Seite erneuern

BETRUG! Eine Übersicht der Methoden, wie Sie am häufigsten Ihre digitalen Vermögenswerte verlieren und wie Sie sich wehren können

• Autor: Tomáš Bureš, Lesezeit ca. 35 Min

Haben Sie sich auf dem Bild wiedergefunden? Dann bleiben Sie lieber wachsam, damit es für immer nur ein Scherz bleibt. Denn das Zeitalter des digitalen Goldes bietet nicht nur Chancen auf Freiheit, sondern auch Fallen, in die man leicht tappen kann. Ob es sich um „großzügige Prinzen“, „garantierte Investment-Experten“ oder Betrüger handelt, die romantische Gefühle ausnutzen – die Gefahr, Ihre Bitcoins zu verlieren, ist real. Die Chance, bereits gestohlene digitale Mittel zurückzubekommen, ist minimal. In diesem Artikel zeigen wir Ihnen unverblümt, wie die gängigsten Krypto-Betrugsmaschen von heute funktionieren: Ponzi-Systeme, Rug Pulls, Phishing-Angriffe, Malware, SIM-Swapping und ausgeklügelte Deepfake-Kampagnen. Ein einziger Fehltritt – und Ihre gesamten Ersparnisse sind für immer weg. Sie erfahren, wie leicht man Sie manipulieren kann und wie Sie sich genau dagegen wehren.

Kryptowährungen und Bitcoin: Neuigkeiten

Inhalt

  1. Einleitung: Warum Krypto-Betrügereien zunehmen
  2. Statistiken und Makro-Trends
  3. Psychologische Tricks – Emotionen, Druck, Hast
  4. Investitionsbetrug, Ponzi- und Pyramidensysteme
  5. Pump & Dump, Rug Pull und Exit-Liquidität
  6. Pre-Mine, Insider-Vorteile und falsche Dezentralisierung
  7. Phishing, Airdrops und Social Engineering
  8. Malware, Kryptojacking & gefälschte Anwendungen
  9. Romantische und Vertrauens-Scams
  10. Imitation von Behörden, Prominenten und bekannten Persönlichkeiten
  11. Kryptowährungs-Geldautomaten und Offline-Betrügereien
  12. SIM-Swapping und Kontoübernahmen
  13. Zukünftige Trends – KI, Deepfake und neue Tricks
  14. Wie ist es uns gelungen, Betrüger zu täuschen?
  15. Wie man sich schützt – Zusammenfassung der Empfehlungen

Einleitung: Warum Krypto-Betrügereien zunehmen

Einer der Hauptvorteile von Kryptowährungen ist die Möglichkeit, digitales Vermögen ohne Mittelsmänner zu halten und zu transferieren. Freiheit bedeutet jedoch auch volle Verantwortung, an die sich Menschen gewöhnen müssen, wenn sie ihre digitalen Vermögenswerte selbst verwalten wollen. Nach dem Absenden einer Transaktion gibt es keine „Rettungshotline“ und keine Stornomöglichkeit mehr. Während sich der Markt von den ersten Bitcoin-Enthusiasten zu milliardenschweren Börsen entwickelt hat, ist auch dieser neue Wirtschaftszweig nicht an Betrügern vorbeigegangen. Betrüger missbrauchen Psychologie, soziale Netzwerke und moderne Technologien und zielen sowohl auf Neulinge als auch auf erfahrene Nutzer ab, die unter emotionalem Druck oder Zeitdruck ihre Wachsamkeit verlieren. Die Situation verschlimmert sich zusätzlich dadurch, dass die Chancen, den Täter zu fassen, oft minimal sind.

Trend
Quelle: Chainalysis – Die Grafik zeigt die Entwicklung der Anzahl von Beschwerden und finanziellen Verlusten, die zwischen 2020 und 2024 in den USA beim Internet Crime Complaint Center gemeldet wurden. Sowohl die Zahl der Beschwerden (blaue Fläche) als auch die gemeldeten finanziellen Verluste (gelbe Balken) steigen jedes Jahr dramatisch und ununterbrochen. In anderen Teilen der Welt dürfte die Situation ähnlich sein.

Warum wählen Betrüger Kryptowährungen?

  • Unumkehrbarkeit von Transaktionen – ein bestätigter Transfer lässt sich weder rückgängig machen noch reklamieren (einige Kryptowährungen sind nicht dezentralisiert und ihre Mittel können eingefroren werden).
  • Pseudonymität – Adressen sind öffentlich, aber die Identitäten bleiben verborgen.
  • Globale Dezentralisierung – die Blockchain unterliegt keiner einzigen Jurisdiktion, was Ermittlungen erschwert.
  • Sofortiges Erstellen von Wallets – eine neue Adresse kann in Sekunden ohne Ausweise und Gebühren angelegt werden.
  • Niedrige Angriffskosten – KI generiert gefälschte Inhalte und „Scam-as-a-Service“ bietet fertige Werkzeuge für wenige Dollar.

Statistiken und Makro-Trends

Laut Chainalysis erhielten bekannte illegale Adressen im Jahr 2024 Mittel im Wert von 40,9 Milliarden USD. Der Anteil der illegalen Transfers sank auf 0,14 % des gesamten Geldvolumens, die absoluten Verluste sind jedoch rekordhoch. Die größten Posten bilden Projekt-Rug-Pulls, Ponzi-Investitionssysteme und gezieltes Phishing. Das gesamte „Krypto-Scam-Segment“ wird von Stablecoins beherrscht, die bereits 63 % aller illegalen Aktivitäten ausmachen, da sie sich besser mit Fiat mischen lassen und den Menschen als vermeintlich sichere Variante verkauft werden. Die höchste Erfolgsquote haben Betrüger bei älteren Menschen über 50 Jahren – einer Gruppe, die im Durchschnitt (Ausnahmen bestätigen die Regel) über eine geringere Computerkompetenz verfügt, was mit Naivität und Unachtsamkeit einhergehen kann.

COLDCARD Q
Quelle: Chainalysis – Anteil der Kryptowährungen an Betrugsfällen. Im Jahr 2020 dominierte noch BTC, inzwischen werden jedoch vor allem Stablecoins verwendet.

Das Krypto-Scam-Geschäft professionalisiert sich laut dem jüngsten Bericht von Europol und Chainalysis vom April 2025. In den Berichten werden sogar ganze Ökosysteme beschrieben, in denen man fertige Phishing-Vorlagen, Geldwäsche über Exchange-Bots und die Anmietung von Deepfake-Studios kaufen kann. Die US-amerikanische FBI-Operation „Level Up“ identifizierte bis April 2025 mehr als 5 800 Opfer und verhinderte Überweisungen in Höhe von 359 Millionen USD – dennoch ist dies nur ein Bruchteil des Gesamtschadens.

Verloren
Quelle: Chainalysis – Dieses Kreisdiagramm zeigt die Anteile der einzelnen Betrugsarten an den gesamten finanziellen Verlusten im Jahr 2024. Den größten Teil der Verluste (55,4 %) machen betrügerische Investment- und Handelsplattformen mit hohen Renditen aus. Die zweitwichtigste Kategorie ist die Betrugsmethode „Pig Butchering“, die 36,7 % aller Verluste verursacht. Andere Betrugsarten wie „Rug Pull“ (4,5 %) oder „Address Poisoning“ (1,2 %) machen nur einen kleinen Bruchteil der Gesamtverluste aus.

Die häufigsten Arten von Kryptowährungsbetrug nach Schadenshöhe im Jahr 2024 in den USA

  • Projekt-Rug-Pulls – 4,4 Mrd $
  • Ponzi-Investments & Fake-Plattformen – 3,1 Mrd $
  • Phishing & Social Engineering von Einzelpersonen – 2,6 Mrd $
  • Malware & Kryptojacking – 0,8 Mrd $

Psychologische Tricks – Emotionen, Druck, Übereilung

Der Erfolg der meisten Kryptobetrügereien beruht vor allem auf der Ausnutzung der menschlichen Psychologie und nicht nur auf komplexen technischen Tricks. Betrüger können sehr wirksam starke Emotionen wie Gier, Angst oder ein Gefühl der Dringlichkeit hervorrufen und umgehen damit das kritische Denken ihrer Opfer. Sie versprechen schnelles Reichwerden, garantieren hohe Renditen oder drohen mit sofortigem Verlust der Mittel, wenn man nicht sofort handelt. Der häufigste Grund für den Verlust Ihrer selbst verwalteten digitalen Vermögenswerte ist nicht das physische Entwenden oder Knacken Ihrer Hardware-Wallet, sondern Sie selbst. Leider. Die häufigsten Gründe für finanzielle Verluste sind neben einer vergessenen Passphrase, einer vergessenen Einrichtung, dem Aufbewahrungsort des Seeds und nicht zuletzt eben das Nachgeben von Emotionen und das freiwillige Überweisen der eigenen Mittel an Angreifer in der gutgläubigen Annahme, dass deren Versprechen erfüllt werden.

Es gibt viele Methoden, Sie zu täuschen und zu überzeugen. Manchmal nutzen Betrüger eine scheinbare Autorität, etwa das Logo einer Bank oder das Gesicht einer bekannten Persönlichkeit, um beim Publikum Vertrauen zu erwecken. Wer von Ihnen erinnert sich an die YouTube-Videos, in denen Betrüger auf den Effekt des sozialen Beweises setzen, wenn sie gefälschte Bewertungen, das Lob von Influencern oder eine Schlange begeisterter Nutzer im Chat verwenden, um das Opfer von der Richtigkeit seiner Entscheidung zu überzeugen. Die Kombination dieser psychologischen Tricks führt häufig dazu, dass selbst technisch versierte Menschen dem Druck nachgeben und impulsiv handeln, obwohl sie sich sonst alles sorgfältig überlegt hätten. In jedem Fall gilt hier: Wenn der Vogel gefangen werden soll, wird ihm schön gesungen. Bevor die Falle zuschnappt, ist der Angreifer hilfsbereit, freundlich, zuvorkommend und bereit, Ihnen stundenlang alles zu erklären. Er wird schlicht alles tun, um Ihr Vertrauen zu gewinnen.

Alter
Quelle: IC3-Bericht – Überrascht es jemanden, in welcher Altersgruppe Kryptobetrüger in den USA im Jahr 2024 den größten Erfolg haben? Hellblau stellt die Gesamtverluste dieser Altersgruppe dar, Dunkelblau die Zahl der gemeldeten Fälle. IC3 report

Die häufigsten psychologischen Tricks und Manipulationen

  • Gier/FOMO – Versprechen schnellen Reichtums, begrenztes Token-Angebot, Countdown auf der Website.
  • Angst – Drohung mit Kontosperre, Geldverlust, „Sicherheits-Update“.
  • Autorität – Missbrauch von Bank, Polizei, Prominenten; Menschen vertrauen Logo und Uniform.
  • Dringlichkeit – Begrenzte Zeit („letzte Chance!“), Druck zu schneller Entscheidung ohne Überprüfung.
  • Sozialer Beweis – Gefälschte Bewertungen, bezahlte Influencer, „Käuferschlange“ im Chat.
  • Müdigkeit und Überlastung – Der Betrüger belastet das Opfer absichtlich mit einer Vielzahl von Anforderungen oder Aufgaben, bis es Fehler macht und ohne Überlegung handelt oder in Müdigkeit bzw. Eile eine Fehlentscheidung trifft.

Klassisches Scam-Schema unter Ausnutzung von Gier und FOMO

Der beliebteste „Give-away“-Betrug auf YouTube sieht (sah) so aus. Betrüger starten zum Beispiel einen Livestream mit einem voraufgezeichneten Interview einer Prominenten, z. B. Elon Musk oder Michael Saylor, und blenden darüber eine Grafik mit dem Text ein: „Senden Sie 0,1–5 BTC an diese Adresse und wir schicken Ihnen das Doppelte zurück“. Sie fügen einen Countdown und eine gefälschte Liste „letzter Transaktionen“ hinzu, damit es so wirkt, als würden die Leute bereits massenhaft überweisen. Die Adresse gehört natürlich den Betrügern. Keine Bitcoins oder Ethers kommen zurück und die Opfer verlieren alles, was sie gesendet haben. Vielleicht würden Sie denken, dass niemand auf so einen billigen Trick hereinfallen kann, aber der Wunsch, in wenigen Minuten das Doppelte zu erhalten, wenn eine berühmte Person dahintersteht, und Übereilung tun ihr Übriges. Laut Chainalysis und dem FBI wurden allein im Jahr 2023 mit dieser Methode über 10 Millionen US-Dollar gestohlen, wobei der größte Einzelverlust eines Nutzers 250 000 USD überstieg.

Eine professionell wirkende Website mit gefälschten Rezensionen zu erstellen ist heute sehr einfach und günstig. Betrüger verwenden Vorlagen, KI und automatische Texte, sodass Seiten mit positiven Kommentaren oft nur Glaubwürdigkeit vortäuschen. Daher reicht es nicht, sich auf das Aussehen oder Bewertungen zu verlassen; Informationen müssen stets aus mehreren unabhängigen Quellen verifiziert werden.

Betrug
Quelle: YT – In diesem gefälschten YouTube-Video lief eine Werbung, die versprach, das Doppelte der von Ihnen gesendeten Mittel zurückzuschicken. Bitte nicht ausprobieren, Sie bekommen wirklich nichts zurück.

Investitionsbetrügereien, Ponzi- und Pyramidensysteme

Ponzi- und Pyramidensysteme sind seit Jahrzehnten bekannte Betrugsschemata und beruhen auf einer einfachen Illusion. Die Organisatoren versprechen stabile oder sogar garantierte Renditen in ein besonders vorteilhaftes Projekt, die ausschließlich aus dem Geld neu hinzukommender Anleger ausgezahlt werden. Ein tatsächliches Produkt oder ein nachhaltiges Geschäftsmodell existiert meist nicht, und das gesamte System wird nur durch den kontinuierlichen Zustrom frischen Kapitals am Leben gehalten.

Kryptowährungen haben dieses Spiel durch anonyme Transaktionen und ihre globale Reichweite beschleunigt. Der Fall OneCoin zeigte vor Jahren, dass sich mithilfe pseudodidaktischer Pakete und aggressivem Multi-Level-Marketing innerhalb von drei Jahren über vier Milliarden US-Dollar von Menschen ergaunern lassen. PlusToken lockte drei Millionen Nutzer mit einem gefälschten Staking-Programm, das einen monatlichen Zins von zehn Prozent versprach; die Betreiber verschwanden anschließend mit Kryptowerten von mehr als drei Milliarden US-Dollar. Das Muster bleibt gleich: ein äußerst verlockender fixer Ertrag, der kaum auszuschlagen ist, Provisionen für die Anwerbung neuer Mitglieder und völlige Intransparenz der Struktur. Sobald der Kapitalzufluss abebbt, werden die Auszahlungen an frühere Investoren eingestellt und das System bricht zusammen. Die Verteidigung besteht darin, zu prüfen, ob das Projekt einen echten Cashflow erzeugt, der unabhängig von den Einlagen neuer Teilnehmer ist, die On-Chain-Reserven zu kontrollieren und zu hinterfragen, woher die versprochene Rendite tatsächlich stammt. Die Einzigen, die mit diesem Schema kurzfristig wahrscheinlich profitieren, sind diejenigen, die sehr weit oben in der Pyramidenstruktur stehen.

Welche Fragen helfen, ein Ponzi- bzw. Pyramidensystem zu erkennen?

  • Woher stammt die versprochene Rendite genau, und lässt sich diese Quelle öffentlich verifizieren?
  • Gibt es ein echtes Produkt oder eine Dienstleistung, für die Menschen zahlen, oder stammen die Einnahmen hauptsächlich aus den Einlagen neuer Mitglieder?
  • Wie ist die Vergütungsstruktur für Empfehlungen, und erhält der Werber eine höhere Provision als ein gewöhnlicher Nutzer für die bloße Nutzung des Produkts?
  • Sind die Rücklagen des Fonds oder Tokens veröffentlicht und von einer unabhängigen dritten Partei geprüft?
  • Ist das Team identifizierbar und verfügt es über eine nachvollziehbare Historie erfolgreicher Projekte, oder tritt es anonym auf?
  • Verfügt das Projekt über einen realistischen Geschäftsplan, der Gewinn ohne dauerhafte Rekrutierung erklärt?
  • Können eingezahlte Mittel jederzeit ohne Strafen abgehoben werden, oder sind sie gesperrt und der Abzug ist gebührenpflichtig?
  • Liegt der behauptete Zinssatz bzw. die tägliche Wertsteigerung deutlich über den üblichen Marktrenditen vergleichbarer Produkte?
Pyramide
Geld von einer großen Zahl neuer Mitglieder am unteren Ende fließt zu einer kleinen Gruppe von Gründern an der Spitze. Dies ist ein häufiges Betrugsmodell im Kryptobereich, das schnellen Reichtum verspricht, aber zwangsläufig im Kollaps endet und für die überwältigende Mehrheit der Beteiligten zum Verlust ihres Kapitals führt.

Berüchtigte Beispiele für Ponzi-Betrügereien

  • OneCoin – Zwischen 2014 und 2017 lockte OneCoin, gegründet von Ruja Ignatova und Karl Greenwood, unter dem Vorwand einer Investition in eine revolutionäre Kryptowährung mehr als 4 Milliarden USD von Anlegern an. Tatsächlich handelte es sich um ein Pyramidensystem ohne echte Blockchain-Technologie. Greenwood wurde 2023 zu 20 Jahren Haft verurteilt, während Ignatova weiterhin flüchtig ist. Quelle: US Department of Justice
  • BitConnect – Diese Plattform versprach Anlegern tägliche Renditen von bis zu 1 % dank eines angeblich fortschrittlichen Trading-Bots. 2018 stellte sich jedoch heraus, dass es sich um ein Ponzi-Schema handelte, das Investoren etwa 2,4 Milliarden USD kostete. Gründer Satish Kumbhani wurde angeklagt und sieht bis zu 70 Jahre Haft entgegen. Quelle: US Department of Justice
  • Rentensystem – Zeigt das Rentensystem in der Tschechischen Republik und vielen Ländern weltweit nicht ebenfalls Merkmale eines Ponzi-Schemas? :-) Die heutigen Rentner werden aus den Steuern der aktuellen Steuerzahler bezahlt. Sollte die Steuererhebung aufgrund der demografischen Entwicklung, eines Krieges oder einer lang anhaltenden Wirtschaftskrise in den kommenden Jahren sinken, woraus werden dann zukünftige Rentner bezahlt?

Pump & Dump, Rug Pull und Exit-Liquidität

„Pump-&-Dump“-Gruppen (Telegram, Discord, WhatsApp usw.) organisieren koordinierte Käufe kleiner Coins mit geringer Liquidität. Ein Insider kauft den betreffenden Token im Vorfeld noch für einen Minimalbetrag, verbreitet das „Signal“, und die Masse treibt den Preis um Tausende Prozent nach oben, woraufhin der Insider alles verkauft und mit Gewinn verschwindet. Die übrigen bleiben auf wertlosen Token sitzen, weil die Nachfrage abrupt einbricht und es niemanden gibt, dem sie ihre Token verkaufen können.

Ein Rug Pull ist noch brutaler. Der Entwickler sperrt die Liquidität, sammelt Kapital und zieht in einem Moment alles ab, woraufhin der Tokenpreis auf null fällt. Allein im Jahr 2024 entstanden auf Ethereum und BSC über 380 000 neue Token, von denen 83 % Rug-Pull-Merkmale aufwiesen. Für manche ist dieses Betrugsschema umso schwerer zu erkennen, weil es wie ein misslungener Trade erscheinen kann und der nächste Versuch ja scheinbar gelingen könnte. Dass die Chance auf eine Vervielfachung um mehrere Hundert Prozent nahezu null ist, sagt Ihnen vorher niemand. Der Vorteil liegt stets bei den Insidern, die – wie in anderen Schemata auch – Ihnen um mehrere Schritte voraus sind.

Die wichtigste Verteidigung

  • Reduzieren Sie Ihre Zeitpräferenzen und fallen Sie nicht auf Köder und andere Abkürzungen zum schnellen Reichtum herein.
  • Nutzen Sie die Bitcoin-Community Jednadvacet, in der Sie Bitcoiner finden, die Ihnen gerne weiterhelfen.

Bekannte Fälle von Rug Pulls und Exit-Scams

  • Squid Game Token (SQUID) – Im Oktober 2021 wurde ein vom beliebten Serienhit inspirierter Token aufgelegt, der jedoch nicht offiziell lizenziert war. Der Tokenpreis stieg von 0,01 USD auf 2 861 USD, doch Investoren stellten bald fest, dass sie ihre Token nicht verkaufen konnten. Die Entwickler verschwanden anschließend mit geschätzten 3,4 Millionen USD. Quelle: WIRED
  • SafeMoon – Seit März 2021 warb das Projekt mit automatischer Liquiditätszufuhr und Belohnungen für Holder. Im Oktober 2023 warf die SEC der Unternehmens­führung vor, heimlich Millionen Dollar aus der Liquidität abgezogen und den Tokenpreis manipuliert zu haben. Anleger erlitten erhebliche Verluste. Quelle: SEC

Pre-Mine, Insider-Vorteile und falsche Dezentralisierung

Pre-Mine bedeutet, dass sich das Kernteam und Investoren (VC-Fonds) noch vor dem öffentlichen Verkauf (TGE – Token Generation Event) eine große Menge an Token zuteilen. Der Retail kauft erst später, oft zu deutlich höheren Preisen, sodass den Insidern sogenannte Exit-Liquidität verschafft wird – die Möglichkeit, sich vorteilhaft auf Neuankömmlinge „abzuladen“. Beispiel: Jambo Phone – 45 % der Token befinden sich in Insider-Hand, 27 % liegen im Firmen-Treasury. Häufig wird ein Projekt zudem marketingwirksam als „Bitcoin Layer 2“ präsentiert, obwohl es sich um einen eigenen Altcoin handelt. Ein weiteres Problem ist die falsche Dezentralisierung: Existiert im Code eine Funktion pause() oder upgrade(), kann eine kleine Insidergruppe den Handel stoppen oder die Regeln ändern (etwa bei einem Hack oder zu ihrem eigenen Vorteil). Die Historie kennt Fälle, in denen ein Team das Netzwerk „neu starten“ konnte (Solana) oder dessen Ablauf maßgeblich beeinflusste (Ethereum-DAO-Fork 2016).

Trump
Viele zweifeln daran, ob beim TRUMP-Coin nicht womöglich Insiderinformationen ausgenutzt und ein Pre-Mine betrieben wurden. Quelle: Times.com.

Warum scheitern andere Token langfristig?

Einen Scam zu erkennen, ist nicht einfach. Betrüger geben sich beispielsweise so, als würden sie Ihnen exklusive Informationen über einen bevorstehenden Launch verkaufen, mit denen Sie angeblich märchenhaft reich werden. Nur Bitcoin besitzt die Eigenschaften wirklich freier, dezentraler und nicht-inflationärer Gelder. Vergleichen Sie die Fundamentaldaten mit jenen anderer Altcoins.

  • Die meisten Kryptowährungen haben einen konkreten Gründer, ein Team oder eine Stiftung, die das Projekt beeinflussen können oder selbst beeinflussbar beziehungsweise erpressbar sind.
  • Viele Projekte führen einen Pre-Mine durch und teilen sich einen großen Teil der Token noch vor dem Start unter Entwicklern oder Investoren auf.
  • Frühe Investoren und Venture Capital genießen erhebliche Vorteile gegenüber normalen Nutzern und können den Markt leicht manipulieren.
  • Projekte unterhalten Büros, bezahlen Manager, Operations- und Marketingteams – das bedeutet Zentralisierung und Druck auf den Tokenpreis.
  • Altcoins verlassen sich auf zentralisierte Infrastruktur, Websites, APIs oder Governance-Mechanismen, die von einer kleinen Gruppe kontrolliert werden.
  • Beim Markteintritt ist der Tokenpreis oft vorab festgelegt, und der Verkauf findet häufig nur für Eingeweihte statt.
  • In vielen Projekten werden Regeln nach Bedarf des Kernteams geändert, etwa Inflation, Konsens-Mechanismen oder Tokenomics-Anpassungen.
  • Starke Marketingkampagnen, Prominente und Influencer pumpen den Wert, ohne echten Nutzen für die Community zu schaffen.
  • Unzureichende Dezentralisierung – in Wirklichkeit liegt die Kontrolle in den Händen einer kleinen Insider- oder Gründergruppe.
  • In jeder Krise kann jemand das Projekt abschalten, einfrieren oder dessen Regeln ändern.
Trump1 Q
Wie Meme-Coins enden – ganz gleich, welchen Namen sie tragen, selbst wenn sie den Namen eines US-Präsidenten verwenden – wissen alle Alza-Leser. Der Chart zeigt die Wertentwicklung seit dem Start des Trump Coins.

Bekannte Fälle von Pre-Mine- und Insider-Betrug

  • Save The Kids – Ein von Mitgliedern des FaZe Clan beworbener Token, der angeblich wohltätige Zwecke unterstützen sollte, doch 90 % des Angebots lagen in Insider-Hand. Kurz nach dem Launch änderte der Entwickler den Steuer-Code, und Influencer verkauften massenhaft ihre Anteile, was zu einem drastischen Preisverfall führte. Fans verloren Tausende Dollar. Quelle: Wikipedia
  • Centra Tech – Das Unternehmen versprach revolutionäre Kryptoprodukte und erhielt Unterstützung von Promis wie Floyd Mayweather und DJ Khaled. 2018 wurden die Gründer wegen Betrugs und falscher Behauptungen angeklagt, was zu erheblichen Verlusten bei Investoren führte. Das Projekt gilt als klassisches Beispiel eines Pre-Mine- und Insider-Betrugs. Quelle: TIME

Phishing, Airdrops und Social Engineering

Eine weitere gängige Taktik, die ein Angreifer bei Ihnen ausprobieren kann, ist das sogenannte Phishing. Phishing bezeichnet jede Methode, die sich als vertrauenswürdiger Dienst ausgibt, um vertrauliche Daten zu erschleichen. Je nach verwendetem Kanal unterscheiden wir zwischen E-Mail-Phishing (eine betrügerische E-Mail mit einem Link zu einer gefälschten Anmeldeseite), SMS-Phishing bzw. Smishing (eine Textnachricht mit verkürztem Link oder Anhang) und Telefon-Phishing bzw. Vishing (der Angreifer ruft von einer gefälschten Nummer an und gibt vor, eine Bank oder Börse zu vertreten).

COLDCARD Q
In diesem Fall wurde eine Website mit einem einzigen Ziel erstellt: den Eindruck zu erwecken, dass sie tatsächlich etwas mit Ethereum zu tun hat und dass ETH kostenlos gegen eine geringe Gebühr verteilt werde.

Ein weiteres häufiges Szenario ist Werbe-Phishing, bei dem der Angreifer bezahlte Werbeplätze in Suchmaschinen kauft und auf eine gefälschte Website verweist. Ein Beispiel war die Kampagne „MetaMask Upgrade“, bei der die Anzeige auf die Domain metamąsk.app führte und die Seite den Benutzer zwang, den gesamten Seed einzugeben. Ähnlich funktionieren gefälschte Airdrops: Ein Tweet verspricht kostenlose NFT, der Link verlangt, die Wallet zu verbinden und den Aufruf approve() mit unbegrenztem Limit zu genehmigen. Sobald der Nutzer bestätigt, räumen die Betrüger das Guthaben leer. In Unternehmen wird dasselbe Prinzip als gefälschte Rechnungen angewendet: In der PDF wird die IBAN oder Krypto-Adresse geändert und ein Buchhalter überweist in der Eile die Zahlung. Die meisten Vorfälle entstehen gegen Monatsende, wenn die Buchhaltung unter Stress arbeitet und den Betrug leichter übersieht.

Die häufigsten Formen von Phishing und Social Engineering im Überblick

  • E-Mail-Phishing – eine betrügerische E-Mail mit einem Link zu einer gefälschten Anmeldeseite.
  • Smishing (SMS-Phishing) – eine Textnachricht mit verkürztem Link oder schädlichem Anhang.
  • Vishing (Telefon-Phishing) – ein Anruf von einer gefälschten Nummer, der Angreifer gibt sich als Bank oder Börse aus.
  • Werbe-Phishing – bezahlte Positionen in Suchmaschinen führen zu einer gefälschten Website.
  • Airdrop/DeFi-Phishing – gefälschte Airdrops und NFT.
  • Business E-Mail Compromise – gefälschte Rechnungen mit geänderter IBAN oder Krypto-Adresse.

Was kann ich tun?

  • Überprüfen Sie die URL sorgfältig oder geben Sie sie manuell ein. Klicken Sie niemals auf gesponserte Links.
  • Geben Sie Ihren Seed nur in eine Hardware-Wallet ein, niemals in ein Webformular oder eine App.
  • Wenn Sie einen Schritt nicht verstehen, stoppen Sie den Vorgang, bis Sie sich beraten haben oder sicher sind, was Sie tun.

Bekannte Phishing-Kampagnen in der Kryptowelt

  • Monkey Drainer – Die Gruppe verschickte gefälschte Seiten zum Anspruch von NFT und nutzte gefälschte Wallets über Google Ads. Bis Februar 2023 entwendeten sie auf diese Weise ETH und NFT im Wert von über 13 Millionen USD. Ihre Infrastruktur wurde danach von der Polizei beschlagnahmt. Quelle: bankinfosecurity.com
  • Aurory NFT Attack – Vor dem Start des beliebten NFT-Projekts Aurory im August 2021 erstellten Angreifer eine gefälschte Website mit einer ähnlichen Domain. Nutzer, die versuchten, NFT zu minten, wurden auf einen schädlichen Smart Contract umgeleitet, der ihre Wallets leerräumte. Der Angriff führte zu Verlusten von über 1,5 Millionen USD und dem Diebstahl von mehr als 70 NFT. Quelle: TRM Labs

Malware, Kryptojacking & gefälschte Apps

Malware ist jedes schädliche Programm oder jeder Code, dessen Ziel es ist, den Betrieb eines Geräts zu stören, sich unbefugten Zugang zu verschaffen oder Daten und Ressourcen des Nutzers zu stehlen. Dazu gehören Viren, Trojaner, Ransom­ware, Spyware, Adware, sogenannte Clipper, die die Zwischenablage überwachen, sowie Kryptojacking-Miner. Betrügerische Apps geben sich oft als harmlos aus, etwa „Trezor Suite Mobile“. Nach der Installation überwachen sie die Zwischenablage (Clipboard) und ersetzen bei kopierten Krypto­adressen die Adresse durch die des Angreifers (Clipboard-Hijacking). Weniger häufig, aber dafür schwieriger zu erkennen, ist die Methode Kryptojacking. Kryptojacking bedeutet, dass Malware heimlich mit Ihrer CPU Kryptowährungen schürft. Der Computer wird langsamer, der Stromverbrauch steigt und die Hardware kann sich schneller abnutzen. Schutz bieten das Herunterladen nur aus offiziellen Quellen (idealerweise Verifizierung der Echtheit der Installation), regelmäßige Antiviren­scans, Updates und die Überwachung der Auslastung des PCs. Seed niemals außerhalb der Hardware-Wallet eingeben.

Trend
Quelle: Avast-Website – Auf dem Bild die einzelnen Malware-Typen.

Wie gelangt Malware auf den PC

  • Ein Phishing-Anhang in einer E-Mail führt beim Öffnen schädlichen Code aus.
  • Ein gecracktes Programm oder eine gefälschte Krypto-Wallet von einer inoffiziellen Website enthält einen Trojaner.
  • Schädliche Werbung nutzt eine Browser-Schwachstelle aus und lädt Malware ohne Wissen des Nutzers herunter.
  • Ein infiziertes USB-Laufwerk mit Startskript aktiviert Malware sofort nach dem Anschließen.
  • Ein nicht aktualisiertes System oder Browser ermöglicht es Angreifern, bekannte Fehler auszunutzen und Zugriff zu erhalten.
  • Ein schwaches Passwort für RDP oder VNC gibt dem Angreifer die Möglichkeit, schädliche Software direkt auf die Festplatte zu laden.

Wie man sich schützt

  • Laden Sie Software nur aus offiziellen Quellen herunter und prüfen Sie den SHA-256-Hash des Installationspakets.
  • Aktualisieren Sie Betriebssystem, Browser und Antivirus und aktivieren Sie automatische Patches.
  • Verwenden Sie einzigartige, starke Passwörter und Zwei-Faktor-Authentifizierung für wichtige Konten.
  • Geben Sie Seed oder private Schlüssel niemals außerhalb der Hardware-Wallet ein.
  • Überwachen Sie die CPU-Auslastung; unerwartete Erwärmung oder Verlangsamung kann auf Kryptojacking hinweisen.
  • Sichern Sie Daten regelmäßig offline, damit Sie das Gerät bei einer Infektion neu installieren können.

Malware- und Kryptojacking-Angriffe

  • Mars Stealer – Ein Fork der Oski-Malware, der sich im Januar 2022 über Raubkopien und gefälschte Websites verbreitete. Er zielte auf Browser-Erweiterungen von Wallets (MetaMask, Coinbase Wallet u. a.) ab, aus denen er Seed-Phrasen und Cookies stahl. Laut einer Analyse von Kaspersky verursachte er innerhalb weniger Wochen Schäden in Höhe von Hunderttausenden US-Dollar. Quelle: Kaspersky
  • Coinhive-Kryptojacking – Seit 2017 fügten Tausende Websites das Coinhive-Skript ein, das im Browser der Besucher unbemerkt Monero schürfte. Den Höhepunkt erreichte die Kampagne mit dem „Hack“ von 4 000 britischen Regierungsseiten und NHS-Portalen im Februar; das Opfer bemerkte nur einen langsamen PC. Das Projekt gilt als eine der größten Kryptojacking-Wellen und wurde im März 2019 nach Druck von Sicherheitsfirmen eingestellt. Quelle: The Verge

Romantische und vertrauliche Scams

Romance-Scam ist ein Betrug, der auf der „Love-Bombing“-Taktik basiert. Der Angreifer, häufig mit falscher Identität und gestohlenen Fotos, überflutet das Opfer mit Komplimenten, ständiger Aufmerksamkeit und intensiver Kommunikation. Über Wochen bis Monate baut er eine starke emotionale Abhängigkeit und absolutes Vertrauen auf. Die Echtheit wird durch Videoanrufe untermauert, bei denen ein Deepfake-Filter eingesetzt sein kann. Sobald das Vertrauen gefestigt ist, folgt die finanzielle Phase. Der Betrüger bietet eine „exklusive“ Investition in Kryptowährungen an und leitet das Opfer auf eine professionell wirkende, aber gefälschte Plattform. Nach dem ersten kleinen „Test“-Betrag darf ein bescheidener Gewinn abgehoben werden, wodurch das gesäte Vertrauen weiter wächst. Es folgen jedoch größere Investitionen, und beim Versuch der Auszahlung erscheinen „Steuer“- oder „Gebühren“-Blockaden. Sobald der Betrüger das Maximum herausgeholt hat, verschwinden alle Kontakte. Die tschechische Polizei verzeichnet einen deutlichen Anstieg dieser Fälle; Opfer sind hauptsächlich Menschen über fünfzig, Verwitwete oder Geschiedene.

Wie man sich gegen Romance-Scams schützt

  • Senden Sie keinen einzigen Cent – der kleine „Test“ ist ein psychologischer Köder.
  • Überprüfen Sie die Identität: Suchen Sie Bilder bei Google und bitten Sie beim Videoanruf um eine unerwartete Geste, die ein Deepfake nicht beherrscht.
  • Sprechen Sie über Geld nur mit Personen, die Sie persönlich kennen – garantierte hohe Gewinne ohne Risiko gibt es nicht.
  • Konsultieren Sie bei Zweifeln immer Familie, Freunde oder die Polizei.

Romantische und vertrauliche Krypto-Betrügereien

  • Pig Butchering – Scammer „mästen“ das Opfer manchmal monatelang auf Dating-Plattformen, bauen Vertrauen auf und nehmen ihm dann über eine gefälschte Börse die Ersparnisse. Der Betrug kombiniert häufig emotionale Manipulation, soziale Isolation des Opfers und gefälschte Gewinnnachweise auf der Website. Quelle: DFPI
  • CryptoRom – Eine Kampagne, die 2021 von Sophos aufgedeckt wurde, lockt über Tinder/Bumble und zwingt das Opfer dann, eine Ad-hoc-iOS/Android-„Börse“ zu installieren. Die gefälschte App zeigt einen kleinen Gewinn, um zu einer größeren Einzahlung zu verleiten; Opfer in Europa und den USA verloren mindestens 1,4 Mio. USD. Scammer missbrauchen Apples Unternehmenssignierung, sodass die App den App Store umgeht und Domains leicht ändert. Quelle: Sophos Labs

Impersonation von Behörden, Prominenten und bekannten Persönlichkeiten

Häufige Betrugsmaschen sind auch SMS vom Typ „Ihre Karte wird gesperrt…“. Der Link führt auf eine geklonte Bank-Website, manchmal sogar mit gültigem SSL-Zertifikat. Es tauchen auch gefälschte Werbeanzeigen wie „Elon Musk empfiehlt Bitcoin Pro 2.0“ auf, deren Link zu einem betrügerischen Artikel führt. Nach Eingabe der Kontaktdaten ruft ein „Berater“ an, der das Opfer per AnyDesk dazu bringt, eine Plattform zu installieren und Geld an den Angreifer zu überweisen. Schützen Sie sich, indem Sie niemals sensible Daten über Links in SMS oder E-Mails eingeben und Werbung à la „Promi empfiehlt“ ignorieren. Wer von Ihnen hat schon eine gefälschte E-Mail von der „Česká pošta“ erhalten, die eine kleine Gebühr für die erneute Zustellung eines Pakets verlangte? Ein billiger Trick – aber vor Weihnachten, wenn viele Menschen auf ein Paket warten und gestresst sind, funktioniert er für Angreifer leider gut.

Empfehlungen bei dieser Art von Betrug

  • Geben Sie keine sensiblen Daten über einen Link in SMS/E-Mails ein.
  • Überprüfen Sie die Domain, tippen Sie die Adresse manuell ein.
  • Reagieren Sie nicht auf Werbung vom Typ „Promi empfiehlt“.
  • Melden Sie verdächtige Anzeigen dem Plattformbetreiber.

Fälle von Identitätsmissbrauch und Deepfake-Betrug

  • Deepfake-Video mit dem WPP-CEO – Im Mai 2024 erstellten Betrüger einen Videoanruf mit KI-Gesicht und -Stimme von Mark Read, in dem der „Chef“ eine dringende Zahlung verlangte. Eine schnelle Prüfung durch das Finanzteam stoppte den Angriff, der Fall zeigte jedoch, wie realistisch Deepfakes im Unternehmensumfeld bereits sein können und warum Anweisungen über einen zweiten Kanal verifiziert werden müssen. Quelle: The Guardian
  • Deepfake-Livestreams mit Elon Musk – Im Juli 2024 übernahmen Angreifer die YouTube-Kanäle des australischen Senders Seven und starteten einen Stream mit einem KI-Musk, der „das Doppelte“ an BTC bei Einsendung einer Zahlung versprach. Über 45 000 Zuschauer verfolgten den Betrug mehr als fünf Stunden lang, bevor der Stream gesperrt wurde – ein Beleg für den zunehmenden Missbrauch von Prominenten in KI-Werbung. Quelle: News.com.au

Kryptowährungsautomaten und Offline-Betrugsmaschen

Bitcoin-ATMs (Bitcoinmaten) erleichtern den Kauf/Verkauf, werden jedoch von Betrügern als „sicherer Zahlungsort“ missbraucht. Typischerweise ruft ein falscher Bankangestellter oder Polizist an, behauptet, Ihr Konto sei kompromittiert, und fordert Sie auf, Bargeld abzuheben und es an einem ATM auf eine „sichere Adresse“ (die Wallet des Angreifers) einzuzahlen. Auch hier geht dem Betrug Manipulation und psychologischer Druck voraus, bei dem das Opfer durch Emotionen – in diesem Fall Angst und die Aussicht, sein Geld zu retten – angetrieben wird. Wenn Sie glauben, dass der Anrufer wirklich ein Polizist oder Bankangestellter ist, der Ihnen helfen will, haben Sie ein Problem.

sim
Bitcoin-Transaktionen sind nicht reversibel und darauf bauen Betrüger. Es reicht, Sie davon zu überzeugen, dass Ihr Bankkonto gehackt wurde und Sie das Geld schnell gemäß ihren Anweisungen auf Ihr „Ersatzkonto“ einzahlen müssen.
  • Nutzen Sie ATMs nur für Ihren eigenen Kauf/Verkauf – niemals „für jemand anderen“.
  • Lassen Sie sich nicht unter Zeitdruck setzen; blockieren Sie die Transaktion, bis alles geklärt ist.
  • Überprüfen Sie die Transaktion vor der Bargeldübergabe in einem Explorer (z. B. mempool.space).

Betrugsmaschen mit Kryptowährungsautomaten

  • Bitcoin-ATM-Betrug (FTC 2024) – Die FTC meldet, dass Menschen im 1. Halbjahr 2024 über 65 Mio. USD verloren haben, nachdem sie von angeblichen „Polizisten“ oder „Bankangestellten“ zur Einzahlung von Bargeld in Bitcoin-ATMs aufgefordert wurden, um ihr Konto angeblich zu schützen. Der Medianverlust lag bei 10 000 USD; die Angreifer setzen auf Zeitdruck und die Unwiderruflichkeit von Krypto-Transaktionen. Quelle: FTC
  • Teplice-Vorfall: ca. 25 000 EUR – Im Juli 2023 rettete die tschechische Polizei einen Mann, der auf Anweisung einer falschen „Bankerin“ seine gesamten Ersparnisse von 25 000 EUR – sogar durch einen Kredit beschafft – in einen Bitcoin-ATM einzahlen wollte. Der Fall führte zu einer Warnkampagne gegen solche Offline-Betrugsmaschen.

SIM-Swapping und Kontoübernahmen

SIM-Swapping bedeutet, dass ein Angreifer Ihre Rufnummer übernimmt (er beantragt eine neue SIM mit Ihren Daten, manchmal über einen Insider beim Mobilfunkanbieter). Er erhält SMS-Codes und setzt Passwörter zurück (E-Mail, Börse, Bank). Im Jahr 2024 verloren zwei US-Trader auf diese Weise innerhalb von 40 Minuten 8 Millionen $. Schutz: Nutzen Sie 2FA außerhalb von SMS (App oder YubiKey), richten Sie SIM-Lock/PIN und eine „No-Port“-Sperre beim Anbieter ein, überwachen Sie Signalausfälle und verwenden Sie auf der Börse eine Auszahlungs-Whitelist.

  • Verschieben Sie 2FA von SMS in eine App (z. B. Google Authenticator) oder auf einen YubiKey.
  • Bitten Sie Ihren Anbieter um SIM-Lock/PIN und eine Sperre gegen Rufnummernportierung.
  • Beobachten Sie Signalausfälle – es könnte ein Angriff sein.
  • Richten Sie auf der Börse eine Auszahlungs-Whitelist ein.
SIM-Karte
Wenn sich jemand Ihre SIM-Karte aneignet, erhält er Zugriff auf SMS-Codes, mit denen er beispielsweise Ihr E-Mail-Passwort zurücksetzen kann.

Fälle von SIM-Swapping und Kontoübernahmen

  • Seth Shapiro vs. AT&T – Der Produzent Seth Shapiro verlor 2018 1,8 Mio. USD durch einen insider-gestützten SIM-Swap bei AT&T und verklagte das Unternehmen anschließend wegen Fahrlässigkeit. Der Fall zeigte, dass eine einzige SMS-2FA-Barriere innerhalb weniger Minuten fallen kann. Quelle: CoinDesk
  • Michael Terpin 24 Mio. $ Verlust – Dem Investor Terpin wurden 2018 bis zu 24 Mio. USD durch einen bestochenen AT&T-Mitarbeiter entwendet. Ein Berufungsgericht nahm im Oktober 2024 Teile der Klage wieder auf, was die Haftung der Anbieter für den Schutz von SIM-Daten verändern könnte. Quelle: Cointelegraph

Zukünftige Trends – KI, Deepfake und neue Tricks

Generative KI hat die Kosten für Betrug nahezu auf null gesenkt. Es reicht, das Modell mit öffentlichen Daten zu füttern, und binnen Minuten spuckt es tausende personalisierte Phishing-E-Mails aus. Dieselben Technologien synthetisieren heute in Echtzeit Bild und Stimme, sodass ein Videocall „mit dem Vorgesetzten“ ein Deepfake sein kann. Am aufschlussreichsten ist der Februar 2024, als ein Mitarbeiter der Hongkonger Niederlassung eines multinationalen Unternehmens 25,6 Millionen USD überwies, nachdem er in einer Videokonferenz scheinbar mit dem CFO und Kollegen gesprochen hatte – alle waren digitale Klone, die von KI erstellt wurden. Die Betrüger luden einfach öffentliche Videos der Unternehmensleitung herunter, trainierten ein Modell und lockten innerhalb einer Woche fünfzehn Zahlungen auf fünf Konten heraus. Der Fall zeigt, wie schnell KI zur Waffe wird und warum das Prinzip der doppelten Verifizierung eingehalten werden muss. Sind Sie wirklich sicher, dass Sie einer Situation widerstehen können, in der ein KI-Agent mit der Stimme eines Familienmitglieds anruft, dank sozialer Netzwerke einige Zusammenhänge kennt – etwa wo jemand einkauft oder studiert – und Sie um eine Überweisung bittet? Die Szenarien können unendlich sein.

Bei diesem noch unvollkommenen Deepfake-Video erkennen Sie vielleicht noch, dass etwas nicht stimmt. Doch mit der sich ständig verbessernden KI werden wir bald keinen Unterschied mehr zur Realität erkennen.

Empfohlene Abwehrmaßnahmen

  • Überprüfen Sie jede Zahlungsanweisung über einen zweiten Kanal. Rufen Sie die offizielle Nummer an oder lassen Sie sich die Freigabe persönlich bestätigen.
  • Setzen Sie Limits für Einzel- und Tagesüberweisungen und verwenden Sie gegebenenfalls Multisig für das Firmentreasury.
  • Nutzen Sie Community-Warnungen und melden Sie verdächtige Adressen.
  • Testen Sie Werkzeuge zur Erkennung von Deepfakes und KI-Inhalten, insbesondere in Unternehmen mit hohen Finanzströmen.

Reale Beispiele 2024 – 2025

  • Autonome Phishing-Bots – generative LLMs überwachen den Mempool und versenden bei einer größeren Transaktion sofort eine personalisierte „Refund“-E-Mail. WIRED-Bericht 2025
  • Deepfake-Videocall in Hongkong (2024) – 15 Überweisungen, insgesamt 200 Millionen HKD (~25,6 Mio. USD); die Teilnehmer der Konferenz waren KI-Klone von Kollegen. The Guardian

Wie es uns gelungen ist, Betrüger auszutricksen?

Hat Sie schon einmal jemand über WhatsApp oder Telegram mit einem Angebot für einen hervorragend bezahlten Nebenjob kontaktiert? Uns ist das ebenfalls passiert. Reagieren Sie auf solche Nachrichten überhaupt nicht. Am besten blockieren Sie den Kontakt sofort und melden ihn als Spam. Vielleicht haben Sie sich aber gefragt, ob man es nicht doch einmal versuchen sollte. Wer bietet heute schon dreitausend Kronen oder mehr für eine halbe Stunde Heimarbeit am Computer?

In Wirklichkeit handelt es sich um Betrug. Zunächst locken sie Sie auf ihre Plattform, auf der Sie sinnlose Bestätigungen anklicken und Bestellungen abwickeln sollen. Das Funktionsprinzip lohnt keine ausführliche Beschreibung. Für die „Schulung“ bieten sie Ihnen einen kleinen Betrag an, den man tatsächlich von der Plattform abheben und aufs Konto überweisen kann. Genau das überzeugt viele Menschen davon, dass das System wirklich funktioniert. Das Geld kommt tatsächlich an, was dazu verleitet, weiterzumachen.

Dann verlangen sie 50 Euro von Ihnen für die „Aktivierung des Kontos“. Wenn Sie zu Beginn beispielsweise 28 Euro verdient haben, geraten Sie bereits ins Minus. An diesem Punkt haben wir lieber aufgehört, wissen aber aus zuverlässiger Quelle, wie es weiterginge. Teil des Betrugs ist, dass alles märchenhaft wirkt. Alles funktioniert, die Leute sind freundlich und hilfsbereit, erklären Ihnen mehrmals alles und versuchen, eine freundschaftliche Beziehung aufzubauen. Sie fügen Sie einer Gruppe hinzu, in der die anderen (meist Bots oder eingeschleuste Personen) angeblich jeden Tag verdienen und bereitwillig Hilfe anbieten.

sim sim
Erstes Foto von links – Abhebung des ersten Geldes nach der Schulung auf Revolut; zweites Foto – das Geld ist tatsächlich angekommen; drittes Foto – auf ihrer Plattform würden weitere und höhere Beträge ausschließlich über BTC oder USDT abgewickelt.

Wenn man diese 50 Euro einzahlt, fängt man an, immer mehr zu „verdienen“. Das Geld bleibt jedoch teilweise auf der Plattform blockiert. Kleinere Beträge lassen sich abheben. Bald folgt ein Angebot für höhere Gewinne, die an ein weiteres, diesmal teureres Aktivierungspaket geknüpft sind. Die Plattform weist Ihnen einen großartigen Auftrag zu, den Sie nur dank unglaublichen Glücks erhalten hätten, was alle in der Gruppe bestätigen und beneiden. Das Problem entsteht in dem Moment, in dem Sie einen größeren Betrag zur Aktivierung des höheren Pakets überweisen und die Aufgabe erfüllen. Sobald Sie versuchen auszuzahlen, beginnen die Komplikationen. Plötzlich ist von einem Audit die Rede oder es wird eine Kaution in Höhe von weiteren 15 % Einkommensteuer verlangt, damit das Geld freigegeben wird. Sie (ob Mensch oder KI) sind bereit, stundenlang freundlich mit Ihnen zu kommunizieren, Ihnen zu versichern, dass das üblich sei und dass es auch anderen schon passiert sei, und drängen Sie, weiterzumachen. Ihre neuen „Kollegen“ bestätigen Ihnen alles und erzählen, dass ihr Geld auch irgendwann blockiert war, nun aber alles in Ordnung sei. Sie haben unzählige Ausreden, warum das Geld nicht geschickt werden kann.

Machen Sie um solche Angebote einen weiten Bogen.

Wie man sich schützt – Empfehlungen zusammengefasst

Was sollten Sie daraus mitnehmen? Wenn Sie bis hierher gelesen haben, gratulieren wir Ihnen. Schon das Bewusstsein für verschiedene Betrugsschemata kann Ihnen helfen, einen Scam zu erkennen, noch bevor er Sie Ihre lebenslangen Ersparnisse kosten kann. Das von Bitcoiner:innen verwendete Motto „Don’t trust, verify“ (Traue nicht, überprüfe) passt hervorragend zu diesem Artikel. Nachfolgend finden Sie einige Tipps, die Ihnen viel Ärger ersparen können.

verteidigen
Vorsichtig sein, eine ordnungsgemäß gesicherte Wallet haben, Kontakte verifizieren und eigene Recherchen durchführen - das sind die Grundprinzipien des Schutzes.

Psychologische Abwehr

  • Gier und FOMO – ignorieren Sie limitierte und exklusive Angebote sowie das Versprechen des schnellen Reichtums.
  • Angst und Dringlichkeit – z. B. Drohungen mit einer Kontosperrung sollten Sie nur über den offiziellen Kontakt Ihrer Bank klären.
  • Falsche Autorität – weder das Banklogo noch das Gesicht einer Berühmtheit sind eine Echtheitsgarantie; prüfen Sie alles unabhängig.
  • Emotionale Manipulation – senden Sie Online-Bekanntschaften niemals Geld und verifizieren Sie deren Identität per Videoanruf mit einer unerwarteten Geste.
  • Seien Sie skeptisch – suchen Sie nicht nach wundersamen Abkürzungen zu risikofreiem schnellen Reichtum. Ein Angebot mit „garantiertem Gewinn“ ist fast sicher Betrug.
  • Lassen Sie sich nicht hetzen – Zeitdruck ist die Hauptwaffe der Angreifer. Halten Sie inne und überprüfen Sie die Fakten.

Strategien zur Vermögensverwaltung

  • Diversifizieren Sie die Aufbewahrung – einen kleinen liquiden Teil für den täglichen Gebrauch, einen größeren Teil z. B. in einem Shamir-Backup, und die Hauptersparnisse so gelagert, dass sie selbst für Sie zeitlich schwer zugänglich sind.
  • Zeitliche Distanz – ein komplizierterer Zugriff auf größere Beträge verschafft Ihnen Raum und die Chance, einen Betrug zu erkennen, bevor Sie die Transaktion bestätigen.
  • Meiden Sie riskante Altcoins – die meisten sind zentralisiert und bereichern ihre Ersteller; Bitcoin ist bei weitem sicherer und die einzige richtige Wahl.
  • Vermeiden Sie gehebelte Trades – wenn Sie nicht genau wissen, was Sie tun, handeln Sie nicht mit Hebel. Sie geraten sonst leicht in Stresssituationen, in denen Sie anfälliger für Betrug sind.

Technische und praktische Maßnahmen

  • Hardware-Wallet – Private Keys in Ihrer eigenen Verwaltung sind die Grundlage.
  • Seed offline – prägen Sie die Phrase in Metall, fotografieren Sie sie nicht und speichern Sie sie nicht in der Cloud o. Ä.
  • Zwei-Faktor-Authentifizierung – nutzen Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung (z. B. für Ihre E-Mail)
  • Starke und einzigartige Passwörter – ein Passwort-Manager erleichtert die Verwaltung und verhindert die Wiederverwendung von Zugängen.
  • Updates und Antivirus – halten Sie System und Anwendungen stets aktuell und laden Sie nur aus offiziellen Quellen herunter.
  • Kein Fernzugriff – installieren Sie auf Anweisung einer fremden Person niemals AnyDesk, TeamViewer oder ähnliche Programme.

Sicheres Online-Verhalten

  • URL-Kontrolle – geben Sie die Adresse manuell ein, klicken Sie nicht auf gesponserte Links.
  • Links und Anhänge – öffnen Sie keine unverlangten Anhänge; prüfen Sie bei Zweifel den Absender.
  • Verifikation über einen zweiten Kanal – haben Sie Zweifel, bestätigen Sie die Zahlung über einen anderen Kanal.

In diesem Artikel haben wir versucht, Ihnen einen Überblick über alle möglichen Praktiken zu geben, die Betrüger erfinden, um Ihnen Ihre Mittel zu entlocken. Bedenken Sie, dass sich auch die Methoden, mit denen Betrüger operieren, ständig weiterentwickeln und dank KI weiter verbessert werden, daher ist Vorsicht immer geboten.

Tomáš Bureš

Tomáš Bureš

Tomáš ist ein lebenslanger Enthusiast für neue Technologien und beschäftigt sich gern mit Wirtschaft. Sein Sturz in den Bitcoin-Kaninchenbau, aus dem es kein Entkommen gibt, war also vor Jahren unausweichlich. Aktives Mitglied der Gruppe jednadvacet.org.

Probieren Sie unsere Cookies

Wir, die Firma Alza.cz a.s. verwenden Cookies, um die Funktionalität der Website sicherzustellen und mit Ihrer Zustimmung auch, um den Inhalt unserer Websites zu personalisieren und zu analysieren sowie zu Marketingzwecken, um unsere Werbung besser auf Ihre Interessen abzustimmen. Durch Klicken auf die Schaltfläche "Ich verstehe" stimmen Sie der Verwendung von Cookies zu diesen Zwecken und der Übertragung von über diese Cookies ermittelten Nutzungsdaten dieser Website an unsere Partner für die Anzeige gezielter Werbung in sozialen Netzwerken und Werbenetzwerken auf anderen Websites zu. Diese Zustimmung ist freiwillig und kann jederzeit widerrufen werden. Weitere Informationen zu den verwendeten Cookies, zu Ihren Rechten und zu unseren Partnern sowie die Möglichkeit, der Verwendung von Cookies nicht oder nur teilweise zuzustimmen, finden Sie unter dem Link „Detaillierte Einstellungen“.

Mehr Informationen
Annehmen Detaillierte Einstellungen Alle ablehnen
P-DC1-WEB25