Hoe gebruikers beschermd kunnen blijven

In de snelle en steeds evoluerende wereld van cryptocurrency, waar digitale activa worden uitgewisseld en fortuinen kunnen worden gemaakt, bedreigt een op de loer liggend gevaar de veiligheid van zowel doorgewinterde investeerders als nieuwkomers: crypto-phishing-zwendel. 

Deze schema's zijn ontworpen om het vertrouwen en de kwetsbaarheid van individuen uit te buiten, met als doel hen te misleiden om hun gevoelige informatie te onthullen of zelfs afstand te doen van hun zuurverdiende cryptobezit.

Naarmate de populariteit van cryptocurrencies blijft stijgen, neemt ook de verfijning van phishing-technieken die door cybercriminelen worden gebruikt toe. Van het nabootsen van legitieme uitwisselingen en portemonnees tot het bedenken van overtuigende social engineering-tactieken, deze oplichters doen er alles aan om ongeoorloofde toegang tot uw digitale activa te krijgen.

Kwaadwillende actoren gebruiken verschillende methoden van social engineering om hun slachtoffers aan te vallen. Met social engineering-tactieken manipuleren oplichters de emoties van gebruikers en creëren ze een gevoel van vertrouwen en urgentie.

Eric Parker, CEO en mede-oprichter van Giddy - een slimme portemonnee voor niet-bewarende portemonnees - vertelde Cointelegraph: "Heeft iemand contact met je opgenomen zonder dat je erom vroeg? Dat is een van de grootste vuistregels die u kunt gebruiken. Klantenservice neemt zelden of nooit proactief contact met u op, dus u moet altijd op uw hoede zijn voor berichten die zeggen dat u actie moet ondernemen voor uw account.

“Hetzelfde idee met gratis geld: als iemand je een bericht stuurt omdat ze je gratis geld willen geven, is het waarschijnlijk niet echt. Wees op uw hoede voor berichten die te mooi aanvoelen om waar te zijn of die u een onmiddellijk gevoel van urgentie of angst geven waardoor u snel moet handelen.”

Oplichting via e-mail en berichten

Een veelgebruikte techniek die wordt gebruikt bij crypto-phishing-zwendel is het nabootsen van vertrouwde entiteiten, zoals cryptocurrency-uitwisselingen of portemonnee-aanbieders. De oplichters sturen e-mails of berichten die afkomstig lijken te zijn van deze legitieme organisaties, waarbij vergelijkbare branding, logo's en e-mailadressen worden gebruikt. Ze zijn bedoeld om de ontvangers te laten geloven dat de communicatie van een betrouwbare bron komt.

Bitcoin-oplichting, oplichting, beveiliging, cyberbeveiliging, biometrische beveiliging, portemonnee, Bitcoin-portemonnee, hardware-portemonnee, mobiele portemonnee

Om dit te bereiken, kunnen de oplichters technieken gebruiken zoals e-mailspoofing, waarbij ze het e-mailadres van de afzender vervalsen zodat het lijkt alsof het afkomstig is van een legitieme organisatie. Ze kunnen ook social engineering-tactieken gebruiken om de berichten te personaliseren en ze authentieker te laten lijken. Door zich voor te doen als vertrouwde entiteiten, misbruiken oplichters het vertrouwen en de geloofwaardigheid van deze organisaties om gebruikers te misleiden tot het ondernemen van acties die hun veiligheid in gevaar brengen.

Valse ondersteuningsverzoeken

Crypto-phishing-oplichters doen zich vaak voor als vertegenwoordigers van de klantenondersteuning van legitieme cryptocurrency-uitwisselingen of portemonnee-aanbieders. Ze sturen e-mails of berichten naar nietsvermoedende gebruikers en claimen een probleem met hun account of een lopende transactie die onmiddellijke aandacht vereist.

De oplichters bieden een contactmethode of een link naar een valse ondersteuningswebsite waar gebruikers worden gevraagd hun inloggegevens of andere gevoelige informatie in te voeren.

Omri Lahav, CEO en mede-oprichter van Blockfence - een browserextensie voor crypto-beveiliging - vertelde Cointelegraph: "Het is belangrijk om te onthouden dat als iemand je ongevraagd een bericht of e-mail stuurt, ze waarschijnlijk iets van je willen. Deze links en bijlagen kunnen malware bevatten die is ontworpen om uw sleutels te stelen of toegang te krijgen tot uw systemen”, vervolgt:

“Bovendien kunnen ze je doorverwijzen naar phishingwebsites. Controleer altijd de identiteit van de afzender en de legitimiteit van de e-mail om de veiligheid te garanderen. Klik niet rechtstreeks op links; kopieer en plak de URL in uw browser en controleer zorgvuldig op eventuele spellingsverschillen in de domeinnaam.

Door zich voor te doen als ondersteunend personeel, misbruiken oplichters het vertrouwen van gebruikers in legitieme klantenondersteuningskanalen. Bovendien spelen ze in op de wens om problemen snel op te lossen, waardoor gebruikers bereidwillig hun privégegevens vrijgeven, die oplichters later voor kwaadaardige doeleinden kunnen gebruiken.

Nepwebsites en gekloonde platforms

Kwaadwillende actoren kunnen ook nepwebsites en -platforms bouwen om nietsvermoedende gebruikers binnen te lokken.

Domeinnaamspoofing is een techniek waarbij oplichters domeinnamen registreren die sterk lijken op de namen van legitieme cryptocurrency-uitwisselingen of portemonnee-aanbieders. Ze kunnen bijvoorbeeld een domein registreren zoals "exchnage.com" in plaats van "exchange.com" of "myethwallet" in plaats van "myetherwallet". Helaas kunnen deze kleine variaties gemakkelijk over het hoofd worden gezien door nietsvermoedende gebruikers.

Lahav zei dat gebruikers moeten "verifiëren of de website in kwestie een goede reputatie heeft en bekend is".

Recent: Bitcoin ligt op ramkoers met 'Net Zero'-beloften

“Het controleren van de juiste spelling van de URL is ook cruciaal, aangezien kwaadwillende actoren vaak URL’s maken die sterk lijken op die van legitieme sites. Gebruikers moeten ook voorzichtig zijn met websites die ze ontdekken via Google-advertenties, omdat ze misschien niet organisch hoog in de zoekresultaten staan", zei hij.

Oplichters gebruiken deze vervalste domeinnamen om websites te maken die legitieme platforms imiteren. Ze sturen vaak phishing-e-mails of berichten met links naar deze nepwebsites, waardoor gebruikers denken dat ze toegang hebben tot het echte platform. Zodra gebruikers hun inloggegevens invoeren of transacties uitvoeren op deze websites, vangen de oplichters de gevoelige informatie op en misbruiken deze voor eigen gewin.

Schadelijke software en mobiele apps

Hackers kunnen ook hun toevlucht nemen tot het gebruik van kwaadaardige software om gebruikers te targeten. Keyloggers en klembordkaping zijn technieken die cryptophishing-oplichters gebruiken om gevoelige informatie van de apparaten van gebruikers te stelen.

Keyloggers zijn schadelijke softwareprogramma's die elke toetsaanslag registreren die een gebruiker op zijn apparaat maakt. Wanneer gebruikers hun inloggegevens of privésleutels invoeren, legt de keylogger deze informatie vast en stuurt deze terug naar de oplichters. Klembordkaping omvat het onderscheppen van de inhoud die naar het klembord van het apparaat is gekopieerd. 

Cryptocurrency-transacties omvatten vaak het kopiëren en plakken van portemonnee-adressen of andere gevoelige informatie. Oplichters gebruiken kwaadaardige software om het klembord te monitoren en legitieme portemonnee-adressen te vervangen door hun eigen adressen. Wanneer gebruikers de informatie in het daarvoor bestemde veld plakken, sturen ze onbewust hun geld naar de portemonnee van de oplichter.

Hoe gebruikers beschermd kunnen blijven tegen crypto-phishing-zwendel

Er zijn stappen die gebruikers kunnen nemen om zichzelf te beschermen tijdens het navigeren door de crypto-ruimte.

Het inschakelen van tweefactorauthenticatie (2FA) is een tool die crypto-gerelateerde accounts kan helpen beveiligen tegen phishing-scams.

2FA voegt een extra beschermingslaag toe door van gebruikers te eisen dat ze naast hun wachtwoord een tweede vorm van verificatie opgeven, meestal een unieke code die op hun mobiele apparaat wordt gegenereerd. Dit zorgt ervoor dat zelfs als aanvallers de inloggegevens van de gebruiker verkrijgen via phishingpogingen, ze nog steeds de tweede factor (zoals een op tijd gebaseerd eenmalig wachtwoord) nodig hebben om toegang te krijgen.

Gebruikmakend van op hardware of software gebaseerde authenticators

Bij het instellen van 2FA zouden gebruikers moeten overwegen om op hardware of software gebaseerde authenticators te gebruiken in plaats van alleen te vertrouwen op op sms gebaseerde authenticatie. Op sms gebaseerde 2FA kan kwetsbaar zijn voor sim-swapping-aanvallen, waarbij aanvallers op frauduleuze wijze de controle over het telefoonnummer van de gebruiker overnemen.

Hardware-authenticators, zoals YubiKey of beveiligingssleutels, zijn fysieke apparaten die eenmalige wachtwoorden genereren en een extra beveiligingslaag bieden. Op software gebaseerde authenticators, zoals Google Authenticator of Authy, genereren op tijd gebaseerde codes op de smartphones van gebruikers. Deze methodes zijn veiliger dan authenticatie op basis van sms, omdat ze niet gevoelig zijn voor sim-swapping-aanvallen.

Controleer de authenticiteit van de website

Om zich te beschermen tegen phishing-scams, moeten gebruikers voorkomen dat ze klikken op links in e-mails, berichten of andere niet-geverifieerde bronnen. In plaats daarvan moeten ze handmatig de website-URL's invoeren van hun cryptocurrency-uitwisselingen, portemonnees of andere platforms waartoe ze toegang willen.

Door de website-URL handmatig in te voeren, zorgen gebruikers ervoor dat ze rechtstreeks toegang krijgen tot de legitieme website in plaats van te worden omgeleid naar een nep- of gekloonde website door op een phishing-link te klikken.

Wees voorzichtig met links en bijlagen

Voordat gebruikers op een link klikken, moeten ze hun muiscursor erover bewegen om de bestemmings-URL in de statusbalk of tooltip van de browser te zien. Hierdoor kunnen gebruikers de daadwerkelijke bestemming van de link verifiëren en ervoor zorgen dat deze overeenkomt met de verwachte website.

Phishing-oplichters vermommen links vaak door een andere URL-tekst weer te geven dan de bestemming. Door de muisaanwijzer op de link te plaatsen, kunnen gebruikers inconsistenties en verdachte URL's detecteren die kunnen wijzen op een phishingpoging.

Parker legde aan Cointelegraph uit: “Het is heel gemakkelijk om de onderliggende link in een e-mail te vervalsen. Een oplichter kan je één link in de tekst van de e-mail laten zien, maar de onderliggende hyperlink iets anders maken.”

“Een favoriete zwendel onder cryptophishers is om de gebruikersinterface van een gerenommeerde website te kopiëren, maar hun kwaadaardige code te plaatsen voor de login of het Wallet Connect-gedeelte, wat resulteert in gestolen wachtwoorden, of erger nog, gestolen seed-zinnen. Controleer dus altijd de website-URL waarop u zich aanmeldt of waarmee u uw crypto-portemonnee verbindt.

Bijlagen scannen met antivirussoftware

Gebruikers moeten voorzichtig zijn bij het downloaden en openen van bijlagen, vooral van niet-vertrouwde of verdachte bronnen. Bijlagen kunnen malware bevatten, waaronder keyloggers of trojaanse paarden, die de beveiliging van het apparaat en de cryptocurrency-accounts van een gebruiker in gevaar kunnen brengen.

Om dit risico te verkleinen, moeten gebruikers alle bijlagen scannen met betrouwbare antivirussoftware voordat ze worden geopend. Dit helpt potentiële malwarebedreigingen te detecteren en te verwijderen, waardoor de kans kleiner wordt dat u het slachtoffer wordt van een phishing-aanval.

Houd software en apps up-to-date

Het up-to-date houden van besturingssystemen, webbrowsers, apparaten en andere software is essentieel voor het behoud van de veiligheid van de apparaten van de gebruiker. Updates kunnen beveiligingspatches bevatten die bekende kwetsbaarheden aanpakken en bescherming bieden tegen opkomende bedreigingen.

Gebruikmakend van gerenommeerde beveiligingssoftware

Om een ​​extra beschermingslaag tegen phishing-zwendel en malware toe te voegen, kunnen gebruikers overwegen om gerenommeerde beveiligingssoftware op hun apparaten te installeren.

Antivirus-, antimalware- en antiphishingsoftware kan helpen bij het detecteren en blokkeren van kwaadaardige bedreigingen, waaronder phishing-e-mails, valse websites en met malware geïnfecteerde bestanden.

Door regelmatig beveiligingsscans bij te werken en uit te voeren met behulp van gerenommeerde software, kunnen gebruikers het risico minimaliseren om slachtoffer te worden van phishing-zwendel en de algehele beveiliging van hun apparaten en cryptocurrency-gerelateerde activiteiten waarborgen.

Laat je informeren en blijf op de hoogte

Crypto phishing-zwendel evolueert voortdurend en er verschijnen regelmatig nieuwe tactieken. Gebruikers moeten het initiatief nemen om zichzelf te informeren over de nieuwste phishing-technieken en oplichting gericht op de cryptocurrency-gemeenschap. Blijf bovendien op de hoogte door onderzoek te doen naar en te lezen over recente phishing-incidenten en best practices op het gebied van beveiliging.

Recent: wat is redelijk gebruik? Het Amerikaanse Hooggerechtshof weegt in op het auteursrechtdilemma van AI

Om op de hoogte te blijven van beveiligingsnieuws en tijdige waarschuwingen over phishing-scams te ontvangen, moeten gebruikers vertrouwde bronnen in de cryptocurrency-gemeenschap volgen. Dit kunnen officiële aankondigingen en sociale media-accounts zijn van cryptocurrency-uitwisselingen, portemonnee-aanbieders en gerenommeerde cyberbeveiligingsorganisaties.

Door betrouwbare bronnen te volgen, kunnen gebruikers nauwkeurige informatie en waarschuwingen ontvangen over opkomende phishing-zwendel, beveiligingsproblemen en best practices voor het beschermen van hun crypto-activa.

Bron: https://cointelegraph.com/news/crypto-phishing-scams-how-users-can-stay-protected