Betrüger versenden gefälschte Ledger- und Trezor-Briefe, um Seed-Phrasen zu stehlen

Betrüger verwenden gefälschte Postbriefe und QR-Codes, um Trezor- und Ledger-Nutzer dazu zu verleiten, Wallet-Seed-Phrasen preiszugeben.

Krypto-Phishing-Angriffe beschränken sich nicht mehr nur auf E-Mails und gefälschte Anzeigen. Kriminelle schicken jetzt physische Briefe an Hardware-Wallet-Nutzer. Die Briefe wirken offiziell und fordern zu schnellem Handeln auf, um die Empfänger dazu zu verleiten, ihre Wiederherstellungsphrasen preiszugeben und ihre Gelder zu stehlen.

Trezor- und Ledger-Nutzer vor QR-Code-Phishing-Briefen gewarnt

Bedrohungsakteure versenden Briefe an Nutzer, in denen sie sich als Trezor und Ledger ausgeben, zwei große Hersteller von Hardware-Wallets. Die Briefe behaupten, Nutzer müssten eine erforderliche „Authentifizierungsprüfung“ oder „Transaktionsprüfung“ durchführen. Sie warnen, dass ein Versäumnis dazu führen könnte, dass der Zugriff auf das Wallet gestört wird. Jeder Brief enthält einen QR-Code, der die Empfänger auf Phishing-Webseiten führt.

Berichte zeigen, dass die Briefe offiziell aussehen und die Logos sowie das Branding der Unternehmen verwenden. Gleichzeitig hatten beide Firmen in der Vergangenheit Datenverletzungen, bei denen Kundendaten offengelegt wurden. Gestohlene Postinformationen könnten die Reichweite der Kampagne ermöglicht haben.

Der Cybersicherheitsexperte Dmitry Smilyanets teilte auf X einen dieser gefälschten Briefe. In diesem Fall gaben Betrüger vor, sich als Trezor auszugeben, und forderten die Nutzer auf, bis zum 15. Februar 2026 eine Authentifizierungsprüfung durchzuführen. Bei Nichtbeachtung sollte der Zugriff auf Trezor Suite gestört werden.

Außerdem wurde den Nutzern in dem Brief geraten, einen QR-Code mit ihrem Smartphone zu scannen und den Anweisungen auf einer Webseite zu folgen. Es wurde Druck ausgeübt, da die Aktion sofort erforderlich war, obwohl die Funktion bereits aktiviert sein könnte. Ziel der Betrüger war es, die Menschen zu schnellem Handeln zu verleiten, ohne nachzudenken.

Ein ähnlicher Brief wurde an Ledger-Nutzer verschickt. Er behauptete, eine verpflichtende „Transaktionsprüfung“ stehe kurz bevor. Mit einer Frist bis zum 15. Oktober 2025 wurde gewarnt, dass das Ignorieren zu Transaktionsproblemen führen könnte.

Das Scannen der QR-Codes führte zu gefälschten Webseiten, die wie offizielle Trezor- oder Ledger-Seiten aussahen. Die Ledger-bezogene Seite ging später offline, während die gefälschte Trezor-Seite online blieb, aber von Cloudflare als Phishing erkannt wurde.

Die gefälschte Trezor-Seite zeigte ein Warnbanner, das die Nutzer aufforderte, die Authentifizierung bis zum 15. Februar 2026 abzuschließen. Für bestimmte neuere Trezor Safe-Modelle, die nach dem 30. November 2025 gekauft wurden, wurde eine Ausnahme auf der Seite hinzugefügt. Die Behauptung deutete an, dass diese Geräte vorkonfiguriert seien.

Außerdem forderte die letzte Seite die Nutzer auf, ihre Wallet-Wiederherstellungsphrase einzugeben. Das Formular erlaubte 12, 20 oder 24 Wörter. Um den Besitz zu bestätigen, musste die Phrase aktiviert werden. In Wirklichkeit würde das Eingeben der Phrase den Betrügern vollen Zugriff auf das Wallet ermöglichen.

Seed-Phrase-Sicherheit im Fokus, da Offline-Kriminalität steigt

Physisches Phishing ist weniger verbreitet als E-Mail-Betrügereien. Allerdings gab es bereits früher postalische Kampagnen. Im Jahr 2021 versuchten Kriminelle, modifizierte Ledger-Geräte zu verschicken, die während der Einrichtung dazu dienten, Wiederherstellungsphrasen zu erfassen. Im April tauchte eine weitere Welle postalischer Phishing-Angriffe auf Ledger-Nutzer auf.

Hardware-Wallet-Anbieter warnen wiederholt davor, niemals Wiederherstellungsphrasen zu teilen. Keine legitime Aktualisierung oder Sicherheitsüberprüfung erfordert die Eingabe einer Seed-Phrase online. Unternehmen fordern solche Daten weder per Post, E-Mail noch telefonisch an.

Gleichzeitig zeigt die zunehmende Raffinesse der Betrügereien, dass das Risiko für Krypto-Halter weiterhin besteht. Offline-Methoden können für manche Nutzer glaubwürdiger erscheinen, da gedruckte Briefe offiziell und dringend wirken können.

Daher sollten Nutzer Sicherheitsmitteilungen stets direkt über offizielle Webseiten verifizieren. Das manuelle Eingeben bekannter Webadressen ist sicherer als das Scannen unbekannter QR-Codes. Verdächtige Briefe sollten umgehend bei Wallet-Anbietern und Cybersicherheitsbehörden gemeldet werden.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

CertiK-Bericht: Kryptowährungs-Geldautomaten-Betrugsverluste erreichen 2025 3,3 Milliarden US-Dollar, KI-Technologie verschärft kriminelle Eskalation

CertiK veröffentlicht Bericht, der zeigt, dass die Verluste durch Kryptowährungs-Geldautomaten-Betrug in den USA im Jahr 2025 3,3 Milliarden Dollar erreichten, ein Anstieg von 33%. Die Betrugsmethoden werden zunehmend raffinierter, ältere Menschen sind das Hauptziel, KI-gesteuerte Betrügereien sind 4,5-mal rentabler als traditionelle Methoden, und die Bedrohung durch grenzüberschreitende Verbrechersyndikate nimmt weiter zu.

GateNews2Std her

China AI Industry Development Alliance verfolgt kontinuierlich die Sicherheitsrisiken von OpenClaw und erarbeitet ein Leitlinienwerk für das Risikomanagement bei unternehmensweiter Bereitstellung.

Gate News Nachricht: Am 12. März verfolgt die chinesische KI-Industrieentwicklungsallianz kontinuierlich die Sicherheitsrisikodynamik von OpenClaw und erstellt ein Risikomanagementleitfaden für die Bereitstellung von OpenClaw auf Unternehmensebene.

GateNews3Std her

Tencent bringt OpenClaw-Sicherheitstoolkit auf den Markt, um Sicherheitsherausforderungen bei Lobster AI Agent zu bewältigen

Tencent startete am 12. März das OpenClaw Security Toolkit, das darauf abzielt, Sicherheitsherausforderungen durch AI Agents zu bewältigen und Unternehmen sowie Benutzern mehrschichtigen Schutz zu bieten. Das Toolkit umfasst Sicherheitslösungen für Cloud und persönliche Computer, unterstützt Umgebungsisolation und Erkennung anomaler Befehle.

GateNews3Std her

Bonk.fun Hack macht Solana-Nutzer anfällig für Wallet-Drainer-Angriff

Sicherheitsexperten entdeckten bösartigen Code auf Bonk.fun, der Benutzer potenziellen Wallet-Draining-Angriffen aussetzte. Allerdings haben Sicherheitsexperten Befürchtungen geäußert, dass Benutzer dezentralisierter Websites weiterhin gefährdet bleiben

TheNewsCrypto4Std her

Solana-basierte BONKfun-Memecoin-Launchpad erleidet Sicherheitsverletzung

Der BONKfun Memecoin Launchpad auf Solana war mit einer ernsten Sicherheitsverletzung konfrontiert, als Hacker ein Team-Konto kompromittierten und einen Crypto Drainer ermöglichten, der Benutzer betraf, die betrügerische Überweisungen genehmigt hatten. Der Vorfall hat Bedenken hinsichtlich der Benutzersicherheit und des Vertrauens im Solana-Ökosystem aufgeworfen.

BlockChainReporter4Std her

GoPlus scannt die Top 100 Skills des ClawHub-Ökosystems, 21% weisen deutliche Hochrisiko-Operationen auf

GoPlus veröffentlichte am 12. März einen Bericht, in dem 100 häufig heruntergeladene Skills im ClawHub-Ökosystem einer Sicherheitsprüfung unterzogen wurden. Die Ergebnisse zeigen, dass 21% blockiert und 17% mit Warnungen versehen wurden. Der Bericht empfiehlt die Implementierung eines manuellen Bestätigungsmechanismus für hochriskante Skills, um die Sicherheit zu erhöhen.

GateNews5Std her
Kommentieren
0/400
Keine Kommentare