Analyse eines realen Krypto-Scams am Beispiel einer „ZeroToken“-Phishing-Mail

Krypto-Scams gehören inzwischen zu den häufigsten und zugleich professionellsten Betrugsformen im digitalen Raum. Besonders E-Mails sind ein beliebter Angriffsvektor, da sie gezielt Vertrauen aufbauen und Nutzer zu schnellen, unüberlegten Handlungen verleiten sollen. Hinter scheinbar legitimen Nachrichten verbergen sich oft ausgeklügelte Täuschungsstrategien – von gefälschten Absenderdomains bis hin zu täuschend echten Login-Seiten.

Wer sich im Krypto-Umfeld bewegt, sollte daher jede eingehende Nachricht konsequent hinterfragen und grundlegende Sicherheitsprinzipien anwenden. Eine strukturierte Prüfung hilft, typische Merkmale eines Krypto-Scam frühzeitig zu erkennen und Risiken zu vermeiden. In diesem Artikel analysieren wir anhand eines konkreten Beispiels eine moderne Krypto-Phishing-Kampagne und zeigen, wie betrügerische E-Mails schnell und zuverlässig identifiziert werden können.

1. Ausgangspunkt: Die Phishing-Mail

Die untersuchte E-Mail trägt den Betreff „Community Update“ und stammt angeblich von „ZeroToken“. Inhaltlich heißt es:

„Users who purchase $1 or more will be added to the main eligibility list for the $50,000 ZeroToken airdrop.“

Bereits hier sind mehrere typische Scam-Merkmale erkennbar:

Zentrale Auffälligkeiten

  • „Airdrop nur nach Kauf“ → untypisch für legitime Projekte
  • $50,000 Gewinnversprechen → psychologischer Lockreiz
  • keine Unternehmensdaten oder Transparenz
  • generische Ansprache ohne Personalisierung

2. Technische Analyse der Absenderstruktur

2.1 Absenderdomain

Die Mail stammt von:

noreply@noreplaysolutions.com

Problem:

  • Domain hat keinen Bezug zu „ZeroToken“
  • wirkt generisch und künstlich erstellt

2.2 Versandinfrastruktur

Header zeigt:

  • Versand über SendGrid (sendgrid.net)
  • DKIM: pass (nur Authentizität der Domain, nicht Seriosität)

Wichtig:
Auch legitime E-Mail-Dienste werden häufig für Scams missbraucht.

2.3 Tracking & Identifikation

Der Return-Path enthält:

bounces+...@em7349.noreplaysolutions.com<br><br>

Bedeutung:

  • jede E-Mail ist eindeutig trackbar
  • Nutzerverhalten wird registriert (Bounce, Klick, Öffnung)

3. Der Klickpfad: Vom E-Mail-Link zur Scam-Infrastruktur

Die Mail enthält keine direkte URL, sondern einen Redirect:

sendgrid.net/ls/click?upn=...

Funktion dieses Systems:

  1. Klick wird registriert
  2. Nutzer wird identifiziert
  3. Weiterleitung zur Zielseite erfolgt

Vorteil für Angreifer:

  • echte Zielseite bleibt verborgen
  • Sicherheitsfilter sehen nur Tracking-Domain

4. Zielseite: Fake-„WalletConnect“-Imitation

Nach dem Klick landet der Nutzer auf:

https://www.walletconnectv3.com

Diese Domain imitiert bewusst das legitime Protokoll „WalletConnect“:

Analyse eines realen Krypto-Scams am Beispiel einer „ZeroToken“-Phishing-Mail

4.1 Warum diese Domain gefährlich ist

  • offizielle WalletConnect-Domain wird imitiert (Version „v3“ = erfunden)
  • keine Verbindung zu echten Projekten
  • Branding wirkt vertraut, ist aber falsch

Klassischer Fall von Brand-Impersonation

5. Analyse des Seiten-HTMLs

Der Quellcode zeigt eine stark vereinfachte, aber typische Scam-Struktur:

Analyse eines realen Krypto-Scams am Beispiel einer „ZeroToken“-Phishing-Mail

5.1 Iframe-Struktur

<iframe src="index.php"></iframe>

Bedeutung:

  • sichtbare Seite ist nur ein Container
  • echter Inhalt kommt aus Backend (index.php)

Risiko:

  • Inhalte können dynamisch geändert werden
  • Analyse wird erschwert

5.2 Tracking via Beacon API

navigator.sendBeacon("/?ping&s=1")

Verhalten:

  • beim Laden → Status „1“
  • regelmäßig alle 60 Sekunden → Status „1“
  • beim Verlassen → Status „0“

Zweck:

  • Echtzeit-Nutzertracking
  • Erkennung aktiver Opfer
  • Bot-Filterung

6. Ein verdächtiges Popup auf der gefälschten Site

Analyse eines realen Krypto-Scams am Beispiel einer „ZeroToken“-Phishing-Mail

6.1 Wallets werden nie über Webseiten „geupdatet“

Bei MetaMask u.ä. kommen Updates über den Browser (Chrome Web Store etc.) oder über die App selbst, aber niemals über irgendeine Website.

6.2 Fortschrittsbalken = reine Täuschung

Dieses „Update läuft…“-Fenster ist nur eine Animation ohne echte Funktion.

Ziel:

  • die Nutzer (Opfer) beschäftigen
  • Vertrauen aufbauen
  • die Nutzer auf den nächsten Schritt vorbereiten

6.3 Was danach typischerweise passiert

Nach dem „Update“ kommen fast immer diese Schritte:

Variante A: Seed Phrase abgreifen

  • „Restore Wallet“
  • „Enter your recovery phrase“

→ sofortiger Totalverlust

Variante B: Fake-Verbindung

  • das Opfer wird aufgefordert, die Wallet zu verbinden
  • das Opfer erhält eine Signatur-Anfrage

→ Zugriff auf die Coins

Variante C: „Fix Error“

  • „Update failed“
  • „Reconnect wallet“

→ erneuter Versuch, die Nutzer reinzulegen

6.4 Psychologischer Trick dahinter

Das Ganze nutzt 3 Effekte:

Autorität

  • bekannte Wallets wie MetaMask werden angezeigt

Vertrauen

  • „Update“ klingt legitim

Geduldsspiel

  • Fortschrittsbalken → die Nutzer bleiben auf der Seite
  • Währenddessen wird der Angriff vorbereitet

7. Zusammenspiel der Angriffskette

Die Kampagne folgt einer klaren Struktur:

Schritt 1: E-Mail (Social Engineering)

  • Airdrop + Kaufzwang
  • hoher finanzieller Anreiz

Schritt 2: Tracking-Link

  • Identifikation des Nutzers
  • Tarnung der Zielseite

Schritt 3: Fake-Webseite

  • Iframe-basierte Infrastruktur
  • dynamischer Inhalt

Schritt 4: Wallet-Interaktion

  • gefälschte Verbindung über WalletConnect
  • Nutzer wird zur Signatur verleitet

Schritt 5: Angriffsausführung

  • Approval oder Signatur
  • Zugriff auf Tokens
  • automatisierter Abfluss

7. Technische Bewertung des Gesamtsystems

KomponenteBewertung
E-Mail-Inhaltklassischer Scam
Domain-Mismatchstark verdächtig
Tracking-Linkstypisch für Phishing
iframe-StrukturTarnmechanismus
Beacon-TrackingNutzerprofiling
Wallet-BrandingIdentitätsmissbrauch

Gesamtbewertung: hochprofessioneller Krypto-Drainer-Versuch

8. Sicherheitsrelevante Erkenntnisse

8.1 Wichtigste Erkenntnis

Der eigentliche Angriff passiert nicht in der E-Mail, sondern erst beim Signieren in der Wallet.

8.2 Kritische Schwachstelle

Nutzer glauben:

  • „Ich logge mich nur ein“

Tatsächlich:

  • sie signieren eine Blockchain-Transaktion oder Approval

8.3 Rolle von Wallet-Drainern

Solche Seiten sind oft Teil eines Systems, das:

  • automatisch Wallets leert
  • Signaturen in Transfers umwandelt
  • keine weitere Interaktion benötigt

9. Erkennungsmerkmale solcher Kampagnen

E-Mail:

  • Airdrop + Einzahlung
  • unrealistische Gewinne
  • keine echte Organisation

Technik:

  • Redirect über Tracking-Domains
  • verschleierte Ziel-URLs
  • dynamische Inhalte (iframe + PHP)

Web:

  • imitierte Dienste (WalletConnect)
  • fehlende Transparen
  • sofortige Wallet-Aufforderung

10. Eine mehrstufige Angriffskette

Die analysierte „ZeroToken“-E-Mail ist kein isolierter Spam, sondern Teil einer mehrstufigen Angriffskette, die klassische Social-Engineering-Techniken mit moderner Web- und Blockchain-Infrastruktur kombiniert. Die Gefahr liegt nicht im Klick, sondern in der Interaktion mit der Wallet-Signatur.

Die Kombination aus gefälschter Krypto-Marke, Tracking-Infrastruktur, Iframe-basiertem Backend und imitierter WalletConnect zeigt klar einen professionell aufgebauten Wallet-Drainer-Angriff.

Abonniere jetzt unsere Cyber-News!

Erhalte alle 4 Wochen wertvolle Insights, Tipps und Ratschläge zur Cybersicherheit, ganz gleich ob du Anfänger oder Fortgeschrittener bist.