipps

  • Wenden Sie die Schild-Triade an, und alles wird gut!
  • Darüber hinaus können Sie jederzeit nach Kommentaren und Bewertungen anderer Benutzer der Apps und Programme suchen, die Sie herunterladen möchten. Einschließlich der Bots im Telegramm, ja.

Clipper / Clipboard Hijacker

Die Cyberkriminellen kennen die allgemeinen Manieren von Kryptowährungsbenutzern sehr gut. Sie wissen zum Beispiel, dass niemand die langen und komplexen Brieftaschenadressen von Hand schreibt, sondern sie bei Bedarf kopiert und einfügt. Genau an diesem Punkt entführen sie die ursprünglichen Adressen und ersetzen sie durch ihre eigenen, indem sie eine schädliche Software verwenden, die als "Clipper" oder "Clipboard Hijacker" bezeichnet wird.

Bild von Pete Linforth / Pixabay

Die Hauptsache, die diese Malware macht, ist Hijacken Sie die Zwischenablage im Gerät des Benutzers und erkennen Sie, wann eine Crypto-Wallet-Adresse vom Eigentümer kopiert wird. Dann wird diese durch die Hacker-Brieftaschenadresse ersetzt. Wenn der Benutzer nicht aufpasst, sendet er möglicherweise das Geld an das falsche Ziel.

Wie infiziert man sich?

  • Wieder eine böse Triade, ja. Diesmal am häufigsten Infektionsvektor ist gefälschte oder infizierte Apps im Play Store.
  • Adobe Flash oder andere gefälschte Bannerwerbung auf zweifelhaften Websites.

Nützliche Tipps

  • Wenden Sie die Schild-Triade an (sie funktioniert für fast alles).
  • Achten Sie auf die Brieftaschenadressen! Es spielt keine Rolle, ob Sie glauben, keinen Clipper auf Ihrem Gerät zu haben (diese verursachen keine sichtbaren Symptome). Vergleichen und überprüfen Sie Ihre ursprüngliche Adresse und die eingefügte Version zweimal, bevor Sie sie freigeben oder senden.
  • Wenn möglich, verwenden Sie Ihr Geld lieber über QR-Codes als über Text.

Phishing

Wir können sagen das Phishing ist teilweise Malware und teilweise Betrug, da es sich nur um eine gefälschte Version von etwas handelt (Website, App, Software, Nachricht, Anruf…), das speziell entwickelt wurde Menschen zu täuschen und erhalten von ihnen wertvolle Informationen wie Bank- oder Kryptowährungsdaten und -schlüssel. Die Hacker klonen also Websites oder Software oder geben sich per E-Mail oder Anruf als Dienst, Unternehmen oder Person aus, um ihre böswilligen Ziele zu erreichen.

Bild von leo2014 / Pixabay

Sie können dort eine gefälschte Version von Ihnen herausfinden zuverlässiger Kryptowährungsaustausch, zum Beispiel. Es sieht identisch aus, aber gleichzeitig sind einige Dinge aus. Vielleicht ist es schlechte Grammatik, defekte Links oder fehlende Texte; Aber es gibt etwas auf den Phishing-Websites, das sie immer preisgibt: die URL.

Es kann nicht genau dieselbe Domain wie das Original sein (weil Sie eine Domain kaufen sollten und Sie nichts kaufen können, was der rechtmäßige Eigentümer nicht verkauft). Sie sind sich immer ähnlich, aber mindestens ein Zeichen wird geändert (z. B. www.alfa.cash vs www.alfaexchange.Kasse). Dies gilt auch für E-Mail-Adressen: Wenn die ursprüngliche Domain des Unternehmens nicht vorhanden ist (z. B. hr @alfa.im vs hr @gmail.com) sollten Sie sofort vermuten.

Wie infiziert man sich?

  • Böse Triade, besonders per E-Mail.
  • Dubious fügt oben in den Browserergebnissen hinzu. Jeder (auch böswillige Schauspieler) kann für diese Art von Add bezahlen, also sind sie da, bis jemand es meldet.
  • Der Hacker / Betrüger gefunden dein Telefon in irgendeiner Weise und es ruft dich an und verkörpert eine Autorität.

Nützliche Tipps

  • Schildtriade wieder bei der Rettung.
  • Greifen Sie über die Lesezeichen- / Favoritenliste auf Ihre am häufigsten verwendeten Websites zu und vermeiden Sie die Browserergebnisse so weit wie möglich.
  • Seien Sie misstrauisch gegenüber Nachrichten / E-Mails / Anrufen, bei denen Sie jemand nach persönlichen Anmeldeinformationen oder Geld fragt. Denken Sie daran: Die Unternehmen / Organisationen tun dies überhaupt nicht.
  • Wenn Sie Kryptowährung über eine Website oder App senden / empfangen möchten, überprüfen Sie immer die URL und frühere Bewertungen.

Aber vor allem keine Sorge! Der Schutz Ihrer Person und Ihrer Kryptowährungen ist einfach. Befolgen Sie einfach unsere nützlichen Tipps, und es sollte Ihnen vollkommen gut gehen.


Möchten Sie mit BTC, ETH und anderen Token handeln? Du kannst es schaffen sicher auf Alfacash! Und vergessen Sie nicht, dass wir in unseren sozialen Medien über dieses und viele andere Dinge sprechen.

Twitter * Telegramm * Instagram * Youtube *Facebook  * Vkontakte

Autor

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

Deutsch
Exit mobile version