Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Krypto-Scams: Betrugsmaschen mit Kryptowährungen erkennen

Krypto-Scams sind Betrugsmaschen, die Kryptowährungen als Köder oder Zahlungsmittel einsetzen. Pig Butchering, Fake-Exchanges, Rug Pulls und Romance Scams verursachen weltweit Milliardenschäden. Dieser Artikel erklärt die Methoden und wie man sich schützt.

Inhaltsverzeichnis (8 Abschnitte)

Krypto-Scams sind Betrugsmaschen, die das Interesse an Kryptowährungen und die Komplexität dieser Technologie ausnutzen, um Opfer zur freiwilligen Herausgabe von Geld oder Zugangsdaten zu bringen. Im Gegensatz zu technischen Angriffen wie Hacks setzen Krypto-Scams primär auf psychologische Manipulation. Der FBI Internet Crime Complaint Center meldete für 2023 über 5,6 Milliarden US-Dollar Schäden durch Krypto-Betrug in den USA allein - Krypto-Betrug ist damit die Betrugskategorie mit dem höchsten absoluten Schaden.

Pig Butchering (Schweineschlachten)

Pig Butchering - auf Chinesisch "Shā Zhū Pán" - ist die derzeit am schnellsten wachsende und schadensreichste Form des Krypto-Betrugs. Der Begriff stammt aus der Tätersprache: Das Opfer wird wie ein Schwein "gemästet" (mit Vertrauen und falschen Gewinnen), bevor es "geschlachtet" wird (vollständig ausgeraubt).

Ablauf eines Pig-Butchering-Betrugs:

  1. Erstkontakt: Das Opfer wird über Zufallsnachrichten auf WhatsApp, Telegram, Instagram oder Dating-Apps angeschrieben. Oft beginnt es scheinbar als Verwechslung ("Hallo, sind Sie Dr. Chen? Entschuldigung, falsche Nummer...").

  2. Beziehungsaufbau: Über Wochen oder Monate wird eine persönliche Beziehung aufgebaut. Der Täter - oder eine Täter-Organisation mit mehreren "Mitarbeitern" - investiert erhebliche Zeit in Gespräche, Komplimente und scheinbares Interesse.

  3. Investment-Einführung: Nach dem Aufbau von Vertrauen wird beiläufig eine Investitionsmöglichkeit erwähnt - "ich mache gerade sehr gute Erfahrungen mit einer Krypto-Trading-Plattform". Die Plattform wird mit Ergebnissen und "Gewinnen" präsentiert.

  4. Kleine Investition: Das Opfer wird zur Nutzung einer gefälschten oder kontrollierten Trading-Plattform animiert. Die ersten Investitionen zeigen scheinbar positive Returns - die Täter manipulieren die Anzeige.

  5. Eskalation: Das Opfer wird ermutigt, mehr zu investieren. Einige Plattformen erlauben sogar "Auszahlungen" der Schein-Gewinne, um das Vertrauen zu festigen.

  6. Schlachtung: Wenn das Opfer maximal investiert hat, wird die Plattform unzugänglich - oder das Opfer wird mit "Steuern" oder "Gebühren" konfrontiert, die es zuerst zahlen muss, um sein Geld zu erhalten. Zahlt es diese, werden weitere Gebühren erfunden, bis das Opfer kein Geld mehr hat.

Pig-Butchering-Betrugsoperationen werden häufig von organisierten Verbrechernetzwerken in Südostasien betrieben - oft mit Opfern von Menschenhandel als "Scam-Arbeiter".

Fake Investment Platforms und Pump & Dump

Gefälschte Handelsplattformen täuschen eine legitime Krypto-Börse vor. Sie haben professionelle Websites, zeigen realistische Charts, erlauben Einzahlungen - aber Auszahlungen werden systematisch blockiert oder verhindert.

Erkennungsmerkmale gefälschter Plattformen:

  • Nicht über offizielle App-Stores erhältlich, sondern über direkte Links
  • Keine oder gefälschte Regulierungsnachweise
  • Unrealistische Renditeversprechen (10 Prozent pro Woche etc.)
  • Kontaktmöglichkeit nur über Chat, keine Telefonnummer
  • Aufforderung zur Installation von Fernzugriffstools ("für technischen Support")

Pump & Dump: Bei diesem Schema kaufen Manipulatoren einen wenig bekannten, illiquiden Altcoin günstig auf und bewerben ihn massiv in Social Media und Telegram-Gruppen mit falschen Informationen über angebliche Partnerschaften oder bevorstehende Updates. Wenn der Kurs steigt und viele Opfer eingestiegen sind, verkaufen die Manipulatoren ("Dump") und der Kurs bricht ein.

Rug Pull in DeFi und NFT-Projekten

Ein Rug Pull ist ein Exit-Scam bei neuen Krypto-Projekten: Die Entwickler eines Projekts (Token, DeFi-Protokoll oder NFT-Kollektion) heben nach erfolgreicher Finanzierung durch Investoren die Liquidität ab und verschwinden.

Ablauf:

  1. Ein neues Krypto-Projekt mit attraktivem Whitepaper und aktiver Community wird gestartet
  2. Investoren kaufen den neuen Token
  3. Die Entwickler "ziehen den Teppich weg" - sie verkaufen alle ihre Token auf einmal oder entnehmen die bereitgestellte Liquidität aus DeFi-Protokollen
  4. Der Kurs fällt auf null, die Investoren verlieren alles

Rug Pulls waren besonders in der NFT-Boom-Phase 2021-2022 häufig: Viele NFT-Kollektionen wurden mit hohem Marketing lanciert, kassierten Millionen in Ethereum - und die Entwickler waren danach nicht mehr zu erreichen.

Romance Scams mit Krypto-Komponente

Romance Scams mit Krypto-Bezug haben erheblichen Zuwachs erfahren. Das Prinzip: Ein gefälschtes Profil auf einer Dating-Plattform baut eine romantische Beziehung auf und führt das Opfer schließlich zu einem Krypto-Investment - was in der Regel ein Pig-Butchering-Schema ist.

Die Besonderheit gegenüber klassischen Romance Scams: Statt einer direkten Geldforderung wird das Opfer zur "eigenständigen Investition" animiert, was das Bewusstsein für den Betrugscharakter verringert.

KI-gestützte Romance Scams: Mit der Verfügbarkeit von KI-Sprachmodellen und Bild-Generatoren können Täter glaubwürdigere Fake-Profile erstellen, konsistentere Konversationen führen und das Volumen gleichzeitig laufender Scam-Kontakte erhöhen. Deepfake-Video-Calls machen das Enttarnen schwieriger.

Giveaway-Scams

"Sende 1 Bitcoin, erhalte 2 zurück" - dieses Format klingt absurd, hat aber Millionen von Dollar an Verlusten verursacht. Typischerweise werden dabei:

  • Gefälschte Social-Media-Profile von prominenten Personen (Elon Musk, Bill Gates) oder Krypto-Projekten genutzt
  • Angebliche Live-Streams auf YouTube mit gefälschtem Kontext
  • Authentisch aussehende Webseiten mit Timer und "begrenzte Plätze"

Das psychologische Prinzip: Künstliche Dringlichkeit, Autorität durch bekannte Namen und die Gier nach einem "zu guten Angebot".

Fake Wallets und Wallet-Drainer

Gefälschte Wallet-Apps imitieren bekannte Krypto-Wallets (MetaMask, Trust Wallet, Ledger) und werden über Phishing-Seiten oder inoffizielle App-Stores verteilt. Wer seine Seed-Phrase (die 12-24 Wörter, die zur Wiederherstellung einer Wallet dienen) in eine gefälschte App eingibt, übergibt dem Angreifer direkten Zugang zu allen Guthaben.

Wallet Drainer sind Phishing-Webseiten, die Nutzer zur Verbindung ihrer echten Wallets mit einer gefälschten DeFi-Plattform animieren. Durch eine Transaktion, die der Nutzer genehmigt, erhält der Angreifer die Berechtigung, alle Token aus der Wallet abzurufen.

Erkennung und Schutz

Grundregeln, die fast alle Krypto-Scams verhindern:

  • Keine Investitionsempfehlungen von unbekannten Personen annehmen - unabhängig wie sympathisch sie erscheinen
  • Unrealistische Renditeversprechen sind immer ein Warnsignal
  • Seriöse Börsen sind bei BaFin oder vergleichbaren Behörden registriert
  • Seed-Phrasen niemals mit irgendjemandem teilen - unter keinem Umstand
  • Keine Wallets mit nicht vertrauenswürdigen Webseiten verbinden
  • Bei Geldverlust sofort Anzeige erstatten (BKA, Polizei, BaFin)

Prüfung einer Krypto-Plattform:

  • Registrierungsnummer und zuständige Regulierungsbehörde prüfen
  • Domainregistrierungsdatum prüfen (sehr neue Domain = Warnsignal)
  • Bewertungen auf unabhängigen Plattformen suchen
  • Impressum und physische Adresse prüfen

Rechtliche Lage in Deutschland

Krypto-Betrug ist in Deutschland eine strafbare Handlung (Betrug nach § 263 StGB). Die Strafverfolgung ist jedoch schwierig, da Täterorganisationen häufig in Ländern operieren, mit denen keine effektive Rechtshilfe besteht.

Für Opfer:

  • Strafanzeige bei der lokalen Polizei und beim BKA erstatten
  • Meldung bei der BaFin, wenn es sich um nicht lizenzierte Finanzdienstleistungen handelt
  • Blockchain-Forensik-Unternehmen können manchmal gestohlene Gelder auf der Chain verfolgen - eine Rückholung ist allerdings in den meisten Fällen nicht möglich

Die psychologische Wirkung von Krypto-Scams ist erheblich: Opfer verlieren oft ihr gesamtes Erspartes und leiden unter starkem Schamgefühl. Beratungsstellen für Betrugsopfer empfehlen, offen mit dem Umfeld zu sprechen und professionelle psychologische Unterstützung in Anspruch zu nehmen.

Krypto-Scams sind kein Randphänomen: Jeder, der im Internet aktiv ist und Interesse an Finanzen zeigt, kann Ziel werden - unabhängig vom technischen Kenntnisstand. Awareness über die verwendeten Methoden ist der wirksamste Schutz.

Quellen & Referenzen

  1. [1] Chainalysis Crypto Crime Report 2024 - Chainalysis
  2. [2] FBI Internet Crime Complaint Center (IC3) Crypto Fraud Report 2023 - FBI
  3. [3] BKA Cybercrime-Bundeslagebild 2023 - Bundeskriminalamt

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 15.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de