Kryptos Kaufen
Märkte
Spot
Futures
Finanzen
Aktion
Mehr
Neueinsteigerbereich
Anmelden
CoinEx-Akademie

Die TON-Phishing-Flut auf Telegram: Wie Du Deine Investition schützen kannst

2024-07-18 06:27:34

TON, oder The Open Network, ist nach seiner Integration mit Tether USDT und der wachsenden Zahl von Clicker-App-Nutzern zu einem der beliebtesten Krypto-Projekte entwickelt. Diese Clicker-Apps sind als Mini-Apps in Telegram integriert und bieten den Nutzern eine einfachere Möglichkeit, Kryptowährungen zu verdienen. Die Plattform hat jedoch vor zunehmenden Phishing-Angriffen auf das Ökosystem gewarnt, die zu einem Hindernis für die Nutzer werden könnten.

Highlights

  • Durch Krypto-Hacks und -Angriffe wurden im ersten Halbjahr 2024 1,38 Milliarden Dollar gestohlen.
  • TON ist aufgrund der „kostenlosen“ Nutzung von Telegram anfällig für Phishing-Angriffe.
  • Zu den gängigen Methoden gehören Spear-Phishing, Phishing-Bots, gefälschte Browsererweiterungen und DNS-Hijacking.
  • Um Phishing-Angriffe zu vermeiden, sollten die Nutzer lernen, ihre persönlichen Daten zu schützen.

TON ist von Phishing-Attacken bedroht

Laut TRM Labs, Blockchain Intelligence, wurden durch Krypto-Hacks und Exploits in der ersten Hälfte des Jahres 2024 1,38 Milliarden Dollar gestohlen, doppelt so viel wie im gleichen Zeitraum 2023. Die fünf wichtigsten Angriffe machten 70 % der Gesamtverluste aus, wobei DMM Bitcoin den größten Diebstahl von über 300 Millionen US-Dollar verzeichnete.

Neben Unternehmen sind auch Betrügereien, die auf Privatpersonen abzielen, populär geworden. TON, oder The Open Network, ist eine der Plattformen, die in letzter Zeit häufig für Phishing-Aktivitäten genutzt wird, was in der Community Besorgnis erregt.

Yu „Cos“ Xian, Gründer der bekannten Krypto-Sicherheitsfirma, sagte, dass TON aufgrund der „freien“ Nutzung von Telegram für Phishing-Angriffe anfällig sein könnte. „Das Telegram-Ökosystem ist zu frei und viele Phishing-Links (oder Bot-Formen) werden über Newsgroups, Airdrops und andere betrügerische Methoden verbreitet.“ Er erwähnte dies in seinem X-Post vom 23. Juni. 

Er merkte an, dass das Phishing-Risiko im Telegram Messenger für Nutzer mit anonymen Nummern, die zum Erstellen von Telegram-Konten verwendet werden, die nicht mit SIM-Karten verbunden sind, höher ist. 

Gängige Praktiken des Phishing-Angriffs auf TON

Bei Phishing-Angriffen werden häufig Spear-Phishing, Phishing-Bots, gefälschte Browsererweiterungen und DNS-Hijacking eingesetzt.

Spear Phishing

Spear-Phishing ist eine der am schnellsten wachsenden und häufigsten Arten von Phishing-Angriffen auf Kryptowährungsprojekte im Jahr 2024. Spear-Phishing ist eine Art von Cyberangriff, bei dem Hacker gefälschte E-Mails erstellen und diese an Tausende Nutzer senden, in der Hoffnung, dass jemand darauf hereinfällt. Auf diese Weise können die Hacker an sensible Daten des Nutzers gelangen, z. B. an die Schlüssel zu ihrer Wallet.

Das Hauptziel des anonymen Hackers ist es, den Nutzer dazu zu bringen, vertrauliche Daten preiszugeben oder schädliche Software herunterzuladen. Die meisten E-Mails enthalten Links zu Websites, die mit Malware infiziert sind. 

Diese E-Mails sind immer mit Namen von seriösen Gruppen oder Unternehmen versehen, um sie realer und legitimer erscheinen zu lassen, aber diese Namen sind nicht wirklich involviert. Die Nutzer fallen darauf herein und tun, was der Angreifer unter diesen falschen Namen von ihnen verlangt.

Phishing Bots

Phishing-Bots sind eine der raffiniertesten Phishing-Attacken in der Kryptowelt. Diese Bots sind seit Jahren im Einsatz und haben es auf Millionen von Nutzern abgesehen. Der Phishing-Bot-Angriff geht immer von einem gefälschten, seriös aussehenden Konto aus. Opfer wie MetaMask haben ihre Nutzer vor Phishing-Angriffen unter ihrem Namen gewarnt.

Das Ziel dieser Angriffe ist es, die persönlichen Daten des Nutzers und die Schlüsselwörter der Wallet zu sammeln. Diese Angriffe sind für den Nutzer schwer zu erkennen. Es ist wichtig, die Quelle der Nachrichten zu überprüfen und festzustellen, ob sie von einer vertrauenswürdigen Website stammen.

Gefälschte Browsererweiterung

Gefälschte Browsererweiterungen sind eine weitere bekannte Form von Krypto-Phishing. Viele Krypto-Nutzer verwenden Browsererweiterungen von verschiedenen Plattformen wie Phantom of Solana und MetaMask, um ihre Online-Wallets zu verbinden. Cyberkriminelle haben es auf diese Erweiterungen abgesehen und locken die Nutzer in ihre Falle.

Diese gefälschten Browsererweiterungen helfen den Angreifern, an die Zugangsdaten und Passwörter der Nutzer zu gelangen. Eine Möglichkeit, diese Angriffe zu vermeiden, besteht darin, niemals Erweiterungen von zufälligen Webshops im Internet herunterzuladen. Achte auch darauf, die Bewertungen der Erweiterung zu überprüfen, bevor Du sie herunterlädst.  

DNS Hijacking

Die Komplexität von DNS-Hijacking (Domain Name Server) macht es den Nutzern leicht, in die Falle zu tappen: Die Angreifer hacken die ursprüngliche Website und ersetzen sie durch eine gefälschte, um an die persönlichen Zugangsdaten der Nutzer zu gelangen. Dies wird auch als Spoofing-Angriff bezeichnet. 

PancakeSwap und Cream Finance wurden kürzlich Opfer von DNS-Hijacking. Beide wurden Opfer eines DNS-Spoofing-Angriffs, wobei die Einzelheiten über mögliche Verluste noch unklar sind. Eine Möglichkeit, DNS-Hijacking zu vermeiden, besteht darin, ein VPN zu verwenden oder die URL der Website zu überprüfen, bevor Du Deine Daten eingibst.

Wie kannst Du Phishing-Angriffen vorbeugen?

Hier sind einige Schritte zur Vermeidung von Phishing-Angriffen:

Verifizierbare URLs und Webseiten

Nutzer sollten URLs und Webseiten überprüfen, bevor sie ihre Anmeldedaten eingeben. Phishing-URLs und -Websites sehen echten Webseiten immer sehr ähnlich.

Verwende vertrauenswürdige Wallets

Die Verwendung von vertrauenswürdigen Wallets im Kryptobereich ist für den Schutz vor Betrug unerlässlich. Vertrauenswürdige Wallets gewährleisten eine sichere Geldaufbewahrung und minimieren das Betrugsrisiko. Außerdem können sie zuverlässige Dienste und Unterstützung im Falle eines Hackerangriffs bieten.

Lerne mehr über Phishing-Angriffe

Mache Dich mit den häufigsten Phishing-Taktiken vertraut, wie gefälschte Airdrops, Giveaways oder Support-Anfragen. Lerne, sie an schlechter Grammatik, allgemeinen Begrüßungsfloskeln und Druckmitteln zu erkennen.

Optimiere Deine Browsererweiterung

Durch die Installation von Sicherheitserweiterungen für Deinen Browser kannst Du Phishing-Angriffe erkennen. Aktiviere zudem die Anti-Phishing-Funktion Deines Browsers, um Dich vor diesen Angriffen zu schützen.

Achte auf zufällige Nachrichten

Viele Phishing-Bots spammen Deine E-Mails mit willkürlichen Links und Webseiten. Klicke auf keinen Fall darauf, um nicht in die Falle zu tappen. Diese Links sehen oft aus, als kämen sie von einer seriösen Quelle.

TON-Kauf mit einer vertrauenswürdigen Plattform

TON ist derzeit die achtgrößte Kryptowährung in Bezug auf die Marktkapitalisierung, wobei der TVL seit Anfang 2024 um mehr als 4.500 % gestiegen ist und damit Dogecoin ($DOGE) überholt hat. Die Zahl der Nutzer des TON-Netzwerks ist von 228.000 auf 4,6 Millionen gestiegen, beliebte Spiele wie Notcoin haben mehr als 35 Millionen Nutzer gewonnen, während Hamster Combact mehr als 200 Millionen Nutzer angezogen hat, was TON einen Wert verleiht, in den man investieren kann.

Wenn Du mit TON handeln möchtest, ist eine weitere sichere Möglichkeit, dies zu tun, die Wahl einer vertrauenswürdigen Handelsplattform. 

CoinEx ist eine führende Kryptowährungsbörse mit mehr als 6 Millionen Nutzern aus über 200 Regionen und Ländern. Das Sicherheitsteam von CoinEx verwendet eine Reihe von fortschrittlichen Mechanismen, um Komfort und Sicherheit vom Hot und Cold Wallets auszubalancieren, einschließlich Multi-Signatur-Protokolle, physische Systemtrennung, Echtzeit-Überwachung, automatische Warnmeldungen und vieles mehr.

Wenn Du auf CoinEx mit TON handeln möchtest, folge diesen Schritten:

  • Erstelle ein Konto: Der erste Schritt ist die Einrichtung eines Kontos bei CoinEx mit Deiner E-Mail-Adresse oder Telefonnummer.
  • Geld einzahlen: Sobald die Verifizierung abgeschlossen ist, kannst Du Geld auf Dein Konto einzahlen. Du kannst verschiedene Methoden wie P2P oder Überweisungen von verschiedenen Krypto-Wallets verwenden.
  • TON/USDT Währungspaar suchen: Transferiere Dein Geld auf Dein Spot-Konto bei CoinEx und suche nach dem Währungspaar TON/USDT.
  • Wähle die Anzahl der Token: Gib die Anzahl der Token ein, die Du kaufen möchtest. Du kannst entweder zum Marktpreis kaufen oder eine Limit-Order platzieren. Die Token befinden sich dann in Deiner Wallet.

CoinEx verfügt sowohl über eine Webseite als auch eine mobile Anwendung. Die Benutzeroberfläche ist übersichtlich und einfach zu navigieren. Wenn Du eine Wallet benötigst, hat CoinEx auch eine. Weitere Informationen findest Du hier.

Haftungsausschluss: Bitte beachte, dass die Informationen auf dieser Webseite nur zu Informationszwecken bereitgestellt werden. CoinEx übernimmt keine Haftung für finanzielle Verluste, die durch den Handel mit Kryptowährungen entstehen. Es wird empfohlen, eigene Nachforschungen anzustellen.

Zurück
AndyBlast: Das steckt hinter dem Meme-Coin der Blast-Chain
Weiter
FIGHT TO MAGA: Der neue Trump Meme-Coin