{"id":19629,"date":"2022-06-15T07:00:32","date_gmt":"2022-06-15T05:00:32","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19629"},"modified":"2022-05-31T12:33:00","modified_gmt":"2022-05-31T10:33:00","slug":"krypto-wallet-apps","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/","title":{"rendered":"Gef\u00e4lschte Krypto-Wallet-Apps ## Hacker stehlen Daten durch falsche Wallet-Apps"},"content":{"rendered":"<p><strong>Krypto-Wallet-Apps erfreuen sich wachsender Beliebtheit. Wenig \u00fcberraschend, schlie\u00dflich verspricht der Handel mit Bitcoin und Co. horrende Gewinne \u2013 und das ganz ohne gro\u00dfes Fachwissen.\u00a0<\/strong><\/p>\n<p>Den Umstand, dass viele Laien auf den Zug aufspringen m\u00f6chten, machen sich jetzt Cyberkriminelle zu nutzen. Mit gef\u00e4lschten Wallet-Apps infiltrieren sie Smartphones.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Beliebtheit von Krypto-Wallet-Apps steigt<\/a><\/li>\n<li><a href=\"#zwei\">Die Sicherheit von Wallet-Apps<\/a><\/li>\n<li><a href=\"#drei\">Cyberkriminelle f\u00e4lschen Wallet-Apps<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor falschen Krypto-Wallet-Apps<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Beliebtheit von Krypto-Wallet-Apps steigt<\/h2>\n<p>Der Run auf <a href=\"https:\/\/it-service.network\/it-lexikon\/kryptowaehrung\" target=\"_blank\" rel=\"noopener\"><strong>Kryptow\u00e4hrungen<\/strong><\/a> scheint nahezu ungebrochen. Viele Menschen wittern den schnellen Profit und das verwundert angesichts der Geschichte der Kryptow\u00e4hrungen kaum. Zur Einordnung: War ein <a href=\"https:\/\/it-service.network\/it-lexikon\/bitcoin\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a> im Jahr 2011 gut 1 US-Dollar wert, waren es zehn Jahre sp\u00e4ter satte 60.000 US-Dollar. Sp\u00e4testens als dann die entsprechende Berichterstattung in den Medien losging, begeisterte das Thema auch Laien und Spekulanten.<\/p>\n<p>Um in der Welt der <strong>digitalen W\u00e4hrungen<\/strong> entsprechend aufgestellt zu sein, braucht es heute mitunter eine Krypto-Wallet-App. Diese dient als Zugang zum \u201e<strong>digitalen Portemonnaie<\/strong>\u201c. Mit ihr lassen sich Kryptow\u00e4hrungen wie beispielsweise Bitcoin oder Litecoin vollst\u00e4ndig verwalten \u2013 also vor allem kaufen und verkaufen. Der Nutzer handelt dabei komplett selbstst\u00e4ndig und kann nach Bedarf Transaktionen vornehmen. Eine Nutzungsgeb\u00fchr f\u00fcr die App f\u00e4llt in der Regel nicht an, vielmehr verdienen die Entwickler prozentual an den jeweiligen Transaktionen.<\/p>\n<div id=\"attachment_19634\" style=\"width: 1194px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19634\" class=\"size-full wp-image-19634\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/krypto-wallet-apps.jpg\" alt=\"zu sehen ist eine Frau vor einem Laptop. Auf dem Bildschirm sieht man, dass sie ihre Kryptow\u00e4hrung Tezos verwaltet und die Kurse beobachtet. Das Thema sind Krypto-Wallet-Apps. Bild: Unsplash\/Tezos\" width=\"1184\" height=\"789\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/krypto-wallet-apps.jpg 1184w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/krypto-wallet-apps-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/krypto-wallet-apps-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/krypto-wallet-apps-768x512.jpg 768w\" sizes=\"auto, (max-width: 1184px) 100vw, 1184px\" \/><p id=\"caption-attachment-19634\" class=\"wp-caption-text\">Desktop-L\u00f6sungen sind h\u00e4ufig sicherer als Krypto-Wallet-Apps. Bild: Unsplash\/Tezos<\/p><\/div>\n<h2 id=\"zwei\">Die Sicherheit von Wallet-Apps<\/h2>\n<p>Grunds\u00e4tzlich sind die Krypto-Wallet-Apps nat\u00fcrlich schon so konzipiert, dass sie ein hohes Ma\u00df an <strong>Sicherheit<\/strong> bieten. Im Kern basieren sie auf unterschiedlichen Schl\u00fcsseln und einer Adresse, wobei diese in etwa vergleichbar mit einer IBAN-Nummer ist. Im Gegensatz zu selbiger braucht es aber keine Bank, um eine Adresse anzulegen; auch fallen keine Geb\u00fchren an.<\/p>\n<p>Gibt der Nutzer seine Adresse frei, kann er Zahlungen erhalten. Seine individuellen Anmeldedaten bleiben dabei geheim. Dar\u00fcber hinaus erstellen Krypto-Wallet-Apps in der Regel zwei unterschiedliche Schl\u00fcssel. Den so genannten <strong>Public Key<\/strong> und den <strong>Private Key<\/strong>. Bei dem Public Key handelt es sich \u2013 bildlich dargestellt \u2013 um eine Art Schloss, das an eine zweite Person geschickt wird. Diese verwendet den Key, um die Kryptow\u00e4hrung zu verschlie\u00dfen. Hat der Nutzer sie zur\u00fcckerhalten, verwendet er seinen Private Key, um das Schloss wieder zu \u00f6ffnen.<\/p>\n<p>Nat\u00fcrlich bleibt es dabei, dass eine Kryptow\u00e4hrung nicht physisch ist, sondern in der so genannten <a href=\"https:\/\/it-service.network\/it-lexikon\/blockchain\" target=\"_blank\" rel=\"noopener\">Blockchain<\/a> \u2013 eine Art virtuelles Kassenbuch im Datenbank-Format \u2013 verbleibt.<\/p>\n<h2 id=\"drei\">Cyberkriminelle f\u00e4lschen Wallet-Apps<\/h2>\n<p>Um aus dem anhaltenden Hype rund um die Kryptow\u00e4hrungen Profit zu schlagen, entwickeln immer mehr Cyberkriminelle <strong>gef\u00e4lschte Krypto-Wallet-Apps<\/strong>. Im Rahmen zielgerichteter Kampagnen versuchen die Hacker in erster Instanz, Neulinge und Laien zu ihren Opfern zu machen. Die falschen Wallet-Apps verteilen sich dabei \u00fcber ebenfalls gef\u00e4lschte Webseiten sowie Online-Werbung (h\u00e4ufig\u00a0auf seri\u00f6sen Plattformen geschaltet) und werden dort \u2013 wenig \u00fcberraschend \u2013 als sichere Transaktions-Tools angepriesen.<\/p>\n<p>Die Cyberkriminellen haben es dabei vornehmlich auf die Daten des Nutzers abgesehen. Die falschen Wallet-Apps enthalten entsprechende <strong>Schadsoftware<\/strong>, die in der Lage ist, das gesamte Ger\u00e4t auszuspionieren.<\/p>\n<p>Die Sicherheitsexperten des Security-Anbieters Eset haben bereits mehr als 40 verschiedene Apps identifiziert, die auf diesem Prinzip basieren. Android und iOS sind dabei \u00fcbrigens gleicherma\u00dfen betroffen, wobei Android-Nutzer nach Download der App h\u00e4ufig dazu aufgefordert werden, zus\u00e4tzlich die<strong> Google Pay App<\/strong> herunterzuladen. Auch diese entpuppt sich aber als F\u00e4lschung und hilft den Hackern dabei, ihre Ziele zu erreichen.<\/p>\n<div id=\"attachment_17258\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17258\" class=\"size-full wp-image-17258\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2.jpg\" alt=\"Eine Frau nutzt an ihrem Arbeitsplatz ihr Handy. Viele Smartphone-Apps arbeiten mit Ende-zu-Ende-Verschl\u00fcsselung. Bild: Unsplash\/LinkedIn Sales Solutions\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17258\" class=\"wp-caption-text\">Smartphones sollten ebenso mit einer Anti-Virus-Software ausgestattet sein wie PCs und Laptops. Bild: Unsplash\/LinkedIn Sales Solutions<\/p><\/div>\n<h2 id=\"vier\">Schutz vor falschen Krypto-Wallet-Apps<\/h2>\n<p>Nat\u00fcrlich gehen die die Betreiber der App-Stores gegen die Masche vor. Google entfernte Anfang des Jahres 13<strong> gef\u00e4lschte Wallet-Apps<\/strong> aus dem Google Play Store. Da die Anforderungen bei Apple h\u00f6her sind, versuchen die Cyberkriminellen erst gar nicht, ihre gef\u00e4lschten Wallet-Apps direkt dort zu platzieren. Stattdessen bieten sie sie als Direkt-Download auf Webseiten an. Um den Schein der Seriosit\u00e4t aufrecht zu erhalten, erscheinen bei der Installation sogar entsprechende Benachrichtigungen und Warnhinweise. In Wirklichkeit werden dadurch jedoch nur die etablierten Schutzma\u00dfnahmen von iPhones umgangen.<\/p>\n<p>Um sich vor den falschen Wallet-Apps zu sch\u00fctzen, beachten Sie folgende Tipps:<\/p>\n<ul>\n<li>Laden Sie <strong>niemals eine unbekannte App<\/strong> von einer Webseite herunter<\/li>\n<li>Nutzen Sie seri\u00f6se <strong>Vergleichsportale<\/strong><\/li>\n<li>Lesen Sie die <strong>Bewertungen<\/strong> anderer Nutzer<\/li>\n<li>Installieren Sie eine professionelle <strong>Anti-Virus-Software<\/strong> f\u00fcr Ihr Smartphone<\/li>\n<li>Nutzen Sie keinesfalls Ihr <strong>Firmenhandy<\/strong><\/li>\n<\/ul>\n<p>\u00dcbrigens: Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Unternehmen gern zur Verf\u00fcgung, um die <strong>Sicherheit von Mobilger\u00e4ten<\/strong> zu optimieren. Unsere IT-Dienstleister beraten Sie den professionellen L\u00f6sungen und \u00fcbernehmen die Implementierung, Verwaltung sowie das Patch-Management f\u00fcr alle Firmenger\u00e4te \u2013 vom Laptop bis hin zum Tablet und Handy.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88400217\/gefaelschte-crypto-walltet-apps-bedrohen-iphone-und-android-nutzer\/\" target=\"_blank\" rel=\"noopener\">ZDnet<\/a>, <a href=\"https:\/\/www.vergleich.org\/krypto-wallet\/\" target=\"_blank\" rel=\"noopener\">vergleich.org<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Wallet-Apps erfreuen sich wachsender Beliebtheit. Wenig \u00fcberraschend, schlie\u00dflich verspricht der Handel mit Bitcoin und Co. horrende Gewinne \u2013 und das ganz ohne gro\u00dfes Fachwissen.\u00a0 Den Umstand, dass viele Laien auf den Zug aufspringen m\u00f6chten, machen sich jetzt Cyberkriminelle zu nutzen. Mit gef\u00e4lschten Wallet-Apps infiltrieren sie Smartphones.<\/p>\n","protected":false},"author":14,"featured_media":19635,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[642,90,372],"class_list":["post-19629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cryptomining","tag-datensicherheit","tag-mobilgeraete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Krypto-Wallet-Apps<\/title>\n<meta name=\"description\" content=\"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Krypto-Wallet-Apps\" \/>\n<meta property=\"og:description\" content=\"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-15T05:00:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/\",\"name\":\"Krypto-Wallet-Apps\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg\",\"datePublished\":\"2022-06-15T05:00:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg\",\"width\":720,\"height\":540,\"caption\":\"Gef\u00e4lschte Krypto-Wallet-Apps haben es auf Nutzerdaten abgesehen. Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gef\u00e4lschte Krypto-Wallet-Apps ## Hacker stehlen Daten durch falsche Wallet-Apps\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Krypto-Wallet-Apps","description":"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/","og_locale":"de_DE","og_type":"article","og_title":"Krypto-Wallet-Apps","og_description":"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer","og_url":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-06-15T05:00:32+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/","url":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/","name":"Krypto-Wallet-Apps","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg","datePublished":"2022-06-15T05:00:32+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Krypto-Wallet-Apps werden immer beliebter \u2013 auch bei Cyberkriminellen: \u2713 gef\u00e4lschte Wallet-Apps erkennen \u2713 aktuelle Infos \u2713 Tipps f\u00fcr Nutzer","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/falsche-krypto-wallet-apps-in-umlauf-achtung.jpg","width":720,"height":540,"caption":"Gef\u00e4lschte Krypto-Wallet-Apps haben es auf Nutzerdaten abgesehen. Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/06\/15\/krypto-wallet-apps\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Gef\u00e4lschte Krypto-Wallet-Apps ## Hacker stehlen Daten durch falsche Wallet-Apps"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19629"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19629\/revisions"}],"predecessor-version":[{"id":19697,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19629\/revisions\/19697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19635"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}