Phishing: De Meest Voorkomende Aanval
Phishing in crypto werkt hetzelfde als in traditioneel bankieren, maar de inzetten zijn hoger omdat het doel vaak een zaaduitdrukking is in plaats van een wachtwoord. Veel voorkomende vectoren zijn nep-MetaMask-extensies, nepwebsites van Uniswap of OpenSea met vergelijkbare URL's en Discord/Telegram-berichten van accounts die zich voordoen als projectbeheerders. De regel dat geen legitieme service ooit uw zaaduitdrukking vraagt, is absoluut: zonder uitzonderingen.
Exploitatie van Smart Contract-goedkeuring
Wanneer u met een DeFi-protocol interacteert, ondertekent u vaak een "goedkeuring"-transactie die dat contract toestemming geeft uw tokens uit te geven. Kwaadaardige contracten verhullen deze goedkeuringen als onschuldige interacties. Eenmaal goedgekeurd, kan het contract uw portefeuille op elk moment leegmaken. Bescherming: controleer goedkeuringen zorgvuldig in MetaMask voordat u ondertekent; gebruik Revoke.cash om bestaande onbeperkte goedkeuringen te controleren en in te trekken.
Rug Pulls en Exit Scams
Een rug pull treedt op wanneer ontwikkelaars de liquiditeitsfonds van een protocol leegmaken en verdwijnen. Waarschuwingssignalen: anonieme teams zonder verifieerbare geschiedenis, contracten niet gecontroleerd door gerenommeerde bedrijven, niet-gesloten liquiditeit. De Squid Game-token van 2022 is het canonieke voorbeeld. Het controleren of liquiditeit is vergrendeld, duurt twee minuten.
Pig Butchering: Langdurige Romantische Oplichting
Pig Butchering is een geavanceerde oplichting die weken of maanden duurt. Oplichters bouwen authentieke relaties op datingapps, WhatsApp of Instagram, en presenteren dan hun "succesvolle" crypto-investering. Ze stellen slachtoffers valse handelsplatforms met valse winsten voor, moedigen steeds grotere stortingen aan en beweren uiteindelijk dat het slachtoffer "belastingen" of "kosten" moet betalen.
CEX-nabootsing en "Klantenondersteuning"
Exchange-supportfraude richt zich op gebruikers die openbaar problemen met Binance, Coinbase of Kraken publiceren. Oplichtersaccounts antwoorden onmiddellijk met hulpaanbod, verplaatsen het gesprek naar Telegram en vragen om externe toegang. Legitieme exchange-ondersteuning initieert nooit contact via Twitter/X of Telegram.
Basiscontrolelijst voor Bescherming
Hardware-portefeuilles (Ledger, Trezor) houden privésleutels offline en bieden de meest effectieve individuele bescherming tegen de meeste aanvalsvectoren. Zet legitieme sites in bookmarks in plaats van ze te zoeken. Controleer contractadressen tegen officiële projectdocumentatie voordat u interacteert. Gebruik een aparte "hot wallet" met minimale middelen voor DeFi-experimenten.




