Phishing: Der Häufigste Angriff
Phishing in Krypto funktioniert gleich wie im traditionellen Banking, aber die Einsätze sind höher, da das Ziel oft eine Seed-Phrase statt eines Passworts ist. Häufige Vektoren sind gefälschte MetaMask-Erweiterungen, gefälschte Uniswap- oder OpenSea-Seiten mit ähnlichen URLs und Discord/Telegram-Nachrichten von Konten, die sich als Projektadmins ausgeben. Die Regel, dass kein legitimer Service jemals Ihre Seed-Phrase anfordert, ist absolut: keine Ausnahmen.
Exploits von Smart-Contract-Genehmigungen
Wenn Sie mit einem DeFi-Protokoll interagieren, unterzeichnen Sie oft eine "Genehmigungs"-Transaktion, die diesem Vertrag die Berechtigung gewährt, Ihre Tokens auszugeben. Bösartige Verträge tarnen diese Genehmigungen als harmlose Interaktionen. Einmal genehmigt, kann der Vertrag Ihr Portemonnaie jederzeit leeren. Schutz: Überprüfen Sie Genehmigungen sorgfältig in MetaMask, bevor Sie signieren; verwenden Sie Revoke.cash zum Audit und Widerruf.
Rug Pulls und Exit Scams
Ein Rug Pull tritt auf, wenn Entwickler den Liquiditätsfonds eines Protokolls leeren und verschwinden. Warnsignale: anonyme Teams ohne überprüfbare Historie, nicht von namhaften Firmen geprüfte Verträge, nicht gesperrte Liquidität. Der Squid Game Token von 2022 ist das kanonische Beispiel. Die Überprüfung, ob die Liquidität gesperrt ist, dauert zwei Minuten.
Pig Butchering: Langfristige Romantik-Betrügereien
Pig Butchering ist ein sophistiziertes Betrugsschema, das Wochen oder Monate dauert. Betrüger bauen authentisch wirkende Beziehungen auf Dating-Apps, WhatsApp oder Instagram auf und stellen dann ihre "erfolgreiche" Krypto-Investition vor. Sie stellen Opfern gefälschte Handelsplattformen mit gefälschten Gewinnen vor, ermutigen zu immer größeren Einzahlungen und behaupten schließlich, dass das Opfer "Steuern" oder "Gebühren" vor dem Abheben schuldet.
CEX-Impersonation und "Kundenunterstützung"
Exchange-Support-Betrügereien richten sich an Benutzer, die öffentlich über Probleme mit Binance, Coinbase oder Kraken posten. Betrüger-Konten antworten sofort mit Hilfsangebot, verschieben dann das Gespräch zu Telegram und fordern Remote-Zugriff an. Legitimer Exchange-Support initiiert niemals Kontakt über Twitter/X oder Telegram.
Basis-Schutz-Checkliste
Hardware-Wallets (Ledger, Trezor) halten private Schlüssel offline und sind der effektivste Einzelschutz gegen die meisten Angriffsvektoren. Lesezeichen für legitime Seiten statt sie zu suchen. Überprüfen Sie Vertragsadressen gegen offizielle Projektdokumentation vor jeder Interaktion. Verwenden Sie eine separate "Hot Wallet" mit Mindestmitteln für DeFi-Experimente.




