Wie kann ich meine Web3-Wallet vor Betrügern schützen?
Eine Web3-Wallet dient als Brücke für unsere Teilnahme an der dezentralen Welt. Allerdings nutzen Betrüger oft Mining, Airdrops und hochprofitable Aktivitäten, um Nutzer zu ködern, auf unbekannte Links zu klicken.
Dies kann dazu führen, dass Unbefugte Zugang zu Wallets erhalten oder dass Nutzer dazu verleitet werden, mnemonische Phrasen oder Private Keys anzugeben, was zum Verlust von Assets führt. Aufgrund der Anonymität und Dezentralisierung digitaler Assets ist es oft schwierig, gestohlene Gelder wiederzubeschaffen.
Was sollte ich tun, um mich vor Betrug zu schützen?
Wir empfehlen dir dringend, wachsam zu sein und die folgenden Maßnahmen zu befolgen, um zu verhindern, dass du Opfer von Betrug wirst:
Vermeide es, auf unbekannte Links zu klicken
Genehmige keine unbekannten Projekte
Überprüfe die Adressen auf ihre Richtigkeit
Schütze deine Private Keys/mnemonischen Phrasen
Was kann ich noch tun, um potenziellen Risiken vorzubeugen oder sie abzuwehren?
Verstehe den Hintergrund des Projekts: Stelle sicher, dass du den Hintergrund des Projekts verstanden hast, und wende dich an den offiziellen Kunden-Support, wenn du auf ungewohnte Aktivitäten stößt.
Nutze sichere Web3-Praktiken: Vermeide unbekannte Links und autorisiere keine Web3-Wallets für unbekannte Anwendungen Dritter.
Ergreife Vorsichtsmaßnahmen: Sei vorsichtig bei unbekannten Links oder Airdrops in deiner Web3-Wallet. Überprüfe regelmäßig die Berechtigungen für unbekannte Websites und widerrufe diese umgehend.
Schütze deine Private Keys: Minimiere die Nutzung von Geräten mit Internetanschluss zum Speichern/Übertragen von Private Keys auf Hardware. Vermeide das Anfertigen von Screenshots oder Fotos von Private Keys/mnemonischen Phrasen.
Sei vorsichtig mit unbekannten Quellen: Vermeide es, Private Keys auf unbekannten Websites zu importieren oder Wallets aus unbekannten Quellen zu verwenden. Prüfe sofort auf Malware oder Viren, wenn Anomalien festgestellt werden.
Speichere deine Daten offline: Bewahre vertrauliche Informationen wie Private Keys, Passwörter und mnemonische Phrasen vertraulich auf. Verwende physische Medien als Backup, z. B. auf Papier geschrieben und offline gespeichert.
Überprüfe die Onchain-Adressen: Vermeide es, unbekannte Onchain-Adressen blind zu kopieren; überprüfe deren Korrektheit gründlich von Anfang bis Ende, bevor du mit irgendwelchen Transaktionen fortfährst. Stoppe die Transaktion sofort, wenn Anomalien festgestellt werden.
Benutze nur legitime Dienste: Vermeide es, auf falsch beworbene Links für Geschenkkarten, Tankkarten, Aufladekarten usw. zu klicken, insbesondere auf solche, die Umleitungsdienste anbieten. Für legitime Aufladedienste verwende bitte die vom Empfänger angegebene Adresse, um finanzielle Verluste zu vermeiden.
Was sollte ich tun, wenn meine Wallet kompromittiert wurde?
Übertrage die verbleibenden Assets so bald wie möglich an eine sichere Adresse.
Lösche die kompromittierte Wallet und erstelle ggf. eine neue.
Um eine Wallet zu löschen, gehe zur Hauptseite der Web3-Wallet > Wallet-Verwaltung > Wallet bearbeiten > Löschen.
Sichere die mnemonische Phrase und den Private Key deiner Wallet. Vermeide das Anfertigen von Screenshots, da bei Geräten mit Internetanschluss die Gefahr eines Datenverlusts besteht.
Wir empfehlen dir, die mnemonische Phrase manuell abzuschreiben und an einem sicheren Ort aufzubewahren. Verzichte auf die Autorisierung unbekannter Projektsoftware von Drittanbietern, um Informationsverluste und den Verlust von Assets zu vermeiden.
Fallstudie zu Betrug
Fallstudie zu Betrug 1: Nutzer werden dazu angehalten, auf unbekannte Links zu klicken, um die Wallet zu autorisieren
Überprüfung betrügerischer Taktiken:
Taktik 1: Nutzer werden mit ertragreichen Aktivitäten dazu verleitet, unbekannte Links zu öffnen und ihre Wallets zu autorisieren.
Taktik 2: Sie geben sich als offizielle Stellen aus und leiten die Nutzer dazu an, Wallets zu autorisieren.
Taktik 3: Es werden unbekannte Links/Aktivitäten auf Wallet-Adressen gepusht, die die Nutzer dazu bringen, Web3-Wallets zu autorisieren.
Der Betrüger überzeugte den Nutzer davon, dass er mit der Website einen Gewinn erzielen kann, wenn er seine Wallet verknüpft.
Fallstudie zu Betrug 2: Unbefugte Änderung von Berechtigungen
Diese Betrugstaktik kommt häufig beim Aufladen von TRC-Chains vor. Die Betrüger nutzen die Mentalität der „Schnäppchengier“ aus und verleiten die Nutzer zum Kauf von Tank- oder Geschenkkarten zu niedrigen Preisen. Sie können auch Captcha-Plattformen zum Aufladen verwenden. Wenn die Nutzer auf den angegebenen Link klicken, können die Betrüger einen Code aufrufen, um die Berechtigungen unbefugt zu ändern, die Kennwortsignaturen der Nutzer zu erhalten und so die Kontrolle über die Wallet-Adresse zu erlangen.
Überprüfung betrügerischer Taktiken:
Schritt 1: Betrüger nutzen Anreizmethoden, um Nutzer dazu zu bringen, auf Links von Drittanbietern zu klicken, vom Aufladeeintrag zur Wallet umzuleiten und die Kontraktadresse für den Token mit bösartigem Code auszufüllen.
Schritt 2: Während des Übertragungsvorgangs wird vor den Auswirkungen und Risiken der Änderung von Berechtigungen gewarnt. Wenn der Nutzer fortfährt, führt dies zu einer unbefugten Änderung der Berechtigungen. Bei weiteren Übertragungsversuchen werden falsche Fehlermeldungen angezeigt, was darauf hindeutet, dass die Kontrolle über die Adresse in Wirklichkeit verloren gegangen ist.
Fallstudie zu Betrug 3: Ausnutzung ähnlicher Adressen
Überprüfung betrügerischer Taktiken:
Verwendung eines Adressgenerators, um Adressen zu erstellen, die denen des Nutzers ähneln, und Nutzer dazu zu verleiten, die falsche Adresse zu kopieren, was zum Verlust von Assets führt.
Fallstudie zu Betrug 4: Offenlegung von mnemonischen Phrasen/Private Keys
Überprüfung betrügerischer Taktiken:
Betrüger bringen Nutzer dazu, ihre Bildschirme unter dem Vorwand der Unterstützung bei Investitionen, kostengünstigen Transaktionen oder privaten Kryptowährungsgeschäften zu teilen.
Sie weisen die Nutzer an, Wallets zu erstellen, was zur Offenlegung von mnemonischen Phrasen/Private Keys, zum Diebstahl von Wallets und zum Verlust von Assets führt.
Fallstudie zu Betrug 5: Blockchain-Wallet-Multisignatur-Betrug
Der Multisignatur-Mechanismus ist eine Sicherheitsmaßnahme, die bei den Nutzern zunehmend Beachtung findet und Verbreitung findet. In diesem System kann eine Wallet wie TRON von mehreren Nutzern kontrolliert werden, wobei mehrere Signaturen erforderlich sind, um eine Transaktion abzuschließen. Dies lässt sich mit einem Safe vergleichen, für dessen Öffnung mehrere Schlüssel erforderlich sind. Nur wenn alle Schlüsselbesitzer zusammenarbeiten, kann darauf zugegriffen werden.
Überprüfung betrügerischer Taktiken:
Taktik 1: Betrüger teilen Private Keys oder Seed-Phrasen von Wallets mit Assets und behaupten, dass sie nicht über genügend TRX für Transaktionsgebühren verfügen und Hilfe benötigen. Nutzer senden TRX als Transaktionsgebühren an die Wallet, entdecken aber, dass sie die Wallet-Assets nicht übertragen können.
Taktik 2: Betrüger erhalten Private Keys oder Seed-Phrasen von Nutzern und ändern den Signatur-Mechanismus ohne Zustimmung. Wenn Nutzer versuchen, Assets zu überweisen, stellen sie fest, dass mehrere Signaturen für die Wallet benötigt werden, und Betrüger können die Assets übertragen.
Erfahre hier mehr über den Multi-Signatur-Betrug bei TRON Wallets.