{"id":12535,"date":"2026-01-05T08:36:14","date_gmt":"2026-01-05T08:36:14","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/metamask-nutzer-werden-von-gefalschter-2fa-phishing-betrugsmasche-angegriffen-die-seed-phrasen-stiehlt\/"},"modified":"2026-01-05T08:36:14","modified_gmt":"2026-01-05T08:36:14","slug":"metamask-nutzer-werden-von-gefalschter-2fa-phishing-betrugsmasche-angegriffen-die-seed-phrasen-stiehlt","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/metamask-nutzer-werden-von-gefalschter-2fa-phishing-betrugsmasche-angegriffen-die-seed-phrasen-stiehlt\/","title":{"rendered":"MetaMask-Nutzer werden von gef\u00e4lschter 2FA-Phishing-Betrugsmasche angegriffen, die Seed-Phrasen stiehlt"},"content":{"rendered":"<h2>Neue Phishing-Betrugsmasche f\u00fcr MetaMask-Nutzer<\/h2>\n<p><strong>MetaMask-Nutzer<\/strong> sind einem neuen Phishing-Betrug ausgesetzt, der sich als <em>&#8222;2FA-Verifizierung&#8220;<\/em> tarnt und darauf abzielt, ihre Seed-Phrasen zu stehlen, indem er vorgibt, die Sicherheit zu erh\u00f6hen. Laut der Blockchain-Sicherheitsfirma <strong>SlowMist<\/strong> erhalten MetaMask-Nutzer gef\u00e4lschte E-Mails, die ein falsches Gef\u00fchl der Dringlichkeit erzeugen, indem sie zur Aktivierung der Zwei-Faktor-Authentifizierung auffordern. Diese Nachrichten sind im typischen MetaMask-Design gehalten und wirken auf den ersten Blick \u00fcberzeugend.<\/p>\n<h2>Mechanismus des Betrugs<\/h2>\n<p>Bemerkenswert ist, dass der b\u00f6sartige Benachrichtigungsdienst mit einem <strong>Countdown-Timer<\/strong> versehen ist, der den Druck auf die Nutzer erh\u00f6ht und sie zu einer schnellen Reaktion dr\u00e4ngt. Wenn die Nutzer auf die Schaltfl\u00e4che <em>&#8222;2FA jetzt aktivieren&#8220;<\/em> klicken, werden sie auf eine gef\u00e4lschte Seite umgeleitet, die vom Angreifer gehostet wird. In Wirklichkeit handelt es sich jedoch um einen Schwindel. Das Hauptziel besteht darin, die MetaMask-Nutzer dazu zu bringen, ihre <strong>mnemonische Phrase<\/strong> einzugeben, die Angreifer dann nutzen k\u00f6nnen, um auf ihre Wallets zuzugreifen und Gelder zu transferieren.<\/p>\n<h2>Erkennung des Betrugs<\/h2>\n<p>Obwohl ein weniger vorsichtiger Nutzer auf den ersten Blick auf diesen Plan hereinfallen k\u00f6nnte, enth\u00e4lt die gef\u00e4lschte E-Mail mehrere Hinweise, die den Nutzern helfen k\u00f6nnen, den Betrug zu erkennen. Phishing-Nachrichten weisen oft subtile Tippfehler oder Designinkonsistenzen auf, die ihre wahre Natur offenbaren. In diesem Fall war die URL, auf die die MetaMask-Nutzer umgeleitet wurden, als <strong>&#8222;mertamask&#8220;<\/strong> anstelle von <strong>&#8222;metamask&#8220;<\/strong> geschrieben. Zudem werden solche E-Mails h\u00e4ufig von v\u00f6llig unzusammenh\u00e4ngenden E-Mail-Konten oder von Adressen mit \u00f6ffentlichen Domains wie Gmail versendet.<\/p>\n<h2>Wichtige Hinweise zur Sicherheit<\/h2>\n<p>Es ist wichtig zu betonen, dass <strong>MetaMask<\/strong> keine unaufgeforderten E-Mails sendet, in denen Nutzer aufgefordert werden, ihre Konten zu verifizieren oder Sicherheitsupdates durchzuf\u00fchren. Solche Anfragen sind in der Regel Betr\u00fcgereien. Ende letzter Woche wies der Cybersicherheitsforscher <strong>Vladimir S.<\/strong> auf eine \u00e4hnliche Kampagne hin, die ein gef\u00e4lschtes MetaMask-App-Update propagierte. Diese wird mit einem laufenden Wallet-Drain-Exploit in Verbindung gebracht. Laut dem On-Chain-Ermittler <strong>ZachXBT<\/strong> f\u00fchrte der Vorfall zu Verlusten von weniger als 2.000 USD pro Wallet, betraf jedoch eine Vielzahl von Nutzern \u00fcber mehrere EVM-kompatible Netzwerke hinweg. Es wurde jedoch nicht best\u00e4tigt, ob die beiden Kampagnen definitiv miteinander verbunden sind.<\/p>\n<h2>Verbindungen zu anderen Vorf\u00e4llen<\/h2>\n<p>Der Vorfall wurde auch mit dem <strong>Trust Wallet-Hack<\/strong> in Verbindung gebracht, der am Weihnachtstag stattfand, bei dem die Verluste auf etwa 7 Millionen USD anstiegen. Der Angreifer konnte auf den Quellcode der Browsererweiterung der Wallet zugreifen und eine b\u00f6sartige Version der Erweiterung im Chrome Web Store hochladen. Trust Wallet hat versprochen, alle von dem Vorfall betroffenen Nutzer zu entsch\u00e4digen. Separat wurden auch <strong>Cardano-Nutzer<\/strong> vor einem anderen laufenden Angriff gewarnt, der E-Mails verbreitete, die eine betr\u00fcgerische <em>Eternl Desktop-Anwendung<\/em> bewarben.<\/p>\n<h2>Aktuelle Trends im Krypto-Phishing<\/h2>\n<p>Trotz dieser Ereignisse, die alle innerhalb von weniger als zwei Wochen stattfanden, zeigte ein aktueller Scam Sniffer-Bericht, dass die Gesamtsch\u00e4den durch Krypto-Phishing-Kampagnen im Jahr 2025 im Vergleich zum Vorjahr um fast <strong>88 % gesunken<\/strong> sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Phishing-Betrugsmasche f\u00fcr MetaMask-Nutzer MetaMask-Nutzer sind einem neuen Phishing-Betrug ausgesetzt, der sich als &#8222;2FA-Verifizierung&#8220; tarnt und darauf abzielt, ihre Seed-Phrasen zu stehlen, indem er vorgibt, die Sicherheit zu erh\u00f6hen. Laut der Blockchain-Sicherheitsfirma SlowMist erhalten MetaMask-Nutzer gef\u00e4lschte E-Mails, die ein falsches Gef\u00fchl der Dringlichkeit erzeugen, indem sie zur Aktivierung der Zwei-Faktor-Authentifizierung auffordern. Diese Nachrichten sind im typischen MetaMask-Design gehalten und wirken auf den ersten Blick \u00fcberzeugend. Mechanismus des Betrugs Bemerkenswert ist, dass der b\u00f6sartige Benachrichtigungsdienst mit einem Countdown-Timer versehen ist, der den Druck auf die Nutzer erh\u00f6ht und sie zu einer schnellen Reaktion dr\u00e4ngt. Wenn die Nutzer auf die Schaltfl\u00e4che &#8222;2FA<\/p>\n","protected":false},"author":3,"featured_media":12534,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[134,65,272,2732,8102,342],"class_list":["post-12535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-cardano","tag-hack","tag-metamask","tag-slowmist","tag-trust-wallet","tag-zachxbt"],"yoast_description":"MetaMask-Nutzer sind einem gef\u00e4lschten 2FA-Phishing-Betrug ausgesetzt, der Seed-Phrasen stiehlt. Bleiben Sie wachsam, um den Verlust Ihrer Krypto-Assets zu vermeiden!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=12535"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12535\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/12534"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=12535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=12535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=12535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}