Wie Sie gängige Betrugsmaschen auf mobilen Geräten vermeiden?
Grundlagen
Mobile Geräte sind zu einem bevorzugten Ziel für Cyberkriminelle geworden, die Kryptowährungsnutzer betrügen wollen. Dieser Trend entstand 2017, einem Jahr mit explosionsartigem Anstieg der Krypto-Bewertungen, was zu Berichterstattung in den Medien und verstärktem Interesse führte. Gleichzeitig zog die Popularität auch Kriminelle an, die Kryptowährungen wegen ihrer relativen Anonymität bevorzugen, da sie so traditionelle Banksysteme umgehen und behördlicher Kontrolle entziehen können.
Smartphones sind ein besonders attraktives Ziel für diese Betrüger, da Menschen mehr Zeit mit ihnen verbringen als mit Desktop-Computern. Deshalb entwickeln Cyberkriminelle zunehmend ausgeklügelte Methoden, um mobile Nutzer zu täuschen und ihre Kryptowährungen zu stehlen.
Zum Schutz können Nutzer einige Maßnahmen ergreifen. Seien Sie wachsam und klicken Sie nicht auf verdächtige Links oder laden Sie keine nicht verifizierten Apps herunter. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) und erstellen Sie regelmäßige Backups Ihrer Wallets. Mit diesen Vorsichtsmaßnahmen können Krypto-Nutzer ihre Investments schützen und Cyberkriminellen einen Schritt voraus bleiben.
Gefälschte Krypto-Anwendungen
Gefälschte Krypto-Börsen-Apps
Vorsicht bei betrügerischen Apps von Krypto-Börsen – sie treten zunehmend auf. Poloniex ist ein bekanntes Beispiel: Vor dem offiziellen Start seiner mobilen Trading-App im Juli 2018 wurden Nutzer durch Fake-Apps angegriffen. Diese Apps waren so aufgebaut, dass sie wie die echten wirkten, und viele Downloader verloren Login-Daten und Kryptowährungen. Manche gefälschten Apps verlangten sogar Zugriff auf Gmail-Konten; kompromittiert wurden dabei hauptsächlich Konten ohne aktivierte Zwei-Faktor-Authentifizierung (2FA).
So vermeiden Sie solche Betrügereien:
- Prüfen Sie auf der offiziellen Website der Börse, ob es eine mobile Trading-App gibt, und verwenden Sie den dort angegebenen Link.
- Lesen Sie Bewertungen und Ratings sorgfältig. Betrügerische Apps haben oft viele negative Reviews, aber seien Sie auch bei ausschließlich positiven Bewertungen vorsichtig.
- Überprüfen Sie die Angaben zum App-Entwickler, inklusive Unternehmensangaben, E-Mail-Adresse und Website. Recherchieren Sie online, um deren Zugehörigkeit zur offiziellen Börse zu bestätigen.
- Achten Sie auf die Anzahl der Downloads. Eine seriöse Krypto-Börse sollte viele Installationen vorweisen.
- Aktivieren Sie 2FA auf Ihren Konten. Zwar nicht unfehlbar, erschwert 2FA Angreifern den Zugriff erheblich, selbst wenn diese Ihre Zugangsdaten haben.
Gefälschte Krypto-Wallets
Achten Sie auf gefälschte Wallet-Apps, die persönliche Daten wie Passwörter und private Schlüssel stehlen können. Solche Apps liefern oft öffentliche Adressen, die auf den ersten Blick legitim erscheinen, besitzen aber nicht die privaten Schlüssel, die nötig wären, um auf eingehende Gelder zuzugreifen. Viele Nutzer haben dadurch Geld verloren, da Fake-Wallets speziell für beliebte Kryptowährungen erstellt wurden.
Um nicht Opfer zu werden, beachten Sie die oben genannten Vorsichtsmaßnahmen für Börsen-Apps: Entwicklerinfos prüfen, Download-Zahlen beachten und 2FA aktivieren. Zusätzlich sollten Sie prüfen, ob beim ersten Öffnen der Wallet tatsächlich neue Adressen generiert werden und ob Sie wirklich im Besitz der privaten Schlüssel oder der Seed-Phrase sind. Eine legitime Wallet-App erlaubt den Export privater Schlüssel; verwenden Sie möglichst vertrauenswürdige, idealerweise Open-Source-Software, um neue Schlüsselpaare zu erzeugen und das Kompromittierungsrisiko zu minimieren. Verifizieren Sie außerdem, dass öffentliche Adressen aus den privaten Schlüsseln oder Seeds ableitbar und zugreifbar sind. Führen Sie diese Überprüfung auf einem offline-Rechner durch, der nicht mit dem Internet verbunden ist, um das Risiko eines Schlüssel- oder Seed-Lecks zu minimieren.
Cryptojacking-Apps
Cyberkriminelle setzen vermehrt auf Cryptojacking als einfache und kostengünstige Einnahmequelle. Mobile Geräte sind zunehmend anfällig für solche Angriffe. Betrüger entwickeln Programme, die als legitime Apps wie Spiele oder Dienstprogramme getarnt sind, und im Hintergrund heimlich Kryptowährungen minen. Manche Apps geben vor, legitime Miner zu sein, die Belohnungen versprechen – tatsächlich gehen die Erträge aber an die Entwickler. Um die Entdeckung zu vermeiden, nutzen diese Apps oft ressourcenschonende Mining-Algorithmen.
Cryptojacking kann Ihr Gerät schädigen und es für weitere Malware öffnen. Schützen Sie sich wie folgt:
- Laden Sie Apps nur aus offiziellen Stores wie Google Play herunter; Raubkopien enthalten häufiger Cryptojacking-Skripte.
- Achten Sie auf auffälligen Akkuverbrauch oder Überhitzung – Anzeichen für Cryptojacking. Schließen Sie in diesem Fall die betreffende App.
- Halten Sie Gerät und Apps aktuell: Sicherheitsupdates schließen oft ausnutzbare Schwachstellen.
- Verwenden Sie einen Browser, der gegen Cryptojacking schützt, oder installieren Sie vertrauenswürdige Browser-Plugins wie MinerBlock, NoCoin oder Adblock.
- Erwägen Sie den Einsatz einer mobilen Antivirenlösung und halten Sie diese aktuell, um Ihr Gerät gegen Cryptojacking und andere Malware zu schützen.
Gefälschte Krypto-Mining-Apps
Oft begegnen Nutzer Apps, die behaupten, Kryptowährungen für sie zu minen, tatsächlich aber nur Werbung anzeigen. Solche Apps halten die Nutzer dazu an, die Anwendung offen zu lassen, indem sie angeblich steigende Belohnungen anzeigen. Manche animieren zu 5-Sterne-Bewertungen gegen vermeintliche Rewards – obwohl nie Kryptowährung gemined und nie Auszahlungen vorgenommen werden.
Beachten Sie: Mining von Kryptowährungen erfordert meist spezialisierte Hardware (ASICs). Auf einem Mobilgerät ist Mining praktisch unmöglich bzw. nur in verschwindend geringem Umfang rentabel. Bleiben Sie daher solchen Apps fern.
Clipper-Apps
Clipper-Apps manipulieren kopierte Adressen und ersetzen die legitime Empfängeradresse durch eine Adresse des Angreifers, sodass Opfer unbemerkt Gelder an den Betrüger senden. Treffen Sie bei Krypto-Transaktionen daher Vorsichtsmaßnahmen.
Prüfen Sie vor Abschluss einer Transaktion die eingefügte Empfängeradresse doppelt und dreifach. Blockchain-Transaktionen sind irreversibel, daher ist Umsicht entscheidend.
Vergewissern Sie sich, die gesamte Adresse zu überprüfen und nicht nur Teile davon, denn einige Apps fügen ähnlich aussehende Adressen ein. Nur durch Abgleich der vollständigen Adresse stellen Sie sicher, dass die Mittel an den beabsichtigten Empfänger gehen.
SIM-Swapping
Beim SIM-Swapping erlangt ein Angreifer mittels Social-Engineering eine neue SIM-Karte für die Telefonnummer des Opfers. Das Opfer bemerkt den Austausch oft nicht. Ein prominentes Beispiel ist Michael Terpin, der AT&T beschuldigte, den Verlust von Token im Wert von über 20 Millionen US-Dollar ermöglicht zu haben.
Kriminelle umgehen so Zwei-Faktor-Authentifizierung (2FA), die auf die Telefonnummer setzt, und erhalten Zugriff auf Wallets und Börsen. Sie können außerdem SMS-Kommunikation überwachen und 2FA-PINs abfangen.
Diese Attacke ist besonders gefährlich, weil dafür keine schädliche Software installiert oder bösartige Links geklickt werden müssen.
Zum Schutz vor SIM-Swapping empfiehlt sich die Nutzung von Apps wie Google Authenticator oder Authy für 2FA. Alternativ können Sie hardwarebasierte 2FA-Lösungen wie YubiKey oder Googles Titan Security Key verwenden. Geben Sie zudem persönliche Identifikationsinformationen, einschließlich Ihrer Mobilfunknummer, nicht auf Social Media preis. Vermeiden Sie es, öffentlich zu kommunizieren, dass Sie Kryptowährungen besitzen, und treffen Sie Vorkehrungen mit Ihrem Mobilfunkanbieter, um Ihr Konto zu schützen.
Welches WLAN nutzen Sie auf Ihrem Mobiltelefon?
Die Sicherheit mobiler Geräte ist für Kryptowährungsnutzer von höchster Bedeutung, und WLAN-Zugänge können ein potenzieller Angriffsvektor für Cyberkriminelle sein. Öffentliches WLAN ist besonders unsicher und kann dazu führen, dass Hacker auf Ihre Daten zugreifen. Treffen Sie daher notwendige Vorsichtsmaßnahmen, bevor Sie sich in ein öffentliches WLAN einwählen.
Fazit
Da Mobiltelefone ein integraler Bestandteil unserer digitalen Identität geworden sind, sind sie ein bevorzugtes Ziel für Cyberkriminelle. Ihre mobilen Geräte zu sichern ist daher keine Option mehr, sondern eine Notwendigkeit, um Sicherheitsvorfälle zu vermeiden. Ergreifen Sie die nötigen Maßnahmen und stellen Sie sicher, dass Ihre Geräte geschützt sind, um sich vor digitalen Bedrohungen zu schützen.