Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesBotsEarnCopy

Hacks von Crypto X (Twitter)-Konten nehmen zu: Ein tiefer Einblick in Hacker-Betrug

Crypto Trends
Hacks von Crypto X (Twitter)-Konten nehmen zu: Ein tiefer Einblick in Hacker-Betrug

In den letzten Monaten wurden die Social-Media-Konten einer zunehmenden Anzahl von Krypto-Projekten, Branchenexperten, Politikern und Prominenten gehackt und zur Verbreitung von Betrugsnachrichten genutzt. Einige Mitarbeiter von Bitget sind ebenfalls Opfer ähnlicher Phishing-Angriffe geworden. Nachdem wir wieder Zugriff auf ihre Konten erhalten hatten, führten wir eine gründliche Untersuchung durch und stellten fest, dass Angreifer zunehmend betrügerische und schwer zu erkennende Methoden anwenden. Dieser Artikel zielt darauf ab, das Bewusstsein für diese sich entwickelnden Sicherheitsbedrohungen in der gesamten Branche zu schärfen.

Ein Bitget-Mitarbeiter wurde Opfer eines Phishing-Angriffs.

Mitte Mai erhielt ein Mitarbeiter der Geschäftsentwicklung von Bitget eine private Nachricht auf X von einer Person, die sich als potenzieller Partner ausgab und ihn zu Gesprächen über eine Zusammenarbeit einlud. Die beiden Parteien vereinbarten umgehend ein Treffen, das wie geplant stattfand. Während des Telefonats übermittelte die andere Partei mehrere Installationsdateien und behauptete, diese seien für „Funktionstests“ bestimmt, und forderte den Bitget-Mitarbeiter auf, sie auszuführen.

In den folgenden Tagen erhielt der Mitarbeiter Nachrichten von Freunden und Branchenkontakten mit der Frage: „Haben Sie mir eine ungewöhnliche Direktnachricht auf X geschickt?“ Als er bemerkte, dass etwas nicht stimmte, wandte er sich umgehend an das Sicherheitsteam von Bitget. Durch ihre Zusammenarbeit gelang es ihnen, das Konto mithilfe der verknüpften E-Mail-Adresse und anderer Verifizierungsmethoden wiederherzustellen.

Wie Hacker Krypto-X-Konten ins Visier nehmen und davon profitieren

Im Rahmen unserer Sicherheitsüberprüfung haben wir die Vorgehensweisen der Hacker Schritt für Schritt aufgedeckt und ermittelt, wie sie diese Angriffe in Gewinne umwandelten.

Schritt 1: Der Hacker nutzt ein kompromittiertes Konto, um Direktnachrichten zu versenden und die Opfer unter dem Vorwand einer Partnerschaft in eine Telegram-Konversation zu locken.

Sicherheitstipps:

  • Diese privaten Nachrichten stammen möglicherweise nicht immer von verdächtigen Burner-Konten – einige können sogar von verifizierten Profilen versendet worden sein. Die betrügerischen Nachrichten werden jedoch nicht vom legitimen Team versendet.

  • Der Hacker hat unbemerkt die Kontrolle über das offizielle Konto übernommen und das Opfer anschließend zu Telegram weitergeleitet, um den Betrug fortzusetzen.

  • Die Nachrichten werden häufig unmittelbar nach dem Versand gelöscht, sodass der ursprüngliche Kontoinhaber möglicherweise keine Auffälligkeiten bemerkt, selbst wenn Hunderte von Nachrichten versendet wurden.

Schritt 2: Nachdem das Opfer den Hacker über Telegram kontaktiert hat, schlägt dieser ein Videogespräch vor und teilt während des Gesprächs eine Datei.

Sicherheitstipps:

  • Der Hacker tarnt sein Telegram-Konto häufig als das eines echten Mitarbeiters, indem er Informationen von Plattformen wie LinkedIn verwendet. Die Konto-ID kann der eines echten Mitarbeiters sehr ähnlich sein – beispielsweise durch Verwechslung eines „I“ (Großbuchstabe) und eines „l“ (Kleinbuchstabe), die fast identisch aussehen können.

  • Die freigegebene Datei enthält schädlichen Code, der darauf ausgelegt ist, das Opfer zur Installation zu verleiten. Nach der Installation kann der Hacker auf den Computer des Opfers zugreifen und Social-Media-Konten sowie Krypto- oder Fiat-Assets entwenden.

Schritt 3: Nachdem der Hacker Zugriff auf das Gerät des Opfers erlangt hat, versucht er, direkt Assets zu stehlen. Anschließend nutzen sie die X- und Telegram-Konten des Opfers, um weitere Opfer anzusprechen, und versenden Betrugsnachrichten, die die Empfänger zu demselben vom Hacker kontrollierten Telegram-Konto weiterleiten.

Sicherheitstipps:

  • Wie bereits erwähnt, werden diese Betrugsnachrichten oft sofort nach dem Versenden gelöscht, sodass der Kontoinhaber möglicherweise nicht bemerkt, dass sein Konto kompromittiert wurde.

  • Dies erklärt, warum Betrugsnachrichten von verifizierten Konten erscheinen können, ohne dass Maßnahmen ergriffen werden – denn die tatsächlichen Eigentümer sind sich der Sicherheitsverletzung noch nicht bewusst.

Schritt 4: Sobald das nächste Opfer mit dem Hacker auf Telegram in Kontakt tritt, wird der Betrug auf der Grundlage der vom Hacker angenommenen Identität maßgeschneidert.

Sicherheitstipps:

  • Wenn sich ein Hacker als Mitarbeiter einer Börse ausgibt, lockt er das Opfer in der Regel unter dem Vorwand einer Token-Listing-Partnerschaft dazu, Geld zu überweisen.

  • Wenn dieser sich als Mitglied eines Projektteams ausgibt, bietet er oft eine „frühe Investitionsmöglichkeit“ an, um das Opfer zur Überweisung von Geld zu überreden.

  • Wenn er behauptet, eine Investmentfirma zu vertreten, kann er dies als Finanzierungsrunde oder Zusammenarbeit darstellen.

  • Wenn das stehlen einer Identität nicht direkt finanziellen Gewinn bringt, kann ein Hacker sie als Sprungbrett nutzen, indem er die Kontakte des Opfers dazu verleitet, Malware zu installieren, wodurch deren Konten kompromittiert werden und das Betrugsnetzwerk erweitert wird.

Zusammenfassung

Die in diesem Artikel beschriebenen Methoden basieren nach wie vor auf einer bekannten Kernstrategie: Das Installieren von Trojanern über bösartige Dateidownloads, um die Kontrolle über das Gerät des Opfers zu erlangen. Neu ist jedoch, dass die Taktiken viel ausgefeilter und trügerischer geworden sind:

  • Hacker nutzen nun kompromittierte, verifizierte X-Konten, um Direktnachrichten zu versenden, wodurch die Glaubwürdigkeit und die Erfolgsquote der Betrugsmasche erheblich gesteigert werden.

  • Nachrichten werden sofort nach dem Versand gelöscht, sodass Kontoinhaber oft nichts von dem Betrug erfahren. Dadurch können Hacker länger unentdeckt agieren. In der Vergangenheit haben Hacker sofort betrügerische Tweets gepostet – beispielsweise gefälschte Gewinnspiele oder Links zu betrügerischen Tokens –, die zwar für schnelle Gewinne effektiv waren, aber auch den Kontoinhaber und die Öffentlichkeit viel schneller alarmierten.

  • Die Telegram-Konten, die zur Fortsetzung des Betrugs verwendet werden, sind sorgfältig gefälscht und verwenden oft Benutzernamen und Profile, die denen echter Teammitglieder sehr ähnlich sind.

So erkennen und verhindern Sie ähnliche Phishing-Angriffe

  • Seien Sie vorsichtig bei „offiziellen“ Einladungen. Überprüfen Sie immer die Identität des Absenders über mehrere Kanäle. Wenn es sich um jemanden handelt, den Sie kennen, überprüfen Sie, ob Ihr bisheriger Chat-Verlauf noch intakt ist, bevor Sie das Gespräch fortsetzen.

  • Laden Sie niemals Dateien herunter, die Ihnen von unbekannten Absendern zugesandt wurden, und öffnen Sie diese auch nicht. Wenn Sie Meeting-Tools wie Zoom oder Teams installieren müssen, laden Sie diese immer direkt von der offiziellen Website herunter. Dies ist von entscheidender Bedeutung.

  • Erlauben Sie während Meetings nur den Zugriff auf Ihre Kamera und Ihr Mikrofon. Gewähren Sie niemals zusätzliche Berechtigungen, die einen Fernzugriff auf Ihr Gerät ermöglichen könnten.

  • Lassen Sie Ihren Computer während eines Anrufs niemals unbeaufsichtigt. Wenn Sie sich entfernen müssen, bitten Sie jemanden, den Bildschirm zu überwachen, um zu verhindern, dass Hacker während Ihrer Abwesenheit auf Ihr Gerät zugreifen können.

  • Sichern Sie Ihre Seed-Phrasen nicht auf Ihrem Computer oder Handy. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer dies möglich ist.

  • Verwenden Sie für alle Geräte, die Gelder verwalten, ein iPhone mit der neuesten Version, aktivieren Sie den Sperrmodus und vermeiden Sie es, ihn für externe Kommunikation. Trennen Sie es von Ihren Arbeitsgeräten und sozialen Medien.

Das Konto wurde kompromittiert? Handeln Sie schnell, um Verluste zu minimieren.

Selbst die besten Sicherheitsmaßnahmen sind nicht absolut sicher. Wenn Ihr Konto gehackt wird, kann Ihre Reaktionsgeschwindigkeit entscheidend sein.

  • Trennen Sie Ihren Computer vom Internet und fahren Sie ihn herunter, um den Zugriff des Hackers sofort zu unterbinden.

  • Überprüfen Sie die Sicherheit Ihrer Fonds und Ihre Wallet-Berechtigungen. Wenn Ihre lokale Wallet (z. B. Browser-Erweiterungen oder private Schlüssel-Speicher) kompromittiert wurde, übertragen Sie Ihre Assets mit einem neu generierten privaten Schlüssel in eine brandneue Wallet. Verwenden Sie dieselbe Seed-Phrase nicht erneut.

  • Versuchen Sie, das Konto mit einem anderen Gerät oder einer anderen E-Mail-Adresse wiederherzustellen. Wenn Sie noch irgendwo angemeldet sind, verwenden Sie schnell Ihre verknüpfte E-Mail-Adresse oder Telefonnummer, um Ihr Passwort zurückzusetzen und sich von allen anderen Sitzungen abzumelden. Sobald Sie wieder Zugriff auf Ihr Konto haben, widerrufen Sie sofort alle Anmeldeberechtigungen von Drittanbietern, um zu verhindern, dass Hacker weiterhin Ihr Konto manipulieren können.

  • Benachrichtigen und alarmieren Sie Ihre Kontakte. Warnen Sie andere davor, DMs von Ihnen zu vertrauen, und melden Sie das kompromittierte Konto, um eine weitere Opferkette zu verhindern.

Die oben genannten Fälle sind keine Einzelfälle, sondern Herausforderungen, denen jeder Nutzer in der gesamten Kryptoindustrie begegnen kann. Bei Bitget entwickeln wir nicht nur Schutzmechanismen, sondern möchten auch gemeinsam mit Ihnen „Sicherheitsbewusstsein“ in echte Kompetenz umsetzen. Der „Anti-Betrugs-Monat“ von Bitget ist derzeit im Gange, und wir haben eine Reihe von Inhalten und interaktiven Aktivitäten zur Betrugsbekämpfung gestartet. Willkommen auf der Aktivitätsseite. Lassen Sie uns gemeinsam unsere Fähigkeiten zur Erkennung von Betrug verbessern und die Sicherheitsgrenzen schützen.

larkLogo2025-06-24
Wie man PI verkauftBitget listet PI - Kaufen oder verkaufen Sie PI schnell auf Bitget!
Jetzt traden
Empfohlen
Wir bieten alle Ihre Lieblings-Coins!
Kaufen, halten und verkaufen Sie beliebte Kryptowährungen wie BTC, ETH, SOL, DOGE, SHIB, PEPE und viele mehr. Registrieren Sie sich und traden Sie, um ein 6.200 USDT Geschenkpaket für neue Nutzer zu erhalten!
Jetzt traden