Was bewirkt der HALO Portfolio Tracker-Betrug?
Der HALO Portfolio Tracker Scam gibt sich als legitime Plattform aus, die Einblicke in den Kryptohandel und zusätzliche Funktionen bietet. Sein Hauptziel besteht darin, Personen zu Handlungen zu verleiten, die zur Erschöpfung ihrer Kryptowährungs-Wallets führen.
Table of Contents
Der Umfang von Krypto-Betrug
Laut der Federal Trade Commission (FTC) haben seit Anfang 2021 mehr als 46.000 Menschen gemeldet, dass sie durch Kryptowährungsbetrug über 1 Milliarde Dollar verloren haben. Diese erschreckende Zahl stellt etwa ein Viertel aller gemeldeten finanziellen Verluste dar und übertrifft damit jede andere Zahlungsmethode.
So funktioniert der HALO Portfolio Tracker-Betrug
Täuschender Schein
Der Betrug präsentiert sich als Portfolio-Tracker namens „HALO“, der Benutzer dazu einlädt, ihre Wallets zu verbinden, um Einblicke in ihre Handelsaktivitäten zu erhalten. Es wird behauptet, dass es Benutzern hilft, ihre Bestände zu visualisieren und verpasste Gelegenheiten zu erkennen. Diese Fassade ist jedoch ein Trick, um Kryptowährung zu stehlen.
Wallet-Verbindungsfalle
Benutzer werden aufgefordert, ihre Wallets zu verbinden, um auf die Funktionen der Plattform zugreifen zu können. Diese Aktion unterzeichnet jedoch einen bösartigen Vertrag, der einen Kryptowährungs-Drainer aktiviert. Nach der Aktivierung überträgt dieser Drainer die Krypto-Bestände des Opfers auf die Wallet des Betrügers. Angesichts der irreversiblen Natur von Kryptowährungstransaktionen verlieren Opfer ihre digitalen Vermögenswerte dauerhaft.
So schützen Sie sich vor Krypto-Betrug
Forschung und Verifizierung
Es ist wichtig, jede Plattform gründlich zu recherchieren, bevor Sie persönliche oder finanzielle Informationen oder Kryptowährungen weitergeben. Suchen Sie nach Bewertungen, prüfen Sie den Ruf der Plattform und vergewissern Sie sich, dass sie legitim ist. Seien Sie besonders vorsichtig bei Plattformen, die unrealistische Renditen versprechen.
Ähnliche Betrügereien erkennen
Betrügereien wie der HALO Portfolio Tracker sind kein Einzelfall. Weitere Beispiele sind gefälschte Seiten wie „Aerodrome $veAERO Voting Rewards“, „Manta Galaxies Registration“ und „$PunkAI Airdrop Registration“. Diese Betrügereien nutzen oft die Namen legitimer Plattformen aus und bieten kostenlose Kryptowährung an, um Opfer anzulocken.
Wie erreichen Betrugswebsites Benutzer?
Betrügerische E-Mails und soziale Medien
Der Zugriff auf betrügerische Websites erfolgt häufig über irreführende E-Mails mit Links oder Anhängen. Links zu betrügerischen Seiten können auch über Social-Media-Posts oder Direktnachrichten geteilt werden. Dabei werden häufig gestohlene Social-Media-Konten oder gekaperte WordPress-Sites verwendet, um für die Betrügereien zu werben.
Betrügerische Werbung
Betrugsseiten können auch durch irreführende Werbung, Popups, gefälschte Download-Buttons und Benachrichtigungen aus unzuverlässigen Quellen auftauchen. Benutzer können auf diese Betrügereien auf Torrent-Sites, illegalen Film-Streaming-Plattformen und ähnlichen Sites stoßen, die betrügerische Werbenetzwerke verwenden.
Vermeidung von Betrugsseiten
Überprüfen Sie URLs und seien Sie skeptisch
Überprüfen Sie URLs immer, bevor Sie darauf klicken, insbesondere bei zweifelhaften E-Mails oder Nachrichten von unbekannten Absendern. Seien Sie skeptisch gegenüber Anzeigen, Warnungen und Angeboten auf nicht vertrauenswürdigen Websites und lassen Sie nicht zu, dass solche Websites Benachrichtigungen senden.
Verwenden Sie vertrauenswürdige Quellen und Sicherheitsmaßnahmen
Laden Sie Anwendungen und Dateien nur von seriösen Quellen herunter, beispielsweise von offiziellen Websites und autorisierten App-Stores. Halten Sie alle installierten Anwendungen und Ihr Betriebssystem auf dem neuesten Stand. Verwenden Sie ein vertrauenswürdiges Sicherheitsprogramm und scannen Sie Ihren Computer regelmäßig auf unerwünschte Anwendungen und potenzielle Bedrohungen. Wenn Ihr Computer bereits infiziert ist, führen Sie einen Scan mit einer Anti-Malware-Anwendung durch, um alle Bedrohungen automatisch zu beseitigen.





