Gefälschte Hauptbuch-Chrome-Erweiterungen stehlen weiterhin Krypto von Opfern

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Gefälschte Google Chrome-Erweiterungen für den Hersteller und Verwahrer von Krypto-Hardware-Geldbörsen, Ledger, fordern weiterhin Opfer.

Am 28. März wurde ein Beitrag in Reddit von einem Benutzer veröffentlicht, der andere warnen wollte, dass sie gerade 14.908 Ripple (XRP) (ca. 2.577 US-Dollar) an eine gefälschte Ledger Wallet-Erweiterung im Google Chrome Store verloren haben.

Laut dem Poster "Leannekera" bestand das verlorene Geld aus einem Notgroschen, das sie und ihr Ehemann seit 2017 angebaut hatten. Das Portemonnaie, an das ihr XRP geschickt wurde, leitete ihr Geld schnell an ein zweites Portemonnaie weiter, das derzeit fast 15 Millionen enthält XRP.

Fake Ledger Wallet Chrome-Erweiterung beansprucht COVID-19-Patienten als Opfer

Leannekera behauptet, ein bestätigtes Opfer von COVID-19 zu sein. Sie gibt an, dass sie sich in einem einzigen Raum ihres Hauses in selbst auferlegter Isolation befindet. Sie merkt auch an, dass ihr Ehemann in einer „wesentlichen Branche“ im Vereinigten Königreich arbeitet.

Als Reaktion auf finanzielle Schwierigkeiten, die sich aus ihrer Isolation ergaben, versuchte Leannekera, einige Krypto-Bestände ihrer Familie zu liquidieren und überschüssige Mittel in XRP zu transferieren. Sie bemerkte:

„Ich beginne den Tag mit dem Verkauf einer Ladung unserer anderen Kryptowährung für Bitcoin, verkaufe einige, um uns zu helfen, und konsolidiere dann den Rest in xrp. Ich lade dann unser Hauptbuch auf. Es ist eine Weile her, seit ich das letzte Mal auf unser Hauptbuch (2018) zugegriffen habe und seitdem meinen Computer geändert habe. Ich habe mich daran erinnert, dass das Hauptbuch eine Chrome-Erweiterung hat, und dann beginnt der Betrug. “

Leannekera berichtet, dass nur eine Ledger-Erweiterung im Chrome Store gefunden wurde. Die Anwendung behauptet, zu Ledger.com zu gehören, und weist 70 positive Bewertungen mit vier bis fünf Sternen auf. Auf Aufforderung gab sie den Wiederherstellungssamen ihres Hauptbuchs in die Erweiterung ein, damit die Gelder gestohlen werden konnten.

Ledger warnt vor böswilligen Chrome-Erweiterungen

Am 5. März veröffentlichte Ledger einen Tweet, in dem Benutzer vor böswilligen Chrome-Erweiterungen gewarnt wurden. Diese vom Cybersicherheitsforscher Harry Denley identifizierten Erweiterungen geben an, direkt mit dem Unternehmen verbunden zu sein. Die Anwendung versucht, Ledgers Desktop- und Mobilanwendung Ledger Live zu emulieren, und wurde sogar in Google Ads beworben.

Bis zum 24. März schätzten Forscher von xrplorer forensics, dass eine gefälschte Ledger-Erweiterung allein im März 1,4 Millionen XRP absorbiert hatte.

Krypto-Betrüger richten sich an Benutzer von Hardware-Portemonnaies

Opportunistische Betrüger haben lange versucht, Benutzer von Hardware-Wallets anzusprechen. Hacker verteilen sogar gefälschte Hardware-Wallets, die das Erscheinungsbild von Tezor- oder Ledger-Produkten auf Kryptokonferenzen im Jahr 2017 imitieren.

Im vergangenen Oktober veröffentlichte ein inzwischen gelöschter Reddit-Benutzer einen Link zu einer Shopify-Website, auf der angeblich KeepKey-Hardware-Geldbörsen für nur 5 US-Dollar angeboten werden sollen, was den Verdacht anderer Redditoren auslöst.

Im Mai 2019 entdeckten Forscher außerdem eine gefälschte Chrome-Erweiterung für Trezor-Benutzer.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close