html PhishDestroy – Plattform für Informationen zu Krypto-Phishing und deren Bekämpfung

Plattform-Gesundheit

132,672
Verfolgte Bedrohungen
Vollständiger historischer Datensatz seit 2019
70,618
Derzeit aktiv
Live, online, immer noch gefährlich
58,621
Neutralisiert
Offline oder DNS-Ausfall
594
Neu in den letzten 24 Stunden
Aktuelles Exposé · Vergeltungsmaßnahmen der Registrierungsstelle

NameSilo hat unseren Twitter-Account lahmgelegt — weil sie die Wahrheit über einen von ihnen organisierten Betrug in Höhe von über 20 Millionen Dollar gesagt haben

Wir haben Belege veröffentlicht für NameSilo die xmrwallet.com Monero-Drainer-Aktion für über 10 Jahre. Die Antwort von NameSilo: uns melden und zum Schweigen bringen @Phish_Destroy X-Account — während er den Betrüger öffentlich verteidigte. Lügen. Vertuschen. Vergeltung statt Schadensbegrenzung — ein klassischer Verstoß gegen § 3.18 der ICANN-RAA.

Forensische Pipeline

Wie eine Phishing-Domain verschwindet

Vom Verdacht auf der Grundlage eines einzigen Pixels bis hin zu gerichtsverwertbaren öffentlichen Unterlagen. Sieben Phasen, 28 globale Partner, eine durchschnittliche Zeit bis zur Entfernung von 14 Stunden – alles in einer operativen Übersicht zusammengefasst.

7Pipeline-Phasen
28+Vertriebspartner
Zwei Uhr nachmittagsMedian der letzten zwölf Monate
Die gesamte Pipeline anzeigen
⌘K Suchen Sie nach einer beliebigen Domain in unserer Über 146.954 Einträge in der Bedrohungsdatenbank
ErkanntLive-Feed wird geladen…

Plattformverzeichnis

Alles andere, was wir gebaut haben

Hilfsmittel, Forschungs-Dashboards, Leitfäden und experimentelle Projekte – nach Verwendungszweck geordnet.

scan@phishdestroy:~$
scan@phishdestroy:~$ check --domain <Ziel>
▸ Sofortige Bewertung von über 147.000 erfassten Domains
▸ Unterstützt durch die /v1/check-API • Kein API-Schlüssel erforderlich

Sie nennen uns Feind Nr. 1

Unerbittliche Angriffe. Keine Wirkung.

Betrüger nehmen unser Projekt und unsere Infrastruktur ständig ins Visier, um Sperren zu umgehen. Ein aktuelles Beispiel ist die erzwungene Löschung unseres X/Twitter-Kontos, über das wir Berichte veröffentlicht haben. Die Angriffe sind ununterbrochen und vielfältig.

Das Ergebnis bleibt dasselbe: Wir scannen, markieren und sperren Domains, bevor den Opfern Geld abhandenkommt. Unsere Sperrmaßnahmen kosten $0. Ihre Bemühungen verschlingen Geld und Zeit, ohne dass dabei etwas herauskommt.

Seit 2019
124,904 +

Gemeldete Domains

Seit dem 1. Juli 2025
47,277 +

Aktive Phishing-Domains wurden vorzeitig gesperrt

Öffentliches Backup
123,243 +

Von X/Twitter gespiegelte Beiträge

Gebührenfreie Richtlinie
$0

Zahlungen an Registrare oder Plattformen für die Entfernung von Inhalten – jemals

Warnung: Krypto-Betrug im Anmarsch

Wissen ist die beste Verteidigung. Machen Sie sich mit den gängigsten Betrugsmaschen vertraut, damit Sie nicht das nächste Opfer werden.

Falsche Rückgaben

Betrüger locken ihre Opfer mit unrealistisch hohen Renditeversprechen. Dabei kann es sich um Schneeballsysteme handeln, bei denen frühe Anleger mit Geldern neuerer Anleger bezahlt werden, oder um „Pump-and-Dump“-Betrug, bei dem der Kurs eines Wertpapiers künstlich in die Höhe getrieben und anschließend zum Einbruch gebracht wird.

Fallstudie: Das Projekt „CryptoRocket“

Ein Investor namens „Alex“ investierte 5.000 Dollar in ein Projekt, das tägliche Gewinne von 100 % versprach. Die ersten „Auszahlungen“ trafen ein, finanziert durch neue Investoren. Sobald der Zufluss an neuem Geld versiegte, verschwanden die Website und die Social-Media-Kanäle – zusammen mit dem gesamten Geld.

Sehen Sie sich echte Fälle von Wasserabfluss an

Identitätsbetrug

Kriminelle geben sich als bekannte Persönlichkeiten, Prominente, Großinvestoren oder Vertreter offizieller Projekte aus. Ihr Ziel ist es, Sie dazu zu überreden, ihnen Geld für ein „exklusives“ Gewinnspiel oder eine Investitionsrunde zu überweisen.

Fallstudie: Das „Elon-Musk-Gewinnspiel“

Ein Betrüger richtete einen gefälschten Twitter-Account ein, der Elon Musk nachahmte, und kündigte eine Krypto-Verlosung an. Die Nutzer wurden aufgefordert, 0,1 ETH zu senden, um „ihre Adresse zu verifizieren“ und im Gegenzug 1 ETH zu erhalten. Es überrascht nicht, dass niemand die versprochene Belohnung erhielt.

Wie Betrügerteams vorgehen

Sextortion

Die Angreifer behaupten, kompromittierende Fotos oder Videos von dir zu besitzen, und drohen damit, diese zu veröffentlichen, sofern du kein Lösegeld in Kryptowährung zahlst. Oft handelt es sich bei diesen Drohungen um Bluffs, die darauf abzielen, deine Angst auszunutzen.

Fallstudie: Die E-Mail mit dem Betreff „Hacked Webcam“

Maria erhielt eine E-Mail, in der behauptet wurde, ihre Webcam sei gehackt worden und es sei ein kompromittierendes Video aufgenommen worden. Der Erpresser forderte 1.000 Dollar in BTC und drohte, das Video an alle ihre Kontakte zu schicken. Maria ignorierte die E-Mail, und es passierte nichts.

Schützen Sie sich jetzt

Rug Pull

Ein Entwicklerteam startet ein Kryptoprojekt, beschafft sich durch den Verkauf von Token Finanzmittel von Investoren und verschwindet dann plötzlich, nimmt das gesamte Geld mit und löscht seine Website sowie seine Social-Media-Kanäle. Die Liquidität wird abgezogen, wodurch der Token wertlos wird.

Fallstudie: Das „LunarSwap“-Projekt

Ein neues DeFi-Projekt namens „LunarSwap“ sammelte Millionen ein und versprach eine revolutionäre Börsentechnologie. Einen Monat nach dem Start zogen die Entwickler die gesamte Liquidität aus dem Handelspaar ab, wodurch der Token-Preis auf null abstürzte, und verschwanden aus dem Internet.

Aufgedeckt: Panzern für Geldbörsen

Erpressung

Ein Betrüger droht damit, vertrauliche Informationen zu veröffentlichen, dem Opfer oder dessen Systemen Schaden zuzufügen oder andere böswillige Handlungen zu begehen, sofern keine Zahlung in Kryptowährung erfolgt. Er macht sich die Angst und Einschüchterung des Opfers zunutze.

Fallstudie: Die „DDoS-Bedrohung“

Ein Online-Unternehmer erhielt eine E-Mail, in der mit einem massiven Distributed-Denial-of-Service-Angriff (DDoS) gedroht wurde, der seine Website lahmlegen würde, sofern er nicht 2 ETH zahlte. Die Drohung diente dazu, Geld zu erpressen, indem eine Betriebsunterbrechung verhindert werden sollte.

Was tun, wenn man bedroht wird?

Ransomware

Ein Angreifer verschlüsselt Ihr Computersystem oder Ihre persönlichen Dateien, sodass Sie nicht mehr darauf zugreifen können. Anschließend fordert er ein Lösegeld, meist in Kryptowährung, um den Zugriff wiederherzustellen.

Fallstudie: Der „Locked Files“-Angriff

Das Netzwerk eines Unternehmens wurde mit Ransomware infiziert, wodurch alle wichtigen Finanzdaten verschlüsselt wurden. Die Angreifer forderten 5 BTC für die Herausgabe des Entschlüsselungscodes. Das Unternehmen sah sich gezwungen, Verhandlungen aufzunehmen, was deutlich macht, welche schwerwiegenden Störungen solche Angriffe verursachen.

Errichte deine digitale Festung

Phishing

Die häufigste Art von Betrug. Kriminelle erstellen gefälschte Websites, die bekannte Krypto-Wallets, Börsen oder Projekte imitieren. Das Ziel ist es, Sie dazu zu verleiten, Ihre Seed-Phrase oder Ihren privaten Schlüssel einzugeben, um Ihre Vermögenswerte zu stehlen.

Fallstudie: Die „gefälschte MetaMask“-Website

Ein Nutzer erhielt eine E-Mail, die angeblich vom MetaMask-Support stammte und in der er aufgefordert wurde, seine Wallet aufgrund eines Sicherheitsupdates dringend zu „verifizieren“. Der Link führte zu einer perfekten Nachbildung der offiziellen Website. Nach Eingabe der Seed-Phrase wurden alle Gelder gestohlen.

Schweige nicht! Dein Schweigen ist ihre Macht.

Wenn Sie Opfer eines Betrugs geworden sind, ist es äußerst wichtig, dies zu melden. Eine Anzeige auf Plattformen wie Kettenbrief-Missbrauch ist ein erster, wenn auch minimaler Schritt. Im Idealfall sollten Sie den Vorfall Ihrem örtliche Strafverfolgungsbehörden. Für kompetente Beratung in Rechtsfragen oder bei Diebstahl empfehlen wir Ihnen dringend, sich an Seal911, eine Gruppe von Fachleuten, die Sie in Ihrer Situation fundiert beraten können.

Seien Sie äußerst vorsichtig bei „Rückhol-Diensten“, die sich nach einem Diebstahl bei Ihnen melden. Bei den meisten handelt es sich um Betrugsmaschen, mit denen versucht wird, Sie ein zweites Mal zu schädigen.

Von Branchenführern geschätzt

Ökosystempartner

Unsere Bedrohungsdaten sind in Wallets, Börsen und Sicherheitstools integriert und schützen Millionen von Menschen weltweit.

über 350.000
Analysierte Domains
54+
Sicherheitsanbieter
über 17 Millionen
Markierte Geldbörsen

Für Entwickler

API löschen

Kostenlos, offen, kein API-Schlüssel erforderlich. Echtzeit-Risikobewertung für Domains über 883.000+ Drohungen.

Endpunkte
5
Mengenbegrenzung
500 /Anfrage
Autor
Öffnen
Synchronisieren
Stündlich
api.destroy.tools
$ curl "https://api.destroy.tools/v1/check?domain=suspicious-site.xyz"
{
„Bedrohung“: richtig,
„risk_score“: 85,
„Schweregrad“: „kritisch“,
„Quellen“: [„Zerstörungsliste“, „Gemeinschaft“],
„dns_active“: richtig
}
Risikobewertung (0–100)
Kritisch 70–100 40–69 Mittel 20–39 Niedrig 1–19
Verfügbare Endpunkte
API-Endpunkte
Verfahren Endpunkt Beschreibung
HOLEN /v1/check?domain= Einzelprüfung
Beitrag /v1/check/bulk Großmenge (500/Anforderung)
HOLEN /v1/search?q= Stichwortsuche
HOLEN /v1/feed/{list} Vollständige Feeds
HOLEN /v1/stats Live-Statistiken

Live-Informationen

Neueste Entdeckungen

Von unseren automatisierten Systemen erkannte und abgewehrte Phishing-Bedrohungen in Echtzeit

Schützen Sie sich

Wichtige Ressourcen zum Thema Sicherheit

Notfall: Ich bin betrogen worden

Sofortmaßnahmen, falls Ihr Krypto-Wallet leergeräumt wurde. Widerrufen Sie Berechtigungen, sichern Sie verbleibende Vermögenswerte und erstatten Sie Anzeige.

Jetzt Hilfe erhalten

Die ultimative Sicherheitscheckliste

Eine Schritt-für-Schritt-Anleitung zur Verbesserung Ihrer Kryptowährungssicherheit. Hardware-Wallets, 2FA-Einstellungen und sicheres Surfen.

Checkliste öffnen

Datenschutz-Arsenal & Tools

Empfohlene Tools zum Datenschutz, sichere Browser, VPNs und Betriebssysteme, um im Internet anonym zu bleiben.

Tools entdecken
Security illustration showing threat neutralization

Was wir tun

Eine kostenlose Lösung, um Betrüger zu entlarven

Wir bieten einen umfassenden, mehrstufigen Ansatz zur Bekämpfung von Online-Bedrohungen, von der ersten Erkennung bis zur vollständigen Stilllegung der Infrastruktur.

Zusammenarbeit mit Behörden

Wir helfen dabei, Betrügergruppen zu identifizieren und den Strafverfolgungsbehörden konkrete Hinweise zu übermitteln.

Verfolgung der Bedrohungskette

Wir rekonstruieren Angriffsketten über mehrere Domänen, Ressourcen und Wallets hinweg.

Codeanalyse und automatische Erkennung

Wir erstellen Erkennungsvorlagen und automatisieren die Codeanalyse, um Betrugsversuche sofort zu blockieren.

Support & Rechtliches

Haftungsausschluss und häufig gestellte Fragen

Ein nichtkommerzielles, ehrenamtliches Projekt. Wir sind eine offene Gemeinschaft, deren Ziel es ist, Phishing- und Betrugsinfrastrukturen im öffentlichen Interesse aufzuspüren, zu dokumentieren und zu zerschlagen.

  • Von Grund auf offen. Soweit dies sicher und rechtmäßig ist, sind Indikatoren und Scans öffentlich zugänglich.
  • Keine Benutzerdatenbanken. Wir speichern keine personenbezogenen Daten. Für Einsprüche und den Status von Löschungsanträgen verwenden wir ein Ticket-ID nur.
  • Keine direkten Takedowns. Wir legen den Registrierstellen, Hosting-Anbietern und vertrauenswürdigen Anbietern Beweismaterial vor; die Entscheidung über die Durchsetzung liegt bei ihnen.
  • Unbedenklich für seriöse Websites. Unsere passiven Scans und Berichte schaden keinen rechtmäßigen Ressourcen.
  • Keine Gewährleistungen. Die Inhalte werden „wie besehen“ bereitgestellt, ohne Gewähr für Vollständigkeit oder Eignung.
  • Rechtmäßige Zusammenarbeit. In bestimmten Fällen können Artefakte an die zuständigen Behörden weitergegeben werden.

  • Scannen. Wir führen sichere, passive Überprüfungen durch, um Artefakte und Indikatoren zu erfassen.
  • Eskalation. Wir bitten um professionelle Unterstützung bei der Überprüfung von Ressourcen und ersuchen Registrare/Hosting-Anbieter, ihre Kunden durch ihre Missbrauchsbekämpfungsteams zu überprüfen.
  • Untersuchungen. Wir betreiben gelegentlich OSINT auf Hobbyebene; die Ergebnisse werden veröffentlicht, mit Kollegen geteilt oder an die Behörden weitergeleitet. Wir horten keine privaten Daten. Siehe unsere Untersuchung des Spieler-Gremiums zum Beispiel. Durchsuchen Sie alle Forschungsergebnisse auf unserer Nachrichten & Reportagen Seite.
  • Zusammenarbeit. Wir sind offen für Partnerschaften. Bestimmte private Tools und Materialien können auf Anfrage zu Verteidigungszwecken zur Verfügung gestellt werden.
  • Dashboards. Ermitteln Sie gestohlene Gelder über alle Blockchains hinweg über die DeFi-Hack-Explorer oder die Infrastruktur von Betrugsfällen mit unserem Dashboard für Betrugsinformationen.

Keine Whitelist oder Ignorierliste. Wir führen keine Whitelist und kein Ignorierprogramm. Die Duplikatsunterdrückung verhindert lediglich, dass dieselbe Domain erneut hinzugefügt wird.

Durch die Beschwerde wird die Domain gelöscht. Wird einem Einspruch stattgegeben, wird die Domain aus unserer Datenbank und von allen Orten, an denen wir sie veröffentlicht haben, entfernt.

Nur Ticket-basierte Nachverfolgung. Wir speichern keine personenbezogenen Daten. Für Statusabfragen und Löschungsanträge nutzen wir eine Ticket-ID nur.

  • Freier Zugang. Der Bot steht allen offen, was jedoch nichts an seinem Zweck ändert: Betrugsfälle schneller aufzudecken.
  • Keine bezahlte Kronzeugenregelung. Wir haben niemals Zahlungen für die Aufhebung von Sperren oder für Gefälligkeiten verlangt oder angenommen. Der Prozess und die Datenbank sind offen und überprüfbar.
  • Bewährte Reporter. Vertrauenswürdige Nutzer können Beiträge ohne vorherige Moderation melden und zur Beschleunigung Sammelbeschwerden einreichen.

Handeln Sie schnell und sichern Sie Beweismittel: URLs, TXIDs, Wallet-Adressen, Screenshots, Zeitstempel, Chat-Protokolle. Erstatten Sie Anzeige. Zur Vorbeugung lesen Sie unseren Grundlagen der Kryptosicherheit Leitfaden.

  • Vereinigte Staaten: https://www.ic3.gov/
  • Vereinigtes Königreich: https://www.actionfraud.police.uk/
  • Andere Länder: Wenden Sie sich an Ihre nationale Stelle für Cyberkriminalität oder an die örtliche Polizei

Persönliche Empfehlung

Bei jedem Vorfall empfehle ich dringend, sich an die SEAL 911 Bot. Das ist ein Einsatzteam aus Fachleuten, die sich wirklich bestens auskennen und in jeder Situation helfen können.