Betrüger versenden gefälschte Ledger- und Trezor-Briefe, um Seed-Phrasen zu stehlen

Betrüger verwenden gefälschte Postbriefe und QR-Codes, um Trezor- und Ledger-Nutzer dazu zu verleiten, Wallet-Seed-Phrasen preiszugeben.

Krypto-Phishing-Angriffe beschränken sich nicht mehr nur auf E-Mails und gefälschte Anzeigen. Kriminelle schicken jetzt physische Briefe an Hardware-Wallet-Nutzer. Die Briefe wirken offiziell und fordern zu schnellem Handeln auf, um die Empfänger dazu zu verleiten, ihre Wiederherstellungsphrasen preiszugeben und ihre Gelder zu stehlen.

Trezor- und Ledger-Nutzer vor QR-Code-Phishing-Briefen gewarnt

Bedrohungsakteure versenden Briefe an Nutzer, in denen sie sich als Trezor und Ledger ausgeben, zwei große Hersteller von Hardware-Wallets. Die Briefe behaupten, Nutzer müssten eine erforderliche „Authentifizierungsprüfung“ oder „Transaktionsprüfung“ durchführen. Sie warnen, dass ein Versäumnis dazu führen könnte, dass der Zugriff auf das Wallet gestört wird. Jeder Brief enthält einen QR-Code, der die Empfänger auf Phishing-Webseiten führt.

Berichte zeigen, dass die Briefe offiziell aussehen und die Logos sowie das Branding der Unternehmen verwenden. Gleichzeitig hatten beide Firmen in der Vergangenheit Datenverletzungen, bei denen Kundendaten offengelegt wurden. Gestohlene Postinformationen könnten die Reichweite der Kampagne ermöglicht haben.

Der Cybersicherheitsexperte Dmitry Smilyanets teilte auf X einen dieser gefälschten Briefe. In diesem Fall gaben Betrüger vor, sich als Trezor auszugeben, und forderten die Nutzer auf, bis zum 15. Februar 2026 eine Authentifizierungsprüfung durchzuführen. Bei Nichtbeachtung sollte der Zugriff auf Trezor Suite gestört werden.

Außerdem wurde den Nutzern in dem Brief geraten, einen QR-Code mit ihrem Smartphone zu scannen und den Anweisungen auf einer Webseite zu folgen. Es wurde Druck ausgeübt, da die Aktion sofort erforderlich war, obwohl die Funktion bereits aktiviert sein könnte. Ziel der Betrüger war es, die Menschen zu schnellem Handeln zu verleiten, ohne nachzudenken.

Ein ähnlicher Brief wurde an Ledger-Nutzer verschickt. Er behauptete, eine verpflichtende „Transaktionsprüfung“ stehe kurz bevor. Mit einer Frist bis zum 15. Oktober 2025 wurde gewarnt, dass das Ignorieren zu Transaktionsproblemen führen könnte.

Das Scannen der QR-Codes führte zu gefälschten Webseiten, die wie offizielle Trezor- oder Ledger-Seiten aussahen. Die Ledger-bezogene Seite ging später offline, während die gefälschte Trezor-Seite online blieb, aber von Cloudflare als Phishing erkannt wurde.

Die gefälschte Trezor-Seite zeigte ein Warnbanner, das die Nutzer aufforderte, die Authentifizierung bis zum 15. Februar 2026 abzuschließen. Für bestimmte neuere Trezor Safe-Modelle, die nach dem 30. November 2025 gekauft wurden, wurde eine Ausnahme auf der Seite hinzugefügt. Die Behauptung deutete an, dass diese Geräte vorkonfiguriert seien.

Außerdem forderte die letzte Seite die Nutzer auf, ihre Wallet-Wiederherstellungsphrase einzugeben. Das Formular erlaubte 12, 20 oder 24 Wörter. Um den Besitz zu bestätigen, musste die Phrase aktiviert werden. In Wirklichkeit würde das Eingeben der Phrase den Betrügern vollen Zugriff auf das Wallet ermöglichen.

Seed-Phrase-Sicherheit im Fokus, da Offline-Kriminalität steigt

Physisches Phishing ist weniger verbreitet als E-Mail-Betrügereien. Allerdings gab es bereits früher postalische Kampagnen. Im Jahr 2021 versuchten Kriminelle, modifizierte Ledger-Geräte zu verschicken, die während der Einrichtung dazu dienten, Wiederherstellungsphrasen zu erfassen. Im April tauchte eine weitere Welle postalischer Phishing-Angriffe auf Ledger-Nutzer auf.

Hardware-Wallet-Anbieter warnen wiederholt davor, niemals Wiederherstellungsphrasen zu teilen. Keine legitime Aktualisierung oder Sicherheitsüberprüfung erfordert die Eingabe einer Seed-Phrase online. Unternehmen fordern solche Daten weder per Post, E-Mail noch telefonisch an.

Gleichzeitig zeigt die zunehmende Raffinesse der Betrügereien, dass das Risiko für Krypto-Halter weiterhin besteht. Offline-Methoden können für manche Nutzer glaubwürdiger erscheinen, da gedruckte Briefe offiziell und dringend wirken können.

Daher sollten Nutzer Sicherheitsmitteilungen stets direkt über offizielle Webseiten verifizieren. Das manuelle Eingeben bekannter Webadressen ist sicherer als das Scannen unbekannter QR-Codes. Verdächtige Briefe sollten umgehend bei Wallet-Anbietern und Cybersicherheitsbehörden gemeldet werden.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

X"Dislike"-Schaltfläche führt zu Phishing-Angriffen – Benutzer sollten sich vor Betrugsmails und Kontosicherheit in Acht nehmen

Am 18. März führte X (Twitter) eine "Nicht mögen"-Schaltfläche ein, um die Ranking von Antworten zu optimieren. Gleichzeitig verzeichnete ein Anstieg von gefälschten Phishing-E-Mails, wodurch Benutzer Sicherheitsrisiken ausgesetzt sind. Cybersecurity-Experten warnen Benutzer davor, verdächtige E-Mails zu beachten und Informationslecks zu vermeiden. Die langfristige Strategie der Plattform zielt darauf ab, Spam-Nachrichten zu reduzieren. Benutzer sollten jedoch während der Übergangsfrist erhöhte Wachsamkeit walten lassen.

GateNews49M her

Bitrefill wurde von nordkoreanischen Lazarus-Hackern angegriffen, 18.500 Kaufdatensätze wurden durchgesickert, Betrieb wiederhergestellt

Bitrefill gab bekannt, dass seine Infrastruktur von Lazarus-Hackern angegriffen wurde und ungefähr 18.500 Kaufverlaufsdatensätze durchgesickert sind, einschließlich E-Mails und verschlüsselter Benutzernamen. Der Angriff stammte von einem kompromittierten Mitarbeiter-Notebook. Das Unternehmen kontrollierte die Verluste rechtzeitig, hat den Betrieb wiederhergestellt und verstärkt die Sicherheitsmaßnahmen.

GateNews55M her

80 Millionen Follower TikTok-Influencer MEME Münze rugpull, Pump-and-Dump-Tricks enthüllt

Ein TikTok-Influencer mit über 800.000 Followern soll durch Namensänderungen MEME-Coins manipuliert haben. Nach öffentlichen Kaufempfehlungen verkaufte er in hohen Positionen und verursachte damit einen schnellen Anstieg und anschließenden Zusammenbruch des Tokens. Sein Verhalten führte zu Investorenverlusten und mehreren Meldungen durch Nutzer. Der Influencer versuchte, Beweise zu löschen, trägt jedoch ein hohes Risiko, gegen mehrere Gesetze verstoßen zu haben.

MarketWhisper1Std her

Lieferkettenattacke aufgedeckt: Hacker geben sich als Sicherheitsunternehmen aus und stehlen 7 Millionen Dollar an Kryptowährungen, Wallet-Plugins als Einfallstor

Am 18. März wurde ein Diebstahl von Kryptowährungsgegenständen im Wert von etwa 7 Millionen Dollar enthüllt. Eine chinesische Hackergruppe, die sich als Cybersicherheitsunternehmen ausgab, führte Lieferkettenattacken gegen Wallet-Dienste wie Trust Wallet durch. Sie führten systematische Diebstähle über mehrere wichtige Blockchains durch und nutzten Schwachstellen in Desktop-Clients, um auf Benutzerwallet-Daten zuzugreifen. Der Vorfall stammte aus internen Konflikten und unterstreicht die Lieferkettenrisiken für die Sicherheit selbstverwalteter Wallets.

GateNews1Std her

Lazarus-Gruppe schlägt erneut zu! Laptop eines Bitrefill-Mitarbeiters gehackt, Gelder aus Hot Wallet gestohlen

Die Kryptowährungs-E-Commerce-Plattform Bitrefill wurde am 1. März von Hackern angegriffen. Die Hacker drangen in den Laptop eines Mitarbeiters ein, um Zugriff auf die Hot Wallet zu erlangen, und griffen auf 18.500 Kaufdatensätze zu. Bitrefill hat Maßnahmen ergriffen, um die Sicherheit zu verbessern, und erklärt, dass der Dienst normal funktioniert, ohne Anzeichen für ein massives Datenleck bestätigt zu haben. Dieser Vorfall ist mit der nordkoreanischen Hacker-Gruppe Lazarus Group verbunden.

MarketWhisper2Std her

Unzufrieden mit Kryptowährungs-Agent-Jobwechsel! Chu Lien Gang erpresst 330.000 USDT durch betrügerischen Überfall, Staatsanwalt fordert 23 Jahre Haft

Die Taipei-Bezirksstaatsanwaltschaft hat einen Fall abgeschlossen, bei dem Mitglieder der Bamboo Union durch Gewalt und Drohungen 33.000 USDT und 620.000 Taiwan-Dollar erpresst haben. Acht Verdächtige wurden angeklagt. Der Hauptverdächtige lockte das Opfer durch einen Branchenwechsel eines Krypto-Vertreters in eine Falle und zwang es, virtuelle Vermögenswerte zu übertragen. Der Fall zeigt, dass es an Regulierung des Marktes mangelt, was es kriminellen Untergrundgruppen ermöglicht, einzuschreiten und Ziele für Verbrechen zu werden.

CryptoCity2Std her
Kommentieren
0/400
Keine Kommentare