Deze pagina dient alleen ter informatie. Bepaalde diensten en functies zijn mogelijk niet beschikbaar in jouw rechtsgebied.

Hoe je je crypto kunt beschermen tegen phishingaanvallen

Naarmate de fascinatie voor blockchaintechnologie en digitale assets groeit, neemt ook de dreiging van cyberaanvallen toe. Onder deze bedreigingen zijn phishing-scams een aanzienlijke uitdaging geworden voor cryptogebruikers.

Deze online valstrikken gebruiken bedrieglijke methoden om mensen te verrassen en resulteren in het verlies van waardevolle digitale assets. Dit artikel gaat dieper in op cryptocurrency-phishing, onthult de tactieken die cybercriminelen gebruiken en geeft je de kennis om je crypto-assets te beschermen.

TL;DR

  • Phishing is een veel voorkomende bedreiging in de cryptoruimte, waarbij gebruik wordt gemaakt van de complexiteit van blockchain om scams zoals spear-phishing en DNS hijacking uit te voeren.

  • Spear-phishing richt zich op individuen die op maat gemaakte misleidende berichten ontvangen die afkomstig lijken te zijn van betrouwbare bronnen met als doel toegang te krijgen tot hun digitale assets.

  • DNS hijacking is een misleidende tactiek waarbij legitieme websites worden vervangen door frauduleuze websites om gebruikers te misleiden zodat ze hun crypto-inloggegevens onthullen.

  • Valse browserextensies imiteren legitieme extensies om inloggegevens te stelen, wat benadrukt hoe belangrijk het is om alleen te downloaden van geautoriseerde bronnen.

  • Je kunt veilig blijven voor crypto-phishingscams door goed geïnformeerd te blijven, sceptisch te zijn en prioriteit te geven aan digitale veiligheidsmaatregelen. Dit omvat het gebruik van sterke wachtwoorden en het inschakelen van tweefactorauthenticatie.

Wat is phishing?

De dreiging van phishing in cryptocurrency is geen klein ongemak, maar een serieus risico voor je digitale assets. Kwaadwillenden verbeteren voortdurend hun tactieken en profiteren van de complexe aard van blockchain en cryptocurrency's. Ze gebruiken een verscheidenheid aan geraffineerde methodes om individuen en bedrijven aan te vallen.

Een type cyberaanval genaamd spear-phishing houdt in dat fraudeurs gepersonaliseerde berichten maken om hun doelwit ertoe te verleiden vertrouwelijke gegevens vrij te geven of op schadelijke links te klikken. Deze berichten komen vaak van vertrouwde bronnen, zoals bekende bedrijven of bekenden, en lokken slachtoffers hun online assets in gevaar te brengen.

DNS hijacking is een kwaadaardige tactiek waarbij hackers controle krijgen over legitieme websites en deze vervangen door frauduleuze websites. Dit kan nietsvermoedende mensen verleiden om hun inloggegevens in te voeren op de frauduleuze website, waardoor ze onbewust de toegang tot hun cryptocurrency's weggeven.

Frauduleuze browserextensies vormen een extra gevaar. Kwaadwillenden ontwerpen extensies die echte imiteren om inloggegevens te verkrijgen. Deze nep-extensies kunnen de inloggegevens van je wallet bemachtigen, wat kan leiden tot financieel verlies. Om dit gevaar te verminderen is het belangrijk om extensies alleen te verkrijgen van de officiële website van de ontwikkelaar of van andere betrouwbare bronnen.

Er bestaan talloze frauduleuze activiteiten in de wereld van cryptocurrency, zoals frauduleuze ICO's, Ponzi-constructies met cryptocurrency en geavanceerde methoden zoals cryptojacking, waarbij aanvallers je computer discreet gebruiken om crypto te minen.

Om veilig te blijven is het essentieel om alert te blijven en de aanbevolen maatregelen te volgen, zoals het maken van sterke, individuele wachtwoorden, het activeren van tweefactorauthenticatie en op je hoede zijn voor onverwachte kansen die te mooi lijken om waar te zijn. Het regelmatig bijwerken van je besturingssysteem en software kan je ook beschermen tegen mogelijke beveiligingsrisico's van scammers. Ondertussen kan de tijd nemen om jezelf te informeren over nieuwe bedreigingen en tactieken je ook helpen om veilig door de cryptoruimte te navigeren.

Hoe voeren aanvallers phishingscams uit gericht op crypto?

Naarmate de technologie zich ontwikkelt, worden scammers steeds geavanceerder en gebruiken ze verschillende tactieken om toegang te krijgen tot je crypto. Laten we deze strategieën eens bekijken.

Valse airdrops: de illusie van gratis tokens

Stel je voor dat je een kleine hoeveelheid USDT ontvangt van een mysterieuze oorsprong of dat je in je administratie transacties tegenkomt naar adressen die griezelig veel op die van jou lijken. Dit zijn typische aanwijzingen voor een frauduleus airdropproject. Fraudeurs maken adressen die authentieke adressen imiteren en misleiden je zo dat je onbedoeld je assets naar hen stuurt. De sleutel om jezelf te beschermen? Controleer elk teken in het adres voordat je een transactie doet.

Geïnduceerde handtekening: de valstrik van misleiding

In dit scenario maken de aanvallers webpagina's die bekende projecten imiteren of aantrekkelijke airdrops promoten. Wanneer je je wallet aan het project koppelt, verleiden de oplichters je om transacties te bevestigen waarmee ze onbewust je assets naar hun adres of adressen kunnen overboeken.

De scam met geïnduceerde handtekeningen komt in vele vormen voor, variërend van ongecompliceerde overboekingen en misleidende autorisatietactieken tot slinksere benaderingen. De meer sluwe benaderingen omvatten de 'eth_sign'-phishingscam, waarbij slachtoffers worden misleid om een transactie of bericht te ondertekenen met hun private key, die vervolgens wordt misbruikt. De naam 'eth_sign' verwijst naar de Ethereum-functieaanroep die de handtekening van een gebruiker vraagt om toegang te krijgen tot gegevens. Een andere geraffineerde handtekeningscam richt zich op gebruikers van de EIP-2612-standaard. Hier worden gebruikers erin geluisd om een ogenschijnlijk legitieme vergunning te ondertekenen die toestemming geeft voor een ogenschijnlijk onschuldige actie. In plaats daarvan geeft de handtekening aanvallers toegang tot de tokens van het slachtoffer.

Klonen van websites

Oplichters kopiëren echte websites van cryptobeurzen of walletdiensten en maken bijna identieke kopieën om inloggegevens te stelen. Wanneer gebruikers hun gegevens invoeren op deze gedupliceerde websites, geven ze aanvallers onbewust toegang tot hun echte accounts. Voordat je inlogt, bevestig je de URL van de website en controleer je of er beveiligde HTTPS-verbindingen zijn.

E-mail spoofing

Een veelgebruikte tactiek is om e-mails te sturen die doen alsof ze afkomstig zijn van vertrouwde entiteiten binnen de cryptocommunity, zoals beurzen of walletproviders. Deze e-mails kunnen links naar gekopieerde websites bevatten of om vertrouwelijke gegevens vragen. Wees voorzichtig met e-mails waarin om private keys of persoonlijke gegevens wordt gevraagd.

Imitatie op social media

Vaak doen kwaadwillenden zich voor als bekende figuren, influencers op social media of zelfs de legitieme profielen van populaire cryptoplatforms. Ze kunnen nep weggeefacties of airdrops aanbieden in ruil voor kleine stortingen of persoonlijke gegevens. Het is van cruciaal belang om de legitimiteit van content op social media te controleren en te voorkomen dat je private keys openbaar worden gemaakt.

Smishing en vishing

Smishing en vishing zijn technieken die oplichters gebruiken om persoonlijke gegevens te verkrijgen of mensen over te halen om acties te ondernemen die hun veiligheid in gevaar brengen. Deze methoden bestaan uit het versturen van sms-berichten of het voeren van telefoongesprekken die mensen kunnen aanzetten tot het delen van gevoelige informatie of het bezoeken van schadelijke websites. Onthoud: gerenommeerde bedrijven zullen nooit om vertrouwelijke gegevens vragen via deze communicatiekanalen.

Man-in-the-middle aanvallen

Tijdens deze aanvallen verstoren oplichters de correspondentie tussen de persoon en een geautoriseerde dienst, meestal op onbeveiligde of openbare Wi-Fi-netwerken. Ze kunnen de informatie die wordt verzonden in beslag nemen, zoals inloggegevens en vertrouwelijke codes. Het is aan te raden om een VPN te gebruiken om je online verbindingen te beschermen.

Voorbeeld van phishing-scam

Laten we eens kijken naar een voorbeeld van een typische phishing-scam. Hier gebruikt de oplichter de berichtenapp Telegram om een gebruiker te verleiden diens e-mailadres te onthullen, wat leidt tot verdere manipulatie via Telegram door iemand die zich voordoet als een officiële medewerker van OKX.

Hoe de scam werkt

Het initiële phishingbericht De scam begint meestal op een P2P-platform waar het slachtoffer wordt benaderd door een oplichter die zich voordoet als een legitieme koper of verkoper. De oplichter vraagt om het e-mailadres van de gebruiker onder het mom van het vergemakkelijken van de transactie. Vertrouwend op het verzoek deelt de gebruiker zijn of haar e-mail.

Phishing scam initial message
Be cautious of unsolicited messages received on platforms such as Telegram

Contact via e-mail en Telegram Kort nadat ze hun e-mail hebben gedeeld, wordt de gebruiker benaderd door de oplichter die nu de e-mail gebruikt om het gesprek voort te zetten. De oplichter stelt voor om het gesprek te verplaatsen naar Telegram, en beweert dat dit handiger is. Deze verschuiving naar een externe communicatiemethode is een belangrijk waarschuwingssignaal. Op Telegram doet de oplichter zich voor als een medewerker van OKX, wat een laag van geloofwaardigheid toevoegt aan hun frauduleuze claims.

Misleidende verificatiebadges Op Telegram kan het profiel van de oplichter geverifieerd lijken, compleet met een blauw vinkje. Het is echter belangrijk om op te merken dat dit blauwe vinkje een unieke emoji kan zijn die door de scammer wordt gebruikt om een illusie van legitimiteit te creëren. Gebruikers moeten begrijpen dat een blauw vinkje op Telegram niet noodzakelijkerwijs duidt op een officieel of geverifieerd account. De oplichter doet zich voor als een medewerker van OKX door een officiële OKX Telegram-foto, naam of een valse verificatiebadge te gebruiken.

Het valse overboekingsbewijs De nep OKX-medewerker stuurt een screenshot naar de gebruiker en beweert dat de P2P-koper al geld heeft gestort in de OKX Wallet. Deze afbeeldingen zijn vaak vervalste screenshots of vervalste betalingsbewijzen die bedoeld zijn om geloofwaardigheid toe te voegen en de verkoper ervan te overtuigen cryptocurrency naar de koper te sturen.

Phishing scam fake transfer proof
Scammers often use fake documents and doctored screenshots to create the illusion of legitimacy

Verzoek voor cryptostorting Na het tonen van het valse betalingsbewijs vraagt de nep OKX-medewerker het slachtoffer om cryptocurrency te storten op het opgegeven walletadres. In de veronderstelling dat de geldoverboeking is uitgevoerd, stuurt het slachtoffer de crypto, om zich later te realiseren dat de geldoverboeking nooit echt was.

Hoe je phishingpogingen kunt herkennen en voorkomen

Om phishingpogingen met betrekking tot crypto effectief te herkennen, is het essentieel om alert, wantrouwend en goed geïnformeerd te blijven. Lees verder voor specifieke richtlijnen voor het herkennen van de hierboven genoemde phishingaanvallen.

Onverwachte airdrops of stortingen

Wees voorzichtig met ongevraagde stortingen of airdrops in je cryptowallet. Deze kunnen vaak een voorbode zijn van een phishingaanval, bedoeld om je interesse te wekken en je minder op je hoede te laten zijn.

Door deel te nemen loop je het risico naar een schadelijke website te worden geleid of te worden gevraagd om persoonlijke sleutels of gegevens vrij te geven in ruil voor vermeende extra assets. Deze strategie maakt gebruik van de aantrekkingskracht en het verlangen naar gratis geld of tokens. Legitieme airdrops van betrouwbare projecten bevatten echter meestal formele aankondigingen en expliciete richtlijnen die via officiële bronnen worden gedeeld.

Verdachte handtekeningverzoeken

Het is essentieel om elk verzoek voor een digitale handtekening zorgvuldig te overwegen, vooral als het onverwacht komt of van een onbetrouwbare afzender. Phishing-aanvallen kunnen je misleiden door om je handtekening te vragen voor ogenschijnlijk onschuldige doeleinden.

Dit kan oplichters onbedoeld toegang geven tot je geld of wallet. Bevestig de herkomst van het verzoek en begrijp volledig wat je autoriseert voordat je je handtekening geeft. Als je het niet zeker weet, wijs het verzoek dan af en raadpleeg experts of community's die verbonden zijn aan de specifieke cryptocurrency.

Aanbiedingen die te mooi lijken om waar te zijn

Oplichters gebruiken phishingtechnieken om mensen te verleiden met verleidelijke beloften van grote beloningen en weinig tot geen risico. Deze constructies, weggeefacties of loterijprijzen kunnen gepaard gaan met een verzoek om een klein bedrag aan crypto of het vooraf vrijgeven van je private keys.

Gerenommeerde bedrijven en projecten werken meestal niet op deze manier. Voordat je actie onderneemt, is het belangrijk om het voorstel grondig te onderzoeken, officiële aankondigingen op te zoeken en de contactgegevens te bevestigen.

Je assets beschermen: best practices

Wat de bedreiging ook is, met de volgende best practices kun je een heel eind komen in het beschermen van je digitale assets.

  • Onderzoek de bron: Controleer de legitimiteit van het e-mailadres, de URL van de website of het berichtenaccount. Let op kleine spelfouten of het gebruik van subtiele speciale tekens om legitieme bronnen te imiteren.

  • Wees op je hoede voor urgentie of druk: Oplichters gebruiken vaak urgentie om slachtoffers te manipuleren om overhaaste beslissingen te nemen zonder informatie te verifiëren, waardoor ze in de scam trappen.

  • Controleer op spel- en grammaticafouten: Legitieme bedrijven en projecten zullen meestal garanderen dat hun communicatie foutloos is, terwijl phishingscams vaak fouten bevatten.

  • Bookmarks toevoegen: Bookmark vertrouwde websites om te voorkomen dat je op kwaadaardige links klikt die vermomd zijn als legitieme links. Deze snelle stap zorgt ervoor dat je altijd naar de juiste website gaat.

  • Controleer voordat je op links klikt: Klik niet op links, maar beweeg je muis erover om hun bestemming te zien. Gebruik betrouwbare bronnen en officiële websites om informatie te verifiëren in plaats van te vertrouwen op links uit ongevraagde e-mails of berichten.

  • Wees voorzichtig met verificatiebadges: Begrijp dat een blauw vinkje op Telegram misleidend kan zijn en geen garantie is voor de authenticiteit van de gebruiker. Het kan gewoon een emoji zijn die wordt gebruikt om je te misleiden.

  • Controleer het betalingsbewijs dubbel: Vertrouw nooit alleen op screenshots of afbeeldingen als bewijs van betaling. Verifieer de transactie via je eigen bank of cryptowallet. Controleer altijd of het geld is overgemaakt naar de door jou gewenste betaalmethode via officiële apps en vertrouw niet op screenshots.

  • Gebruik beveiligingsfuncties: Om je beter te wapenen tegen phishing, pas je beveiligingsfuncties toe zoals tweefactorauthenticatie, hardware-wallets en sterke wachtwoorden.

  • Multi-factor authenticatie (MFA): Schakel MFA in voor alle wallets en tools die deze functie aanbieden. Dit voegt een extra beveiligingslaag toe en zorgt ervoor dat zelfs als je wachtwoord gecompromitteerd is, ongeautoriseerde toegang nog steeds wordt voorkomen.

  • Gebruik een vertrouwde wallet: De keuze van je wallet is als het kiezen van een kluis voor je waardevolle spullen. Zorg ervoor dat je wallets kiest met een betrouwbare reputatie en een veilige geschiedenis. Houd in gedachten dat gemak boven veiligheid stellen geen verstandige beslissing is.

  • Cold storage: Een optie om grote hoeveelheden crypto te beschermen is het gebruik van cold storage-methoden zoals hardware-wallets. Deze tools houden je private keys offline en beschermen zo tegen online hackmethoden.

  • Regelmatige software-updates: Het is belangrijk om je software, waaronder wallets, tools en zelfs je browser, up-to-date te houden. Ontwikkelaars brengen regelmatig updates uit om beveiligingsproblemen te verhelpen. Door up-to-date te blijven, minimaliseer je het risico om te worden uitgebuit door bekende zwakke punten.

  • Voortdurend leren: Phishing-aanvallen ontwikkelen zich voortdurend en aanvallers bedenken voortdurend nieuwe technieken. Het is verstandig om jezelf regelmatig te informeren over de nieuwste beveiligingsbedreigingen en manieren om je daartegen te verdedigen. Je kunt dit doen door betrouwbare bronnen van cyberbeveiligingsnieuws te volgen en je aan te sluiten bij cryptocommunity's om informatie uit te wisselen met andere gebruikers.

Tot slot

Naarmate de blockchaintechnologie zich blijft ontwikkelen, vinden kwaadwillenden nieuwe manieren om onschuldige gebruikers uit te buiten of op te lichten en toegang te krijgen tot hun digitale assets. Je bewust zijn van de verschillende soorten scams is de eerste stap om jezelf te beschermen. Ondertussen kun je door voorzichtig en sceptisch te zijn, de legitimiteit van berichten te verifiëren en beveiligingstools zoals MFA te gebruiken, genieten van de voordelen van crypto terwijl je jezelf en je assets beschermt.

Onthoud dat in de strijd tegen phishing kennis niet alleen macht is, maar ook bescherming. Door de tijd te nemen om jezelf regelmatig vertrouwd te maken met nieuwe scamtactieken terwijl je ook onderzoek doet naar nieuwe tokens, projecten en protocollen, ben je beter in staat om nieuwe scams te herkennen en te vermijden.

Disclaimer
Deze inhoud is alleen bedoeld voor informatieve doeleinden en kan betrekking hebben op producten die niet beschikbaar zijn in jouw regio. Het is niet bedoeld om (i) beleggingsadvies of een beleggingsaanbeveling te geven; (ii) een aanbod of verzoek te doen om digitale bezittingen te kopen, verkopen of aan te houden, of (iii) financieel, boekhoudkundig, juridisch of fiscaal advies te geven. Het aanhouden van digitale bezittingen, waaronder stablecoins en NFT's, brengt een hoge mate van risico met zich mee en kan sterk fluctueren. Je moet zorgvuldig overwegen of het verhandelen of aanhouden van digitale bezittingen geschikt is voor je in het licht van je financiële toestand. Raadpleeg je juridische/fiscale/beleggingsdeskundige voor vragen over je specifieke omstandigheden. Informatie (inclusief marktgegevens en statistische informatie, indien van toepassing) in dit bericht is alleen voor algemene informatiedoeleinden. Hoewel alle redelijke zorg is besteed aan de voorbereiding van deze gegevens en grafieken, wordt geen verantwoordelijkheid of aansprakelijkheid aanvaard voor eventuele fouten of weglatingen hierin. Zowel OKX Web3 Wallet als OKX NFT Marketplace zijn onderworpen aan afzonderlijke servicevoorwaarden op www.okx.com.
© 2024 OKX. Dit artikel mag in zijn geheel worden gereproduceerd of gedistribueerd, of uittreksels van 100 woorden of minder van dit artikel mogen worden gebruikt, mits dit gebruik niet commercieel is. Bij elke reproductie of verspreiding van het hele artikel moet ook duidelijk worden vermeld: "Dit artikel is © 2024 OKX en wordt gebruikt met toestemming." Toegestane uittreksels moeten de naam van het artikel vermelden en toeschrijving bevatten, bijvoorbeeld "Naam artikel, [naam auteur indien toepasselijk], © 2024 OKX." Afgeleide werken of ander gebruik van dit artikel zijn niet toegestaan.
Uitbreiden
Gerelateerde artikelen
Bekijk meer
Bekijk meer