Sicherheit im digitalen Raum


In diesem Artikel möchten wir auf verschiedene bekannte Betrugsmethoden aufmerksam machen und zeigen, wie man diese im Vorfeld erkennen kann.
 

Sicherheit im Bitcoin-Space


11.11.2022 - 762695


Inhalt



Einleitung


Die Sicherheit wird, genau wie im digitalen Raum, im Bitcoin-Bereich immer eine große Rolle spielen und es werden vermutlich immer bessere Methoden entwickelt werden die Private Keys zu verwahren. Genauso werden Betrüger und Angreifer aber immer schlauer werden und versuchen durch bspw. Phishing, Viren oder Social Engineering an Informationen oder Werte zu gelangen.

Was Private Keys sind und wie man diese sicher verwahren kann zeigen wir in unserem Seminar oder den entsprechenden Kursen.

Doch es gibt weitere Angriffsflächen, über die man sich im Klaren sein sollte. So sollte man immer einen kühlen Kopf bewahren, vor allem in Stresssituationen, die Angreifer oftmals erzeugen, um eine Entscheidung zu erzwingen oder rationales Denken zu verhindern.

In diesem Artikel möchten wir auf verschiedene Methoden eingehen, welche Angreifer oftmals nutzen und wie man sich vor diesen Methoden schützen oder sie zumindest erkennen kann. Abschließend gehen wir noch auf einige allgemeine Hinweise speziell zum Thema Bitcoin ein. Wir möchten an dieser Stelle anmerken, dass wir diesen Artikel nach bestem Wissen und Gewissen zusammengestellt haben aber dennoch keinen Anspruch auf Vollständigkeit haben. Ebenso sind wir keine Experten im Gebiet Online-Sicherheit. Wir können dir hier daher nur grundlegende Hinweise geben auf was geachtet werden sollte.


Zurück zum Inhaltsverzeichnis.


Phishing


Phishing-Betrug ist einer der häufigsten Tricks von Online-Kriminellen. Beim Phishing wird von den Betrügern versucht an persönliche Daten zu gelangen. Dies können, die Anschrift, Kreditkartendetails, Passwörter oder Benutzernamen sein.

Beim Phishing versucht sich der Angreifer als jemand auszugeben, dem du vertraust. Das kann beispielsweise ein Unternehmen sein, bei dem du angemeldet bist oder ein Familienmitglied oder Bekannter.

Der Kontakt wird per Textnachricht, per Telefon oder am Häufigsten per E-Mail stattfinden. Oftmals wird verlangt, dass du deine Daten bestätigen sollst, dein Passwort ändern musst oder aus sonstigen Gründen bestimmte Angaben machen sollst.
Manchmal werden die Angreifer dazu E-Mails oder sogar ganze Webseiten von Unternehmen nachbauen, damit der Schwindel nicht auffällt. Mittlerweile sehen diese E-Mails täuschend echt aus.

Wie kann man nun aber einen Phishing-Versuch erkennen?



  1. Prüfe immer als erstes die Adresse des Absenders. Oftmals wirst du an der Domain (dem Teil der Adresse nach dem „@“) erkennen, ob es sich tatsächlich um eine E-Mail von einem Unternehmen handelt.
    Ein Unternehmen benutzt im Normalfall keine „@web.de“-Adresse oder ebenso wenig eine „@gmail.com“-Adresse.

    Wenn du dir nicht sicher bist, dann kontaktiere das Unternehmen am Besten direkt per Telefon oder über den Kundensupport. Hänge beispielsweise ein Bildschirmfoto von der Adresse an oder kopiere diese in die Nachricht oder gib sie entsprechende beim Telefonat mit an. In den meisten Fällen kann man so unseriöse E-Mails erkennen.

    Mittlerweile ist aber leider auch das sog. E-Mail-Spoofing immer weiter verbreitet. Dies bedeutet, dass auf technischem Wege der Anzeigename oder sogar die E-Mail-Adresse verfälscht werden können, damit es den Anschein hat, als wenn die E-Mail von jemand anders gesendet worden wäre.

    Am Besten immer Ruhe bewahren und die E-Mail gut durchlesen und rational darüber nachdenken, ob das Unternehmen tatsächlich die entsprechenden Daten einfordern würde. Im Zweifel immer lieber das Unternehmen direkt kontaktieren.


  2. Prüfe immer die weiterführenden Links aus einer E-Mail, bevor du diese anklickst. Wenn du mit dem Cursor über den Text oder den Link fährst, bevor du klickst, wird dir meistens in der unteren linken Bildschirmecke die Ziel-URL (die Webadresse) des Links angezeigt.

    Sollte dir die URL unbekannt sein oder merkwürdig vorkommen klicke den Link nicht an.

    Wenn eine URL verkürzt wurde und bspw. mit „bit.ly/...“ oder „tinyurl.com/...“ beginnt dann kann diese URL vor dem Öffnen wieder verlängert werden, um den Original-Link zu sehen. Dafür gibt es verschiedene Webservices, wie LongURL oder URLxRay. Hier kann man die verkürzte, undurchsichtige URL eingeben und erfährt das Ziel, ohne den Link benutzen zu müssen.

    Eine weitere gute Grundregel ist es niemals auf einen Link zu klicken, den man vorher nicht selbst angefordert hat. Wenn man beispielsweise aufgefordert wird seine Daten erneut zu bestätigen oder das Passwort zurückzusetzen dann kann man diese E-Mail ignorieren und sie dem Kundendienst der Plattform melden, von der die E-Mail vermeintlich kommt.

    Als Alternative kann man ebenso die tatsächliche Webseite des Unternehmens besuchen, von der die E-Mail vermeintlich stammt und sich bei seinem Kundenkonto anmelden. In den meisten Fällen wird einem im Kundenkonto mitgeteilt, wenn etwas geändert oder aktualisiert werden sollte. So braucht man nicht auf den Link der E-Mail klicken und ist etwas sicherer unterwegs.

    Bei der Eingabe von URLs im eigenen Browser sollte man immer auf die korrekte Schreibweise achten, um nicht auf einer gefälschten Seite zu landen.



  3. Prüfe den Inhalt und auch die Rechtschreibung der E-Mail oder Nachricht sorgfältig oder stelle bei einem Telefonanruf kritische Gegenfragen.

    Sicherlich können Unternehmen Fehler in der eigenen Kommunikation machen und es können sich immer mal wieder Rechtschreibfehler oder grammatikalisch falsche Sätze einschleichen, aber dennoch sollte falsche Rechtschreibung als erstes Warnsignal gedeutet werden.
    Weiterhin erkennt man oftmals am Inhalt der E-Mail, ob es sich um einen Fake handeln könnte. In vielen Phishing-E-Mails wird eine allgemein generierte Grußformel verwendet, wie bspw. „Sehr geehrter Kunde“ oder es wird die Bezeichnung der eigenen E-Mail-Adresse von vor dem „@“-Zeichen verwendet.
    Unternehmen sprechen einen in den E-Mails normalerweise mit dem eigenen Namen, dem Benutzernamen oder der Kundennummer an.
    Es ist wichtig auf solche Details zu achten, um ausschließen zu können, dass die empfangene E-Mail ein Fake ist.

    Denke auch immer darüber nach, ob der Inhalt der E-Mail sinnvoll erscheint. Warum sollte dich bspw. ein Unternehmen kontaktieren und nach Kreditkartendetails fragen oder dir einen Link schicken damit du das Passwort änderst?

    In den meisten Fällen kann man durch Logik erkennen, was das Ziel der Nachricht ist.

    Am Telefon ist es besonders wichtig einen kühlen Kopf zu bewahren. Für viele Menschen kann dies eine Stresssituation darstellen. Vor allem, wenn Zeitdruck oder Handlungsbedarf künstlich vom Angreifer erzeugt wird, indem sich der Angreifer beispielsweise als Behörde ausgibt. Hinzu kommt, dass das Spoofing ebenso bei Telefonnummern funktioniert. Die Nummer im Display ist nicht zwangsläufig die, von der aus der Angreifer anruft. Auch hier kann diese künstlich ausgetauscht und geändert werden, so dass sie bspw. zu einem Unternehmen gehört.

    Am Telefon ist es wichtig Ruhe zu bewahren und logisch und gezielt zu hinterfragen, was verlangt wird. Im Zweifel kann man auch auflegen und selbst bei dem Unternehmen anrufen. Sollte tatsächlich ein Unternehmen oder eine Behörde angerufen haben kann man immer noch angeben, dass die Verbindung unterbrochen wurde.

    In den meisten Fällen rufen Behörden nicht an (beliebt ist es bei Angreifern bspw. sich als Europol auszugeben). Die meisten Behörden haben auf ihren Webseiten entsprechende Hinweise, wie und ob ein Kontakt von deren Seite aus aufgebaut wird.



  4. Öffne niemals verdächtige oder unerwartete Anhänge aus E-Mails oder sonstigen Nachrichten. Einige Phishing-E-Mails versuchen dich dazu zu bringen eine angehängte Datei zu öffnen. Die Datei enthält entsprechende Malware oder Spyware, welche den Computer infiziert. Mit diesen Programmen können Angreifer dich unbemerkt ausspionieren, den Computer durch Viren schädigen oder im schlimmsten Fall sogar die Steuerung des Gerätes übernehmen.


Zurück zum Inhaltsverzeichnis.




Weitere Betrugsarten


Vor allem im Bereich Bitcoin sind Betrüger sehr erfinderisch geworden, um dich um dein Erspartes zu bringen. Im Folgenden zeigen wir die gängigsten Methoden auf, denen sich Betrüger bedienen.

Diese Methoden sind gesondert von Phishing-Versuchen zu betrachten können aber ebenso damit kombiniert werden.

Der folgende Bericht wurde aus Recherchen und persönlichen Gesprächen mit Geschädigten so detailliert wie möglich zusammengestellt.


Zurück zum Inhaltsverzeichnis.


Investment-Betrug


Eine sehr beliebte Masche von Betrügern ist es sich als seriöse Investmentfirma oder Broker auszugeben. Die Ansprache erfolgt meistens durch eine Werbe-Mail oder über Social-Media-Plattformen, wie Instagram, Facebook usw.

Die Betrüger werden mit enormen Renditen in kurzer Zeit locken. Meistens ist nur eine verhältnismäßig kleine Anfangsinvestition von 250€ notwendig, um zu „profitieren“.
Es gibt hierbei wieder verschiedene Variationen der gleichen Betrugsmasche:



  1. Du erhältst die Werbung in der du zu einer, möglicherweise sogar seriös aussehenden, Webseite geleitet wirst, bei der ganz normal eine Einzahlung bspw. über eine Kartenzahlung vorgenommen werden kann. In den meisten Fällen ist es eine Zahlung von ca. 250€. Die Anmeldung über die Plattform wird einwandfrei funktionieren und es wird auch ein Kundenkonto geben, bei dem du dich anmelden kannst. Die Plattform verspricht entsprechende Renditen durch Algorithmen oder Trading-Bots, die nun dein Geld vermehren sollen. Ein paar Wochen oder sogar Monate wird nichts passieren, bis du einen Anruf oder eine E-Mail erhältst, dass nun eine immense Summe zur Auszahlung bereitsteht. Von nun an beginnt der eigentliche Betrug, welcher später, nach den beiden anderen Einstiegsvarianten, genauer beschrieben wird.



  2. Du meldest dich wie in Variante 1 bei der Plattform an und erhältst direkt danach einen Anruf von deinem „persönlichen Broker“.



  3. Du wirst direkt von deinem „persönlichen Broker“ kontaktiert, da du dich möglicherweise auf einer anderen Plattform angemeldet hast. Der Angreifer führt dich am Telefon durch die Anmeldung und die erste Investition bei der Plattform.


Alle drei Varianten laufen auf das gleiche Ziel hinaus.

Nach der Anmeldung wird entweder etwas Zeit vergehen oder der „Broker“ wird dich häufig kontaktieren und dir das Gefühl geben, dass er sich kümmert, sich Zeit nimmt und dir tatsächlich eine persönliche Betreuung bietet. Der Betrüger möchte so Sicherheit und Vertrauen erzeugen. Oftmals wird der Kontakt telefonisch stattfinden oder über WhatsApp. In einigen Fällen schicken die Betrüger sogar Bilder von Ausweisen, Reisepässen oder gefälschten Lizenzen, um mehr Seriosität zu vermitteln.

Weiterhin ist es oftmals möglich, dass du dich auf der vermeintlichen Handelsplattform anmelden kannst. Hier wird dir vorgegaukelt, dass die „Investition“ hervorragend funktioniert. Falls die Anmeldung nicht möglich ist, wird dir der Betrüger Bilder von deinem vermeintlichen Portfolio schicken.
Irgendwann wird der Punkt kommen, an dem es zur Auszahlung deines „Gewinns“ kommen soll. Der Betrüger wird dich bitten dich bei einer Handelsplattform anzumelden, bei der auch Bitcoin gekauft werden können. Dies wird wahrscheinlich eine Plattform sein, die eine Non-Custody-Wallet-Lösung anbietet (also eine Wallet, die neu generiert wird und zu der nur du die Keys kennst). Der Betrüger wird dich per Screen-Sharing, also Bildschirmübertragung durch Programme, wie TeamViewer oder Anydesk bei der Anmeldung und Einrichtung begleiten wollen. Wenn nicht bei der Anmeldung dann spätestens bei der Einrichtung der Wallet. Dies wird als guter Kundenservice ausgelegt werden, damit bei der Auszahlung des „Gewinns“ auch nichts schief gehen kann.

Der Betrüger wird sich entsprechend die Private Keys notieren, welche dir bei der Einrichtung der Wallet angezeigt werden. In den meisten Fällen wird der Betrüger auch die Steuerung über die Bildschirmfreigabe übernehmen. Somit kann er beispielsweise unbemerkt einen Screenshot machen. Für jemanden, für den all diese Begriffe etwas Neues sind und dem das technische Wissen fehlt, ist der Prozess der Erstellung und die Wichtigkeit der Private Keys natürlich nicht bekannt. Dadurch haben die Betrüger leichtes Spiel.

Nun wird der Betrüger dir sagen, dass du zum Empfangen deines „Gewinns“ eine Gebühr zahlen musst. Andernfalls könne die Auszahlung nicht stattfinden. In den meisten Fällen wird die Zahlung der Gebühr ebenfalls an eine zeitliche Frist gekoppelt mit der Drohung, dass der Gewinn verfällt, wenn die Frist nicht eingehalten werden kann. Von einer Gebühr zur Auszahlung war im vorherigen Kontakt selbstverständlich keine Rede. Die Betrüger haben wieder verschiedene Arten und Weisen, um zu erklären, warum die Zahlung schnell getätigt werden muss oder warum die Gebühr nicht mit dem Gewinn verrechnet werden kann. Es kann entweder eine Broker-Gebühr sein, eine Steuer oder bspw. auch eine Gebühr, um die Handelslimits der Plattform zu erhöhen, damit die hohe Gewinnsumme überhaupt empfangen werden kann.

Spätestens jetzt sind genügend Warnsignale vorhanden, um den Kontakt sofort abzubrechen, die Software zum Teilen des Bildschirms zu löschen und den Verlust von der Anfangsinvestition über 250€ zu akzeptieren.
Leider ist es bei vielen Erfahrungsberichten von Geschädigten so, dass der Zeitdruck, die Aussicht auf viel Geld und das Vertrauen in den „Broker“ überwiegen und Zahlungen getätigt werden.

In den meisten Fällen bleibt es nicht nur bei einer Zahlung. Die Betrüger denken sich immer wieder neue Dinge aus, um weitere Gebühren und Zahlungen verlangen zu können. Gerade wenn einem das technische Verständnis fehlt und man der Person Vertrauen schenkt, ist diese Situation sehr gefährlich.

Man soll die Zahlung entsprechend zum mit der Handelsplattform verbundenen Konto schicken oder Bitcoin kaufen und an eine Adresse schicken.

Wenn die Zahlung nur an das entsprechende Konto geschickt werden soll, wird sich der Betrüger wieder per Bildschirmübertragung dazuschalten und Bitcoin kaufen und entweder direkt versenden oder sich das Guthaben später über den Private Key auf einer neuen Wallet wiederherstellen. So oder so werden die Betrüger deine Bitcoin stehlen.

Warnsignale für diesen Betrug sind aufdringliches Verhalten des „Brokers“, Zeitdruck, keine Erklärung von Chancen und Risiken und meistens auch keine Beantwortung von Fragen.

Um dich im Vorfeld zu schützen, solltest du immer die Website des Unternehmens genauestens überprüfen. Weiterhin solltest du immer den Namen des Unternehmens in Verbindung mit Schlagwörtern, wie „Fake“, „Betrug“, „Erfahrungen“, „Bewertung“, „seriös“ oder „legitim“ in der Suchmaschine deiner Wahl eingeben und genauestens recherchieren. Oftmals warnen auch Aufsichtsbehörden, wie die BaFin auf ihrer Website vor Betrugsmaschen und bekannten involvierten „Unternehmen“.

Überprüfe auch den Unternehmenssitz, das Impressum, die AGBs und die Datenschutzrichtlinien.

Allgemein ist es ratsam nur in etwas zu investieren, das man auch versteht und nicht blind auf Dritte zu vertrauen. So verlockend die Renditen auch sein mögen ist es wichtig sich zuerst genauestens mit dem Unternehmen und der Funktionsweise zu beschäftigen und immer zu hinterfragen, wie eigentlich Geld verdient wird oder wo diese hohen Renditen herkommen.

Dies ist allgemein gültig aber vor allem im Bereich Bitcoin, da hohe Renditen hier oftmals nicht hinterfragt werden. Jeder hat von Kursexplosionen gehört und genau dies machen sich die Betrüger hierbei zu Nutze.

Ebenfalls ist es wieder wichtig logisch zu hinterfragen.

Da die Plattform, auf der du dich eventuell im Verlauf des Betrugs anmelden sollst, um eine Auszahlung zu erhalten in den meisten Fällen seriös ist kannst du den Kundendienst anrufen oder anderweitig kontaktieren, bevor du horrende Gebühren zahlst. Frage bei der Plattform nach, ob dies normal ist.

Seriöse Handelsplattformen gehen transparent mit ihren Gebühren um und haben diese auf der Website vermerkt. Ebenfalls wird keine Handelsplattform irgendwelche Steuern für dich zahlen. Oftmals wird eine Steuer als Grund von den Betrügern genannt, welche entrichtet werden soll. Selbst wenn diese echt wäre, müsste sie nicht in Bitcoin gezahlt werden.

Hüte dich, gerade wenn du Opfer eines solchen Investmentbetruges sein solltest, vor weiteren Betrugsmaschen.


Zurück zum Inhaltsverzeichnis.


Money Recovery Scam


Es ist nicht selten, dass Geschädigte eines Investmentbetrugs durch die oben beschriebene Masche, berichten Opfer eines weiteren Betrugs geworden zu sein.
Die Kriminellen werden versuchen ihre Opfer weiter auszunutzen, gerade wenn sie merken, dass dies lukrativ für sie sein kann. Da alle Daten vorhanden sind ist es leicht weitere Versuche zu starten.

Eine Betrugsmasche ist der sogenannte Money Recovery Scam, also frei übersetzt Geldwiederbeschaffungs-Betrug. Dieser wird oftmals von denselben Leuten ausgeführt. Es wäre aber auch denkbar, dass der Kontakt unter Kriminellen Gruppen verkauft wird. So oder so wissen die Betrüger über die genaue verlorene Summe Bescheid, können das Unternehmen oder sogar den „Broker“ namentlich benennen, der den Betrug durchgeführt hat und haben Wissen über die zeitliche Abfolge. Es wird vermutlich einige Wochen oder Monate nach dem Investmentbetrug gewartet.

Dann wirst du eine E-Mail oder einen Anruf von einem Unternehmen erhalten, welches angeblich auf die Wiederbeschaffung von Geldern aus speziell dieser Art von Betrug spezialisiert ist. Auch wenn dir vorher gesagt wurde, dass dies nicht möglich ist kennen sie angeblich einen Weg.

Randbemerkung: Es gibt keinen Weg eine Bitcoin-Transaktion wieder rückgängig zu machen, um verlorene Gelder zurückzuholen. Die einzige Möglichkeit ist es, dass der Empfänger die Summe wieder an die eigene Empfangsadresse zurückschickt.

Das Unternehmen wird trotzdem behaupten, dass es mit ihrem Weg möglich sei und sie auch schon anderen Betrugsopfern geholfen hätten wieder Zugang zu einem Großteil des verlorenen Geldes zu erlangen. Das Unternehmen fordert dann eine Vorauszahlung, meistens einen gewissen Prozentsatz der verlorenen Summe, um ihre „Arbeit“ und die angebliche Rückforderung zu starten.

Nach der Zahlung wird die Kommunikation seitens der Betrüger abgebrochen.

Auch bei dieser Betrugsmasche wird wieder Zeitdruck erzeugt und eine schnelle Entscheidung forciert werden. Das Spielen mit den Emotionen ist in diesen beiden Techniken der Hauptgrund, dass so viele Leute sich auf die Betrüger einlassen.


Zurück zum Inhaltsverzeichnis.


App-Testing Betrug


Eine weitere Methode, gerade im Bereich der Handelsplattformen mit direkter Girokonto-Anbindung ist ein angeblicher Job als App-Tester.

Diese Stellenausschreibungen werden meistens offiziell auf bekannten Jobbörsen inseriert. Oftmals sollst du bei der App der Handelsplattform die Kontoverifizierung durchlaufen und ein Feedback zu der App und dem Prozess abgeben. Danach erhältst du eine attraktive Vergütung.

Die „Arbeitgeber“ helfen in diesen Fällen gerne bei allen Fragen, sind äußerst freundlich und bereiten sogar eine E-Mail-Adresse und ein Passwort für dich vor damit du nicht deine eigene E-Mail benutzen musst. Diese Anmeldedaten sollst du dann verwenden, um die Kontoeröffnung zu testen.

Dir wird weiterhin erklärt, was du eventuell bei der Kontoeröffnung beachten musst und welche Fragen du wie beantworten sollst, beispielsweise bei dem Verifizierungsanruf, welcher in den meisten Fällen zur Eröffnung eines solchen Kontos erforderlich ist. Sobald das Konto eröffnet und verifiziert ist, wird der Betrüger das Passwort ändern. Da dieser ebenfalls die Kontrolle über die verwendete E-Mail-Adresse hat ist es für dich nicht mehr möglich das Passwort zu ändern.

Die Betrüger verwenden diese Art von Konten meistens für Geldwäsche oder den Kauf von Bitcoin über deinen Namen. Da das Konto auf deinen Namen registriert ist kann der Kauf von Bitcoin somit nicht mit den Betrügern in Verbindung gebracht werden.


Zurück zum Inhaltsverzeichnis.


Technical Support Scam


Eine weitere Methode von Betrügern ist es sich als technischer Service oder Support eines bekannten und seriösen Technologie-Unternehmens auszugeben. Die Betrüger kontaktieren dich in diesem Fall per E-Mail oder direkt per Telefon, um dir mitzuteilen, dass dein Gerät kompromittiert ist, von Kriminellen gehackt wurde oder sonstige grobe Fehler mit der Software vorliegen.

Manchmal wird dir auch ein Pop-Up-Fenster auf dem Bildschirm angezeigt, in dem diese Informationen beschrieben stehen und eine Nummer, welche du sofort bei dieser Meldung anrufen sollst.

Sollte dir ein solches Fenster angezeigt werden ist es wahrscheinlich, dass dein Computer bereits durch Malware infiziert, wurde damit dieses Fenster angezeigt werden kann. Überprüfe daher das Gerät auf Viren und Trojaner.

Sollte der Kontakt per E-Mail oder Telefon aufgenommen werden dann wird dies vermutlich wieder mittels Spoofing verschleiert und die Nummer oder Adresse eines echten Unternehmens angezeigt.

Die Betrüger können folgende Absichten verfolgen: Sie wollen deine persönlichen Daten stehlen, um diese online zu verkaufen oder mit deinen Kreditkartendaten online einzukaufen. Weiterhin wäre denkbar, dass sie es auf einen Identitätsdiebstahl abgesehen haben, oder sie wollen dich dazu bringen einen Geldbetrag für ein Problem zu zahlen, welches gar nicht vorhanden ist.

Die Angreifer werden dich wieder bitten Software zum Teilen des Bildschirms auf deinem Rechner zu installieren, damit sie das Problem beheben können oder es sich genauer ansehen können. Die Angreifer können durch diesen Zugriff persönliche Daten von deinem Gerät stehlen, Programme installieren oder dir gefälschte Fehlermeldungen anzeigen lassen, um dich von einem Problem zu überzeugen.

Bevor nun der Fehler behoben werden kann, wirst du aufgefordert eine Zahlung zu leisten. Die Betrüger fragen entweder direkt nach deinen Kreditkartendaten oder die Zahlung soll in Bitcoin erfolgen.


Zurück zum Inhaltsverzeichnis.


Allgemeine Hinweise


Was du tun kannst, wenn du bereits Opfer eines Betrugs geworden bist:

  • Du kannst sofort eventuell installierte Fernsteuerungs-Software oder Software zum Teilen des Bildschirms von deinem Computer entfernen.
  • Starte auch einen Viren-Suchlauf.
  • Prüfe weiterhin alle deine Transaktionen und Kontostände.
  • Nimm im Falle von unautorisierten Transaktionen Kontakt mit deiner Bank auf.
  • Bei unautorisierten Bitcoin-Transaktionen musst du den Verlust leider hinnehmen.
  • Ändere alle Passwörter sowie Zugangsdaten und denke im Extremfall darüber nach dir eine neue Telefonnummer und E-Mail-Adresse zuzulegen.


Zurück zum Inhaltsverzeichnis.


Tipps im Umgang mit Bitcoin


Die beschriebenen Betrugsmaschen können jeden treffen und sind nicht zwangsläufig darauf zurückzuführen, dass du möglicherweise Bitcoin gekauft hast.

Doch wenn bekannt ist, dass du im Besitz von Bitcoin bist, kann dich dies unter Umständen zu einem besonderen Ziel machen, da es bei Bitcoin keine Instanz gibt, die eine Transaktion verhindern oder rückgängig machen kann.

Es ist darüber nachzudenken, ob es notwendig ist, dass überhaupt irgendeine Person wissen müsste, dass du im Besitz von Bitcoin bist. Weiterhin solltest du bei der Erstellung einer Wallet einige offensichtliche Fehler, wie das Fotografieren der Private Keys oder ähnliches verhindern. Bitcoin-Transaktionen sollten nur ausgeführt werden, wenn du dir sicher bist die korrekte Adresse zu verwenden und entweder Waren und Dienstleistungen erhältst, bereits erhalten hast oder selbst der Empfänger bist.

Schicke Bitcoin nicht an eine Plattform, die diese verwaltet und verspricht damit Rendite zu erzielen.

Weiterhin solltest du nach Möglichkeit immer deine eigenen Keys halten, also auch keine Handelsplattform oder andere Custody-Lösungen zur Aufbewahrung benutzen.

Das Backup der eigenen Keys und die Aufbewahrung davon ist immens wichtig. Du solltest dich immer erst informieren bevor du Bitcoin versendest oder anderweitig benutzt. Auch kleine Fehler können sehr schnell zum Kapitalverlust führen. Das Wissen um die Handhabung ist essenziell.

Auf den sicheren Umgang und die sichere Verwahrung gehen wir in unserem zweiten Kurs rund um das Praxiswissen genauer ein.


Zurück zum Inhaltsverzeichnis.


Zusammenfassung


  • Überprüfe bei E-Mails generell den Inhalt auf Logik sowie Rechtschreibfehler und den Absender oder die enthaltenen Links auf Bekanntheit.

  • Lade keine dir unbekannte Software herunter.

  • Lass dich nicht unter Druck setzen.

  • Überprüfe lieber alles noch ein drittes Mal.

  • Hinterfrage alles und vertraue keinem.

  • Gib niemals persönliche Informationen, wie Anmeldedaten, PIN, Kreditkartendetails, Private Keys oder sonstige Informationen an andere weiter.

  • Führe keine Transaktionen auf Wunsch oder Drängen anderer aus.

  • Verlasse dich nicht auf Empfehlungen von anderen, sondern überprüfe selbst.
  • Eröffne niemals ein Konto bei Plattformen auf Anraten von anderen.

  • Tue nichts, was du nicht vollständig verstehst.

  • Überschätze niemals deinen eingerichteten Schutz und die getroffenen Maßnahmen.

  • Unterschätze niemals die Angreifer.
  • Benutze keine Custody-Lösungen.

  • Verlasse dich nicht auf andere, sondern übernimm Verantwortung über dein Geld.

  • Verrate niemals, wie viel Bitcoin du besitzt.

  • Hüte deinen Private Key, wie einen Schatz.


Zurück zum Inhaltsverzeichnis.