Betrug mit gefälschtem MegaETH-Verkauf
Das Internet macht es leicht, neue Projekte zu entdecken – und ebenso leicht für Angreifer, überzeugende gefälschte Webseiten zu erstellen. Der Betrug mit dem gefälschten „MegaETH-Verkauf“ erinnert uns daran, dass attraktive Angebote, professionell gestaltete Seiten oder bekannte Logos keine Garantie für Seriosität sind. Sicheres Surfen und Investieren bedeutet, unerwarteten Verkaufsseiten, dringenden Aufforderungen zur „Verknüpfung der Wallet“ oder Angeboten, die zu gut klingen, um wahr zu sein, mit äußerster Skepsis zu begegnen.
Inhaltsverzeichnis
Was der Betrug bewirkt
Forscher, die diese Kampagne untersuchten, entdeckten geklonte Websites, die das Erscheinungsbild des echten MegaETH-Projekts täuschend echt imitieren. Angriffsseiten, die auf Domains wie sale-megaeth.com und megaeth-live.xyz (und vermutlich weiteren) gehostet werden, geben vor, einen zeitlich begrenzten Ausverkauf anzubieten. Sobald ein Besucher auf den Köder klickt und seine Krypto-Wallet verbindet, fordert die Website die Wallet auf, einen Vertrag zu genehmigen oder zu unterzeichnen. Diese unterzeichnete Genehmigung kann einen sogenannten „Drainer“ ausführen – einen Smart Contract oder ein Skript, das automatisch Vermögenswerte aus der verbundenen Wallet abzieht.
Diese Betrüger werden immer raffinierter. Anstatt einfach alle Vermögenswerte zu plündern, scannen sie die Guthaben einer Wallet, schätzen den Tokenwert und priorisieren wertvolle Vermögenswerte. Anschließend lösen sie ausgehende Transaktionen aus, die wie normale Blockchain-Aktivitäten aussehen, sodass die Opfer den Betrug oft erst bemerken, wenn ihre Guthaben verschwunden sind. Da Blockchain-Transaktionen endgültig sind, sind so entwendete Gelder praktisch unwiederbringlich verloren.
Warum das Krypto-Ökosystem so häufig Zielscheibe ist
Der Kryptobereich weist mehrere inhärente Merkmale auf, die ihn für Betrüger attraktiv machen:
Genehmigungsfreie, unumkehrbare Transaktionen : Blockchains ermöglichen die Ausführung von Verträgen und Überweisungen ohne Kontrollinstanzen. Sobald ein Angreifer eine Genehmigung oder Signatur erlangt, kann er Vermögenswerte transferieren, und diese Transaktionen können von keiner zentralen Instanz rückgängig gemacht werden.
Die Benutzeroberfläche von Wallets fördert die Signatur : Viele dezentrale Anwendungen (dApps) benötigen Wallet-Verbindungen und Transaktionssignaturen, um zu funktionieren. Dieser legitime Ablauf lässt sich von Betrügern leicht missbrauchen – Nutzer sind daran gewöhnt, Signaturaufforderungen zu akzeptieren, was ihr Misstrauen mindert.
Komplexe Vertragssprache und Schnittstellen : Transaktions- und Genehmigungsanfragen enthalten oft technische Daten, die normale Benutzer nicht verstehen, sodass böswillige Genehmigungen in scheinbar normalen Eingabeaufforderungen versteckt werden können.
Pseudonyme Überweisungen und Cross-Chain-Routing : Angreifer können gestohlene Gelder schnell über verschiedene Adressen und Blockchains hinweg transferieren und sie über mehrere Dienste vermischen, um die Nachverfolgung und Wiederherstellung zu erschweren.
Rasante Innovation und Hype-Zyklen : Neue Projekte und Token-Launches erzeugen FOMO (Fear of Missing Out). Betrüger nutzen diese Euphorie mit Lockangeboten wie „Frühzugang“ oder „Exklusivverkauf“ aus.
Breite Angriffsfläche für die Verbreitung : Soziale Plattformen, Werbenetzwerke, Browserbenachrichtigungen und kompromittierte Websites bieten viele Kanäle, um Opfer schnell und in großem Umfang zu erreichen.
Häufige Anzeichen betrügerischer Angebote
- Nicht übereinstimmende Domain, subtile Tippfehler oder ungewöhnliche Top-Level-Domains (zum Beispiel eine Website, die optisch mit 'MegaETH' übereinstimmt, aber eine andere Domain verwendet).
- Dringende Formulierungen oder Aussagen wie „begrenzte Zeit“ üben Druck auf Sie aus, sofort Kontakt aufzunehmen.
- Anträge auf Unterzeichnung von Genehmigungen, die weitreichende und uneingeschränkte Berechtigungen zum Transfer von Token gewähren
- Ungewöhnliche oder mangelhafte Herkunft bei der Werbung in sozialen Medien – Direktnachrichten oder Beiträge von neu erstellten Konten oder Nachrichten von kompromittierten echten Konten.
- Pop-ups, die ohne klaren, nachvollziehbaren Grund zur Verbindung mit der Wallet oder zur Signatur auffordern.
Wie diese Seiten verbreitet werden
Angreifer verbreiten gefälschte Webseiten über verschiedene Kanäle: unseriöse Werbenetzwerke und Malware-Werbung, Spam-E-Mails und -SMS, falsch platzierte URLs, aufdringliche Browserbenachrichtigungen, Adware, gehackte legitime Webseiten, die schädliche Pop-ups einblenden, und Spam in sozialen Medien (einschließlich Nachrichten von gestohlenen oder imitierten Konten). Aufdringliche Pop-ups können selbst mitunter voll funktionsfähige Schadsoftware enthalten.
Sofortmaßnahmen nach der Verbindung Ihrer Wallet
Widerrufen Sie Genehmigungen: Nutzen Sie seriöse Dienste (z. B. einen On-Chain-Token-Genehmigungs-Viewer), um alle kürzlich erteilten unbegrenzten oder verdächtigen Genehmigungen, die mit Ihrer Adresse in Verbindung stehen, zu finden und zu widerrufen.
Verbleibende Gelder übertragen : Falls möglich, übertragen Sie nicht betroffene Vermögenswerte nach dem Widerruf der Genehmigungen auf eine neue sichere Wallet (vorzugsweise eine Hardware-Wallet).
Wenden Sie sich an die Verwahrstelle : Falls gestohlene Gelder an eine Börse gesendet wurden, benachrichtigen Sie diese Börse unverzüglich – einige Plattformen können Vermögenswerte einfrieren, wenn dies schnell gemeldet wird.
Dokumentieren Sie die Beweise : Notieren Sie Transaktions-Hashes, Screenshots und Domainnamen; diese helfen bei der Meldung an Börsen oder Strafverfolgungsbehörden.
Ändern Sie den Zugriff auf verknüpfte Dienste : Wenn Sie dieselbe E-Mail-Adresse oder dieselben Anmeldeinformationen auch anderswo verwendet haben, aktualisieren Sie die Passwörter und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).
Bewährte Präventionspraktiken
Vertrauensminimierung und Gewohnheiten sind wichtiger als Tools allein. Zu den wirksamen Schutzmaßnahmen gehören die Aufbewahrung der meisten Guthaben in Cold Wallets (Hardware-Wallets) und die Verbindung von Hot Wallets nur mit vertrauenswürdigen, geprüften dApps; die Überprüfung jeder Signaturanfrage (insbesondere der Limitbeträge und Empfängeradressen); das Vermeiden unbegrenzter Token-Genehmigungen; das Testen neuer Websites mit kleinen Transaktionen; das Speichern offizieller Projektdomains als Lesezeichen und die Überprüfung von Social-Media-Profilen anhand der Projektdokumentation; die Installation seriöser Adblocker und Anti-Malware-Erweiterungen; und der Umgang mit unerwünschten Links oder Direktnachrichten mit Misstrauen.
Schlussbemerkung
Betrüger erstellen immer häufiger hochwertige gefälschte Webseiten, die optisch nicht von legitimen Seiten zu unterscheiden sind. Ein professionelles Erscheinungsbild ist keine Garantie. Überprüfen Sie daher regelmäßig Domains, kontrollieren Sie Vertragsbestätigungen sorgfältig, verwenden Sie nur minimale und widerrufbare Berechtigungen und halten Sie größere Guthaben von den Wallets fern, die Sie für Online-Transaktionen nutzen. Wachsamkeit – nicht Vertrauen – ist der beste Schutz.