Hacks von Crypto X (Twitter)-Konten nehmen zu: Ein tiefer Einblick in Hacker-Betrug


In den letzten Monaten wurden die Social-Media-Konten einer zunehmenden Anzahl von Krypto-Projekten, Branchenexperten, Politikern und Prominenten gehackt und zur Verbreitung von Betrugsnachrichten genutzt. Einige Mitarbeiter von Bitget sind ebenfalls Opfer ähnlicher Phishing-Angriffe geworden. Nachdem wir wieder Zugriff auf ihre Konten erhalten hatten, führten wir eine gründliche Untersuchung durch und stellten fest, dass Angreifer zunehmend betrügerische und schwer zu erkennende Methoden anwenden. Dieser Artikel zielt darauf ab, das Bewusstsein für diese sich entwickelnden Sicherheitsbedrohungen in der gesamten Branche zu schärfen.
Ein Bitget-Mitarbeiter wurde Opfer eines Phishing-Angriffs.
Mitte Mai erhielt ein Mitarbeiter der Geschäftsentwicklung von Bitget eine private Nachricht auf X von einer Person, die sich als potenzieller Partner ausgab und ihn zu Gesprächen über eine Zusammenarbeit einlud. Die beiden Parteien vereinbarten umgehend ein Treffen, das wie geplant stattfand. Während des Telefonats übermittelte die andere Partei mehrere Installationsdateien und behauptete, diese seien für „Funktionstests“ bestimmt, und forderte den Bitget-Mitarbeiter auf, sie auszuführen.
In den folgenden Tagen erhielt der Mitarbeiter Nachrichten von Freunden und Branchenkontakten mit der Frage: „Haben Sie mir eine ungewöhnliche Direktnachricht auf X geschickt?“ Als er bemerkte, dass etwas nicht stimmte, wandte er sich umgehend an das Sicherheitsteam von Bitget. Durch ihre Zusammenarbeit gelang es ihnen, das Konto mithilfe der verknüpften E-Mail-Adresse und anderer Verifizierungsmethoden wiederherzustellen.
Wie Hacker Krypto-X-Konten ins Visier nehmen und davon profitieren
Im Rahmen unserer Sicherheitsüberprüfung haben wir die Vorgehensweisen der Hacker Schritt für Schritt aufgedeckt und ermittelt, wie sie diese Angriffe in Gewinne umwandelten.
Schritt 1: Der Hacker nutzt ein kompromittiertes Konto, um Direktnachrichten zu versenden und die Opfer unter dem Vorwand einer Partnerschaft in eine Telegram-Konversation zu locken.
Sicherheitstipps:
|
Schritt 2: Nachdem das Opfer den Hacker über Telegram kontaktiert hat, schlägt dieser ein Videogespräch vor und teilt während des Gesprächs eine Datei.
Sicherheitstipps:
|
Schritt 3: Nachdem der Hacker Zugriff auf das Gerät des Opfers erlangt hat, versucht er, direkt Assets zu stehlen. Anschließend nutzen sie die X- und Telegram-Konten des Opfers, um weitere Opfer anzusprechen, und versenden Betrugsnachrichten, die die Empfänger zu demselben vom Hacker kontrollierten Telegram-Konto weiterleiten.
Sicherheitstipps:
|
Schritt 4: Sobald das nächste Opfer mit dem Hacker auf Telegram in Kontakt tritt, wird der Betrug auf der Grundlage der vom Hacker angenommenen Identität maßgeschneidert.
Sicherheitstipps:
|
Zusammenfassung
Die in diesem Artikel beschriebenen Methoden basieren nach wie vor auf einer bekannten Kernstrategie: Das Installieren von Trojanern über bösartige Dateidownloads, um die Kontrolle über das Gerät des Opfers zu erlangen. Neu ist jedoch, dass die Taktiken viel ausgefeilter und trügerischer geworden sind:
-
Hacker nutzen nun kompromittierte, verifizierte X-Konten, um Direktnachrichten zu versenden, wodurch die Glaubwürdigkeit und die Erfolgsquote der Betrugsmasche erheblich gesteigert werden.
-
Nachrichten werden sofort nach dem Versand gelöscht, sodass Kontoinhaber oft nichts von dem Betrug erfahren. Dadurch können Hacker länger unentdeckt agieren. In der Vergangenheit haben Hacker sofort betrügerische Tweets gepostet – beispielsweise gefälschte Gewinnspiele oder Links zu betrügerischen Tokens –, die zwar für schnelle Gewinne effektiv waren, aber auch den Kontoinhaber und die Öffentlichkeit viel schneller alarmierten.
-
Die Telegram-Konten, die zur Fortsetzung des Betrugs verwendet werden, sind sorgfältig gefälscht und verwenden oft Benutzernamen und Profile, die denen echter Teammitglieder sehr ähnlich sind.
So erkennen und verhindern Sie ähnliche Phishing-Angriffe
-
Seien Sie vorsichtig bei „offiziellen“ Einladungen. Überprüfen Sie immer die Identität des Absenders über mehrere Kanäle. Wenn es sich um jemanden handelt, den Sie kennen, überprüfen Sie, ob Ihr bisheriger Chat-Verlauf noch intakt ist, bevor Sie das Gespräch fortsetzen.
-
Laden Sie niemals Dateien herunter, die Ihnen von unbekannten Absendern zugesandt wurden, und öffnen Sie diese auch nicht. Wenn Sie Meeting-Tools wie Zoom oder Teams installieren müssen, laden Sie diese immer direkt von der offiziellen Website herunter. Dies ist von entscheidender Bedeutung.
-
Erlauben Sie während Meetings nur den Zugriff auf Ihre Kamera und Ihr Mikrofon. Gewähren Sie niemals zusätzliche Berechtigungen, die einen Fernzugriff auf Ihr Gerät ermöglichen könnten.
-
Lassen Sie Ihren Computer während eines Anrufs niemals unbeaufsichtigt. Wenn Sie sich entfernen müssen, bitten Sie jemanden, den Bildschirm zu überwachen, um zu verhindern, dass Hacker während Ihrer Abwesenheit auf Ihr Gerät zugreifen können.
-
Sichern Sie Ihre Seed-Phrasen nicht auf Ihrem Computer oder Handy. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer dies möglich ist.
-
Verwenden Sie für alle Geräte, die Gelder verwalten, ein iPhone mit der neuesten Version, aktivieren Sie den Sperrmodus und vermeiden Sie es, ihn für externe Kommunikation. Trennen Sie es von Ihren Arbeitsgeräten und sozialen Medien.
Das Konto wurde kompromittiert? Handeln Sie schnell, um Verluste zu minimieren.
Selbst die besten Sicherheitsmaßnahmen sind nicht absolut sicher. Wenn Ihr Konto gehackt wird, kann Ihre Reaktionsgeschwindigkeit entscheidend sein.
-
Trennen Sie Ihren Computer vom Internet und fahren Sie ihn herunter, um den Zugriff des Hackers sofort zu unterbinden.
-
Überprüfen Sie die Sicherheit Ihrer Fonds und Ihre Wallet-Berechtigungen. Wenn Ihre lokale Wallet (z. B. Browser-Erweiterungen oder private Schlüssel-Speicher) kompromittiert wurde, übertragen Sie Ihre Assets mit einem neu generierten privaten Schlüssel in eine brandneue Wallet. Verwenden Sie dieselbe Seed-Phrase nicht erneut.
-
Versuchen Sie, das Konto mit einem anderen Gerät oder einer anderen E-Mail-Adresse wiederherzustellen. Wenn Sie noch irgendwo angemeldet sind, verwenden Sie schnell Ihre verknüpfte E-Mail-Adresse oder Telefonnummer, um Ihr Passwort zurückzusetzen und sich von allen anderen Sitzungen abzumelden. Sobald Sie wieder Zugriff auf Ihr Konto haben, widerrufen Sie sofort alle Anmeldeberechtigungen von Drittanbietern, um zu verhindern, dass Hacker weiterhin Ihr Konto manipulieren können.
-
Benachrichtigen und alarmieren Sie Ihre Kontakte. Warnen Sie andere davor, DMs von Ihnen zu vertrauen, und melden Sie das kompromittierte Konto, um eine weitere Opferkette zu verhindern.
Die oben genannten Fälle sind keine Einzelfälle, sondern Herausforderungen, denen jeder Nutzer in der gesamten Kryptoindustrie begegnen kann. Bei Bitget entwickeln wir nicht nur Schutzmechanismen, sondern möchten auch gemeinsam mit Ihnen „Sicherheitsbewusstsein“ in echte Kompetenz umsetzen. Der „Anti-Betrugs-Monat“ von Bitget ist derzeit im Gange, und wir haben eine Reihe von Inhalten und interaktiven Aktivitäten zur Betrugsbekämpfung gestartet. Willkommen auf der Aktivitätsseite. Lassen Sie uns gemeinsam unsere Fähigkeiten zur Erkennung von Betrug verbessern und die Sicherheitsgrenzen schützen.
- Crypto TrendsDie 7 besten Möglichkeiten, im Jahr 2025 mit Kryptowährungen Geld zu verdienenEinführung Kryptowährungen haben den Finanzsektor revolutioniert und bieten vielfältige Möglichkeiten der Einkommensgenerierung. Von passiven Einkommensströmen bis hin zum aktiven Trading bietet der Bereich der digitalen Assets zahlreiche Möglichkeiten für Anleger. Das Verständnis dieser Methoden ist entscheidend, um den dynamischen Kryptomarkt effektiv zu steuern. Was ist eine Kryptowährung? Eine Kryptowährung ist eine Form von digitaler oder virtueller Währung, die Kryptografie für die Sicherh
2025-06-10
- Crypto TrendsErschließen Sie Profite im Krypto-Trading mit Bitget Vorstellung von Bitget Gegründet im Jahr 2018, ist Bitget eine vertrauenswürdige Handelsplattform für Kryptowährungen mit Niederlassungen auf der ganzen Welt. Wir bieten eine sichere und zuverlässige Umgebung für das Trading mit Kryptowährungen. Die Plattform unterstützt den Spot-, Futures- Trading und bietet Tradern vielfältige Möglichkeiten zur Teilnahme am Markt. Spot-Trading auf Bitget Spot-Trading ist die häufigste Form des Kryptowährungshandels, bei der Assets zum aktuellen Ma
2023-07-05
- Crypto TrendsWarum BGB statt BNB wählen? Dies ist die Antwort, die ich erhielt, als ich ChatGPT die Frage stellte: "Warum BGB statt BNB wählen?“: Die Entscheidung von Bitget Token (BGB) statt Binance Token (BNB) kann von verschiedenen Faktoren abhängen, darunter die Präferenz für die Plattform, den Investitionszielen und dem wahrgenommenen Wachstumspotenzial: 1. Innovation und Wachstumspotenzial: Bitget bietet möglicherweise innovative Funktionen oder hat in seiner Nische Wachstumspotenzial, was für Anle
2024-04-02