Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?

What is a honeypot crypto scam and how to spot it?

Was ist ein Krypto-Honeypot und warum wird er verwendet?

Smart-Contract-Programme über ein dezentrales Netzwerk von Knoten können auf modernen Blockchains wie Ethereum ausgeführt werden. Smart Contracts werden immer beliebter und wertvoller, was sie zu einem attraktiveren Ziel für Angreifer macht. In den letzten Jahren wurden mehrere Smart Contracts von Hackern ins Visier genommen.

Allerdings scheint sich ein neuer Trend durchzusetzen; Angreifer suchen nämlich nicht mehr nach anfälligen Verträgen, sondern verfolgen eine proaktivere Strategie. Stattdessen zielen sie darauf ab, ihre Opfer dazu zu bringen, in Fallen zu tappen, indem sie Verträge versenden, die verwundbar erscheinen, aber versteckte Fallen enthalten. Honeypots sind ein Begriff, der verwendet wird, um diese einzigartige Art von Vertrag zu beschreiben. Aber was ist eine Honeypot-Kryptofalle?

Unsere Top Trading Bots

Honeypots sind Smart Contracts, die anscheinend ein Designproblem haben, das es einem beliebigen Benutzer ermöglicht, Ether (die native Währung von Ethereum) aus dem Vertrag zu ziehen, wenn der Benutzer zuvor eine bestimmte Menge Ether an den Vertrag sendet. Wenn der Benutzer jedoch versucht, diesen offensichtlichen Fehler auszunutzen, öffnet eine Falltür eine zweite, noch unbekannte, und verhindert, dass der Etherabfluss erfolgreich ist. Also, was macht ein Honeypot?

Ziel ist es, dass sich der Nutzer voll und ganz auf die sichtbare Schwachstelle konzentriert und jegliche Anzeichen dafür ignoriert, dass der Vertrag eine zweite Schwachstelle aufweist. Honeypot-Angriffe funktionieren, weil Menschen häufig leicht getäuscht werden, genau wie bei anderen Arten von Betrug. Infolgedessen können Menschen angesichts ihrer Habgier und ihrer Annahmen Risiken nicht immer quantifizieren. Sind Honeypots also illegal?

Wie funktioniert ein Honeypot-Betrug?

Bei Krypto-Cyber-Angriffen wie Honeypots wird das Geld des Benutzers eingesperrt und nur der Honeypot-Ersteller (Angreifer) kann es wiederherstellen. Ein Honeypot funktioniert normalerweise in drei Phasen:

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?

Um Honeypots in Ethereum Smart Contracts einzurichten, benötigt ein Angreifer keine besonderen Fähigkeiten. Ein Angreifer hat in Wirklichkeit die gleichen Fähigkeiten wie ein normaler Ethereum-Benutzer. Sie brauchen nur das Geld, um den Smart Contract einzurichten und zu ködern. Ein Honeypot-Vorgang besteht im Allgemeinen aus einem Computer, Programmen und Daten, die das Verhalten eines realen Systems nachahmen, das für Angreifer attraktiv sein könnte, wie beispielsweise Geräte des Internets der Dinge, ein Banksystem oder ein öffentliches Versorgungs- oder Verkehrsnetz.

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?

Obwohl es wie ein Teil des Netzwerks aussieht, ist es isoliert und überwacht. Da legitime Benutzer kein Motiv haben, auf einen Honeypot zuzugreifen, werden alle Versuche, mit ihm zu kommunizieren, als feindlich gewertet. Honeypots werden häufig in der demilitarisierten Zone (DMZ) eines Netzwerks bereitgestellt. Diese Strategie trennt es vom führenden Produktionsnetzwerk und hält es gleichzeitig verbunden. Ein Honeypot in der DMZ kann aus der Ferne überwacht werden, während Angreifer darauf zugreifen, wodurch die Gefahr eines kompromittierten Hauptnetzwerks verringert wird.

Um Versuche zu erkennen, das interne Netzwerk zu infiltrieren, können Honeypots außerhalb der externen Firewall mit Blick auf das Internet platziert werden. Der tatsächliche Standort des Honeypots hängt davon ab, wie kompliziert er ist, welche Art von Verkehr er anziehen möchte und wie nah er an kritischen Geschäftsressourcen liegt. Es wird immer von der Produktionsumgebung isoliert, unabhängig davon, wo es platziert wird.

Das Protokollieren und Anzeigen von Honeypot-Aktivitäten bietet einen Einblick in das Ausmaß und die Arten von Bedrohungen, denen eine Netzwerkinfrastruktur ausgesetzt ist, und lenkt gleichzeitig die Aufmerksamkeit der Angreifer von realen Ressourcen ab. Honeypots können von Cyberkriminellen übernommen und gegen das Unternehmen verwendet werden, das sie eingerichtet hat. Cyberkriminelle haben Honeypots auch verwendet, um Informationen über Forscher oder Organisationen zu erhalten, als Lockvögel zu dienen und Fehlinformationen zu verbreiten.

Honeypots werden häufig auf virtuellen Maschinen gehostet. Wenn der Honeypot beispielsweise durch Malware kompromittiert wurde, kann er schnell wiederhergestellt werden. Ein Honeynet besteht beispielsweise aus zwei oder mehr Honeypots in einem Netzwerk, während eine Honeyfarm eine zentralisierte Sammlung von Honeypots und Analysetools ist.

Die Bereitstellung und Verwaltung von Honeypot kann sowohl durch Open-Source- als auch durch kommerzielle Lösungen unterstützt werden. Honeypot-Systeme, die separat verkauft werden, und Honeypots, die mit anderer Sicherheitssoftware kombiniert und als Täuschungstechnologie beworben werden, sind erhältlich. Auf GitHub finden Sie Honeypot-Software, die Neulingen beim Erlernen der Verwendung von Honeypots helfen kann.

Arten von Honeypots

Es gibt zwei Arten von Honeypots, die auf dem Design und der Bereitstellung von Smart Contracts basieren: Forschungs- und Produktions-Honeypots. Honeypots für die Forschung sammeln Informationen über Angriffe und werden verwendet, um feindliches Verhalten in freier Wildbahn zu analysieren.

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?

Sie erhalten Informationen über die Tendenzen von Angreifern, Schwachstellen und Malware-Stämme, auf die Angreifer derzeit abzielen, indem sie sowohl Ihre Umgebung als auch die Außenwelt betrachten. Diese Informationen können Ihnen bei der Entscheidung über vorbeugende Schutzmaßnahmen, Patch-Prioritäten und zukünftige Investitionen helfen.

Auf der anderen Seite zielen Produktions-Honeypots darauf ab, aktives Eindringen in das Netzwerk zu erkennen und den Angreifer zu täuschen. Honeypots bieten zusätzliche Überwachungsmöglichkeiten und schließen häufige Erkennungslücken, die die Identifizierung von Netzwerkscans und seitlichen Bewegungen umgeben; daher bleibt die datenbeschaffung eine hauptverantwortung.

Produktions-Honeypots führen Dienste aus, die normalerweise in Ihrer Umgebung zusammen mit den restlichen Produktionsservern ausgeführt werden. Honeypots für die Forschung sind komplizierter und speichern mehr Datentypen als Honeypots für die Produktion.

Es gibt auch viele Stufen innerhalb von Produktions- und Forschungs-Honeypots, je nachdem, wie ausgereift Ihr Unternehmen ist:

  • High-Interaction-Honeypot: Dies ist insofern mit einem reinen Honeypot vergleichbar, als es eine große Anzahl von Diensten betreibt, aber weniger ausgereift ist und weniger Daten enthält. Obwohl High-Interaction-Honeypots nicht dazu gedacht sind, vollständige Produktionssysteme zu replizieren, führen sie (oder scheinen zu laufen) alle Dienste aus, die üblicherweise mit Produktionssystemen verbunden sind, einschließlich funktionierender Betriebssysteme.

Das bereitstellende Unternehmen kann mithilfe dieses Honeypot-Formulars die Gewohnheiten und Strategien der Angreifer beobachten. Honeypots mit hoher Interaktion benötigen viele Ressourcen und sind schwer zu warten, aber die Ergebnisse können sich lohnen.

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?
  • Mid-Interaction Honeypot: Diese imitieren Eigenschaften der Anwendungsschicht, haben aber kein Betriebssystem. Sie versuchen, Angreifer zu stören oder zu verblüffen, damit Unternehmen mehr Zeit haben, um herauszufinden, wie sie angemessen auf einen Angriff reagieren können.
  • Honeypot mit geringer Interaktion: Dies ist der beliebteste Honeypot, der in einer Produktionsumgebung verwendet wird. Honeypots mit geringer Interaktion führen einige Dienste aus und werden hauptsächlich als Frühwarnerkennungstool verwendet. Viele Sicherheitsteams installieren viele Honeypots in verschiedenen Segmenten ihres Netzwerks, da sie einfach einzurichten und zu warten sind.
  • Reiner Honeypot: Dieses groß angelegte, produktionsähnliche System läuft auf mehreren Servern. Es ist voller Sensoren und enthält "vertrauliche" Daten und Benutzerinformationen. Die von ihnen bereitgestellten Informationen sind von unschätzbarem Wert, auch wenn sie komplex und schwierig zu verwalten sein können.

Mehrere Honeypot-Technologien

Im Folgenden sind einige der verwendeten Honeypot-Technologien aufgeführt:

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?
  • Client-Honeypots: Die meisten Honeypots sind Server, die auf Verbindungen lauschen. Client-Honeypots suchen aktiv nach schädlichen Servern, die auf Clients abzielen, und behalten den Honeypot im Auge, um verdächtige oder unerwartete Änderungen zu erkennen. Diese Systeme sind normalerweise virtualisiert und verfügen über einen Eindämmungsplan, um die Sicherheit des Forschungsteams zu gewährleisten.
  • Malware-Honeypots: Diese identifizieren Malware mithilfe etablierter Replikations- und Angriffskanäle. Honeypots (wie Ghost) wurden so konzipiert, dass sie wie USB-Speichergeräte aussehen. Wenn beispielsweise ein Computer mit Malware infiziert wird, die sich über USB verbreitet, täuscht der Honeypot die Malware, das simulierte Gerät zu infizieren.
  • Honeynets: Ein Honeynet ist ein Netzwerk mehrerer Honeypots und kein einzelnes System. Honeynets sind so konzipiert, dass sie den Aktionen und Motiven eines Angreifers folgen und gleichzeitig die gesamte ein- und ausgehende Kommunikation eindämmen.
  • Offene Mail-Relays und offene Proxys werden mithilfe von Spam-Honeypots simuliert. Spammer senden sich zunächst selbst eine E-Mail, um das verfügbare Mail-Relay zu testen. Wenn sie erfolgreich sind, werden sie eine enorme Menge an Spam versenden. Diese Form des Honeypots kann den Test erkennen und erkennen und die anschließende massive Spam-Menge erfolgreich blockieren.
  • Datenbank-Honeypot: Da das Einschleusen von strukturierten Abfragesprachen oft von Firewalls nicht erkannt wird, setzen einige Unternehmen eine Datenbank-Firewall ein, um Köderdatenbanken aufzubauen und Honeypot-Unterstützung zu bieten.

Wie erkennt man einen Krypto-Honeypot?

Die Untersuchung der Handelshistorie ist eine Methode, um einen Honeypot-Kryptobetrug zu erkennen. Eine Kryptowährung sollte Ihnen im Allgemeinen ermöglichen, sie jederzeit zu kaufen und zu verkaufen. Bei einem Honeypot-Betrug wird es viele Käufe für die Münze geben, aber die Leute werden es schwer haben, sie zu verkaufen. Dies weist darauf hin, dass es sich nicht um eine legitime Münze handelt und Sie sie vermeiden sollten.

Darüber hinaus kann der auf dem Vertragstransaktionsverhalten basierende Data-Science-Ansatz verwendet werden, um Verträge in Honeypots oder Non-Honeypots zu klassifizieren.

Wo können Honeypots in Ethereum Smart Contracts entstehen?

Honeypots können in drei verschiedenen Bereichen der Implementierung von Ethereum Smart Contracts auftreten. Dies sind die drei Ebenen:

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?
  • Die Etheruem Virtual Machine (EVM) – Obwohl die EVM einem etablierten Satz von Standards und Regeln folgt, können intelligente Vertragsautoren ihren Code auf den ersten Blick irreführend oder unklar präsentieren. Diese Taktiken können für den ahnungslosen Hacker teuer werden.
  • Der Solidity-Compiler – Der Compiler ist der zweite Bereich, in dem Entwickler von Smart Contracts Kapital schlagen können. Während bestimmte Fehler auf Compiler-Ebene gut dokumentiert sind, sind es andere möglicherweise nicht. Diese Honeypots können schwer zu entdecken sein, es sei denn, der Vertrag wurde unter realen Bedingungen getestet.
  • Der Etherscan-Blockchain-Explorer – Die dritte Art von Honeypot basiert auf der Tatsache, dass die Daten zu Blockchain-Explorern unvollständig sind. Obwohl viele Leute implizit den Daten von Etherscan glauben, zeigen sie nicht unbedingt das ganze Bild. Auf der anderen Seite können gerissene Smart Contract-Entwickler einige der Macken des Entdeckers ausnutzen.

Wie schützt man sich vor Betrug mit Honeypot-Verträgen?

In diesem Abschnitt erfahren Sie, wie Sie aus dem Honeypot-Betrug herauskommen, um zu vermeiden, dass Sie Ihr Geld verlieren. Es gibt Tools, die Ihnen helfen, rote Signale zu sehen und diese Währungen zu vermeiden. Verwenden Sie beispielsweise Etherscan, wenn sich der Coin, den Sie kaufen, im Ethereum-Netzwerk befindet, oder verwenden Sie BscScan, wenn sich der betrachtete Coin in der Binance Smart Chain befindet.

Finden Sie die Token-ID Ihres Coins heraus und geben Sie sie auf der entsprechenden Website ein. Gehen Sie zu "Token Tracker" auf der nächsten Seite. Eine Registerkarte mit der Bezeichnung "Inhaber" wird angezeigt. Sie können alle Wallets mit Token und die Liquiditätspools dort sehen. Leider gibt es zahlreiche Kombinationen von Elementen, die Sie beachten sollten. Im Folgenden sind einige der Warnhinweise aufgeführt, die Sie sollten Sie wissen, um sich vor Honeypot-Krypto-Betrug zu schützen:

Was ist ein Honeypot-Krypto-Betrug und wie erkennt man ihn?
  • Keine toten Coins: Wenn sich mehr als 50% der Coins in einem toten Wallet befinden, ist ein Projekt relativ vor Rug Pulls geschützt (aber kein Honeypot) (normalerweise identifiziert als 0x000000000000000000000000000000000000dead). Seien Sie vorsichtig, wenn weniger als die Hälfte der Münzen tot sind oder keine tot sind.
  • Kein Audit: Die Chancen auf einen Honeypot sind fast immer ausgeschlossen, wenn ein vertrauenswürdiges Unternehmen sie auditiert.
  • Inhaber großer Wallets: Vermeiden Sie Kryptowährungen, die nur über eine oder wenige Wallets verfügen.
  • Überprüfen Sie ihre Website: Dies sollte ziemlich einfach sein; Wenn die Website jedoch gehetzt erscheint und die Entwicklung schlecht ist, ist dies ein Warnzeichen! Ein Trick besteht darin, zu whois.domaintools.com zu gehen und den Domainnamen einzugeben, um zu sehen, wann er für eine Website registriert wurde. Sie können sicher sein, dass es sich um Betrug handelt, wenn die Domain innerhalb von 24 Stunden oder weniger nach Projektstart registriert wurde.
  • Überprüfen Sie ihre sozialen Medien: Betrugsprojekte enthalten in der Regel gestohlene und minderwertige Fotos, grammatikalische Probleme und unattraktive "Spamnachrichten" (wie "Lassen Sie Ihre ETH-Adresse unten!"), keine Links zu relevanten Projektinformationen und so weiter.

Token Sniffer ist eine weitere hervorragende Ressource, um Honeypot-Krypto zu erkennen. Suchen Sie nach den Ergebnissen der "Automatisierten Vertragsprüfung", indem Sie die Token-ID in der oberen rechten Ecke eingeben. Halten Sie sich vom Projekt fern, wenn es Warnungen gibt. Da viele Projekte inzwischen Vertragsvorlagen verwenden, kann die Angabe „Keine früheren Verträge mit ähnlichen Token“ falsch positiv sein.

Wenn Ihr Coin in der Binance Smart Chain gelistet ist, gehen Sie zu PooCoin, geben Sie die Token-ID erneut ein und beobachten Sie die Charts. Bleiben Sie weg, wenn keine Wallets verkauft werden oder wenn nur ein oder zwei Wallets Ihre gewählte Münze verkaufen. Höchstwahrscheinlich ist es ein Honigtopf. Es ist kein Honeypot, wenn viele Wallets die gewählte Münze verkaufen. Schließlich sollten Sie gründlich recherchieren, bevor Sie sich beim Kauf von Kryptowährungen von Ihrem hart verdienten Geld trennen.

Wie unterscheidet sich ein Honeypot von einem Honeynet?

Ein Honeynet ist ein Netzwerk aus zwei oder mehr Honeypots. Es kann von Vorteil sein, ein verbundenes Honeypot-Netzwerk zu haben. Es ermöglicht Unternehmen zu verfolgen, wie ein Angreifer mit einer einzelnen Ressource oder einem Netzwerkpunkt interagiert und wie sich ein Eindringling zwischen Netzwerkpunkten bewegt und mit vielen Punkten gleichzeitig interagiert.

Das Ziel besteht darin, Hacker davon zu überzeugen, dass sie erfolgreich in das Netzwerk eingedrungen sind. daher werden dem Realismus der Anordnung weitere falsche Netzwerkstandorte hinzugefügt. Honeypots und Honeynets mit fortgeschritteneren Implementierungen wie Firewalls der nächsten Generation, Intrusion Detection Systems (IDS) und sichere Web-Gateways werden als Täuschungstechnologie bezeichnet. Intrusion Detection-Systeme beziehen sich auf ein Gerät oder ein Softwareprogramm, das auf feindliche Aktivitäten oder Richtlinienverstöße in einem Netzwerk überwacht. Automatisierte Fähigkeiten der Täuschungstechnologie ermöglichen es einem Honeypot, in Echtzeit auf potenzielle Angreifer zu reagieren.

Honeypots können Unternehmen dabei unterstützen, mit der sich ständig ändernden Risikolandschaft Schritt zu halten, wenn Cyber-Bedrohungen auftreten. Honeypots liefern wichtige Informationen, um sicherzustellen, dass ein Unternehmen vorbereitet ist, und sind möglicherweise das beste Mittel, um einen Angreifer auf frischer Tat zu ertappen, auch wenn es unmöglich ist, jeden Angriff vorherzusagen und zu verhindern. Sie sind auch eine gute Wissensquelle für Cybersicherheitsexperten.

Was sind die Vor- und Nachteile von Honeypots?

Honeypots sammeln Daten von echten Angriffen und anderen illegalen Aktivitäten und geben Analysten eine Fülle von Wissen. Außerdem gibt es weniger Fehlalarme. Herkömmliche Cybersicherheitserkennungssysteme können beispielsweise viele falsch positive Ergebnisse generieren, aber ein Honeypot minimiert die Anzahl falsch positiver Ergebnisse, da echte Benutzer keinen Grund haben, den Honeypot zu kontaktieren.

Darüber hinaus sind Honeypots lohnende Investitionen, da sie nur mit schädlichen Aktionen interagieren und keine Hochleistungsressourcen benötigen, um riesige Mengen an Netzwerkdaten auf der Suche nach Angriffen zu verarbeiten. Selbst wenn ein Angreifer Verschlüsselung verwendet, können Honeypots bösartige Aktivitäten erkennen.

Obwohl Honeypots viele Vorteile bieten, haben sie auch viele Nachteile und Risiken. Honeypots sammeln beispielsweise nur im Falle eines Angriffs Daten. Es gab keine Versuche, auf den Honeypot zuzugreifen; Daher sind keine Daten vorhanden, um den Angriff zu untersuchen.

Darüber hinaus wird vom Honeypot-Netzwerk erfasster bösartiger Datenverkehr nur gesammelt, wenn ein Angriff dagegen gestartet wird; Wenn ein Angreifer vermutet, dass ein Netzwerk ein Honeypot ist, wird er es vermeiden.

Honeypots sind im Allgemeinen von legalen Produktionssystemen zu erkennen, was bedeutet, dass erfahrene Hacker ein Produktionssystem mithilfe von System-Fingerprinting-Techniken leicht von einem Honeypot-System unterscheiden können.

Trotz der Tatsache, dass Honeypots vom realen Netzwerk isoliert sind, verbinden sie sich schließlich auf irgendeine Weise, um Administratoren den Zugriff auf die Daten zu ermöglichen, die sie besitzen. Da Hacker dazu angehalten werden sollen, Root-Zugriff zu erlangen, wird ein Honeypot mit hoher Interaktion oft als riskanter angesehen als ein Honeypot mit geringer Interaktion.

Insgesamt helfen Honeypots Forschern dabei, Risiken in Netzwerksystemen zu verstehen, sollten jedoch nicht anstelle von Standard-IDS verwendet werden. Wenn beispielsweise ein Honeypot nicht richtig eingerichtet ist, kann er ausgenutzt werden, um Zugriff auf reale Systeme oder ein Launchpad für Angriffe auf andere Systeme zu erlangen.

Lesen Sie weiter auf Cointelegraph
Der Krieg stellt den BTC-Preis auf die Probe – 5 Dinge, die man diese Woche bei Bitcoin beobachten sollte
Bitcoin (BTC) beginnt eine neue Woche im Schatten eines neuen geopolitischen Konflikts – was sind die größten Hürden für Anleger?In einer Makroumgebung,...
Die australische Handelsplattform SelfWealth bietet ihren 325.000 Benutzern Krypto-Handel an
Das börsennotierte Unternehmen SelfWealth (ASX: SWF) ist Berichten zufolge die erste australische Online-Aktienhandelsplattform, die Kryptowährungsinvestitionen...
Nifty Nachrichten: Coachella Lifetime Pass, WildEarths Tierwelt, Worms lässt NFTs nach Gegenreaktion fallen
Das Coachella Valley Music & Arts Festival hat sich mit FTX US zusammengetan, um eine Reihe von NFT-Sammlerstücken auf den Markt zu bringen, die tokenisierte...
Polkadot stellt sich eine Web3-Disruption mit mehreren Parachain-Starts vor
Die Open-Source-Blockchain-Plattform Polkadot kündigte die Einführung ihrer ersten Parachains (oder parallelisierten Kette) an, die darauf abzielen, die...
Finanzen neu definiert: Acala gewinnt Polkadot-Parachain und Iota wird Shimmer vom 12. bis 19. November auf den Markt bringen
Willkommen zur neuesten Ausgabe des dezentralisierten Finanznewsletters von Cointelegraph.Lesen Sie weiter, um zu erfahren, warum fast die Hälfte der Liquiditätsanbieter...
Der Aufbau von Multichain ist eine neue Notwendigkeit für DeFi-Produkte
Derzeit muss Ihr DeFi-Produkt mehrkettig sein, um wettbewerbsfähig zu sein – das ist die harte (und aufregende) Wahrheit des Jahres 2021. Egal, ob Sie eine...
Der ehemalige Rechnungsprüfer Brian Brooks bekommt einen neuen Job als Bitfury-CEO
Brian Brooks, ehemaliger Rechnungsprüfer und CEO von Binance.US, wurde als neuer CEO des Krypto-Mining-Unternehmens (BTC) BitFury bekannt gegeben.Laut einer...
Apple App Store entfernt Krypto-Wallet TokenPocket nach PayPal-Beschwerde
Der globale Zahlungsgigant PayPal geht wegen einer angeblichen Markenverletzung gegen die Kryptowährungs-Wallet TokenPocket vor.Apple hat die TokenPocket-Wallet...
Der Bürgermeister von Miami plant, den ersten Gehaltsscheck vollständig in Bitcoin zu akzeptieren
Francis Suarez, der seit 2017 Bürgermeister von Miami ist, hat angekündigt, seinen nächsten Gehaltsscheck in Bitcoin entgegenzunehmen.In einem Twitter-Beitrag...
Der milliardenschwere Investor Carl Icahn hält Bitcoin für den besten Inflationsschutz
Der milliardenschwere Investor Carl Icahn warnte am Dienstag, dass die nächste Marktkrise am Horizont sein könnte und Bitcoin die beste Absicherung gegen...
Northern Data erhält 33.000 ASIC-Miner durch Bitfield-Übernahme
Das Blockchain- und Hochleistungs-Computing-Unternehmen Northern Data hat angekündigt, den Bitcoin-Miner Bitfield zu übernehmen.Laut einer Pressemitteilung...
South China Morning Post tokenisiert 118 Jahre altes Archiv mit NFTs
Die in Hongkong ansässige Veteranenzeitung South China Morning Post (SCMP) erstellt eine Reihe von NFTs unter Verwendung eines neuen Token-Standards namens...
Mit dem neuen "inversen" Bitcoin-ETF können Anleger jetzt den BTC-Preis kürzen
Bitcoin (BTC) -Investoren in Kanada haben diese Woche zwei weitere Verkaufsstellen für BTC-Engagements - und können jetzt sogar auf einen Preisverfall wetten.In...
Wozniak wünscht sich, Bitcoin würde eine einheitliche globale Währung werden
Vor einigen Wochen brachte der Geschäftsmann von Silicon Valley, Jack Dorsey, die Überzeugung zum Ausdruck, dass es nicht der Dollar ist, der in ein paar...
ICO-Projekte verzeichneten im Dezember einen Rekordbetrag an Investitionen - 1 Milliarde US-Dollar
ICO-Projekte zogen im Dezember einen Rekordbetrag an Investitionen an - 1 Milliarde US-Dollar Während Bitcoin und viele Alt-Token im Dezember Schlagzeilen...