{"id":26531,"date":"2021-04-21T13:47:54","date_gmt":"2021-04-21T11:47:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26531"},"modified":"2021-04-22T23:11:33","modified_gmt":"2021-04-22T21:11:33","slug":"cryptoscam-fake-antminer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-fake-antminer\/26531\/","title":{"rendered":"Kryptobetrug mit gef\u00e4lschtem Mining-Rig-Angebot"},"content":{"rendered":"<p>Die hohen Kurse von Kryptow\u00e4hrungen haben zu einem Anstieg der Nachfrage f\u00fcr Mining-Ausstattung gef\u00fchrt. Diese Hardware ist auch als Mining-Rig bekannt und wird f\u00fcr das Sch\u00fcrfen von Kryptow\u00e4hrung verwendet. Doch die Corona-Einschr\u00e4nkungen haben zu anhaltenden Lieferengp\u00e4ssen gef\u00fchrt. Aus diesem Grund sind weltweit die Lieferungen von <a href=\"https:\/\/www.theverge.com\/2021\/1\/12\/22227040\/nvidia-amd-gpu-shortage-rtx-3080-3070-3060-ti-3090-rx-6800-xt\" target=\"_blank\" rel=\"noopener nofollow\">leistungsstarken Grafikkarten und Mining-Hardware<\/a> mit monatelangen Wartezeiten verbunden. Die Cyberverbrecher haben diese Lieferknappheit bereits entdeckt und versuchen, wie bei allen Krisen, Kapital daraus zu schlagen.<\/p>\n<p>Beispielsweise haben Betr\u00fcger Kryptow\u00e4hrung von K\u00e4ufern abgezockt, mithilfe eines viel genutzten Google-Dienstes und einer geklonten Website eines Herstellers von Mining-Ausstattung.<\/p>\n<h2>Die Betrugsmethode<\/h2>\n<p>Betr\u00fcger und Spammer machen sich schon seit Langem die <a href=\"https:\/\/www.kaspersky.de\/blog\/spam-through-google-services\/19421\/\" target=\"_blank\" rel=\"noopener\">Google-Dienste<\/a> zunutze (u. a. Formulare, Sheets, Kalender und Fotos), weil diese \u00fcber die F\u00e4higkeit verf\u00fcgen automatische Benachrichtigungen an jeden zu verschicken, der von dem Ersteller einer Datei (oder einem Kalendereintrag usw.) Zugriffsberechtigung erhalten hat oder @erw\u00e4hnt wurde. Der Absender dieser E-Mail-Benachrichtigungen ist nicht der Ersteller, sondern Google \u2013 eine anerkannte Autorit\u00e4t, die von Spamfiltern in der Regel durchgelassenen wird.<\/p>\n<p>In diesem Fall erhalten Kryptow\u00e4hrungssch\u00fcrfer E-Mails, in denen behauptet wird, dass der Empf\u00e4nger in einer Google-Docs-Datei von einem Benutzer mit Spitznamen BitmainTech @erw\u00e4hnt wurde. (Es gibt tats\u00e4chlich einen Mining-Rigs-Hersteller mit diesem Namen.) Durch den vertrauensw\u00fcrdigen Namen \u2013 @docs[.]google[.]com \u2013 im Formular, ist der Empf\u00e4nger nicht sonderlich wachsam. Der angezeigte Benutzernamen kann frei vom Absender erfunden werden und die echte E-Mail-Adresse des Absenders wird nicht angezeigt.<\/p>\n<div id=\"attachment_26535\" style=\"width: 1162px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26535\" class=\"wp-image-26535 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131609\/cryptoscam-fake-antminer-screen-1.jpg\" alt=\"\" width=\"1152\" height=\"945\"><p id=\"caption-attachment-26535\" class=\"wp-caption-text\">In der E-Mail steht: \u201eBitmainTech hat Sie in einem Dokument erw\u00e4hnt\u201c<\/p><\/div>\n<p>Darauf folgt der K\u00f6der: Eine Verkaufsanzeige f\u00fcr die Mining-Hardware Antminer S19j. Getarnt als Mitarbeiter der Vertriebsabteilung von Bitmain, geben die Betr\u00fcger an, dass die Hardware auf Lager sei, aber nur in begrenzter Anzahl und da die Kunden angeblich nach Bestellungsreihenfolge beliefert werden, es empfehlenswert sei die Bestellung m\u00f6glichst schnell aufzugeben, solange die Hardware noch vorr\u00e4tig ist. Im Text sind au\u00dferdem viele Vertrauen erweckende Fakten und Ziffern zu finden.<\/p>\n<div id=\"attachment_26536\" style=\"width: 1136px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26536\" class=\"wp-image-26536 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131704\/cryptoscam-fake-antminer-screen-2.jpg\" alt=\"\" width=\"1126\" height=\"552\"><p id=\"caption-attachment-26536\" class=\"wp-caption-text\">Die als Vertriebsteam von Bitmain getarnten Betr\u00fcger verwenden Google Docs, um die Opfer \u00fcber die angebliche Verf\u00fcgbarkeit von Antminer S19j zu informieren<\/p><\/div>\n<p>Derselbe Text ist auch in der Google-Docs-Datei zu finden, allerdings mit einem aktiven Link, der \u00fcber eine Reihe von Redirects zu bitmain[.]sa[.]com f\u00fchrt. Das ist die geklonte Website des offiziellen Bitmain-Internetauftritts bitmain[.]com (wie Sie sehen, gibt es einen kleinen Unterschied in der Internetadresse). \u00dcber eine Whois-Abfrage konnte festgestellt werden, dass die Fake-Website im M\u00e4rz 2021 <a href=\"https:\/\/whois.de\/bitmain.sa.com\" target=\"_blank\" rel=\"noopener nofollow\">registriert<\/a> wurde.<\/p>\n<p>F\u00fcr zus\u00e4tzliche Vertrauensw\u00fcrdigkeit verwenden die Cyberkriminellen einen HTTPS-Protokoll (die Abk\u00fcrzung HTTPS steht f\u00fcr Hypertext Transfer Protocol Secure). Alle, die unsere Blogbeitr\u00e4ge regelm\u00e4\u00dfige lesen, wissen bereits, dass mit dem Sicherheitsprotokoll HTTPS Daten bei der \u00dcbermittlung vom Benutzer zur Website nicht von Dritten abgefangen werden k\u00f6nnen, aber die Website deswegen nicht unbedingt offiziell sein muss. Wenn es sich um eine b\u00f6sartige Website mit Sicherheitsprotokoll handelt, bedeutet das nur, dass die Daten auf sichere Art und Weise an die Cyberverbrecher \u00fcbertragen werden.<\/p>\n<div id=\"attachment_26537\" style=\"width: 1304px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26537\" class=\"wp-image-26537 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131800\/cryptoscam-fake-antminer-screen-3.png\" alt=\"\" width=\"1294\" height=\"855\"><p id=\"caption-attachment-26537\" class=\"wp-caption-text\">Fake-Website von Bitmain mit Anzeige f\u00fcr Antminer S19j<\/p><\/div>\n<p>Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogbeitrags war der Kaufen-Button von Antminer S19j auf der echten Bitmain-Website deaktiviert, weil die letzte Einheit dieses Produkts l\u00e4ngst verkauft wurde. Das Unternehmen geht davon aus, dass vor Oktober dieses Jahres keine neuen mehr eintreffen. Auf der gef\u00e4lschten Website ist das begehrte Kryptow\u00e4hrung-Sch\u00fcrfger\u00e4t allerdings f\u00fcr 5.017 $ (derselbe Preis wie auf der echten Herstellerseite) erh\u00e4ltlich und kann mit einem Klick in den Warenkorb gelegt werden.<\/p>\n<div id=\"attachment_26538\" style=\"width: 1304px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26538\" class=\"wp-image-26538 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131851\/cryptoscam-fake-antminer-screen-4.png\" alt=\"\" width=\"1294\" height=\"856\"><p id=\"caption-attachment-26538\" class=\"wp-caption-text\">Auf der Fake-Website kann das Sch\u00fcrfger\u00e4t in den Warenkorb gelegt werden<\/p><\/div>\n<p>Das Opfer wird dann aufgefordert sich anzumelden oder zu registrieren, um die Bestellung abzuschlie\u00dfen. F\u00fcr diese Aufforderung kommen zwei Gr\u00fcnde infrage: Um der Website einen authentischen Anschein zu verleihen oder um eine Datenbank mit Adressen und Passw\u00f6rtern f\u00fcr zuk\u00fcnftige Hacks anzulegen. Nachdem wir uns angemeldet hatten (nat\u00fcrlich mit einer Wegwerf-E-Mail-Adresse), haben wir nie ein Anmeldebest\u00e4tigung erhalten.<\/p>\n<div id=\"attachment_26539\" style=\"width: 858px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26539\" class=\"wp-image-26539 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131954\/cryptoscam-fake-antminer-screen-5.png\" alt=\"\" width=\"848\" height=\"580\"><p id=\"caption-attachment-26539\" class=\"wp-caption-text\">Gef\u00e4lschte Bitmain-Anmeldeseite<\/p><\/div>\n<p>Auf jeden Fall kann der Webseitenbesucher sich anmelden und die Bestellung abschlie\u00dfen. Der Anmeldevorgang sieht recht \u00fcberzeugend aus.<\/p>\n<div id=\"attachment_26540\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26540\" class=\"wp-image-26540 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132041\/cryptoscam-fake-antminer-screen-6.png\" alt=\"\" width=\"1291\" height=\"853\"><p id=\"caption-attachment-26540\" class=\"wp-caption-text\">Antminer S19j ist im Warenkorb! Oder nicht?<\/p><\/div>\n<p>Im n\u00e4chsten Schritt wird das Opfer gebeten eine Lieferadresse anzugeben. M\u00f6glicherweise sammeln die Betr\u00fcger diese Daten, um sie sp\u00e4ter zu verkaufen.<\/p>\n<div id=\"attachment_26541\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26541\" class=\"wp-image-26541 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132138\/cryptoscam-fake-antminer-screen-7.png\" alt=\"\" width=\"1291\" height=\"852\"><p id=\"caption-attachment-26541\" class=\"wp-caption-text\">Es wird darauf hingewiesen, dass Bestellungen, die auf der englischen Website get\u00e4tigt werden, nicht nach China geliefert werden k\u00f6nnen<\/p><\/div>\n<p>Die meisten Mining-Rigs-Hersteller, einschlie\u00dflich Bitmain, befinden sich in China. Schwere und teure Hardware von China aus zu schicken ist nicht billig. Trotzdem berechnen die Cyberverbrecher nur eine Liefergeb\u00fchr von ca. f\u00fcnf Dollar, egal f\u00fcr welchen Paketdienstleister sich das Opfer entscheidet (UPS, DHL oder FedEx).<\/p>\n<div id=\"attachment_26542\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26542\" class=\"wp-image-26542 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132228\/cryptoscam-fake-antminer-screen-8.png\" alt=\"\" width=\"1293\" height=\"854\"><p id=\"caption-attachment-26542\" class=\"wp-caption-text\">Paketdienstleister-Auswahl. Die Versandkosten betragen 5,45 $, egal in welches Land geliefert werden soll<\/p><\/div>\n<p>Danach wird das Opfer aufgefordert die Zahlungsart auszuw\u00e4hlen. Die Zahlung ist nur in Kryptow\u00e4hrung m\u00f6glich, aber es stehen BTC, BCH, ETH und LTC zur Auswahl.<\/p>\n<div id=\"attachment_26543\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26543\" class=\"wp-image-26543 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132323\/cryptoscam-fake-antminer-screen-9.png\" alt=\"\" width=\"1293\" height=\"855\"><p id=\"caption-attachment-26543\" class=\"wp-caption-text\">Zahlungsart ausw\u00e4hlen: Bitcoin, Ethereum, Bitcoin Cash oder Litecoin<\/p><\/div>\n<p>Der letzte und wichtigste Schritt ist die Zahlung. Die Cyberkriminellen geben die Daten eines Cryptowallets an und weisen darauf hin, dass die Bestellung innerhalb von maximal zwei Stunden abgeschlossen werden muss, weil sie sonst storniert wird. Kurioserweise sind im zu zahlenden Gesamtbetrag des letzten Schritts die Versandkosten \u2013 auch wenn es sich nur um einen winzigen Betrag handelt \u2013 nicht enthalten.<\/p>\n<div id=\"attachment_26544\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26544\" class=\"wp-image-26544 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132408\/cryptoscam-fake-antminer-screen-10.png\" alt=\"\" width=\"1293\" height=\"853\"><p id=\"caption-attachment-26544\" class=\"wp-caption-text\">Die Versandkosten sind im Gesamtbetrag der Bestellung nicht enthalten<\/p><\/div>\n<p>Nachdem das Opfer einen betr\u00e4chtlichen Betrag an Kryptow\u00e4hrung \u00fcberwiesen hat, ist es vorbei mit dem legitimen Anschein der Website: Im Benutzerkonto sind keinerlei Bestellinformationen zu finden und die Buttons sind alle deaktiviert.<\/p>\n<div id=\"attachment_26545\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26545\" class=\"wp-image-26545 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21132452\/cryptoscam-fake-antminer-screen-11.jpg\" alt=\"\" width=\"1291\" height=\"856\"><p id=\"caption-attachment-26545\" class=\"wp-caption-text\">Das unr\u00fchmliche Finale<\/p><\/div>\n<h2>So k\u00f6nnen Sie sich vor Betr\u00fcgern sch\u00fctzen<\/h2>\n<p>Seien Sie immer auf der Hut, um nicht betrogen zu werden und auf keinen Hype hereinzufallen.<\/p>\n<ul>\n<li>Wenn jemand versucht Sie zum schnellen Bezahlen zu bringen, ist es ratsam besonders wachsam zu sein. In diesem Fall ist der Vorwand der begrenzten Produktanzahl mit dem Erhalt einer Lottogewinn-Benachrichtigung gleichzusetzen (die besonders verd\u00e4chtig ist, wenn man gar nicht Lotto spielt).<\/li>\n<li>\u00dcberpr\u00fcfen Sie grunds\u00e4tzlich die offizielle Website. Wenn Sie ein Angebot von einer bekannten Marke erhalten, suchen Sie auf der Website des Unternehmens nach Informationen \u00fcber die Aktion. Denken Sie auch daran immer die Internetadresse zu \u00fcberpr\u00fcfen.<\/li>\n<li>Verwenden Sie ein fortschrittliches IT-Sicherheitsprodukt, das Sie vor Phishing und Online-Betrug sch\u00fctzt, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Fake-Verk\u00e4ufer Bitcoins von Kunden stehlen, die verzweifelt nach Mining-Rigs suchen.<\/p>\n","protected":false},"author":2513,"featured_media":26546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3659,205,142,563,2632,2745,762],"class_list":{"0":"post-26531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abzocke","9":"tag-bedrohung","10":"tag-betrug","11":"tag-google-docs","12":"tag-kryptowahrung","13":"tag-kryptowahrungen","14":"tag-mining"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-fake-antminer\/26531\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptoscam-fake-antminer\/22741\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptoscam-fake-antminer\/18223\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptoscam-fake-antminer\/24577\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptoscam-fake-antminer\/22606\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-fake-antminer\/21682\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptoscam-fake-antminer\/24422\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptoscam-fake-antminer\/30532\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptoscam-fake-antminer\/9543\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptoscam-fake-antminer\/39398\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-fake-antminer\/16799\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-fake-antminer\/17335\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptoscam-fake-antminer\/14712\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptoscam-fake-antminer\/30562\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cryptoscam-fake-antminer\/26926\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptoscam-fake-antminer\/23774\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptoscam-fake-antminer\/29115\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptoscam-fake-antminer\/28914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26531"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26531\/revisions"}],"predecessor-version":[{"id":26547,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26531\/revisions\/26547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}