Mit der zunehmenden Faszination für die Blockchain-Technologie und digitale Vermögenswerte steigt auch die Gefahr von Cyberangriffen. Dabei ist Phishing-Betrug zu einer erheblichen Herausforderung für Krypto-Natives geworden.
Diese Online-Fallen werden betrügerische Methoden genutzt, um Menschen zu überlisten und wertvolle digitale Vermögenswerte zu stehlen. In diesem Artikel wird das Thema Krypto-Phishing eingehend untersucht, wobei die von Cyberkriminellen angewandten Taktiken aufgedeckt werden und Sie das nötige Wissen erhalten, um Ihre Krypto-Vermögenswerte zu schützen.
TL;DR
Phishing ist eine häufige Bedrohung im Krypto-Bereich, die die Komplexität der Blockchain für Betrugsmaschen wie Spear-Phishing und DNS-Hijacking nutzt.
Beim Spear-Phishing werden gezielt Personen mit maßgeschneiderten betrügerischen Nachrichten angegriffen, die scheinbar aus zuverlässigen Quellen stammen und darauf abzielen, auf ihre digitalen Vermögenswerte zuzugreifen.
DNS-Hijacking ist eine betrügerische Taktik, bei der legitime Websites durch betrügerische ersetzt werden, um Benutzer:innen dazu zu verleiten, ihre Krypto-Anmeldeinformationen preiszugeben.
Gefälschte Browser-Erweiterungen ahmen legitime Erweiterungen nach, um Anmeldedaten zu stehlen. Dies unterstreicht, wie wichtig es ist, Downloads nur von autorisierten Quellen vorzunehmen.
Sie können sich vor Krypto-Phishing-Betrug schützen, indem Sie auf dem Laufenden bleiben, skeptisch sind und digitale Sicherheitsmaßnahmen priorisieren. Dazu gehören die Verwendung eines starken Passworts und die Aktivierung der Zwei-Faktor-Authentifizierung.
Was ist Phishing?
Die Bedrohung durch Phishing bei Kryptowährungen ist keine kleine Unannehmlichkeit, sondern ein ernstzunehmendes Risiko für Ihre digitalen Vermögenswerte. Böswillige Akteure verbessern ihre Taktiken ständig und machen sich die komplexe Natur von Blockchain und Kryptowährungen zunutze. Mit einer Vielzahl ausgeklügelter Schemata nehmen Sie Personen und Unternehmen ins Visier.
Spear-Phishing wird eine Art von Cyberangriff bezeichnet, bei dem Betrüger personalisierte Nachrichten senden, um ihr Ziel dazu zu verleiten, vertrauliche Daten preiszugeben oder auf schadhafte Links zu klicken. Diese Nachrichten stammen oft aus vertrauenswürdigen Quellen, wie z. B. von bekannten Unternehmen oder Bekannten, und verleiten die Opfer dazu, ihre Online-Vermögenswerte zu kompromittieren.
DNS-Hijacking ist eine bösartige Taktik, bei der Hacker die Kontrolle über legitime Websites erlangen und sie durch betrügerische Websites ersetzen. Dies kann ahnungslose Personen dazu verleiten, ihre Anmeldedaten auf der betrügerischen Website einzugeben und unwissentlich den Zugang zu ihrer Kryptowährung preiszugeben.
Betrügerische Browsererweiterungen stellen eine zusätzliche Gefahr dar. Böswillige Akteure entwerfen Erweiterungen, die echte Erweiterungen nachahmen, um Anmeldeinformationen zu erhalten. Diese gefälschten Erweiterungen können die Anmeldedaten Ihrer Wallet abrufen, was zu finanziellen Verlusten führt. Um diese Bedrohung zu verringern, ist es wichtig, Erweiterungen nur von der offiziellen Website der Entwickler oder anderen zuverlässigen Quellen zu beziehen.
Die Welt der Kryptowährung ist voll von betrügerischen Aktivitäten, wie z. B. betrügerische ICOs, Schneeballsysteme mit Kryptowährung und fortgeschrittene Methoden wie Cryptojacking, bei denen Angreifer Ihren Computer diskret zum Mining von Krypto verwenden.
Aus Sicherheitsgründen ist es wichtig, wachsam zu bleiben und die empfohlenen Maßnahmen zu befolgen. Sie sollten z. B. starke, individuelle Passwörter erstellen, die Zwei-Faktor-Authentifizierung aktivieren und sich vor unerwarteten Gelegenheiten, die zu schön erscheinen, um wahr zu sein, in Acht nehmen. Häufige Updates Ihres Betriebssystems und Ihrer Software können Sie auch vor potenziellen Sicherheitsbedrohungen durch Betrüger schützen. In der Zwischenzeit kann es auch hilfreich sein, sich über neue Bedrohungen und Taktiken zu informieren, um sich sicher im Krypto-Raum bewegen zu können.
Wie führen Angreifer Phishing-Betrugsmaschen im Krypto-Bereich durch?
Mit dem Fortschreiten der Technologie werden auch Betrüger immer fortschrittlicher und wenden verschiedene Taktiken an, um auf Ihre Krypto zuzugreifen. Sehen wir uns diese Strategien genauer an.
Gefälschte Airdrops: die Illusion kostenloser Token
Stellen Sie sich vor, Sie erhalten eine kleine Menge USDT von einem mysteriösen Absender oder stolpern in Ihren Aufzeichnungen über Transaktionen an Adressen, die Ihren unheimlich ähneln. Dies sind typische Indizien für ein betrügerisches Airdrop-Projekt. Betrüger generieren Adressen, die authentische Adressen nachahmen, und täuschen Sie, damit Sie ihnen unbeabsichtigt Ihre Vermögenswerte senden. Der Schlüssel zum Selbstschutz Überprüfen Sie jedes Zeichen in der Adresse mehrmals, bevor Sie eine Transaktion durchführen.
Induzierte Signatur: die Falle der Täuschung
In diesem Szenario erstellen Angreifer Webseiten, die bekannte Projekte imitieren oder attraktive Airdrops bewerben. Wenn Sie Ihre Wallet mit dem Projekt verknüpfen, verleiten Betrüger Sie zur Bestätigung von Transaktionen, die ihnen unwissentlich erlauben, Ihre Vermögenswerte an ihre Adresse oder Adressen zu übertragen.
Der Betrug der induzierten Signatur gibt es in vielen Formen, die von einfachen Überweisungen und betrügerischen Autorisierungstaktiken bis hin zu hinterhältigeren Ansätzen reichen. Zu den raffinierteren Ansätzen gehören die „eth_sign“-Phishing-Betrugsmaschen, bei denen Opfer dazu verleitet werden, eine Transaktion oder Nachricht mit ihrem privaten Schlüssel zu signieren, der dann kompromittiert wird. „eth_sign“ bezieht sich auf den Funktionsaufruf Ethereum, der die Signatur einer Benutzerin oder eines Benutzers anfordert, um auf Daten zuzugreifen. Eine weitere ausgeklügelte Signatur-Betrugsmasche zielt auf Benutzer:innen des EIP-2612-Standards ab. Dabei werden Benutzer:innen dazu verleitet, eine scheinbar legitime Genehmigung zu signieren, die eine scheinbar harmlose Aktion autorisiert. Stattdessen gewährt die Signatur Angreifern Zugriff auf die Token des Opfers.
Klonen von Websites
Betrüger kopieren echte Webseiten von Kryptowährungsbörsen oder Wallet-Diensten. Sie erstellen fast identische Kopien, um Anmeldedaten zu stehlen. Wenn Benutzer:innen ihre Daten auf diesen duplizierten Websites eingeben, gewähren sie Angreifern unwissentlich Zugriff auf ihr echtes Konto. Prüfen Sie vor der Anmeldung die URL der Website und stellen Sie sicher, dass eine sichere HTTPS-Verbindung besteht.
E-Mail-Spoofing
Eine gängige Taktik besteht darin, E-Mails zu versenden, die angeblich von vertrauenswürdigen Stellen innerhalb der Krypto-Community, wie Börsen oder Wallet-Anbieter, stammen. Diese E-Mails können Links zu kopierten Webseiten enthalten oder vertrauliche Angaben abfragen. Seien Sie vorsichtig bei E-Mails, in denen private Schlüssel oder persönliche Informationen angefordert werden.
Betrug mit falscher Identität in sozialen Medien
Oft geben böswillige Personen vor, berühmte Persönlichkeiten, Social-Media-Influencer oder sogar die legitimen Profile beliebter Krypto-Plattformen zu sein. Sie bieten möglicherweise gefälschte Giveaways oder Airdrops als Gegenleistung für kleine Einzahlungen oder persönliche Daten an. Die Legitimität von Social-Media-Inhalten zu überprüfen und Ihre privaten Schlüssel nicht offenzulegen, ist von entscheidender Bedeutung.
Smishing und Vishing
Smishing und Vishing sind Techniken, die Betrüger verwenden, um an persönliche Informationen zu gelangen oder Personen zu Handlungen zu bewegen, die ihre Sicherheit gefährden. Bei diesen Methoden werden Textnachrichten versendet oder Telefonanrufe getätigt, die Einzelpersonen dazu veranlassen sollen, sensible Informationen weiterzugeben oder schadhafte Websites zu besuchen. Denken Sie daran: Namhafte Unternehmen werden niemals vertrauliche Details über diese Kommunikationskanäle abfragen.
Man-in-the-Middle-Angriffe
Bei diesen Angriffen stören Betrüger für gewöhnlich die Korrespondenz zwischen einer Person und einem autorisierten Dienst über ungesicherte oder öffentliche Wi-Fi Netzwerke. Dabei können diese gesendeten Informationen wie Anmeldeinformationen und vertrauliche Codes abgreifen. Es wird empfohlen, ein VPN zu verwenden, um Ihre Online-Verbindungen zu schützen.
Beispiel für Phishing-Betrug
Sehen wir uns ein Beispiel für einen typischen Phishing-Betrug an. Hierbei nutzen Betrüger die Telegram-Nachrichtenapp, um Benutzer:innen dazu zu bringen, die eigene E-Mail-Adresse preiszugeben, was zur weiteren Manipulation über Telegram führt, indem jemand sich als offizieller Mitarbeiter von OKX ausgibt.
So funktionieren die Betrugsmaschen
Die erste Phishing-Nachricht Der Betrug beginnt typischerweise auf einer P2P-Plattform, wo das Opfer von einem Betrüger angesprochen wird, der sich als legitimer Käufer bzw. Verkäufer ausgibt. Der Betrüger fragt unter dem Vorwand, die Transaktion zu ermöglichen, nach der E-Mail-Adresse der Benutzerin oder des Benutzers. Die Benutzerin oder der Benutzer hält die Anfrage für vertrauenswürdig und gibt die eigene E-Mail preis.

Kontakt per E-Mail und Telegramm Kurz nachdem die Benutzerin oder der Benutzer die eigene E-Mail-Adresse preisgegeben hat, wird sie/er von dem Betrüger kontaktiert, der nun die E-Mail-Adresse verwendet, um das Gespräch fortzusetzen. Der Betrüger schlägt vor, die Konversation zu Telegram zu verlegen, da das bequemer sei. Der Wechsel zu einer externen Kommunikationsmethode ist ein wichtiges Warnsignal. Auf Telegram gibt sich der Betrüger als offizieller Mitarbeiter von OKX aus, was seinen betrügerischen Behauptungen zusätzliche Glaubwürdigkeit verleiht.
Irreführendes Verifizierungsabzeichen Auf Telegram ist das Profil des Betrügers verifiziert und daher mit einem blauen Häkchen versehen. Es ist jedoch wichtig zu beachten, dass es sich bei diesem blauen Häkchen um ein Emoji handeln kann, das von dem Betrüger verwendet wird, um den Anschein von Legitimität zu erwecken. Für Benutzer:innen ist es wichtig zu wissen, dass ein blauer Haken auf Telegram nicht unbedingt auf ein offizielles oder verifiziertes Konto hinweist. Der Betrüger gibt sich als offizieller Mitarbeiter von OKX aus, indem er ein offizielles OKX-Telegram-Foto, einen Namen oder ein gefälschtes Verifizierungsabzeichen verwendet.
Gefälschter Überweisungsnachweis Der scheinbare offizielle Mitarbeiter von OKX sendet einen Screenshot an die Benutzerin oder den Benutzer und behauptet, dass die P2P-Käuferin oder der P2P-Käufer bereits Fiat-Geld auf die OKX Wallet eingezahlt hat.– Bei diesen Bildern handelt es sich oft um manipulierte Screenshots oder gefälschte Zahlungsbelege, die eine Verkäufer:in oder einen Verkäufer davon überzeugen sollen, der Käuferin oder dem Käufer Krypto zu senden.

Aufforderung zur Einzahlung von Krypto Nach Vorlage des gefälschten Zahlungsnachweises kann der scheinbare offizielle Mitarbeiter von OKX das Opfer dazu bringen, Kryptowährung auf seine angegebene Wallet-Adresse einzuzahlen. In dem Glauben, dass die Fiat-Überweisung erfolgt ist, sendet das Opfer die Krypto und stellt später fest, dass die Überweisung nie stattfand.
So erkennen und verhindern Sie Phishing-Versuche
Um Phishing-Versuche im Zusammenhang mit Krypto effektiv zu erkennen, ist es wichtig, wachsam, skeptisch und gut informiert zu bleiben. Im Folgenden finden Sie eine spezifische Anleitung zur Identifizierung der oben genannten Phishing-Angriffe.
Unerwarteter Airdrop oder unerwartete Einzahlungen
Seien Sie vorsichtig bei unaufgeforderten Einzahlungen oder Airdrops auf Ihre Krypto-Wallet. Diese können oft ein Vorläufer eines Phishing-Angriffs sein, der darauf abzielt, Ihr Interesse zu wecken und Sie unvorsichtig zu machen.
Durch die Teilnahme riskieren Sie, auf eine schadhafte Website weitergeleitet zu werden oder aufgefordert zu werden, private Schlüssel oder persönliche Daten im Austausch für vermeintliche zusätzliche Vermögenswerte preiszugeben. Diese Strategie macht sich den Reiz von und den Wunsch nach kostenlosen Geldmitteln oder Token zunutze. Bei legitimen Airdrops von vertrauenswürdigen Projekten gibt es jedoch in der Regel formelle Ankündigungen und explizite Richtlinien, die über offizielle Quellen bereitgestellt werden.
Verdächtige Signaturanfragen
Es ist wichtig, jede Anfrage nach einer digitalen Signatur sorgfältig zu prüfen, insbesondere wenn sie unerwartet oder von einem nicht vertrauenswürdigen Absender kommt. Bei Phishing-Angriffen können Sie getäuscht werden, indem Ihre Signatur für scheinbar harmlose Zwecke angefordert wird.
Dies kann dazu führen, dass Betrüger ungewollt Zugang zu Ihren Geldmitteln oder Ihrer Wallet erhalten. Prüfen Sie, woher die Anfrage stammt und machen Sie sich genau bewusst, was Sie autorisieren, bevor Sie agieren. Wenn Sie sich nicht sicher sind, lehnen Sie die Anfrage ab und wenden sich an die Experten oder Communitys der jeweiligen Kryptowährung.
Angebote, die zu schön erscheinen, um wahr zu sein
Betrüger nutzen Phishing-Techniken, um Personen mit verlockenden Versprechungen von hohen Prämien und wenig bis gar keinem Risiko zu ködern. Diese Aktionen, Giveaways oder Lotteriepreise können eine Aufforderung zur Zahlung eines kleinen Kryptowährungsbetrags vorab oder die vorherige Offenlegung Ihres privaten Schlüssels beinhalten.
Seriöse Unternehmen und Projekte agieren in der Regel nicht auf diese Weise. Bevor Sie Maßnahmen ergreifen, ist es wichtig, das Angebot gründlich zu prüfen, offizielle Erklärungen einzusehen und die Kontaktinformationen zu prüfen.
Schutz Ihrer Vermögenswerte: Beste Praktiken
Unabhängig von der Bedrohung können die folgenden Empfehlungen zu den besten Praktiken einen enormen Beitrag zum Schutz Ihrer digitalen Vermögenswerte leisten.
Quelle prüfen: Überprüfen Sie die Legitimität der E-Mail-Adresse, Website-URL oder des Nachrichtenkontos. Achten Sie auf kleinere Rechtschreibfehler oder die Verwendung subtiler Sonderzeichen. Auf diese Weise soll eine legitime Quelle imitiert werden.
Vorsicht bei Dringlichkeit oder Druck: Betrüger nutzen häufig Dringlichkeit als Vorwand, um ihre Opfer zu übereilten Entscheidungen zu verleiten, ohne Informationen zu überprüfen, sodass diese auf den Betrug hereinfallen.
Auf Rechtschreib- und Grammatikfehler prüfen: Seriöse Unternehmen und Projekte garantieren meistens, dass ihre Kommunikation fehlerfrei ist, während bei Phishing-Betrugsmaschen oft Fehler zu finden sind.
Lesezeichen: Um nicht auf bösartige Links zu klicken, die als seriös getarnt sind, sollten Sie vertrauenswürdige Websites als Lesezeichen speichern. Dieser schnelle Schritt stellt sicher, dass Sie immer die richtige Website aufrufen.
Links prüfen, bevor Sie darauf klicken: Klicken Sie nicht auf Links. Fahren Sie stattdessen mit der Maus darüber, um zu sehen, wo sie hinführen. Nutzen Sie zuverlässige Quellen und offizielle Websites, um Informationen zu verifizieren, anstatt auf Links aus unaufgeforderten E-Mails oder Nachrichten zu klicken.
Vorsichtig bei Verifizierungsabzeichen: Sie müssen sich bewusst sein, dass ein blaues Häkchen bei Telegram irreführend sein kann und keine Garantie für die Authentizität der Benutzerin oder des Benutzers darstellt. Es könnte einfach um ein Emoji handeln, das dazu verwendet wird, Sie zu täuschen.
Zahlungsnachweise doppelt prüfen: Verlassen Sie sich nie ausschließlich auf Screenshots oder Bilder als Zahlungsnachweis. Prüfen Sie die Transaktion in Ihrem eigenen Bankkonto oder Ihrer Krypto-Wallet. Überprüfen Sie stets, ob das Geld über offizielle Apps über die von Ihnen gewünschte Zahlungsmethode überwiesen wurde, und verlassen Sie sich nicht auf bereitgestellte Screenshots.
Sicherheitsfunktionen nutzen: Nutzen Sie Sicherheitsfunktionen wie die Zwei-Faktor-Authentifizierung, eine Hardware-Wallet und ein sicheres Passwort, um sich besser vor Phishing-Angriffen zu schützen.
Multi-Faktor-Authentifizierung (MFA): Aktivieren Sie die MFA für alle Wallets und Tools, die diese Funktion anbieten. Dies bietet eine zusätzliche Sicherheitsebene, die sicherstellt, dass selbst bei einem Angriff auf Ihr Passwort ein unbefugter Zugriff verhindert wird.
Eine vertrauenswürdige Wallet verwenden: Die Wahl Ihrer Wallet ist wie die Auswahl eines Safes für einen wertvollen Gegenstand. Achten Sie darauf, Wallets auszuwählen, die einen guten Ruf genießen, sowie zuverlässig und sicher sind. Denken Sie immer daran: Es ist keine kluge Entscheidung, Komfort über Sicherheit zu stellen.
Cold Storage: Eine Möglichkeit, große Mengen an Krypto zu schützen, ist die Verwendung von Cold Storage-Methoden wie Hardware-Wallets. Mit diesen Tools bleiben Ihre privaten Schlüssel offline und schützen so vor Online-Hacking-Methoden.
Regelmäßige Softwareupdates: Es ist wichtig, Ihre Software, einschließlich Wallets, Tools und sogar Ihren Browser, auf dem neuesten Stand zu halten. Entwickler veröffentlichen regelmäßig Updates, um Sicherheitslücken zu schließen. Durch Updates minimieren Sie das Risiko von Angriffen über bekannte Schwachstellen.
Kontinuierliches Lernen: Phishing-Angriffe entwickeln sich ständig weiter, wobei Angreifer ständig neue Techniken ausarbeiten. Es ist ratsam, sich regelmäßig über die neuesten Sicherheitsbedrohungen und Möglichkeiten zur Abwehr dieser Bedrohungen zu informieren. Ziehen Sie dazu vertrauenswürdige Quellen für Cybersicherheitsnachrichten zurate und treten Sie Krypto-Communitys bei, um Informationen mit anderen Benutzer:innen auszutauschen.
Ein Wort zum Schluss
Während die Blockchain-Technologie immer weiter voranschreitet, finden böswillige Akteure neue Wege, unschuldige Benutzer:innen anzugreifen oder auszutricksen und sich Zugang zu ihren digitalen Vermögenswerten zu verschaffen. Die verschiedenen Betrugsarten zu kennen, ist der erste Schritt, sich selbst zu schützen. Wenn Sie vorsichtig und skeptisch sind, die Legitimität von Nachrichten überprüfen und Sicherheitstools wie MFA verwenden, können Sie die Vorteile von Kryptowährungen nutzen und gleichzeitig sich selbst und Ihre Vermögenswerte schützen. Entdecken Sie weitere Möglichkeiten zum Schutz Ihrer Krypto.
Denken Sie daran, dass Wissen im Kampf gegen Phishing nicht nur Macht, sondern auch Schutz bedeutet. Sie sind besser in der Lage, neue Betrugsversuche zu erkennen und zu verhindern, wenn Sie sich die Zeit nehmen, sich regelmäßig mit neuen Betrugstaktiken vertraut zu machen und neue Token, Projekte und Protokolle zu recherchieren.
Digitale Vermögenswerte, einschließlich Stablecoins, sind mit einem hohen Risiko verbunden und können stark schwanken. Sie sollten sorgfältig abwägen, ob der Handel oder das Halten digitaler Vermögenswerte angesichts Ihrer finanziellen Situation und Risikotoleranz für Sie geeignet ist. OKX gibt keine Anlage- oder Vermögensempfehlungen ab. Sie sind allein für Ihre Anlageentscheidungen verantwortlich, und OKX ist nicht für mögliche Verluste verantwortlich. Die Wertentwicklung in der Vergangenheit ist kein Indikator für zukünftige Ergebnisse. Bitte wenden Sie sich bei Fragen zu Ihrer persönlichen Situation an einen Rechts-/Steuer-/Anlageexperten. Die Funktionen von OKX Web3, einschließlich OKX Web3 Wallet und OKX NFT Marketplace, unterliegen separaten Nutzungsbedingungen unter www.okx.com.
© 2025 OKX. Dieser Artikel darf in seiner Gesamtheit vervielfältigt oder verbreitet werden, oder es dürfen Auszüge von 100 Wörtern oder weniger aus diesem Artikel verwendet werden, sofern diese Verwendung nicht kommerziell ist. Bei jeder Vervielfältigung oder Verbreitung des gesamten Artikels muss der folgende deutliche Hinweis angebracht werden: „Dieser Artikel ist © 2025 OKX und wird mit Genehmigung verwendet.“ Erlaubte Auszüge müssen den Namen des Artikels zitieren und eine Quellenangabe enthalten, z. B. „Artikelname, (Name des Autors), © 2025 OKX“. Abgeleitete Werke oder andere Verwendungen dieses Artikels sind nicht gestattet.