Kryptowährungs- & Web3-Betrug
Scams exploiting blockchain technology, DeFi, NFTs, and cryptocurrency markets
Overview
This complete guide covers every variant of Kryptowährungs- & Web3-Betrug that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
Cross-Chain Bridge Exploits: Web3s kritische Bedrohung
CriticalHacker nutzen Schwachstellen in Kryptowährungs-Bridges aus, um Millionen zu stehlen, indem sie Token-Transfers zwischen Blockchains manipulieren.
Krypto-Romantik-Betrügereien: Liebe, Lügen & verlorene Kryptowährungen
CriticalBetrüger geben sich als romantische Interessen aus, bauen Vertrauen auf und drängen Opfer dann zu Kryptowährungsinvestitionen, die für immer verschwinden.
Betrügerische Kryptobörsen-Betrügereien: So schützen Sie Ihr Vermögen
CriticalBetrüger geben sich als legitime Kryptowährungsbörsen aus, um Einzahlungen und private Schlüssel zu stehlen. Erfahren Sie, wie Sie diese ausgefeilten Plattformen erkennen und vermeiden können.
Fake ICO/IDO Betrügereien: Wie man Krypto-Investitionsbetrug erkennt
CriticalBetrüger erstellen gefälschte Initial Coin Offerings, um Millionen von Krypto-Investoren durch ausgefeilte Betrügereien zu stehlen, die sich nach der Mittelbeschaffung in Luft auflösen.
Gefälschte Krypto-Wallet-Apps: Betrügerische digitale Geldbörsen erkennen
CriticalBetrüger erstellen identische Wallet-Apps, um Ihre Kryptowährungen zu stehlen. Lernen Sie, diese kritische Bedrohung zu identifizieren und Ihre digitalen Vermögenswerte zu schützen.
Flash-Loan-Exploits: Wie DeFi-Angriffe Millionen abzapfen
CriticalFlash Loans ermöglichen es Angreifern, massive Kryptowährungsmengen sofort ohne Sicherheiten zu leihen und dann Preisschwachstellen auszunutzen, um innerhalb von Sekunden Millionen zu stehlen.
Honeypot-Token-Betrügereien: Wie Betrüger Ihre Kryptowährung sperren
CriticalHoneypot-Token erscheinen wie legitime Kryptowährungsinvestitionen, enthalten aber versteckten Code, der Sie am Verkauf hindert oder Ihre Gelder abzieht, wenn Sie versuchen, auszusteigen.
Rug-Pull-Betrug: Wie Krypto-Exit-Fraud funktioniert
CriticalRug Pulls sind Kryptowährungsbetrug, bei dem Entwickler Projekte aufgeben und Gelder von Investoren stehlen, oft innerhalb von Tagen nach dem Start.
Seed-Phrase-Phishing: Leitfaden zur Kryptowallet-Sicherheit
CriticalBetrüger täuschen Kryptowährungsnutzer dazu, ihre Seed-Phrasen preiszugeben, um vollständige Kontrolle über digitale Wallets zu erlangen und alle Vermögenswerte zu stehlen.
Token-Genehmigungsexploit: Wie Betrüger Web3-Wallets leeren
CriticalAngreifer täuschen Benutzer dazu, unbegrenzte Token-Transfers zu genehmigen, und leeren dann stillschweigend Wallets ohne zusätzliche Signaturen.
Address Poisoning: Der Krypto-Wallet-Betrug
High RiskBetrüger überfluten Ihre Wallet mit gefälschten Token, um Sie dazu zu bringen, Kryptowährungen an betrügerische Adressen zu senden, die in Transaktionshistorien versteckt sind.
Cloud-Mining-Betrügereien: Wie Kryptowährungs-Investitionsbetrug funktioniert
High RiskCloud-Mining-Betrügereien versprechen einfache Kryptowährungsgewinne durch gefälschte Mining-Dienste, stehlen aber stattdessen Ihr Geld.
Dusting Attacks: Ihre Krypto-Wallet wird entlarvt
MediumBetrüger senden winzige Mengen Kryptowährung an Ihre Wallet, um Ihre Identität zu verfolgen und Gelder oder persönliche Daten zu stehlen.
Gefälschte Airdrop-Betrügereien: Wie Kriminelle Kryptowährungen stehlen
High RiskBetrüger geben sich als legitime Kryptoprojekte aus und bieten kostenlose Token an, um Benutzer dazu zu bringen, private Schlüssel preiszugeben oder Gelder zu überweisen.
Gefälschte Krypto-Mining-Plattformen: Wie man sie erkennt und vermeidet
High RiskBetrüger geben sich als legitime Kryptowährungs-Mining-Betriebe aus, um Einzahlungen und persönliche Daten von ahnungslosen Investoren zu stehlen.
MEV-Sandwich-Angriffe: Kryptowährungs-Handelsbetrug erklärt
High RiskBetrüger nutzen die Reihenfolge von Blockchain-Transaktionen aus, um Händler zu bestehlen, indem sie ihre eigenen Transaktionen vor und nach den Transaktionen der Opfer einfügen.
NFT-Betrügereien: So schützen Sie Ihre digitalen Vermögenswerte
High RiskNFT-Betrügereien kosten Opfer durchschnittlich 5.000 EUR durch gefälschte Marktplätze, Rugpulls und Wallet-Diebstähle. Erfahren Sie, wie Sie diese identifizieren und vermeiden.
Krypto-Staking-Betrügereien: Wie hochrentable Versprechen zu Verlusten führen
High RiskBetrüger locken Kryptoinvestoren mit garantierten 50-200% Jahresrenditen auf Staking an, verschwinden dann nach 1-3 Monaten mit den Mitteln.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.
Where to Report — Deutschland
BSI Bürger-CERT
Bundesamt für Sicherheit in der Informationstechnik – Warnungen und Beratung für Bürger.
BaFin Verbraucherschutz
Bundesanstalt für Finanzdienstleistungsaufsicht – Anlagebetrug und Banken-Beschwerden.
Verify a website or wallet
Related Categories
Phishing & Zugangsdaten-Diebstahl
18 scam types covered
Anlage- & Finanzbetrug
20 scam types covered
Liebes- & Social-Engineering-Betrug
14 scam types covered
Shopping- & E-Commerce-Betrug
15 scam types covered
Beschäftigungs- & Geschäftsbetrug
14 scam types covered
Behörden- & Amts-Betrug
12 scam types covered