In der Odyssee bietet Ulysses nach Jahren des Krieges seinen Feinden, den Trojanern, ein angebliches Friedensgeschenk an: ein großes Holzpferd. Dies wurde als Trojanisches Pferd bekannt und war kein harmloses Geschenk. Tatsächlich befanden sich im Inneren des Pferdes mehrere Soldaten, die Troja von innen angreifen sollten, was zum Untergang dieser Stadt führte. Jetzt gibt es das in der Malware-Version, und es kann auch Ihre Kryptowährung stehlen. Stattdessen erscheint sie als Wallet, Browsererweiterung, Spiel-Add-on, dieser verlockende Raubkopie-Film oder jede andere Datei, an der Sie interessiert sind. Sobald sie sich auf Ihrem Gerät befindet, kann sie eine Weile ruhig bleiben, ohne Alarm auszulösen. Dann schlägt sie zu. Sie kann Anmeldedaten oder persönliche Daten stehlen, alles, was Sie tippen, beobachten, Ihre Dateien ändern oder Ihr Gerät in eine Zombie für deren bösartiges Netzwerk (Botnet) verwandeln. ist eine böse Überraschung, die sich in Apps oder Dateien versteckt, die legitim erscheinen. Sie werden niemals ihr wahres „Gesicht“ sehen, bis es zu spät ist. Diese Art von schädlicher Software Natürlich kann sie, wie oben erwähnt, auch Krypto stehlen – und hat dies bereits getan. Lassen Sie uns mehr darüber erfahren. Wie Trojaner nach Münzen angeln Trojaner gibt es in vielen Designs und Farben, aber wir können sagen, dass die auf Krypto fokussierten einige Tricks gemeinsam haben. Einer davon ist . In diesem Fall ist die hinterhältige Software in der Lage, alles in Ihrer Zwischenablage (was Sie kopieren und einfügen) zu beobachten. Wenn sie dann eine Krypto-Wallet-Adresse erkennt, tauscht sie diese automatisch gegen eine andere aus. Wenn Sie nicht vorsichtig sind und nicht genau prüfen, was Sie einfügen, könnten Ihre Gelder im Handumdrehen im Wallet des Hackers landen. Clipboard Hijacking Eine weitere Taktik zielt direkt auf . Das sind die zufälligen Sicherheitswörter, die vollen Zugriff auf Ihre Krypto-Wallet gewähren, also sind sie natürlich für Kriminelle attraktiv. Einige Trojaner können sie in Textdateien, Bildern suchen (und daraus stehlen). Wenn Sie einen Screenshot Ihres Seed-Satzes auf Ihrem Gerät hinterlassen, wird diese Malware ihn . private Schlüssel und Browsern finden . Diese bösartigen Apps werden identisch mit den Originalen sein, sich zunächst normal verhalten und Benutzer dazu verleiten, ihre Passwörter oder privaten Schlüssel einzugeben. Genau in diesem Moment würden Sie diese sensiblen Informationen mit Hackern teilen. Fake Wallets sind ebenfalls beliebte Verstecke für Trojaner. Sie können es schaffen, in vertrauenswürdige App-Stores wie Google Play oder den Apple App Store zu gelangen und Handels-Apps In fortgeschritteneren Fällen könnten Trojaner auch Fernzugriff gewähren, wodurch Angreifer Bildschirme beobachten, Tastatureingaben protokollieren und selbst Gelder verschieben können. Das System läuft wie gewohnt weiter, was den Diebstahl schwerer bemerkbar macht. Schutzmaßnahmen gegen Trojaner Sicher zu bleiben erfordert keine fortgeschrittenen Fähigkeiten. Ein paar beständige Gewohnheiten können die Exposition reduzieren und den Schaden begrenzen, wenn etwas Schlimmes durch Ihre erste Verteidigungslinie schlüpft. oder von ihnen verlinkten App-Store-Seiten herunter. Suchanzeigen und Download-Seiten von Drittanbietern sind häufige Fallen. GitHub-Seiten sind in Ordnung, wenn sie vom offiziellen Team stammen. Die Obyte-Wallet ist beispielsweise auf ihrer und auch erhältlich. Laden Sie Software (einschließlich Krypto-Wallets und anderer Krypto-bezogener Apps) nur von offiziellen Websites offiziellen Website auf GitHub dieser spezifischen App. Veröffentlichungsdatum und Sterne funktionieren auch auf GitHub. Bösartige Kopien sind oft neu hinzugefügt, haben weitaus weniger Downloads als das Original, und die Bewertungen können schlecht oder nicht vorhanden sein. Sobald Sie sich in einem zuverlässigen App-Store befinden, überprüfen Sie das Veröffentlichungsdatum, die Anzahl der Downloads, Bewertungen, Kommentare oder Sterne Fotos, Notiz-Apps, Cloud-Backups und Screenshots machen private Schlüssel zu leichten Zielen. In Obyte können Sie dies tun, indem Sie einen erstellen und ihn aus dem Verlauf löschen. Die meisten Ihrer Gelder sollten auf diese Weise offline aufbewahrt werden. Bewahren Sie Seed-Phrasen vollständig offline auf. einfachen Textcoin . Eine Wallet oder ein Dienstprogramm, das Zugriff auf Fotos, Zwischenablagedaten oder die vollständige Festplattenkontrolle verlangt, ist verdächtig. Achten Sie auf Berechtigungen Komfort ist oft der Preis für den Zugang von Malware. Wenn Sie Wallet-Erweiterungen verwenden müssen, versuchen Sie, nicht viele Gelder dort zu lassen. Vermeiden Sie zufällige und/oder unnötige . Browsererweiterungen . In Obyte können Sie komplexe Adressen vermeiden und stattdessen Textcoins verwenden, um , Chat zu senden oder sie auszudrucken. Einzigartige und Benutzernamen sind ebenfalls verfügbar. Überprüfen Sie immer jedes Zeichen einer Wallet-Adresse, bevor Sie eine Transaktion einleiten per E-Mail Kurzcodes . Verwenden Sie auch Sicherheitssoftware (Antivirus, Firewall, Netzwerküberwachung usw.) Halten Sie Betriebssysteme, Browser und Wallets auf dem neuesten Stand, damit bekannte Sicherheitslücken geschlossen bleiben Denken Sie daran, dass Krypto-Trojaner Erfolg haben, indem sie sich in normale Routinen einfügen. Sobald diese Routinen bewusster werden, ist die Angriffsfläche viel kleiner. Bewusstsein, Geduld und Sicherheitsgewohnheiten mögen nicht aufregend aussehen, aber sie schützen Wallets besser als jedes Versprechen oder Popup es jemals könnte. Empfohlenes Vektorbild von pikisuperstar / Freepik