{"id":31501,"date":"2024-07-30T17:32:10","date_gmt":"2024-07-30T15:32:10","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31501"},"modified":"2024-07-30T17:32:10","modified_gmt":"2024-07-30T15:32:10","slug":"cryptowallet-seed-phrase-fake-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptowallet-seed-phrase-fake-leaks\/31501\/","title":{"rendered":"\u0421ryptofalle f\u00fcr die Gierigen oder wie man einen Dieb beklaut"},"content":{"rendered":"<p>Wir haben mehrere Monate damit verbracht, \u00fcber einen neuen und sehr intelligenten Krypto-Betrug zu recherchieren, bei dem die Opfer langsam und listig dazu ermutigt wurden, eine sch\u00e4dliche Krypto-Management-App zu installieren. Die Betrogen waren jedoch nur dem Namen nach Opfer, da die Betreiber, wie einige digitale Robin Hoods, es auf andere Diebe abgesehen hatten. Wirf mit uns einen genauen Blick auf diese Betrugsmasche und erfahre mehr dar\u00fcber, <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">wie du deine Kryptow\u00e4hrung sch\u00fctzen kannst<\/a>.<\/p>\n<h2>Der erste K\u00f6der<\/h2>\n<p>Alles begann damit, dass ich eine ziemlich triviale weitergeleitete Telegram-Nachricht \u00fcber Kryptow\u00e4hrung erhalten habe. Andere h\u00e4tten es vielleicht ignoriert, aber als Leiter des Teams f\u00fcr Web-Content-Analysten bei Kaspersky kam mir das gleich verd\u00e4chtig vor und ich beschloss, mich damit zu befassen. Um die Erkennung zu umgehen, wurde die Nachricht als f\u00fcnf Sekunden langer Videoclip mit einem Screenshot angezeigt, der ein \u00fcberst\u00fcrztes, sehr g\u00fcnstiges Angebot von zwei lukrativen Krypto-Projekten mit entsprechenden Links enthielt. Der erste Link, der wahrscheinlich dazu gedacht war, dem Empf\u00e4nger ein falsches Gef\u00fchl der Sicherheit zu vermitteln, f\u00fchrte zu einer echten, aber weniger bedeutenden Krypto-B\u00f6rse\u00a0\u2013 wenn auch nur einer kleinen. Der wahre K\u00f6der versteckte sich hinter dem anderen Link.<\/p>\n<div id=\"attachment_31514\" style=\"width: 408px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141414\/cryptowallet-seed-phrase-fake-leaks-01.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31514\" class=\"size-full wp-image-31514\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141414\/cryptowallet-seed-phrase-fake-leaks-01.jpeg\" alt=\"Der Screenshot mit der Verkaufsank\u00fcndigung des Krypto-Projekts ist in einen f\u00fcnf Sekunden langen Videoclip verpackt. Da ist bereits Vorsicht geboten!\" width=\"398\" height=\"252\"><\/a><p id=\"caption-attachment-31514\" class=\"wp-caption-text\">Der Screenshot mit der Verkaufsank\u00fcndigung des Krypto-Projekts ist in einen f\u00fcnf Sekunden langen Videoclip verpackt. Da ist bereits Vorsicht geboten!<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Eine bequeme Serverst\u00f6rung<\/h2>\n<p>Anders als erwartet wurden beim Verfolgen des anderen Links keine sch\u00e4dlichen Inhalte angezeigt. Es war viel interessanter: Wenn du die Adresse eingibst in der Erwartung, eine Startseite zu sehen, zeigte der Browser eine Stammverzeichnisliste mit einigen verlockenden Dateinamen an. Es schien, als ob der Server falsch konfiguriert oder die Homepage aus Versehen gel\u00f6scht worden w\u00e4re, wodurch alle Daten des ahnungslosen Domain-Inhabers preisgegeben wurden. Du konntest auf eine beliebige Datei in der Liste klicken und ihren Inhalt direkt im Browser anzeigen, da alle Dateien g\u00e4ngige und einfach zu handhabende Formate wie TXT, PDF, PNG oder JPG hatten.<\/p>\n<div id=\"attachment_31513\" style=\"width: 787px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141409\/cryptowallet-seed-phrase-fake-leaks-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31513\" class=\"size-full wp-image-31513\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141409\/cryptowallet-seed-phrase-fake-leaks-02.png\" alt=\"Ein Besucher betrachtet eine Liste mit Dateien im Stammordner. Es gibt keine einzige HTML-Datei\" width=\"777\" height=\"458\"><\/a><p id=\"caption-attachment-31513\" class=\"wp-caption-text\">Ein Besucher betrachtet eine Liste mit Dateien im Stammordner. Es gibt keine einzige HTML-Datei<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dies gab dem Besucher das Gef\u00fchl, im Ordner mit pers\u00f6nlichen Daten eines reichen, aber d\u00e4mlichen Besitzers eines Krypto-Projekts gelandet zu sein. Die Textdateien enthielten Informationen zur Wallet, einschlie\u00dflich Seed-Phrasen, und die Bilder waren Screenshots, die den Beweis liefern sollten, dass eine gro\u00dfe Menge an Kryptow\u00e4hrung erfolgreich gesendet wurde, erhebliche Wallet-Guthaben und den verschwenderischen Lebensstil des Besitzers.<\/p>\n<div id=\"attachment_31512\" style=\"width: 896px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141402\/cryptowallet-seed-phrase-fake-leaks-03.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31512\" class=\"size-full wp-image-31512\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141402\/cryptowallet-seed-phrase-fake-leaks-03.jpeg\" alt=\"Die Textdatei enth\u00e4lt sorgf\u00e4ltig zusammengestellte Adressen, Logins, Passw\u00f6rter, Seed-Phrasen, Wiederherstellungsschl\u00fcssel, PINs und private Schl\u00fcssel\" width=\"886\" height=\"761\"><\/a><p id=\"caption-attachment-31512\" class=\"wp-caption-text\">Die Textdatei enth\u00e4lt sorgf\u00e4ltig zusammengestellte Adressen, Logins, Passw\u00f6rter, Seed-Phrasen, Wiederherstellungsschl\u00fcssel, PINs und private Schl\u00fcssel<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Einer der Screenshots hatte im Hintergrund ein YouTube-Video, das erkl\u00e4rt, wie man mit Bitcoin Yachten und Ferraris kauft. Ein PDF-Katalog dieser Yachten war ganz leicht im selben Verzeichnis zu finden. Kurz gesagt, das war ein wirklich saftiger K\u00f6der.<\/p>\n<div id=\"attachment_31511\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141355\/cryptowallet-seed-phrase-fake-leaks-04.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31511\" class=\"size-full wp-image-31511\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141355\/cryptowallet-seed-phrase-fake-leaks-04.jpeg\" alt=\"Der Bildschirm zeigt eine Momentaufnahme aus dem Leben eines reichen Faulenzers. Wiesieht also der RICHTIGE WEG aus, um Ferrari und Yacht mit Bitcoin zu kaufen?\" width=\"1500\" height=\"897\"><\/a><p id=\"caption-attachment-31511\" class=\"wp-caption-text\">Der Bildschirm zeigt eine Momentaufnahme aus dem Leben eines reichen Faulenzers. Wiesieht also der RICHTIGE WEG aus, um Ferrari und Yacht mit Bitcoin zu kaufen?<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Echte Geldb\u00f6rsen und Bargeld<\/h2>\n<p>Der Clou an diesem Betrug ist, dass die Wallet-Details echt sind und man tats\u00e4chlich auf die Wallets zugreifen und beispielsweise den Verlauf der Exodus-Transaktionen oder die Verm\u00f6genswerte in den anderen Wallets im Wert von fast 150.000\u00a0US-Dollar einsehen kann, so die DeBank.<\/p>\n<div id=\"attachment_31510\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141339\/cryptowallet-seed-phrase-fake-leaks-05.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31510\" class=\"size-full wp-image-31510\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141339\/cryptowallet-seed-phrase-fake-leaks-05.jpeg\" alt=\"Die Exodus-Brieftasche ist leer, aber sie ist echt und wurde vor kurzem von jemandem verwendet\" width=\"1230\" height=\"765\"><\/a><p id=\"caption-attachment-31510\" class=\"wp-caption-text\">Die Exodus-Brieftasche ist leer, aber sie ist echt und wurde vor kurzem von jemandem verwendet<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Du k\u00f6nntest jedoch nichts abheben, da das Geld <a href=\"https:\/\/www.britannica.com\/money\/what-is-crypto-staking\" target=\"_blank\" rel=\"noopener nofollow\">fest angelegt<\/a>, also im Wesentlichen im Konto gebunden ist. Die Skepsis des Besuchers ist dadurch jedoch deutlich geringer: Es scheint sich eher um unachtsam durch ein Datenleck preisgegebene echte Daten, nicht um Spam oder Phishing zu handeln. Au\u00dferdem sind nirgendwo externe Links oder sch\u00e4dliche Dateien zu sehen\u00a0\u2013 nichts, weswegen man misstrauisch werden k\u00f6nnte!<\/p>\n<div id=\"attachment_31509\" style=\"width: 977px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141333\/cryptowallet-seed-phrase-fake-leaks-06.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31509\" class=\"size-full wp-image-31509\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141333\/cryptowallet-seed-phrase-fake-leaks-06.jpeg\" alt=\"Die Betr\u00e4ge in den anderen Wallets sind beachtlich. Schade, dass das Geld angelegt (unzug\u00e4nglich) ist\" width=\"967\" height=\"944\"><\/a><p id=\"caption-attachment-31509\" class=\"wp-caption-text\">Die Betr\u00e4ge in den anderen Wallets sind beachtlich. Schade, dass das Geld angelegt (unzug\u00e4nglich) ist<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wir haben die Website zwei Monate lang beobachtet und keinerlei Ver\u00e4nderungen festgestellt. Die Betr\u00fcger schienen darauf zu warten, dass sich eine kritische Masse interessierter Benutzer aufbaut, w\u00e4hrend sie ihr Verhalten mithilfe von Webserver-Analysen verfolgen. Erst nach dieser langen Aufw\u00e4rmphase gingen sie zur n\u00e4chsten Phase des Angriffs \u00fcber.<\/p>\n<h2>Neue Hoffnung<\/h2>\n<p>Die dramatische zweimonatige Pause wurde endlich mit einem Update beendet: einem neuen Telegram-Screenshot, der angeblich eine erfolgreiche Monero-Auszahlung zeigt. Wenn man sich den Screenshot genauer ansieht, erkennt man die Wallet-App \u201eElectrum-XMR\u201c mit einem Transaktionsprotokoll und einem ansehnlichen Guthaben von fast 6000 Monero-Token (XMR), das zum Zeitpunkt der Ver\u00f6ffentlichung etwa eine Million Dollar wert ist.<\/p>\n<div id=\"attachment_31508\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141325\/cryptowallet-seed-phrase-fake-leaks-07.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31508\" class=\"size-full wp-image-31508\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141325\/cryptowallet-seed-phrase-fake-leaks-07.jpeg\" alt=\"Die aktive Phase beginnt: ein Wallet, das scheinbar etwa eine Million Dollar enth\u00e4lt\" width=\"1280\" height=\"799\"><\/a><p id=\"caption-attachment-31508\" class=\"wp-caption-text\">Die aktive Phase beginnt: ein Wallet, das scheinbar etwa eine Million Dollar enth\u00e4lt<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Durch einen gl\u00fccklichen Zufall tauchte direkt neben dem Screenshot eine neue Textdatei mit der Seed-Phrase f\u00fcr das Wallet auf.<\/p>\n<div id=\"attachment_31507\" style=\"width: 747px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141318\/cryptowallet-seed-phrase-fake-leaks-08.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31507\" class=\"size-full wp-image-31507\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141318\/cryptowallet-seed-phrase-fake-leaks-08.jpeg\" alt=\"Die Seed-Phrase f\u00fcr das Wallet war der K\u00f6der\" width=\"737\" height=\"355\"><\/a><p id=\"caption-attachment-31507\" class=\"wp-caption-text\">Die Seed-Phrase f\u00fcr das Wallet war der K\u00f6der<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Zu diesem Zeitpunkt beeilte sich jeder, der unehrlich genug war, eine Electrum-Wallet herunterzuladen, um sich beim Konto des leichtsinnigen Besitzers anzumelden und sich das restliche Geld zu beschaffen. Pech gehabt: Electrum unterst\u00fctzt nur Bitcoin, nicht Monero, und es ist ein privater Schl\u00fcssel (und keine Seed-Phrase) erforderlich, um wieder Zugriff auf ein Konto zu erhalten. Beim Versuch, den Schl\u00fcssel aus der Seed-Phrase wiederherzustellen, sagte jeder legitime Konverter, dass das Format der Seed-Phrase ung\u00fcltig sei.<\/p>\n<p>Doch Gier tr\u00fcbte das Urteilsverm\u00f6gen der Benutzer: Schlie\u00dflich ging es um eine Million Dollar, und sie mussten sich beeilen, bevor jemand anderes sie stahl. Die J\u00e4ger nach dem schnellen Geld fingen an, \u201eElectrum XMR\u201c oder einfach \u201eElectrum Monero\u201c zu googeln. Was auch immer es war, das beste Ergebnis war eine Website, die angeblich \u00fcber einen Electrum-Fork handelte, der Monero unterst\u00fctzte.<\/p>\n<div id=\"attachment_31506\" style=\"width: 808px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141301\/cryptowallet-seed-phrase-fake-leaks-09.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31506\" class=\"size-full wp-image-31506\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141301\/cryptowallet-seed-phrase-fake-leaks-09.jpeg\" width=\"798\" height=\"959\"><\/a><p id=\"caption-attachment-31506\" class=\"wp-caption-text\">Die \u201erichtige\u201c Version des Wallet erscheint oben in den Suchergebnissen<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Das Design \u00e4hnelte dem der urspr\u00fcnglichen Electrum-Website und enthielt in typischer Open-Source-Manier alle Arten von Beschreibungen, Links zu GitHub (dem urspr\u00fcnglichen Electrum-Repository\u00a0\u2013 nicht Electrum-XMR), einem Hinweis, der ausdr\u00fccklich darauf hinweist, dass dies ein Fork sei, der Monero unterst\u00fctzt, mit praktischen Direktlinks zu den Installationsprogrammen f\u00fcr macOS, Windows und Linux.<\/p>\n<div id=\"attachment_31505\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141253\/cryptowallet-seed-phrase-fake-leaks-10.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31505\" class=\"size-full wp-image-31505\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141253\/cryptowallet-seed-phrase-fake-leaks-10.jpeg\" alt=\"Die Website f\u00fcr die gef\u00e4lschte Wallet-App ist sehr gut gemacht\" width=\"1366\" height=\"1088\"><\/a><p id=\"caption-attachment-31505\" class=\"wp-caption-text\">Die Website f\u00fcr die gef\u00e4lschte Wallet-App ist sehr gut gemacht<\/p><\/div>\n<p>\u00a0<\/p>\n<p>An diesem Punkt wird der J\u00e4ger unwissentlich zur Beute. Durch das Herunterladen und Installieren von Electrum-XMR wird der Computer mit Schadsoftware infiziert, die von Kaspersky als <em>Backdoor.OLE2.RA-Based.a<\/em> identifiziert wurde und Angreifern einen verdeckten Remote-Zugriff erm\u00f6glicht. Im n\u00e4chsten Schritt durchsuchen sie wahrscheinlich den Inhalt des Ger\u00e4ts und stehlen Krypto-Wallet-Daten und andere wertvolle Informationen.<\/p>\n<p>Unsere <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>\u00a0h\u00e4tte die sch\u00e4dliche Website blockiert, und auch den Versuch, den Trojaner zu installieren, aber Krypto-J\u00e4ger, die begierig darauf sind, an das Geld anderer Leute zu kommen, sind unter unseren Benutzern kaum zu finden.<\/p>\n<div id=\"attachment_31504\" style=\"width: 632px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141246\/cryptowallet-seed-phrase-fake-leaks-11.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31504\" class=\"size-full wp-image-31504\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141246\/cryptowallet-seed-phrase-fake-leaks-11.png\" alt=\"Unsere Sicherheitsfunktionen blockieren die sch\u00e4dliche Website und erst recht den Versuch, den Trojaner zu installieren\" width=\"622\" height=\"499\"><\/a><p id=\"caption-attachment-31504\" class=\"wp-caption-text\">Unsere Sicherheitsfunktionen blockieren die sch\u00e4dliche Website und erst recht den Versuch, den Trojaner zu installieren<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Pl\u00f6tzlich eine zweite Iteration<\/h2>\n<p>Einige Zeit sp\u00e4ter, als wir mit der Untersuchung dieser Social-Engineering-Leistung fertig waren, erhielten wir einen weiteren K\u00f6der, was keine \u00dcberraschung war. Diesmal wechselten die Betr\u00fcger vom langsamen Vorgaren zu lodernder Flamme. Der Screenshot zeigte ein gef\u00e4lschtes Wallet mit einem gro\u00dfen Guthaben neben einer ge\u00f6ffneten Textdatei mit einer F\u00fclle von pers\u00f6nlichen Informationen und einem freundlicherweise hinzugef\u00fcgten Link zu einer sch\u00e4dlichen Website. Es sieht so aus, als ob sich diese Betrugsmasche bew\u00e4hrt hat, und wir werden viele \u00e4hnliche Angriffe erleben.<\/p>\n<div id=\"attachment_31503\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141240\/cryptowallet-seed-phrase-fake-leaks-12.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31503\" class=\"size-full wp-image-31503\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/07\/30141240\/cryptowallet-seed-phrase-fake-leaks-12.jpeg\" alt=\"In Version zwei kamen die Betr\u00fcger direkt zur Sache, indem sie alle relevanten Informationen in einem Screenshot sammeln\" width=\"1280\" height=\"684\"><\/a><p id=\"caption-attachment-31503\" class=\"wp-caption-text\">In Version zwei kamen die Betr\u00fcger direkt zur Sache, indem sie alle relevanten Informationen in einem Screenshot sammeln<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Den Angriff erkennen<\/h2>\n<p>Opfer des oben beschriebenen Betrugs wecken keinerlei Mitleid, wenn man sieht, wie sie den K\u00f6der schluckten und versuchten, das Geld anderer Leute zu stehlen. Die Betr\u00fcger lassen sich jedoch immer wieder neue Tricks einfallen, und das n\u00e4chste Mal wird dir m\u00f6glicherweise eine vorgeblich ethische Methode angeboten, um Geld zu verdienen. Zum Beispiel k\u00f6nntest du aus Versehen einen Screenshot erhalten, der f\u00fcr einen lukrativen Airdrop wirbt, mit dem Link direkt in der Adressleiste\u2026<\/p>\n<p>Bleibe also wachsam und betrachte alle Informationen mit Vorsicht. Jede Phase des Angriffs war auf ihre Weise verd\u00e4chtig. Die Verkaufsanzeige auf der Website wurde in Form eines Videoclips mit einem Screenshot pr\u00e4sentiert, offensichtlich um die Anti-Spam-Algorithmen zu umgehen. Eine Website, die nur unverschl\u00fcsselte Textdateien mit Krypto-Wallet-Daten enth\u00e4lt, sieht zu sch\u00f6n aus, um wahr zu sein. Die Domain, auf der sich angeblich der Krypto-Wallet-Fork befindet, war nur zwei Monate vor dem Angriff registriert worden. Am wichtigsten ist jedoch, dass die betr\u00fcgerische Krypto-Landschaft die Verwendung wenig bekannter Wallet-Apps zu einem inakzeptablen Risiko macht. Befolge daher bitte die folgenden Schritte:<\/p>\n<ul>\n<li>Verwende nur g\u00e4ngige und bew\u00e4hrte Krypto-Wallet-Apps und B\u00f6rsen-Websites.<\/li>\n<li>Vergewissere dich, dass du dich nur \u00fcber offizielle Websites anmeldest und Apps von den richtigen Quellen herunterl\u00e4dst.<\/li>\n<li>Lies unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-online-scam\/28252\/\" target=\"_blank\" rel=\"noopener\">Tipps zur Erkennung von Online-Betr\u00fcgern<\/a>.<\/li>\n<li>Verwende <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfassender Schutz f\u00fcr Computer und Smartphones<\/a>, der dich davon abh\u00e4lt, Phishing-Sites zu besuchen oder Schadsoftware auszuf\u00fchren.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Abonniere unseren Blog<\/a> und\/oder <a href=\"https:\/\/t.me\/kaspersky_DE\" target=\"_blank\" rel=\"noopener nofollow\">Telegram-Kanal<\/a>, damit du zu den Ersten geh\u00f6rst, die von neuen Bedrohungen erfahren.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>\u201eGentle Grafters\u201c greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.<\/p>\n","protected":false},"author":2513,"featured_media":31502,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,872,1400,2944,2745,3023,125,53,1654],"class_list":{"0":"post-31501","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-krypto-wallet","13":"tag-kryptowahrungen","14":"tag-monero","15":"tag-passworter","16":"tag-phishing","17":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptowallet-seed-phrase-fake-leaks\/31501\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptowallet-seed-phrase-fake-leaks\/27804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/23136\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/11999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/30488\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptowallet-seed-phrase-fake-leaks\/28017\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/27558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptowallet-seed-phrase-fake-leaks\/30240\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptowallet-seed-phrase-fake-leaks\/29118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptowallet-seed-phrase-fake-leaks\/37796\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptowallet-seed-phrase-fake-leaks\/12613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/51607\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptowallet-seed-phrase-fake-leaks\/22075\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptowallet-seed-phrase-fake-leaks\/22830\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptowallet-seed-phrase-fake-leaks\/28149\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptowallet-seed-phrase-fake-leaks\/33949\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptowallet-seed-phrase-fake-leaks\/33614\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31501"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31501\/revisions"}],"predecessor-version":[{"id":31515,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31501\/revisions\/31515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31502"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}