Zurück zum Blog
GuidesApril 30, 2025·7 min read

Wie man Betrug auf Kryptomärkten vermeidet

Krypto-Betrügereien kosten Nutzer jährlich Milliarden. Wir katalogisieren die häufigsten Angriffsvektoren — Rug Pulls, Phishing, gefälschte DEXes — und die roten Flaggen, die jeder Trader kennen muss.

Phishing: Der Häufigste Angriff

Phishing in Krypto funktioniert gleich wie im traditionellen Banking, aber die Einsätze sind höher, da das Ziel oft eine Seed-Phrase statt eines Passworts ist. Häufige Vektoren sind gefälschte MetaMask-Erweiterungen, gefälschte Uniswap- oder OpenSea-Seiten mit ähnlichen URLs und Discord/Telegram-Nachrichten von Konten, die sich als Projektadmins ausgeben. Die Regel, dass kein legitimer Service jemals Ihre Seed-Phrase anfordert, ist absolut: keine Ausnahmen.

Exploits von Smart-Contract-Genehmigungen

Wenn Sie mit einem DeFi-Protokoll interagieren, unterzeichnen Sie oft eine "Genehmigungs"-Transaktion, die diesem Vertrag die Berechtigung gewährt, Ihre Tokens auszugeben. Bösartige Verträge tarnen diese Genehmigungen als harmlose Interaktionen. Einmal genehmigt, kann der Vertrag Ihr Portemonnaie jederzeit leeren. Schutz: Überprüfen Sie Genehmigungen sorgfältig in MetaMask, bevor Sie signieren; verwenden Sie Revoke.cash zum Audit und Widerruf.

Rug Pulls und Exit Scams

Ein Rug Pull tritt auf, wenn Entwickler den Liquiditätsfonds eines Protokolls leeren und verschwinden. Warnsignale: anonyme Teams ohne überprüfbare Historie, nicht von namhaften Firmen geprüfte Verträge, nicht gesperrte Liquidität. Der Squid Game Token von 2022 ist das kanonische Beispiel. Die Überprüfung, ob die Liquidität gesperrt ist, dauert zwei Minuten.

Pig Butchering: Langfristige Romantik-Betrügereien

Pig Butchering ist ein sophistiziertes Betrugsschema, das Wochen oder Monate dauert. Betrüger bauen authentisch wirkende Beziehungen auf Dating-Apps, WhatsApp oder Instagram auf und stellen dann ihre "erfolgreiche" Krypto-Investition vor. Sie stellen Opfern gefälschte Handelsplattformen mit gefälschten Gewinnen vor, ermutigen zu immer größeren Einzahlungen und behaupten schließlich, dass das Opfer "Steuern" oder "Gebühren" vor dem Abheben schuldet.

CEX-Impersonation und "Kundenunterstützung"

Exchange-Support-Betrügereien richten sich an Benutzer, die öffentlich über Probleme mit Binance, Coinbase oder Kraken posten. Betrüger-Konten antworten sofort mit Hilfsangebot, verschieben dann das Gespräch zu Telegram und fordern Remote-Zugriff an. Legitimer Exchange-Support initiiert niemals Kontakt über Twitter/X oder Telegram.

Basis-Schutz-Checkliste

Hardware-Wallets (Ledger, Trezor) halten private Schlüssel offline und sind der effektivste Einzelschutz gegen die meisten Angriffsvektoren. Lesezeichen für legitime Seiten statt sie zu suchen. Überprüfen Sie Vertragsadressen gegen offizielle Projektdokumentation vor jeder Interaktion. Verwenden Sie eine separate "Hot Wallet" mit Mindestmitteln für DeFi-Experimente.

Bereit, privat zu tauschen?

Kein Konto erforderlich. Starte in Sekunden.

Mit dem Tauschen beginnen →