Freelancer aufgepasst: Wie Nordkorea Ihre Fähigkeiten für verdeckte Operationen ausnutzt

By: crypto insight|2026/03/29 11:34:49
0
Teilen
copy

Wichtige Erkenntnisse

  • Nordkoreanische Akteure nutzen zunehmend Freelancer als unwissende Proxys, um Remote-Jobs zu sichern und Sicherheitsüberprüfungen durch Fernzugriff auf deren Geräte und Identitäten zu umgehen.
  • Diese Taktik ermöglicht es den Akteuren, durch legitim aussehende Verträge Einnahmen zu erzielen, wobei die Opfer nur einen kleinen Teil der Bezahlung erhalten, die oft über Kryptowährungen oder traditionelle Banken fließt.
  • Die Rekrutierung zielt auf gefährdete Personen in wirtschaftlich instabilen Regionen ab und nutzt diese für hochwertige Identitäten in der Tech-, Krypto- und anderen Branchen.
  • Plattformen haben Schwierigkeiten, diese Systeme zu erkennen, da die Identitäten und Verbindungen echt erscheinen, was die Notwendigkeit von Wachsamkeit bei der Remote-Einstellung unterstreicht.
  • Jüngste Fälle, wie Verhaftungen in den USA, zeigen, wie diese Operationen die Programme Nordkoreas finanzieren, und mahnen Freelancer zur Vorsicht bei Warnsignalen wie Anfragen für Fernzugriff.

Stellen Sie sich vor, Sie scrollen durch Freelance-Plattformen auf der Suche nach dem nächsten Auftrag, um Ihre Rechnungen zu bezahlen. Eine Nachricht poppt auf: Jemand bietet ein scheinbar lukratives Geschäft an – leichtes Geld dafür, dass Sie Ihren Computer aus der Ferne nutzen lassen. Klingt zu gut, um wahr zu sein? Nun, es könnte das Einfallstor für etwas weitaus Finstereres sein. Nordkoreanische Akteure entwickeln ihr Spielbuch weiter und machen aus alltäglichen Freelancern unwissende Bauern in einem hochriskanten Spiel aus Spionage und Einnahmengenerierung. Das ist kein Spionageroman – es passiert gerade jetzt und könnte Sie betreffen.

Tauchen wir in diese Schattenwelt ein. Cyber-Intelligence-Forschung hat aufgedeckt, wie diese Akteure dazu übergehen, echte Identitäten zu kapern, statt gefälschte zu verwenden. Anstatt das Risiko einzugehen, mit fabrizierten IDs entdeckt zu werden, kontaktieren sie legitime Arbeitssuchende auf beliebten Seiten. Sie beginnen dort Gespräche und wechseln dann schnell zu privaten Kanälen wie Messaging-Apps. Sobald Sie angebissen haben, führen sie Sie Schritt für Schritt: Installieren Sie diese Software, verifizieren Sie Ihre Identität und übergeben Sie die Kontrolle. Es ist, als würden Sie einem Fremden Ihr Auto leihen, der verspricht, den Tank zu füllen, es aber am Ende für einen landesweiten Raubüberfall benutzt.

Der Taktikwechsel: Von gefälschten IDs zu echten Proxys

In der Vergangenheit ergatterten diese nordkoreanischen Arbeitskräfte Remote-Positionen durch das Erstellen gefälschter Referenzen. Doch Barrieren wie geografische Einschränkungen und VPN-Erkennung machten das riskant. Jetzt sind sie schlauer. Durch die Zusammenarbeit mit verifizierten Nutzern, die Fernzugriff auf ihre Maschinen gewähren, umgehen sie diese Hürden vollständig. Stellen Sie es sich wie ein Puppenspiel vor, bei dem Sie die Marionette sind, aber die Fäden zurück nach Pjöngjang führen.

Experten für Cyber-Bedrohungsintelligenz haben diese Entwicklung bemerkt. Die Akteure stellen sicher, dass alles koscher aussieht – die IP-Adresse ist lokal, die Identitätsprüfung stimmt und die Arbeit wird erledigt. Der eigentliche Besitzer? Er steckt nur einen Bruchteil der Einnahmen ein, vielleicht ein Fünftel, während der Großteil über digitale Währungen oder sogar altmodische Banküberweisungen zurückfließt. Dieses Setup ist nicht einmalig; es ist auf Langlebigkeit ausgelegt. Wenn eine Identität markiert wird, wechseln sie nahtlos zu einer anderen und halten den Betrieb am Laufen.

Denken Sie daran wie an ein Virus, das mutiert, um Antivirensoftware zu entgehen. Diese Systeme behalten den laufenden Zugriff bei, was es den Akteuren ermöglicht, bei Bedarf durch Proxys zu rotieren. Und es geht nicht nur um das Geld – obwohl das ein großer Teil ist. Die Vereinten Nationen haben solche Aktivitäten mit der Finanzierung von Raketen- und Waffenprogrammen in Verbindung gebracht und Freelance-Jobs in unwissende Beiträge zu globalen Spannungen verwandelt.

Aufdeckung des Rekrutierungsprozesses durch reale Begegnungen

Um zu verstehen, wie tief das geht, betrachten Sie ein Szenario, in dem ein Forscher als Einstellungsmanager für eine fiktive Krypto-Firma auftrat. Sie interagierten mit einem Kandidaten, der behauptete, aus Japan zu kommen. Alles schien in Ordnung, bis eine einfache Bitte, auf Japanisch zu sprechen, dazu führte, dass das Gespräch abrupt abbrach. Folgemeldungen enthüllten die wahre Absicht: Kaufen Sie einen Computer, gewähren Sie Fernzugriff und lassen Sie uns den Rest erledigen.

Dies spiegelt Muster wider, die in mehreren Fällen beobachtet wurden. Die Rekrutierung beinhaltet oft skriptbasierte Onboarding-Materialien, die wiederholte Verwendung derselben Identitätsdokumente und klare Anweisungen zur Einrichtung von Remote-Tools. Chat-Protokolle zeigen, wie Rekruten einfache Fragen stellen, etwa wie das Geld fließt, ohne jemals die eigentliche Arbeit zu berühren. Sie verifizieren Konten, halten Geräte online und lassen die Akteure sich auf Jobs bewerben, mit Kunden kommunizieren und Ergebnisse liefern – alles unter dem Namen des Rekruten.

Die meisten dieser Proxys sind unschuldige Opfer, die glauben, sie seien in einem Standard-Subunternehmervertrag. Sie werden durch jeden Schritt gecoacht, ohne die Verbindungen zu Nordkorea zu kennen. Aber nicht alle sind unwissend. Einige nehmen wissentlich teil und betreiben Setups, die ausländische Arbeiter als Einheimische tarnen.

Nehmen Sie den Fall vom August 2024, bei dem Behörden in den USA eine Person in Nashville wegen des Betriebs einer „Laptop-Farm“ verhafteten. Dieses Setup ließ nordkoreanische IT-Spezialisten unter Verwendung gestohlener Identitäten als amerikanische Angestellte auftreten. Oder betrachten Sie die Frau aus Arizona, die im selben Zeitraum zu über acht Jahren Gefängnis verurteilt wurde, weil sie über ein ähnliches System mehr als 17 Millionen Dollar zurück nach Nordkorea schleuste. Dies sind keine isolierten Vorfälle; sie sind Beweise für einen systematischen Ansatz, der schwer zu zerschlagen ist.

Zielgruppe: Ein Modell, das auf Ausbeutung basiert

Was diese Rekrutierung so effektiv – und erschreckend – macht, ist ihr Fokus auf Verwundbarkeit. Akteure suchen nach Menschen in Regionen mit hoher Nachfrage wie den USA, Europa und Teilen Asiens, wo verifizierte Profile Türen zu lukrativen Unternehmensrollen ohne geografische Vorurteile öffnen. Aber sie hören dort nicht auf. Forschung zeigt, dass sie auch Personen aus wirtschaftlich instabilen Gebieten wie der Ukraine oder Südostasien ins Visier nehmen, wo Verzweiflung das Urteilsvermögen trüben kann.

Es ist, als würde man in trüben Gewässern fischen. Sie werfen weite Netze nach einkommensschwachen Leuten aus, sogar nach Menschen mit Behinderungen, und versprechen schnelles Geld für minimalen Aufwand. Ein Experte beschrieb, wie er Versuche sah, Menschen in Notlagen zu rekrutieren, was persönliche Kämpfe in Möglichkeiten zur Ausbeutung verwandelte.

Dies ist nicht auf Tech oder Krypto beschränkt, obwohl diese Sektoren aufgrund ihrer Remote-Natur und hohen Auszahlungen Hauptziele sind. Akteure haben auf Architekturprojekte, Designarbeit, Kundensupport – was auch immer – geboten. In einem untersuchten Fall gab sich ein Arbeiter mit einer gestohlenen US-Identität als Architekt aus Illinois aus und lieferte fertige Entwürfe über Freelance-Plattformen an Kunden.

Und während Kryptowährungen oft die Geldwäsche abwickeln, sind traditionelle Banken nicht immun. Das Proxy-Modell lässt Gelder unter legitimen Namen fließen und vermischt illegale Gewinne mit alltäglichen Transaktionen. Es ist eine Erinnerung daran, dass diese Operationen anpassungsfähig sind und in jede Branche mit Remote-Potenzial eindringen können.

Herausforderungen bei der Erkennung: Warum es so schwer ist, die Betrüger zu finden

Einstellungsteams werden klüger, aber die Erkennung kommt meist zu spät – nachdem seltsames Verhalten Alarm schlägt. Wenn ein Konto wegen verdächtiger Aktivitäten gesperrt wird, weisen die Akteure den Proxy einfach an, ein Familienmitglied für ein neues Profil zu gewinnen. Dieses ständige Kommen und Gehen trübt das Wasser und macht es schwer, die wahren Schuldigen festzunageln.

Das Genie – und die Gefahr – dieses Ansatzes liegt in seiner Unsichtbarkeit. Compliance-Prüfungen sehen eine echte Person mit einer lokalen Verbindung; alles erfüllt die Kriterien. Aber hinter dem Bildschirm? Eine völlig andere Geschichte. Das deutlichste Warnsignal ist jede Bitte um Fernzugriff oder Kontrolle über Ihr Konto. Legitime Arbeitgeber brauchen das nicht; sie stellen Sie für Ihre Fähigkeiten ein, nicht für Ihre Hardware.

Um dies ins rechte Licht zu rücken, vergleichen Sie es mit der Cybersicherheit in der Krypto-Welt. Plattformen wie WEEX, eine vertrauenswürdige Krypto Börse, die für ihre robusten Sicherheitsmaßnahmen bekannt ist, betonen die Benutzerverifizierung und Anomalieerkennung, um solche Infiltrationen zu verhindern. WEEX' Engagement für Transparenz und Anti-Betrugs-Protokolle setzt einen Standard und hilft Benutzern, nicht auf ähnliche Betrügereien im Bereich der digitalen Vermögenswerte hereinzufallen. Durch die Priorisierung der Markenausrichtung auf sichere, benutzerorientierte Praktiken schützt WEEX nicht nur seine Community, sondern baut auch Glaubwürdigkeit in einer Branche auf, die von Bedrohungen wimmelt.

Breitere Auswirkungen: Finanzierung von Programmen und globale Risiken

Diese Freelance-Entführungen sind mehr als nur Kleinkriminalität; sie sind Einnahmequellen für Nordkoreas Ambitionen. Berichte bringen sie mit allem in Verbindung, von IT-Arbeit bis hin zu Krypto-Diebstählen, die angeblich die Waffenentwicklung finanzieren. Es ist ein krasser Kontrast zu ethischen Plattformen, die echte Möglichkeiten ohne Ausbeutung fördern.

Denken Sie daran wie an ein zweischneidiges Schwert: Remote-Arbeit demokratisiert die Beschäftigung, schafft aber auch Schwachstellen, die böswillige Akteure ausnutzen. Für Freelancer bedeutet Wachsamkeit, zu erkennen, wann ein Angebot in zwielichtiges Gebiet abdriftet. Vermeiden Sie es, die Gerätekontrolle zu übergeben, hinterfragen Sie ungewöhnliche Anfragen und melden Sie verdächtige Kontakte.

Aktuelle Updates und öffentliche Diskussionen ab 2025

Schneller Vorlauf bis heute, 11. November 2025, und dieses Thema bleibt heiß. Google-Suchanfragen wie „Wie erkennt man nordkoreanische Job-Betrügereien?“ und „Sind Remote-Freelance-Jobs sicher vor Hackern?“ nehmen zu. Die Menschen sind hungrig nach Tipps, um sich zu schützen, wobei die Top-Ergebnisse Warnsignale wie unaufgeforderte Fernzugriffsanfragen betonen.

Auf Twitter – jetzt X – summt das Gespräch. Ein viraler Thread eines Cybersicherheits-Influencers vom 15. Oktober 2025 beschrieb einen neuen Fall, in dem ein europäischer Freelancer mitten in der Rekrutierung ein Proxy-System aufdeckte, was über 50.000 Retweets einbrachte. Nutzer diskutieren Themen wie „Die dunkle Seite der Gig-Economy“ und „Nordkoreas Krypto-Infiltration“, wobei Hashtags Forderungen nach besseren Plattformregulierungen verstärken.

Offizielle Ankündigungen erhöhen die Dringlichkeit. Im September 2025 gab das US-Justizministerium eine Warnung zu den sich entwickelnden Taktiken der DVRK heraus und forderte Freelancer auf, die Legitimität der Arbeitgeber zu überprüfen. Unterdessen bekräftigten internationale Gremien wie die UN die Verbindungen zur Waffenfinanzierung und drängten auf globale Zusammenarbeit. Sogar in Krypto-Kreisen rüsten die Börsen auf; WEEX zum Beispiel kündigte am 5. November 2025 verbesserte KYC-Protokolle an, um Identitätsbetrug zu bekämpfen, und stärkte damit seine Position als sicherer Hafen für Trader inmitten dieser Bedrohungen.

Diese Entwicklungen unterstreichen ein wachsendes Bewusstsein, aber die Systeme bestehen fort und passen sich schneller an als die Abwehr. Es ist wie ein Katz-und-Maus-Spiel, bei dem Wachsamkeit Ihre beste Waffe ist.

Erweiterung der Erzählung: Lektionen aus analogen Bedrohungen

Um den vollen Umfang zu erfassen, ziehen wir eine Analogie zur historischen Spionage. Während des Kalten Krieges nutzten Spione „Cutouts“ – Vermittler, um ihre Identität zu schützen. Die heutige Version ist digital, mit Freelancern als unwissenden Cutouts. Diese Entwicklung unterstreicht, wie Technologie alte Tricks verstärkt und sie effizienter und verbreiteter macht.

Beweise stützen dies. Forschungsprotokolle zeigen wiederverwendete Dokumente und skriptbasierte Chats, Muster, die in allen Fällen konsistent sind. Reale Verhaftungen liefern konkrete Beweise, wobei Millionen über diese Kanäle zurückfließen. Vergleichen Sie dies mit sicheren Ökosystemen wie WEEX, wo mehrschichtige Verifizierung solche Missbräuche verhindert und die Marke mit Zuverlässigkeit und Benutzervertrauen in Einklang bringt. Es ist ein überzeugendes Argument für die Wahl von Plattformen, die Sicherheit über Abkürzungen stellen.

Freelancer, insbesondere in volatilen Bereichen wie Krypto, sollten diese Geschichten beachten. Die Zusammenarbeit mit verifizierten, transparenten Einheiten schützt nicht nur Ihren Lebensunterhalt, sondern trägt auch zu einer gesünderen digitalen Wirtschaft bei.

Resilienz aufbauen: Was Freelancer tun können

Empowerment beginnt mit Wissen. Wenn ein Angebot beinhaltet, die Kontrolle über Ihr Gerät abzugeben, gehen Sie weg – es ist ein Markenzeichen dieser Operationen. Verwenden Sie Tools wie 2fa-4606">Zwei-Faktor-Authentifizierung und überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten. Im Krypto-Bereich kann die Ausrichtung auf Börsen wie WEEX, die über fortschrittliche Betrugserkennung verfügen, ein Sicherheitsnetz bieten und Ihre allgemeine Sicherheitslage verbessern.

Hier geht es nicht um Paranoia; es geht um intelligentes Navigieren in einer vernetzten Welt. Indem Sie diese Taktiken verstehen, schützen Sie nicht nur sich selbst – Sie unterbrechen eine Kette, die größere Bedrohungen finanziert.

Beim Weben durch diese Geschichte haben wir gesehen, wie eine einfache Freelance-Anfrage in internationale Intrigen ausarten kann. Bleiben Sie wachsam, hinterfragen Sie die zu einfachen Angebote und denken Sie daran: Ihre Fähigkeiten sind wertvoll, aber Ihre Sicherheit ist unbezahlbar.

FAQ

Woher weiß ich, ob ein Freelance-Jobangebot ein nordkoreanischer Proxy-Betrug ist?

Achten Sie auf Warnsignale wie Anfragen für Fernzugriff auf Ihren Computer oder Identitätsprüfung, ohne dass Sie die Arbeit selbst erledigen. Legitime Jobs erfordern keine Übergabe der Kontrolle; melden Sie verdächtige Angebote sofort der Plattform.

Was passiert mit dem Geld, das in diesen Systemen verdient wird?

Proxys erhalten normalerweise etwa ein Fünftel der Bezahlung, der Rest wird über Kryptowährungen oder Banküberweisungen an die Akteure umgeleitet und finanziert oft die Programme Nordkoreas.

Werden bestimmte Regionen stärker für die Rekrutierung ins Visier genommen?

Ja, Akteure bevorzugen Identitäten aus den USA, Europa und stabilen asiatischen Gebieten für hochwertige Jobs, aber sie beuten auch gefährdete Menschen in wirtschaftlich instabilen Orten wie der Ukraine oder Südostasien aus.

Wie erkennen Plattformen diese Akteure?

Die Erkennung erfolgt oft erst nach Warnsignalen wie übermäßiger Aktivität, aber die Systeme umgehen erste Prüfungen durch die Verwendung echter Identitäten und lokaler Verbindungen, was eine frühzeitige Erkennung schwierig macht.

Welche Schritte kann ich als Freelancer unternehmen, um mich zu schützen?

Überprüfen Sie Arbeitgeber gründlich, vermeiden Sie die Installation unbekannter Software, nutzen Sie sichere Plattformen mit starker Verifizierung und ziehen Sie in Betracht, sich für Krypto-bezogene Arbeit mit vertrauenswürdigen Einheiten wie WEEX abzustimmen, um Ihre Sicherheit zu erhöhen.

---Preis

--

Das könnte Ihnen auch gefallen

Highlights des ChainCatcher Hong Kong Themenforums: Entschlüsselung des Wachstumsmotors durch die Integration von Krypto-Assets und Smart Economy

Die Gäste waren sich einig, dass sich das Verständnis des Wertes von Kryptowährungen von der „Ausgabe von Token um der Ausgabe von Token willen“ hin zur Verfolgung nachhaltiger Geschäftsmodelle verschiebt, wobei der Fokus unter anderem auf Kapitaleffizienz, niedrigen Kosten und 24-Stunden-Abwicklung liegt.

Mixin hat USTD-besicherte unbefristete Kontrakte eingeführt und damit den Derivatehandel in die Chat-Szene gebracht.

Die datenschutzorientierte Krypto-Wallet Mixin gab heute die Einführung ihres auf U basierenden Perpetual-Kontrakts (ein in USDT notiertes Derivat) bekannt. Im Gegensatz zu herkömmlichen Börsen verfolgt Mixin einen neuen Ansatz, indem es den Derivatehandel aus isolierten Matching-Systemen „befreit“ und in die Instant-Messaging-Umgebung integriert.


Nutzer können direkt in der App Positionen mit einem Hebel von bis zu 200:1 eröffnen und gleichzeitig in privaten Communities Positionen teilen, Strategien diskutieren und Copy-Trading betreiben. Handel, soziale Interaktion und Vermögensverwaltung sind in einer einzigen Benutzeroberfläche vereint.


Einfacheres Handelserlebnis: Keine Identitätsprüfung erforderlich – Eröffnung einer Position in fünf Schritten


Dank seiner nicht-verwahrenden Architektur hat Mixin die Hindernisse des herkömmlichen Onboarding-Prozesses beseitigt, sodass Nutzer ohne Identitätsprüfung am Handel mit unbefristeten Kontrakten teilnehmen können.


Der Handelsprozess wurde auf fünf Schritte vereinfacht:

· Wählen Sie den Handelswert

· Wählen Sie „Long“ oder „Short“

· Positionsgröße und Hebelwirkung eingeben

· Bestelldetails bestätigen

· Die Position bestätigen und eröffnen


Die Benutzeroberfläche bietet eine Echtzeit-Anzeige von Kurs, Position sowie Gewinn und Verlust (PnL), sodass Nutzer Trades abschließen können, ohne zwischen verschiedenen Modulen wechseln zu müssen.


Social-Native-Trading: Strategie und Umsetzung im gleichen Rahmen


Mixin hat soziale Funktionen direkt in die Handelsumgebung für Derivate integriert. Nutzer können private Handelsgemeinschaften gründen und sich über Echtzeit-Positionen austauschen:

· Durchgehend verschlüsselte private Gruppen für bis zu 1024 Mitglieder

· Durchgängig verschlüsselte Sprachkommunikation

· Standort mit einem Klick teilen

· Handelskopieren mit einem Klick


Auf der Ausführungsseite bündelt Mixin Liquidität aus verschiedenen Quellen und greift über eine einheitliche Handelsschnittstelle auf dezentrale Protokolle sowie auf externe Marktliquidität zu.


Durch die Kombination von sozialer Interaktion und Handelsausführung ermöglicht Mixin den Nutzern, innerhalb derselben Umgebung sofort zusammenzuarbeiten, Informationen auszutauschen und Handelsstrategien umzusetzen.


Empfehlungsmechanismus: Nicht-institutionelle Nutzer können eine Gebührenaufteilung von bis zu 60 % erhalten


Mixin hat zudem ein Empfehlungsprämienprogramm eingeführt, das auf dem Handelsverhalten basiert:

· Nutzer können sich mit einem Einladungscode anmelden

· Bis zu 60 % der Handelsgebühren als Empfehlungsprämien

· Anreizmechanismus, der auf langfristige, nachhaltige Erträge ausgelegt ist


Dieses Modell zielt darauf ab, einen nutzerorientierten Netzausbau und organisches Wachstum voranzutreiben.


Architektur für die Eigenverwahrung und integrierter Datenschutzmechanismus


Die Derivatgeschäfte von Mixin basieren auf der bestehenden Infrastruktur für selbstverwaltete Wallets und umfassen folgende Kernfunktionen:


· Trennung von Transaktionskonto und Vermögensspeicher

· Vollständige Kontrolle des Benutzers über die Ressourcen

· Die Plattform verwahrt keine Gelder der Nutzer

· Integrierte Datenschutzmechanismen zur Verringerung der Datenpreisgabe


Das System zielt darauf ab, ein Gleichgewicht zwischen Transaktionseffizienz, Sicherheit der Vermögenswerte und Datenschutz herzustellen.


Ein neuer Weg für On-Chain-Derivate


Vor dem Hintergrund, dass Perpetual-Kontrakte sich zu einem gängigen Handelsinstrument entwickeln, beschreitet Mixin einen anderen Entwicklungsweg, indem es die Zugangsbarrieren senkt und die sozialen und datenschutzrechtlichen Aspekte verbessert.


Die Plattform betrachtet Transaktionen nicht nur als Ausführungsvorgänge, sondern stellt sie als vernetzte Aktivität dar: Transaktionen haben soziale Aspekte, Strategien können geteilt werden, und auch Beziehungen zwischen Einzelpersonen werden Teil des Finanzsystems.


Regulatorischer Hintergrund


Das Design von Mixin basiert auf einem vom Benutzer initiierten und gesteuerten Modell. Die Plattform verwahrt weder Vermögenswerte noch führt sie Transaktionen im Namen der Nutzer durch.


Dieses Modell steht im Einklang mit einer Erklärung der USA. Die US-Börsenaufsichtsbehörde (SEC) veröffentlichte am 13. April 2026 eine Stellungnahme mit dem Titel „Stellungnahme der Behörde zur Frage, ob die Nutzung einer Teil-Benutzeroberfläche bei der Abwicklung von Wertpapiertransaktionen mit Kryptowährungen eine Registrierung als Broker-Dealer erforderlich macht“.


Aus der Erklärung geht hervor, dass unter der Voraussetzung, dass Transaktionen vollständig von den Nutzern initiiert und gesteuert werden, Anbieter von nicht-verwahrenden Diensten, die neutrale Schnittstellen bereitstellen, sich möglicherweise nicht als Broker-Dealer oder Börsen registrieren lassen müssen.


Über Mixin


Mixin ist eine dezentrale, selbstverwaltete Privacy-Wallet, die darauf ausgelegt ist, sichere und effiziente Dienstleistungen zur Verwaltung digitaler Vermögenswerte anzubieten.


Zu den Kernfunktionen gehören:

· Aggregation: Integration von Assets aus verschiedenen Blockchains und Weiterleitung zwischen verschiedenen Transaktionspfaden zur Vereinfachung der Benutzerabläufe

· Zugang zu hoher Liquidität: Anbindung an verschiedene Liquiditätsquellen, darunter dezentrale Protokolle und externe Märkte

· Dezentralisierung: Vollständige Kontrolle der Nutzer über ihre Vermögenswerte, ohne auf Verwahrstellen angewiesen zu sein

· Datenschutz: Schutz von Vermögenswerten und Daten durch MPC, CryptoNote und Ende-zu-Ende-verschlüsselte Kommunikation


Mixin ist seit über acht Jahren aktiv, unterstützt mehr als 40 Blockchains und über 10.000 Vermögenswerte, verfügt über eine weltweite Nutzerbasis von mehr als 10 Millionen und verzeichnet ein Volumen an selbstverwalteten On-Chain-Vermögenswerten von über 1 Milliarde US-Dollar.


600 Millionen Dollar in 20 Tagen gestohlen – der Beginn des Zeitalters der KI-Hacker in der Kryptowelt

Ethereums größter Feind sind tatsächlich KI-Hacker.

Warum kann diese Institution immer noch um 150 % wachsen, während die Größenordnung führender Krypto-VCs erheblich geschrumpft ist?

Die Fusion der beiden großen Zahlungsverkehrsgesellschaften Bridge und BVNK festigt ihre Branchenposition und Umsatzebene.

Vollständiger Nachbericht über den KelpDAO-Vorfall: Warum geriet Aave, das nicht kompromittiert war, in eine Krisensituation?

Schlechte Schulden, Liquiditätskrise und Neubewertung des DeFi-Risikos

Nach einer Liquidation von DeFi-Unternehmen im Wert von 290 Millionen Dollar: Besteht das Sicherheitsversprechen noch?

Die Ersetzung von Zwischenkrediten durch Codes bedeutet nicht automatisch mehr Sicherheit.

Beliebte Coins

Neueste Krypto-Nachrichten

Mehr lesen