Hoe wordt phishing gebruikt om NFTs te stelen?

Zoals in bijna elke sector het geval is, wordt een product, wanneer het aanzienlijke waarde begint te winnen, een doelwit waar criminelen van kunnen profiteren. Dit is wat er is gebeurd in de NFT-industrie, aangezien sommige van deze virtuele kunstwerken nu voor tientallen miljoenen dollars worden verkocht.

Cybercriminelen ontwikkelen steeds geavanceerdere manieren om slachtoffers te misleiden en hun bezittingen te stelen, waarbij phishing een bijzonder populaire methode is . Dus hoe wordt phishing precies gebruikt om NFT's te stelen?

Hoe wordt phishing gebruikt om NFT's te stelen?

Hoe wordt phishing gebruikt om NFT's te stelen?

Phishing wordt gebruikt om NFT's te stelen

Je zou kunnen denken dat de cryptografie die wordt gebruikt bij het kopen en opslaan van NFT's het hele systeem superveilig maakt. Ja, het zal zeker moeilijk zijn voor cybercriminelen om toegang te krijgen tot NFT's zonder enkele van uw gevoelige gegevens. Maar dit is de reden waarom phishing wordt gebruikt tijdens diefstal.

Er zijn een aantal manieren waarop online aanvallers uw NFT's in handen kunnen krijgen via phishing. U moet extra waakzaam zijn om uw bezittingen veilig te houden.

1. Phishing via Discord

Hoe wordt phishing gebruikt om NFT's te stelen?

De afgelopen jaren is de sociale netwerksite Discord een populaire keuze geworden voor liefhebbers van cryptocurrency en NFT die verbinding willen maken met elkaar en de artiesten of ontwikkelaars van wie ze houden. Maar ook cybercriminelen zijn zich hiervan bewust en gebruiken Discord om onbekende gebruikers aan te vallen.

Valse NFT-weggeefacties zijn een bijzonder populaire zwendel op Discord, waarbij oplichters zich voordoen als NFT-artiesten en gebruikers overhalen bepaalde informatie vrij te geven om aan het programma deel te nemen. Bij deze weggeeffraude wordt u vaak gevraagd een privésleutel of een zaadzin in te voeren (een reeks trefwoorden die worden gebruikt om toegang te krijgen tot een cryptocurrency-portemonnee).

Geen enkele legitieme weggeefactie zal u echter om deze twee gevoelige gegevens vragen. Dus als u wordt gevraagd uw zaadzin of privésleutel op te geven om deel te nemen aan de weggeefactie, vertrek dan onmiddellijk. Er is geen reden waarom uw privésleutel nodig zou zijn om welk soort activa dan ook te ontvangen, dus als u hierom wordt gevraagd, loopt u zeker het risico te worden opgelicht.

2. Phishing via e-mail

Hoe wordt phishing gebruikt om NFT's te stelen?

Cybercriminelen vertrouwen vaak op e-mail om gebruikers te misleiden om gevoelige informatie vrij te geven. Veel mensen hebben via deze oplichting hun bankrekeninggegevens, inloggegevens en zelfs hun burgerservicenummer weggegeven, en nu worden NFT-eigenaren onder vuur genomen.

Dus als u ooit een e-mail ontvangt van een NFT-artiest, projectontwikkelaar of verdacht bedrijf, houd er dan rekening mee dat het waarschijnlijk om oplichting gaat. Dergelijke e-mails kunnen links bevatten naar NFT-kortingssites, weggeefsites of iets dergelijks en kunnen u om uw zaadzin of privésleutel vragen.

Bovendien kunnen deze e-mails de vorm aannemen van meldingen van de marktplaats, waarin NFT-eigenaren worden gewaarschuwd dat iemand naar verluidt een NFT die zij verkopen, heeft gekocht of er een aanbieding op heeft geplaatst. Gebruikers wordt gevraagd op de aangeboden link te klikken en in te loggen op hun account. Als ze dat doen, heeft de oplichter toegang tot hun account en de NFT's die ze verkopen.

Dit gebeurde in maart 2022. Cybercriminelen imiteerden Opensea, een populaire NFT-marktplaats, en e-mailden gebruikers om toegang te krijgen tot hun inloggegevens. Verschillende personen zijn het slachtoffer geworden van deze zwendel en als gevolg daarvan zijn honderden NFT's verloren gegaan.

Daarom is het belangrijk dat u niet willekeurig op links in e-mails klikt. Krijgt u bericht dat uw NFT is verkocht of dat er een deal is gesloten, ga dan direct naar de marktplaats en log daar in. U kunt dan zien of er daadwerkelijk sprake is van activiteit met betrekking tot de woning die u verkoopt.

3. Phishing via Instagram

Hoe wordt phishing gebruikt om NFT's te stelen?

Veel NFT-artiesten gebruiken Instagram om nieuw werk te promoten, ontwikkelingen te bespreken en in contact te komen met hun fans. Maar dit opende ook de deur naar nagebootste accounts, waardoor nietsvermoedende slachtoffers werden gedupeerd.

Oplichters voeren dit soort oplichting vaak uit door berichten te sturen naar gebruikers die de artiest volgen, het project dat zij nabootsen of gebruikers die geïnteresseerd zijn in NFT's in het algemeen. Ze laten de gebruiker weten dat ze de weggeefactie hebben gewonnen en geven vervolgens een link naar de website waar ze hun prijs kunnen claimen.

Er is natuurlijk geen echte prijs en de link is alleen bedoeld voor gebruikers om oplichters te voorzien van de informatie die ze nodig hebben om toegang te krijgen tot de accounts of portemonnees die zij bezitten. Op dat moment kan het voor het slachtoffer te laat zijn.

Maar nabootsingsaccounts zijn niet de enige vorm van Instagram-gerelateerde NFT-zwendel. Meer geavanceerde criminelen kunnen officiële accounts hacken en zich van daaruit op individuen richten. Deze laag van expliciete authenticatie geeft oplichters een betere kans om gebruikers te misleiden.

4. Phishing via Twitter

Hoe wordt phishing gebruikt om NFT's te stelen?

Net als Instagram krijgen veel NFT-kunstenaars en -projecten op Twitter veel volgers van fans en enthousiastelingen die geïnteresseerd zijn in hun werk. En dit biedt cybercriminelen gewoon een andere manier om gebruikers te exploiteren.

NFT-oplichting op Twitter werkt op dezelfde manier als op Instagram, waarbij criminelen zich op slachtoffers richten door zich voor te doen als accounts of door officiële accounts te hacken en van daaruit verder te gaan. Oplichters kunnen ook publiekelijk phishing-links plaatsen vanaf valse of gecompromitteerde officiële accounts om een ​​grotere vervolgaanval te creëren en nog meer slachtoffers te trekken.

Vanwege dit risico moet u voorzichtig zijn wanneer u een NFT-weggeeflink tegenkomt. Nogmaals, als u ooit wordt gevraagd om enige vorm van gevoelige informatie te verstrekken om een ​​weggeefactie te ontvangen, wees dan op uw hoede. Er is geen reden waarom uw zaadzin, inlogwachtwoord of privésleutel nodig zijn bij een weggeefactie.

U kunt ook links controlerende websites gebruiken om te controleren of een link legitiem is voordat u erop klikt.

Nu NFT's ongelooflijke prijzen bereiken, is het geen verrassing dat cybercriminelen er alles aan doen om te profiteren van deze bloeiende markt. Dus als u enige vorm van NFT bezit, onthoud dan dat u nooit uw gevoelige informatie mag weggeven, aangezien deze gebruikt kan worden om snel uw waardevolle bezittingen te stelen.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.