Weiter zum Hauptinhalt

Helfen Sie mit, diese Seite zu aktualisieren

🌏

Es gibt eine neue Version dieser Seite, aber im Moment ist sie nur auf Englisch verfügbar. Helfen Sie mit, die neueste Version zu übersetzen.

Seite übersetzen
In Englisch

Hier sind keine Fehler!🐛

Diese Seite wird nicht übersetzt. Wir haben diese Seite bewusst vorerst auf Englisch belassen.

Seite zuletzt aktualisiert: 29. September 2022

Ethereum – Sicherheits- und Betrugsvorbeugung

Da Kryptowährungen immer beliebter werden, ist es unerlässlich, sich Best Practices für die Nutzung von Kryptowährungen anzueignen. Kryptowährungen können Spaß machen und aufregend sein, aber es gibt auch ernsthafte Risiken. Wenn Sie sich bereits im Vorfeld etwas Zeit investieren, können Sie diese Risiken mildern.

Das Einmaleins der Sicherheit im Internet

Starke Kennwörter verwenden

In mehr als 80 % der Fälle von gehackten Konten waren die Kennwörter entweder zu schwach oder gestohlen.. Lange Kombinationen aus Buchstaben, Zahlen und Sonderzeichen sind am besten, geeignet um Ihre Konten zu schützen.

Weit verbreitet ist der Fehler, eine Kombination aus zwei oder drei allgemeinen, verwandten Wörtern aus dem Wörterbücher zu verwenden. Solche Kennwörter sind unsicher, da sie für eine einfache Hacking-Technik anfällig sind, welche als Wörterbuchangriff bekannt ist.

Beispiel eines schwachen Kennworts: SüßeWeicheKätzchen!

Beispiel eines starken Kennworts: ymv\*azu.EAC8eyp8umf

Ein weiter häufiger Fehler ist die Verwendung von Kennwörtern, die leicht erraten oder durch Social Engineering herausgefunden werden können. Dazu gehören der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Tiere oder Geburtsdaten. Das ist nicht sicher und erhöht das Risiko, dass Ihr Kennwort gehackt wird.

Guter Umgang mit Kennwörtern:

  • Erstellen Sie Kennwörter, die die maximal mögliche Länge im Kennwortgenerator oder dem Formular, das Sie ausfüllen, in Anspruch nehmen
  • Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
  • Verwenden Sie in Ihrem Kennwort keine persönlichen Daten, wie beispielsweise Familiennamen
  • Vermeiden Sie häufige Wörter, die aus Wörterbüchern stammen

Mehr zum Erstellen starker Kennwörter

Verwendung einzigartiger Kennwörter

Ein starkes Kennwort bietet nicht viel Schutz, wenn es durch eine Datenpanne offengelegt wird. Auf der Website Have I Been Pwned können Sie prüfen, ob Ihre Konten von irgendeiner der Datenpannen, die in der Datenbank der Website gespeichert sind, betroffen sind. Ist das der Fall, sollten Sie die betroffenen Kennwörter sofort ändern. Die Verwendung von einzigartigen Kennwörtern für jedes Konto verringert das Risiko, dass Hacker Zugriff auf alle Ihre Konten erhalten, wenn eines der Kennwörter kompromittiert wird.

Verwendung von Kennwortmanagern

💡
Ein Kennwortmanager ist hilfreich, um starke einzigartige Kennwörter zu erstellen und sich diese zu merken. Wir empfehlen dringend die Verwendung eines Kennwortmanagers! Es gibt viele gute, kostenlose Angebote.

Es ist nicht möglich, sich starke, einzigartige Kennwörter für jedes Konto zu merken, das Sie eingerichtet haben. Ein Kennwortmanager bietet Ihnen einen sicheren, verschlüsselten Speicher für all Ihre Kennwörter, auf den Sie über ein starkes Master-Kennwort zugreifen können. Ein solches Tool schlägt Ihnen auch starke Kennwörter vor, wenn Sie sich für einen neuen Dienst anmelden, sodass Sie keine eigenen erstellen müssen. Viele Kennwortmanager informieren Sie auch, wenn Sie von einem Datenleck betroffen sind, sodass Sie Ihre Kennwörter vor böswilligen Angriffen ändern können.

Beispiel zur Verwendung eines Kennwortmanagers

Überzeugen Sie sich selbst von einen Kennwortmanager:

Zwei-Faktor-Authentifizierung verwenden

Um zu beweisen, dass Sie tatsächlich Sie sind, gibt es verschiedene eindeutige Nachweise, die zur Authentifizierung verwendet werden können. Solche Nachweise werden Faktoren genannt. Die drei Hauptfaktoren sind:

  • Etwas, das nur Sie kennen (beispielsweise ein Kennwort oder eine Sicherheitsfrage)
  • Etwas, das nur Sie sind (wie ein Fingerabdruck oder ein Iris-/Gesichts-Scan)
  • Etwas, das nur Sie besitzen (wie ein Sicherheitsschlüssel, oder eine Authentifizierungs-App auf Ihrem Smartphone)

Die Verwendung der Zwei-Faktor-Authentifizierung (2FA) bietet einen zusätzlichen Sicherheitsfaktor für Ihre Online-Konten. Damit reicht die Kenntnis Ihres Kennworts allein (etwas, das nur Sie wissen) nicht aus, um auf ein Konto zuzugreifen. Meist ist der zweite Faktor ein zufälliger 6-stelliger Code, bekannt als ein zeitabhängiges einmaliges Kennwort (Time-based One-time Password, TOTP), auf das Sie über eine Authentifizierungs-App wie Google Authenticator oder Authy Zugriff haben. Solche Apps funktionieren als „etwas, das Sie besitzen“-Faktor, da der Seed, der den Zeitcode generiert, auf Ihrem Gerät gespeichert ist.

🔒
Hinweis: Die Verwendung von SMS-basierten 2FA ist anfällig fürSIM-Swappingund ist nicht sicher. Die höchste Sicherheit erhalten Sie, wenn Sie einen Service wie Google Authenticatoroder Authy nutzen.

Sicherheitsschlüssel

Für diejenigen, die bei der 2FA einen Schritt weiter gehen möchten, sollten einen Sicherheitsschlüssel oder „Security Key“ benutzten. Sicherheitsschlüssel sind physische Hardware-Authentifizierungsgeräte, die genau so funktionieren wie Authentifizierungs-Apps. Einen Sicherheitsschlüssel zu verwenden, ist die sicherste Variante der 2FA. Viele dieser Schlüssel verwenden den Standard „FIDO Universal 2nd Factor (U2F)“. Mehr erfahren über FIDO U2F.

Mehr zur 2FA:

Browsererweiterungen entfernen

Browsererweiterungen wie die Chrome-Erweiterungen oder die Add-ons von Firefox können nützliche Browserfunktionen erweitern und die Benutzerfreundlichkeit verbessern, aber sie sind auch mit Risiken verbunden. Standardgemäß fragen die meisten Browsererweiterungen nach dem Zugriff „Website-Daten lesen und ändern“. Damit können Sie mit Ihren Daten fast alles machen. Chrome-Erweiterungen werden eigentlich immer automatisch aktualisiert. Das bedeutet, dass eine bisher sichere Erweiterung zu einem späteren Zeitpunkt eventuell bösartig werden kann. Die meisten Browsererweiterungen versuchen nicht, Ihre Daten zu stehlen. Aber Sie sollten sich darüber im Klaren sein, dass sie das könnten.

So bleiben Sie sicher:

  • Nur Browsererweiterungen von vertrauenswürdigen Quellen installieren
  • Unbenutzte Browsererweiterungen entfernen
  • Chrome-Erweiterungen lokal installieren, um die automatische Aktualisierung der Erweiterungen zu stoppen (fortgeschritten)

Mehr zu den Risiken von Browsererweiterungen

Das Einmaleins der Krypto-Sicherheit

Erweitern Sie Ihr Wissen

Einer der häufigsten Gründe, warum Menschen in der Kryptoszene betrogen werden, ist mangelndes Verständnis. Angenommen, Sie hätten nicht verstanden, dass das Ethereum-Netzwerk dezentralisiert ist und niemandem direkt gehört. In diesem Fall wäre es einfach, dass Sie auf jemanden reinfallen, der vorgibt, ein Kundendienstmitarbeiter zu sein, und verspricht, im Gegenzug für Ihren Private-Key, Ihr verlorenes ETH zurückzuerstatten. Es ist lohnenswert, sich über die Funktionsweise von Ethereum zu informieren.

Wallet-Sicherheit

Geben Sie Ihre Private-Keys nicht heraus

Teilen Sie niemals – aus welchem Grund auch immer – Ihre Private-Keys!

Der Private-Key zu Ihrer Wallet fungiert als Kennwort für Ihre Ethereum-Wallet. Es ist das Einzige, das verhindert, dass jemand, der Ihre Wallet-Adresse kennt, Ihr Konto um all seine Vermögenswerte erleichtert!

Nehmen Sie niemals Screenshots (Bildschirmaufnahmen) Ihrer Seed-Phrasen oder Private-Keys auf

Wenn Sie Screenshots Ihrer Seed-Phrasen oder Private-Keys machen, riskieren Sie, dass diese mit der Cloud synchronisiert werden und möglicherweise Hacker darauf zu greifen können. Private-Keys aus der Cloud zu erhalten, ist ein gängiger Angriffspunkt für Hacker.

Eine Hardware-Wallet verwenden

Eine Hardware-Wallet bietet einen Offline-Speicherplatz für Ihre Private-Keys. Sie werden als die sicherste Wallet-Option für die Speicherung Ihrer Private-Keys betrachtet.

Ihre Private-Keys offline aufzubewahren reduziert das Risiko gehackt zu werden, auch wenn ein Hacker Zugang zu Ihrem Computer bekommt.

Überzeugen Sie sich selbst von einer Hardware-Wallet:

Transaktionen vor dem Absenden immer prüfen

Es kommt häufig vor, dass Kryptowährung versehentlich an eine falsche Wallet-Adresse gesendet wird. Eine versendete Transaktion über das Ethereum-Netzwerk lässt sich nicht rückgängig machen. Der einzige Weg, das verlorene Geld wieder zurück zu bekommen, wäre, wenn Sie den Adresseneigentümer kennen und Ihnen bitten würden, das Geld wieder zurück zu senden.

Stellen Sie immer sicher, dass die Adresse, an die Sie Geld überweisen, genau die Adresse des Empfängers ist. Es wird auch empfohlen, wenn Sie mit einem Smart Contract interagieren, dass Sie die Transaktionsnachricht vor dem Unterschreiben lesen.

Ausgabelimits für Smart Contracts festlegen

Wenn Sie mit Smart Contracts interagieren, sollten Sie keine unbegrenzten Ausgabelimits zulassen. Ein unbegrenztes Ausgabelimit könnte einem Smart Contract ermöglichen, Ihre Wallet komplett zu leeren. Legen Sie stattdessen für die Ausgabelimits nur den Wert fest, der für die Transaktion erforderlich ist.

Viele Ethereum-Wallets bieten Schutz gegen die komplette Entleerung durch Hackerangriffe an.

Mehr erfahren über Wallets mit einem Ausgabelimit-Schutz

Häufige Betrugsversuche

Betrüger suchen immer nach Möglichkeiten, an Ihr Geld zu gelangen. Es ist unmöglich, Betrüger gänzlich aufzuhalten. Doch wir können dafür sorgen, dass sie weniger erfolgreich sind, indem wir uns bewusst machen, wie sie vorgehen. Es gibt viele Variationen von Betrugsversuchen, aber die meisten folgen denselben Mustern. Merken Sie sich auf jeden Fall Folgendes:

  • Seien Sie immer skeptisch
  • Niemand wird Ihnen ETH kostenlos oder zu einem günstigeren Preis geben
  • Niemand benötigt Zugang zu Ihren Private-Keys oder anderen persönlichen Informationen!

Giveaway-Betrug

Einer der häufigsten Betrugsfälle in der Welt der Kryptowährungen ist der Giveaway-Betrug. Der Giveaway-Betrug kann viele Formen annehmen. Allgemein wird aber gefordert, dass Sie ETH an eine angegebene Wallet-Adresse senden und dann die doppelte Menge an ETH zurückerhalten. Aus diesem Grund wird dieser Betrug auch häufig als „2-für-1“-Betrug bezeichnet.

Im Rahmen solcher Betrugsmaschen wird in der Regel ein kurzer Zeitraum vorgegeben, der für die Inanspruchnahme eines Geschenks gewährt wird, um schlechte Entscheidungen zu fördern und ein falsches Gefühl von Dringlichkeit zu erzeugen.

Social-Media-Hacks

Eine namhafte Variante des Giveaway-Betrugs gab es im Juli 2020, als die Twitter-Konten prominenter Personen und Organisationen gehackt wurden. Die Hacker veröffentlichten ein Bitcoin-Giveaway auf allen gehackten Konten gleichzeitig. Obwohl die betrügerischen Tweets schnell bemerkt und gelöscht wurden, gelang es den Hackern dennoch, 11 Bitcoin (oder umgerechnet 500.000 Dollar, Stand September 2021) zu erbeuten.

Ein Betrug auf Twitter

Promi-Giveaway

Ein Promi-Giveaway ist eine andere häufige Form des Giveaway-Betrugs. Betrüger nehmen ein aufgezeichnetes Video-Interview oder einen Konferenz-Vortrag mit einer prominenten Person und streamen es live auf YouTube. Das erweckt den Anschein, als ob die Person ein Live-Interview zur Unterstützung eines Kryptowährungs-Giveaway gibt.

Vitalik Buterin wird am häufigsten für diese Art von Giveaway-Betrug benutzt, aber viele andere prominente Personen in der Kryptoszene (z. B. Elon Musk oder Charles Hoskinson) auch. Eine berühmte Person in diesen Betrug hineinzuziehen, verleiht dem Livestream der Betrüger eine gewisse Legitimität (das sieht eigentlich unglaubwürdig aus, aber da Vitalik involviert ist, muss es in Ordnung sein!).

Giveaways sind immer Betrug. Wenn Sie Ihre Kryptowährung an diese betrügerischen Konten senden, ist das Geld für immer weg.

Ein Betrug auf YouTube

Unterstützungsbetrug

Kryptowährung ist eine relativ junge und missverstandene Technologie. Eine gängige Betrugsmasche, die davon profitiert, ist der Unterstützungsbetrug. Dabei imitieren Betrüger die Mitarbeiter häufig benuzter Wallets, Exchanges order Blockchains.

Ein Großteil der Diskussion über Ethereum findet auf der Plattform Discord statt. Unterstützungsbetrüger finden Ihre Opfer, indem sie in öffentlichen Discord-Kanälen nach Fragen suchen, und der Person eine private Nachricht senden, die etwas gefragt hat, um Unterstützung anzubieten. Indem die Betrüger Vertrauen aufbauen, versuchen sie, Sie dazu zu bringen, Ihren Private-Key offenzulegen oder auch direkt Geld (in Form von Kryptowährung) an ihre Konten zu schicken.

Ein Unterstützungsbetrug auf Discord

Allgemein gilt: Mitarbeiter kommunizieren mit Ihnen nie über private, inoffizielle Kanäle. Ein paar einfache Dinge, die Sie beim Umgang mit Mitarbeitern im Hinterkopf behalten sollten:

  • Teilen Sie niemals Ihre Private-Keys, Seed-Phrasen oder Kennwörter
  • Erlauben Sie niemanden den Remote-Zugriff auf Ihren Computer
  • Kommunizieren Sie niemals außerhalb den von einer Organisation ausgewiesenen Kanälen
🔒
Achtung: Obwohl Unterstützungsbetrug oft auf Discord erfolgt, ist es auch möglich, dass diese und auch andere Arten von Betrug auf anderen Chat-Plattformen, einschließlich per E-Mail, vorkommen können.

Phishing-Betrug

Phishing ist eine Betrugsmasche, die sich immer stärker ausbreitet. Betrüger setzen darauf, um das Geld aus Ihrer Wallet zu stehlen.

In einigen Phishing-E-Mails werden Benutzer aufgefordert, auf Links zu klicken, über die sie zu Nachahmungen der originalen Websites weitergeleitet werden. Dort werden sie aufgefordert, ihre Seed-Phrase einzugeben, ihr Kennwort zurückzusetzen oder ETH zu senden. Andere bitten Sie möglicherweise darum, unwissentlich Malware zu installieren, um damit Ihren Computer zu infizieren und Betrügern so den Zugriff auf die Dateien Ihres Computers zu geben.

Wenn Sie eine E-Mail von einem unbekannten Absender erhalten, denken Sie daran:

  • Öffnen Sie niemals einen Link oder Anhang von E-Mail-Adressen, die Sie nicht kennen
  • Geben Sie niemals Ihre persönlichen Daten oder Kennwörter an Dritte weiter
  • Löschen Sie E-Mails von unbekannten Absendern

Mehr zur Vermeidung von Phishing-Betrugsversuchen

Krypto-Börsenmakler-Betrug

Betrüger, die sich als Krypto-Börsenmakler ausgeben, geben vor, spezialisierte Kryptowährungsmakler zu sein. Sie bieten Ihnen an, Ihr Geld in Ihrem Namen zu investieren. In der Regel werden bei diesen Angeboten auch unrealistisch hohe Renditen versprochen. Nachdem der Betrüger Ihr Geld bekommen hat, könnte er Sie bitten ihm noch mehr Geld zu senden, damit Sie weitere Anlagegewinne nicht verpassen. Oder der Betrüger verschwindet einfach sofort komplett.

Diese betrügerischen Makler finden ihre Opfer, indem sie unechte YouTube-Kanäle oder -Konten nutzen, um scheinbar ganz normale Gespräche über den Makler zu beginnen. Diese Gespräche oder Kommentare sind oft extrem positiv bewertet, um die Legitimität zu erhöhen. Doch die positiven Stimmen sind alle von anderen unechten Konten (sogenannte Bot-Accounts).

Vertrauen Sie keiner fremden Person im Internet, Investitionen in Ihrem Namen zu tätigen. Sie werden so Ihr Geld verlieren.

Ein Krypto-Börsenmakler-Betrug auf YouTube

Krypto-Mining-Pool-Betrug

Beim Mining-Pool-Betrug werden Sie unaufgefordert von anderen Personen kontaktiert, die vorgeben, dass Sie große Gewinne erzielen können. Dafür sollen Sie einem Ethereum-Mining-Pool beitreten. Die Betrüger tischen Ihnen eine Lüge nach der anderen auf und werden so lange mit Ihnen in Kontakt bleiben, wie es erforderlich ist. Im Grunde versuchen die Betrüger Sie davon zu überzeugen, dass Sie dem Ethereum-Mining-Pool beitreten. Ihre Kryptowährung soll dazu benutzt werden, ETH zu kreieren. Im Gegenzug erhalten Sie eine Dividende in Form von ETH. Am Ende passiert Folgendes: Sie merken, dass Ihre Kryptowährung nur kleine Gewinne einbringt. Das ist natürlich so gedacht, um Sie dazu zu bringen, mehr Kryptowährung zu investieren. Am Ende wird Ihre Kryptowährung an eine unbekannten Adresse gesendet und der Betrüger wird entweder verschwinden oder, wie kürzlich zu beobachten war, vielleicht sogar weiter mit Ihnen in Kontakt bleiben.

Fazit: Seien Sie vorsichtig mit Personen, die sie über soziale Netzwerke anschreiben und Ihnen vorschlagen, ihrem Mining-Pool beizutreten. Ist Ihre Kryptowährung verloren, ist sie auch weg.

Folgendes sollten Sie beachten:

  • Seien Sie vorsichtig, wenn jemand Kontakt mit Ihnen aufnimmt und Möglichkeiten vorschlägt, wie Sie mit Ihrer Kryptowährung Geld verdienen können
  • Recherchieren Sie selbst umfassend zu Themen wie Staking, Liquiditäts-Pools und andere Investitionsmöglichkeiten für Ihre Kryptowährung
  • Solche Pläne sind selten, wenn überhaupt, echt. Wären sie es, dann würden viele darüber Bescheid wissen und Sie hätten eventuell schon einmal etwas davon gehört.

Mann verliert $200.000 in einem Mining-Pool-Betrug

„Eth2“-Token-Betrug

Im Zuge der für 2022 geplanten Zusammenführung haben Betrüger die Chance ergriffen und die Verwirrung um den Begriff „Eth2“ für sich genutzt. Die Betrüger möchten Sie dazu bringen, Ihr ETH gegen „ETH2“ einzutauschen. Im Zuge der Zusammenführung wird kein „ETH2“ und keine neuen Token eingeführt. Das ETH, dass Sie heute besitzen, wird auch nach der Zusammenführung dasselbe ETH bleiben. Es besteht kein Grund, Ihr ETH in ein anderes ETH einzutauschen.

Vielleicht treten Betrüger auch in Form von „Unterstützung“ (Support) in Erscheinung und informieren Sie, dass Sie Ihr ETH hinterlegen sollen und dann „ETH2“ erhalten. Es gibt kein offizielles Ethereum-Support-Team und auch keinen neuen Token. Teilen Sie niemals Ihre Ethereum-Wallet-Seed-Phrasen.

Hinweis: Es gibt abgeleitete (derivative) Token/Ticker, die staked ETH darstellen können (z. B. rETH von Rocket Pool, stETH von Lido, ETH2 von Coinbase). Doch diese abgeleiteten Token sind nichts, zu dem Sie „migrieren“ müssen.

Airdrop-Betrug

Beim Airdrop-Betrug sendet ein Betrugsprojekt ein Asset (z. B. ein NFT/Token) per Airdrop an Ihre Wallet und leitet Sie gleichzeitig zu einer Betrugs-Webseite, damit Sie die Assets aus dem Airdrop beanspruchen können. Sie werden aufgefordert, sich mit Ihrer Ethereum-Wallet anzumelden, um eine Transaktion zu „autorisieren“, wenn Sie versuchen, den Besitz an dem Asset zu beanspruchen. Diese Transaktion ist eine Gefährdung für Ihr Konto, denn dabei werden Ihre öffentlichen und privaten Schlüssel an den Betrüger gesendet. In einer alternativen Form dieses Betrugs werden Sie dazu aufgefordert, eine Transaktion zu genehmigen, über die Geld direkt zu dem Wallet des Betrügers gesendet wird.

Mehr zu Airdrop-Betrugsversuchen

Weiterführende Informationen

Web-Sicherheit

Kryptosicherheit

Aufklärung über Betrug

War dieser Artikel hilfreich?