Veröffentlicht am:

Bitcoin Erpressung per Mail: Richtige Schritte zur Prävention und Reaktion

Bitcoin-Erpressung per E-Mail ist eine Form der Cyberkriminalität, bei der Betrüger versuchen, ihre Opfer durch Drohungen zur Zahlung von Lösegeld zu bewegen, das in der Kryptowährung Bitcoin geleistet werden soll. Diese Art der Erpressung beginnt typischerweise mit einer alarmierenden Nachricht, in der behauptet wird, dass der Absender kompromittierende Informationen über das Opfer besitzt. Der Erpresser verlangt dann eine Zahlung in Bitcoin, um die angeblichen Informationen nicht öffentlich zu machen oder an Dritte weiterzugeben.

Opfer solcher Erpressungsversuche fühlen sich häufig verängstigt und unsicher, wie sie vorgehen sollen. Es ist jedoch entscheidend, ruhig zu bleiben und nicht voreilig auf die Forderungen einzugehen. Wichtig ist es, die E-Mail zu analysieren und nach Anzeichen einer Betrugsabsicht zu suchen, wie etwa ungenaue Angaben, Rechtschreibfehler oder nicht verifizierbare Behauptungen. Da es sich um einen illegalen Akt handelt, sollte der Vorfall umgehend den zuständigen Behörden gemeldet werden.

Betroffene sollten auf keinen Fall Zahlungen leisten, da dies die Betrüger ermutigen würde, weitere Erpressungsversuche zu unternehmen. Darüber hinaus gibt es keine Garantie, dass die Erpresser ihre Drohungen nicht dennoch ausführen, auch wenn das Lösegeld gezahlt wurde. Stattdessen ist es ratsam, Beweise zu sammeln, indem man die E-Mail und alle dazugehörigen Informationen sichert. Professionelle Unterstützung kann ebenfalls in Betracht gezogen werden, um das weitere Vorgehen zu planen und sich gegen zukünftige Cyberangriffe zu schützen.

Bafin regulierte Krypto Börse für deutsche Anleger

  • Keine Mindesteinlage
  • EU-Regulierter Broker
  • Hohe Sicherheitsstandards

9.6





Was ist Bitcoin-Erpressung per E-Mail?

Bitcoin-Erpressung per E-Mail, auch bekannt als Krypto-Erpressung, ist eine digitale Form der Nötigung, bei der Cyberkriminelle versuchen, ihre Opfer unter Druck zu setzen, um Zahlungen in der Kryptowährung Bitcoin zu erhalten. Diese Betrugsmasche hat sich in den letzten Jahren zu einer der häufigsten Formen der Online-Kriminalität entwickelt und richtet sich gezielt an private Nutzer sowie Unternehmen.

Die Anatomie der digitalen Erpressung

Die Täter nutzen verschiedene psychologische Taktiken, um ihre Opfer zu verunsichern und zur Zahlung zu bewegen. Typischerweise beginnt der Erpressungsversuch mit einer E-Mail, die scheinbar aus dem eigenen E-Mail-Konto des Opfers stammt – ein Trick, der durch einfache Manipulation der Absenderadresse erreicht wird. Die Kriminellen behaupten in ihren Nachrichten, sie hätten das Computersystem des Opfers infiltriert, intime Aufnahmen über die Webcam erstellt oder sensible Daten gestohlen.

Die Forderungen bewegen sich meist zwischen einigen hundert und mehreren tausend Euro in Bitcoin-Äquivalent. Die Wahl der Kryptowährung ist dabei kein Zufall: Bitcoin-Transaktionen sind schwer nachvollziehbar und bieten den Tätern einen gewissen Grad an Anonymität. Zudem setzen die Erpresser oft kurze Fristen von 24 bis 72 Stunden, um den psychologischen Druck zu erhöhen und überlegte Reaktionen zu verhindern.

Aktuelle Entwicklungen und Trends

Die Methoden der Cyberkriminellen werden zunehmend raffinierter. Während frühere Erpressungs-E-Mails oft durch schlechte Rechtschreibung und offensichtliche Ungereimtheiten auffielen, nutzen moderne Betrüger künstliche Intelligenz, um ihre Nachrichten überzeugender zu gestalten. Die Texte sind grammatikalisch einwandfrei, die Anrede personalisiert, und teilweise werden sogar echte Passwörter oder persönliche Daten des Opfers genannt – Informationen, die aus Datenlecks oder gehackten Datenbanken stammen.

Besonders perfide ist die sogenannte “Sextortion”-Variante, bei der die Täter behaupten, kompromittierende Videos des Opfers beim Konsum pornografischer Inhalte aufgenommen zu haben. Diese Drohung zielt auf die Scham und Angst der Betroffenen ab, auch wenn in den allermeisten Fällen überhaupt kein Videomaterial existiert.


Wie funktioniert die Bitcoin-Erpressungsmasche?

Die Mechanismen hinter Bitcoin-Erpressung folgen einem ausgeklügelten Muster, das darauf abzielt, maximalen psychologischen Druck auf die Opfer auszuüben. Verstehen Sie diese Taktiken, können Sie sich besser davor schützen.

Der typische Ablauf eines Erpressungsversuchs

Der Erstkontakt erfolgt meist über eine bedrohlich wirkende E-Mail. Die Betreffzeile enthält oft alarmierende Formulierungen wie “Letzte Warnung”, “Ihre Sicherheit ist gefährdet” oder “Wichtige Information über Ihr Konto”. Diese Formulierungen sollen das Opfer dazu verleiten, die Nachricht sofort zu öffnen.

Im Haupttext der E-Mail präsentieren die Täter dann ihr Szenario: Sie behaupten, durch eine Sicherheitslücke oder Malware Zugriff auf den Computer erlangt zu haben. Besonders häufig wird die Geschichte erzählt, dass beim Besuch einer Pornoseite ein Trojaner installiert wurde, der sowohl den Bildschirm aufzeichnet als auch die Webcam aktiviert hat. Die Erpresser geben vor, ein “geteiltes” Video erstellt zu haben – auf der einen Seite der besuchte pornografische Inhalt, auf der anderen Seite die Webcam-Aufnahme des Opfers.

Psychologische Druckmittel und Täuschungstaktiken

Die Kriminellen arbeiten mit verschiedenen psychologischen Tricks:

Druckmittel Ziel der Taktik
Zeitdruck (24-72 Stunden Frist) Verhindert rationales Nachdenken und Beratung
Scham und Peinlichkeit Isolation des Opfers, keine Hilfe suchen
Technische Details Glaubwürdigkeit durch Fachbegriffe erhöhen
Persönliche Daten Beweis für angeblichen Hack liefern
Drohung mit Veröffentlichung Angst vor sozialen Konsequenzen schüren

Um ihre Glaubwürdigkeit zu erhöhen, fügen die Täter oft technische Details ein. Sie nennen Begriffe wie “Remote Administration Tool” (RAT), beschreiben angebliche Sicherheitslücken oder geben vor, einen Countdown-Timer installiert zu haben. Manche Varianten enthalten sogar echte Passwörter des Opfers – diese stammen jedoch aus älteren Datenlecks und beweisen keineswegs einen aktuellen Zugriff auf das System.


Aktuelle Betrugsmethoden und ihre Erkennungsmerkmale

Die Landschaft der Bitcoin-Erpressung entwickelt sich ständig weiter. Kriminelle passen ihre Methoden an neue Technologien an und reagieren auf Sicherheitsmaßnahmen mit immer ausgefeilteren Strategien.

Die häufigsten Varianten der E-Mail-Erpressung

1. Klassische Sextortion: Die nach wie vor verbreitetste Form. Täter behaupten, intime Aufnahmen zu besitzen und drohen mit deren Veröffentlichung. Diese E-Mails enthalten oft Details über angeblich besuchte Webseiten und technische Informationen über den vermeintlichen Hack.

2. Ransomware-Drohungen: Hier wird behauptet, dass bereits Schadsoftware auf dem System installiert wurde, die bei Nichtzahlung aktiviert wird und alle Daten verschlüsselt. Im Gegensatz zu echter Ransomware existiert diese Bedrohung meist nur in der Fantasie der Erpresser.

3. Behörden-Fake: Kriminelle geben sich als Strafverfolgungsbehörden aus und behaupten, illegale Aktivitäten festgestellt zu haben. Die Zahlung wird als “Strafe” oder “Gebühr” getarnt, um eine Strafverfolgung zu vermeiden.

4. Datendiebstahl-Erpressung: Die Täter drohen damit, angeblich gestohlene persönliche oder geschäftliche Daten zu veröffentlichen oder an Konkurrenten zu verkaufen.

Neue Trends und technologische Entwicklungen

Die Integration von künstlicher Intelligenz in Betrugsschemata stellt eine neue Herausforderung dar. KI-generierte Texte sind kaum noch von echten Nachrichten zu unterscheiden. Die Personalisierung geht so weit, dass Informationen aus sozialen Medien automatisiert in die Erpressungsnachrichten eingebaut werden.

Ein besorgniserregender Trend ist die Kombination verschiedener Angriffsvektoren. So werden Phishing-Angriffe genutzt, um zunächst echte Zugangsdaten zu erlangen, die dann in späteren Erpressungsversuchen als “Beweis” für einen erfolgreichen Hack präsentiert werden. Diese mehrstufigen Angriffe sind besonders gefährlich, da sie tatsächlich auf kompromittierten Daten basieren.


Sofortmaßnahmen bei Erhalt einer Erpresser-Mail

Der Erhalt einer Bitcoin-Erpresser-Mail kann beunruhigend sein, doch mit den richtigen Sofortmaßnahmen können Sie sich effektiv schützen und zur Aufklärung beitragen.

Schritt 1: Ruhe bewahren und nicht reagieren

Das Wichtigste zuerst: Zahlen Sie auf keinen Fall! Selbst wenn die Drohungen beängstigend klingen, handelt es sich in den allermeisten Fällen um leere Behauptungen. Es existieren keine kompromittierenden Aufnahmen, und Ihr Computer wurde nicht gehackt. Die Zahlung würde Sie nur als lohnendes Ziel markieren und zu weiteren Erpressungsversuchen führen.

Antworten Sie nicht auf die E-Mail und klicken Sie keine Links oder Anhänge an. Jede Interaktion bestätigt den Kriminellen, dass Ihre E-Mail-Adresse aktiv ist und macht Sie zu einem interessanteren Ziel für zukünftige Angriffe.

Schritt 2: Beweise sichern

Dokumentieren Sie den Erpressungsversuch sorgfältig:

  • Erstellen Sie Screenshots der vollständigen E-Mail inklusive Absenderadresse
  • Speichern Sie die E-Mail-Header-Informationen (diese enthalten wichtige technische Details)
  • Notieren Sie Datum und Uhrzeit des Empfangs
  • Dokumentieren Sie alle Bitcoin-Adressen oder Zahlungsinformationen
  • Fotografieren Sie gegebenenfalls Ihren Bildschirm mit dem Smartphone als zusätzliche Sicherung

Schritt 3: Meldung an die Behörden

Erstatten Sie Anzeige bei der Polizei. Dies können Sie entweder persönlich bei Ihrer örtlichen Dienststelle oder in vielen Bundesländern auch online über die jeweilige Internetwache tun. Die Strafverfolgungsbehörden sammeln diese Informationen, um Muster zu erkennen und gegen die Tätergruppen vorzugehen.

Zusätzliche Meldestellen:

  • Phishing-Radar der Verbraucherzentralen: phishing@verbraucherzentrale.nrw
  • Bundeskriminalamt: Für schwerwiegende Fälle von Cyberkriminalität
  • BSI (Bundesamt für Sicherheit in der Informationstechnik): Meldung von Sicherheitsvorfällen

Schritt 4: Sicherheitscheck durchführen

Auch wenn die Erpressung höchstwahrscheinlich auf falschen Behauptungen basiert, ist es ein guter Anlass für einen Sicherheitscheck:

  • Führen Sie einen vollständigen Virenscan durch
  • Ändern Sie Passwörter, besonders wenn in der E-Mail ein korrektes genannt wurde
  • Überprüfen Sie Ihre E-Mail-Weiterleitungen auf ungewollte Einträge
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für wichtige Konten

Präventionsmaßnahmen gegen Bitcoin-Erpressung

Vorbeugung ist der beste Schutz gegen Erpressungsversuche. Mit den richtigen Sicherheitsmaßnahmen minimieren Sie nicht nur das Risiko, Opfer zu werden, sondern nehmen den Erpressern auch ihre wichtigsten Druckmittel.

Technische Schutzmaßnahmen

1. Webcam-Sicherheit: Eine der einfachsten und effektivsten Maßnahmen ist das physische Abdecken Ihrer Webcam. Verwenden Sie Webcam-Abdeckungen oder einfach ein Stück Klebeband. So nehmen Sie Erpressern die Grundlage für ihre häufigste Drohung.

2. Software-Hygiene: Halten Sie Betriebssystem und alle Programme stets aktuell. Sicherheitsupdates schließen bekannte Schwachstellen, die von Kriminellen ausgenutzt werden könnten. Aktivieren Sie automatische Updates, wo immer möglich.

3. Antivirus-Schutz: Eine aktuelle Antivirus-Software mit Echtzeitschutz ist unverzichtbar. Moderne Lösungen erkennen nicht nur bekannte Schadsoftware, sondern auch verdächtige Verhaltensmuster und Phishing-Versuche.

Digitale Hygiene und Datenschutz

Maßnahme Umsetzung Nutzen
Starke Passwörter Mindestens 12 Zeichen, Groß-/Kleinbuchstaben, Zahlen, Sonderzeichen Schutz vor Brute-Force-Angriffen
Passwort-Manager Verwendung von Tools wie Bitwarden oder KeePass Einzigartige Passwörter für jeden Dienst
2-Faktor-Authentifizierung SMS, Authenticator-App oder Hardware-Token Zusätzliche Sicherheitsebene
E-Mail-Verschlüsselung PGP oder S/MIME für sensible Kommunikation Schutz vor Datenlecks
Regelmäßige Backups Automatisierte Sicherungen auf externe Medien Schutz vor Datenverlust

Bewusstsein und Aufklärung

Der wichtigste Schutzfaktor ist das Wissen um die Betrugsmethoden. Informieren Sie sich regelmäßig über neue Entwicklungen im Bereich Cyberkriminalität. Teilen Sie Ihr Wissen mit Familie, Freunden und Kollegen – besonders mit weniger technikaffinen Personen, die oft bevorzugte Ziele der Betrüger sind.

Seien Sie skeptisch bei unerwarteten E-Mails, auch wenn diese scheinbar von bekannten Absendern stammen. Hinterfragen Sie Nachrichten, die Dringlichkeit suggerieren oder zu ungewöhnlichen Handlungen auffordern. Im Zweifelsfall kontaktieren Sie den vermeintlichen Absender über einen anderen Kommunikationsweg.


Die Rolle von Bitcoin und anderen Kryptowährungen

Kryptowährungen spielen eine zentrale Rolle in modernen Erpressungsschemata. Das Verständnis ihrer Funktionsweise hilft dabei, die Beweggründe der Täter zu verstehen und sich besser zu schützen.

Warum Erpresser Bitcoin bevorzugen

Bitcoin bietet Kriminellen mehrere Vorteile, die es zur bevorzugten Währung für Erpressungen machen. Die Pseudonymität der Blockchain ermöglicht es, Zahlungen zu empfangen, ohne die eigene Identität preisgeben zu müssen. Zwar sind alle Transaktionen öffentlich einsehbar, aber die Zuordnung einer Bitcoin-Adresse zu einer realen Person ist ohne zusätzliche Informationen schwierig.

Die globale Verfügbarkeit und die Unumkehrbarkeit von Bitcoin-Transaktionen machen es für Erpresser besonders attraktiv. Einmal getätigte Zahlungen können nicht rückgängig gemacht werden – im Gegensatz zu Banküberweisungen oder Kreditkartenzahlungen, die unter bestimmten Umständen storniert werden können.

Die Spur des Geldes: Blockchain-Forensik

Trotz der scheinbaren Anonymität hinterlassen Kriminelle digitale Spuren. Spezialisierte Unternehmen wie Chainalysis haben Methoden entwickelt, um Geldflüsse auf der Blockchain zu verfolgen. Sie analysieren Transaktionsmuster, identifizieren Mixer-Dienste und können teilweise sogar die Identität hinter Bitcoin-Adressen aufdecken.

Strafverfolgungsbehörden arbeiten zunehmend mit solchen Blockchain-Analyse-Tools. In mehreren Fällen konnten bereits Ransomware-Gangs identifiziert und Gelder beschlagnahmt werden. Die Zusammenarbeit mit regulierten Kryptobörsen, die Know-Your-Customer (KYC) Verfahren anwenden, erleichtert die Verfolgung zusätzlich.


Rechtliche Aspekte und Strafverfolgung

Bitcoin-Erpressung ist kein Kavaliersdelikt, sondern eine schwere Straftat mit erheblichen rechtlichen Konsequenzen. Das Verständnis der rechtlichen Rahmenbedingungen hilft Opfern und trägt zur effektiven Bekämpfung bei.

Strafrechtliche Einordnung

Digitale Erpressung fällt unter § 253 StGB (Erpressung) und kann mit Freiheitsstrafe von bis zu fünf Jahren oder Geldstrafe geahndet werden. In schweren Fällen, etwa bei gewerbsmäßiger Begehung oder als Mitglied einer Bande, drohen sogar bis zu zehn Jahre Haft. Zusätzlich können weitere Tatbestände wie Computerbetrug (§ 263a StGB) oder das Ausspähen von Daten (§ 202a StGB) hinzukommen.

Die grenzüberschreitende Natur der Cyberkriminalität stellt die Strafverfolgung vor besondere Herausforderungen. Viele Täter operieren aus Ländern mit schwacher Strafverfolgung oder mangelnder internationaler Kooperation. Dennoch zeigen erfolgreiche Operationen wie die Zerschlagung großer Ransomware-Gruppen, dass internationale Zusammenarbeit Früchte trägt.

Ihre Rechte als Betroffener

Als Opfer einer Erpressung haben Sie verschiedene Rechte:

  • Recht auf Strafanzeige: Sie können jederzeit Anzeige erstatten, auch anonym
  • Opferschutz: Beratung und Unterstützung durch Opferhilfeorganisationen
  • Schadensersatz: Theoretisch können Sie zivilrechtliche Ansprüche geltend machen
  • Auskunftsrecht: Informationen über den Stand des Ermittlungsverfahrens

Die Dokumentation des Vorfalls ist dabei essentiell. Je mehr Beweise Sie sichern können, desto besser sind die Chancen für eine erfolgreiche Strafverfolgung.


Psychologische Auswirkungen und Unterstützung

Die psychologischen Folgen einer Erpressung werden oft unterschätzt. Selbst wenn klar ist, dass die Drohungen haltlos sind, kann das Erlebnis belastend sein.

Emotionale Reaktionen verstehen

Typische Reaktionen auf Erpressungsversuche umfassen Angst, Scham, Wut und Hilflosigkeit. Diese Gefühle sind normal und verständlich. Die Täter zielen bewusst auf diese emotionalen Reaktionen ab, um rationales Denken zu verhindern. Besonders die Sextortion-Variante spielt mit tief verwurzelten Ängsten vor sozialer Ächtung und Bloßstellung.

Es ist wichtig zu verstehen, dass Sie keine Schuld trifft. Die Kriminellen versenden ihre Drohungen massenhaft und wahllos. Sie sind nicht gezielt ausgewählt worden, und es existieren in der Regel keine kompromittierenden Materialien.

Unterstützungsangebote nutzen

Verschiedene Organisationen bieten Hilfe für Betroffene von Cyberkriminalität:

  • Weißer Ring e.V.: Kostenlose Beratung unter 116 006
  • Verbraucherzentralen: Rechtliche und praktische Beratung
  • Psychologische Beratungsstellen: Bei anhaltender Belastung
  • Online-Selbsthilfegruppen: Austausch mit anderen Betroffenen

Sprechen Sie mit vertrauten Personen über das Erlebte. Die Täter setzen auf Isolation durch Scham – durchbrechen Sie diesen Kreislauf durch offene Kommunikation.


Technische Hintergründe und Sicherheitstipps

Ein tieferes Verständnis der technischen Aspekte hilft, Bedrohungen realistisch einzuschätzen und sich effektiv zu schützen.

Wie E-Mail-Spoofing funktioniert

Eine der beunruhigendsten Aspekte vieler Erpressungs-E-Mails ist, dass sie scheinbar vom eigenen E-Mail-Konto stammen. Dies wird durch E-Mail-Spoofing erreicht – eine Technik, bei der die Absenderadresse gefälscht wird. Das Simple Mail Transfer Protocol (SMTP), auf dem E-Mail-Kommunikation basiert, überprüft standardmäßig nicht die Authentizität des Absenders.

Dies bedeutet jedoch nicht, dass Ihr E-Mail-Konto kompromittiert wurde. Die Täter haben lediglich Ihre E-Mail-Adresse als Absender eingetragen, ähnlich wie man bei einem physischen Brief einen falschen Absender angeben kann. Moderne E-Mail-Provider implementieren zunehmend Technologien wie SPF, DKIM und DMARC, um Spoofing zu erschweren, aber die Adoption ist noch nicht flächendeckend.

Datenlecks und ihre Auswirkungen

Wenn Erpresser echte Passwörter oder persönliche Daten in ihren Nachrichten verwenden, stammen diese meist aus älteren Datenlecks. Große Datenpannen bei Unternehmen wie LinkedIn, Adobe oder Yahoo haben Millionen von Nutzerdaten exponiert. Diese Daten zirkulieren im Darknet und werden von Kriminellen für verschiedene Zwecke genutzt.

Services wie “Have I Been Pwned” oder die Identity Leak Checker des Hasso-Plattner-Instituts ermöglichen es, zu überprüfen, ob Ihre E-Mail-Adresse in bekannten Datenlecks auftaucht. Nutzen Sie diese Dienste regelmäßig und ändern Sie betroffene Passwörter umgehend.


Aktuelle Entwicklungen und Zukunftsausblick

Die Landschaft der Cyberkriminalität entwickelt sich ständig weiter. Ein Blick auf aktuelle Trends und zukünftige Entwicklungen hilft, vorbereitet zu bleiben.

Der Einfluss künstlicher Intelligenz

KI-Technologien verändern die Spielregeln im Bereich Cyberkriminalität fundamental. Große Sprachmodelle ermöglichen es Kriminellen, überzeugende und personalisierte Erpressungsnachrichten in perfektem Deutsch oder jeder anderen Sprache zu verfassen. Die Zeiten offensichtlicher Übersetzungsfehler als Warnsignal sind vorbei.

Noch besorgniserregender ist die Entwicklung von Deepfake-Technologien. Während aktuelle Erpressungen meist auf nicht existierenden Videos basieren, könnten zukünftige Angriffe tatsächlich gefälschte, aber täuschend echte Videos oder Audioaufnahmen als Druckmittel verwenden. Die Vorbereitung auf diese Entwicklung erfordert nicht nur technische Maßnahmen, sondern auch gesellschaftliche Aufklärung über die Manipulierbarkeit digitaler Medien.

Internationale Kooperation und neue Ansätze

Die Bekämpfung der Cyberkriminalität erfordert verstärkte internationale Zusammenarbeit. Initiativen wie das Budapest-Übereinkommen über Computerkriminalität schaffen rechtliche Grundlagen für grenzüberschreitende Strafverfolgung. Gleichzeitig investieren Strafverfolgungsbehörden in spezialisierte Einheiten und moderne Analysetools.

Ein vielversprechender Ansatz ist die verstärkte Zusammenarbeit mit der Kryptoindustrie selbst. Regulierte Börsen implementieren zunehmend Mechanismen zur Erkennung verdächtiger Transaktionen und kooperieren mit Behörden bei der Identifizierung von Kriminellen. Die Entwicklung von Privacy Coins und dezentralen Börsen stellt allerdings neue Herausforderungen dar.


Fazit: Wissen schützt vor Erpressung

Bitcoin-Erpressung per E-Mail ist eine reale Bedrohung, der jedoch mit dem richtigen Wissen und angemessenen Schutzmaßnahmen effektiv begegnet werden kann. Die wichtigste Erkenntnis: In der überwältigenden Mehrheit der Fälle handelt es sich um leere Drohungen ohne reale Grundlage.

Die wichtigsten Handlungsempfehlungen im Überblick:

  • Niemals auf Erpressungsforderungen eingehen oder Zahlungen leisten
  • Beweise sichern und Anzeige bei der Polizei erstatten
  • Moderne Sicherheitstechnologien wie 2FA und Passwort-Manager nutzen
  • Regelmäßige Updates und aktuelle Antivirensoftware verwenden
  • Webcams physisch abdecken als einfache Präventionsmaßnahme
  • Bei Bedarf psychologische Unterstützung in Anspruch nehmen

Die Entwicklung zeigt: Während die Methoden der Kriminellen sophistizierter werden, verbessern sich auch die Möglichkeiten der Prävention und Strafverfolgung. Bildung und Aufklärung bleiben die stärksten Waffen im Kampf gegen Cyberkriminalität. Teilen Sie Ihr Wissen, warnen Sie andere und tragen Sie so dazu bei, dass weniger Menschen Opfer dieser perfiden Betrugsmasche werden.

Denken Sie daran: Sie sind nicht allein. Behörden, Beratungsstellen und eine informierte Gemeinschaft stehen bereit, um Unterstützung zu leisten. Mit Wachsamkeit, aber ohne Paranoia, können wir die digitale Welt sicher nutzen und den Erpressern ihre wichtigste Waffe nehmen – die Angst.






Die besten Krypto-Börsen

Krypto sicher aufbewahren

Weitere Artikel aus dem Magazin

Jetzt mehr über Kryptowährungen wie Bitcoin, Etherium oder Cardano erfahren

bitcoin
bitcoin

Bitcoin (BTC)

Price
$ 67,386.00

Bitcoin kaufen

Bitcoin ist eine virtuelle Währungen, die für seinen dezentralen Charakter bekannt ist und auf dem Kryptomarkt gehandelt werden. Ursprünglich im Januar 2009 geschaffen, nutzt Bitcoin die Blockchain, um die Sicherheit beim versenden und die Inflationsresitenz der Währung zu gewährleisten. Bitcoin ist die erste und größte Kryptowährung und legte zu Anfang den Grundstein für den Erfolg digitaler Währungen.

ethereum
ethereum

Ethereum (ETH)

Price
$ 1,945.95

Etherium kaufen

Ethereum ist eine Blockchain-Plattform, die mit einer eigenen digitalen Kryptowährung ausgestattet ist, die als Ether oder ETH bekannt ist. Dabei handelt es sich um ein dezentrales öffentliches Hauptbuch, das zur Aufzeichnung und Überprüfung von Transaktionen verwendet wird. Die Kryptowährung Ethereum hat den zweitgrößten Marktwert direkt nach Bitcoin. Mit seiner Second-Layer Technologie bietet Ethereum die Basis für sogenannte DApps.

cardano
cardano

Cardano (ADA)

Price
$ 0.27665

Cardano kaufen

Cardano ist die neueste Innovation in der Kryptowährung, die die dezentrale PoS- oder Proof-of-Stake-Technologie nutzt und damit eine weitaus bessere Alternative als das bestehende PoW- oder Proof-of-Work-Netzwerk darstellt. Darüber hinaus ist Cardano mit einer eigenen Kryptowährung namens ADA ausgestattet, die 2017 nach dem Start von Cardano im Jahr 2015 eingeführt wurde. Als Hauptkonkurrent von ETH lassen sich ebenfalls auf Basis von Cardano DApps erstellen.

Menü
bitcoin
Bitcoin (BTC) $ 67,386.00
ethereum
Ethereum (ETH) $ 1,945.95
tether
Tether (USDT) $ 0.999637
xrp
XRP (XRP) $ 1.41
bnb
BNB (BNB) $ 608.45
usd-coin
USDC (USDC) $ 0.9999
solana
Solana (SOL) $ 83.62
tron
TRON (TRX) $ 0.284814
dogecoin
Dogecoin (DOGE) $ 0.098375
staked-ether
Lido Staked Ether (STETH) $ 2,265.05
figure-heloc
Figure Heloc (FIGR_HELOC) $ 1.03
bitcoin-cash
Bitcoin Cash (BCH) $ 552.08
whitebit
WhiteBIT Coin (WBT) $ 50.49
cardano
Cardano (ADA) $ 0.27665
usds
USDS (USDS) $ 0.999958
leo-token
LEO Token (LEO) $ 8.71
wrapped-steth
Wrapped stETH (WSTETH) $ 2,779.67
hyperliquid
Hyperliquid (HYPE) $ 29.28
ethena-usde
Ethena USDe (USDE) $ 0.998592
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 76,243.00
chainlink
Chainlink (LINK) $ 8.61
binance-bridged-usdt-bnb-smart-chain
Binance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
monero
Monero (XMR) $ 329.40
wrapped-beacon-eth
Wrapped Beacon ETH (WBETH) $ 2,466.93
canton-network
Canton (CC) $ 0.157544
stellar
Stellar (XLM) $ 0.16103
usd1-wlfi
USD1 (USD1) $ 0.998983
wrapped-eeth
Wrapped eETH (WEETH) $ 2,465.31
rain
Rain (RAIN) $ 0.00966
zcash
Zcash (ZEC) $ 257.48
susds
sUSDS (SUSDS) $ 1.08
hedera-hashgraph
Hedera (HBAR) $ 0.098655
dai
Dai (DAI) $ 0.999283
litecoin
Litecoin (LTC) $ 53.55
coinbase-wrapped-btc
Coinbase Wrapped BTC (CBBTC) $ 76,366.00
paypal-usd
PayPal USD (PYUSD) $ 1.00
avalanche-2
Avalanche (AVAX) $ 9.09
shiba-inu
Shiba Inu (SHIB) $ 0.000006
weth
WETH (WETH) $ 2,268.37
sui
Sui (SUI) $ 0.942998
the-open-network
Toncoin (TON) $ 1.34
crypto-com-chain
Cronos (CRO) $ 0.077758
usdt0
USDT0 (USDT0) $ 0.998824
world-liberty-financial
World Liberty Financial (WLFI) $ 0.116253
tether-gold
Tether Gold (XAUT) $ 5,003.03
memecore
MemeCore (M) $ 1.36
pax-gold
PAX Gold (PAXG) $ 5,029.35
polkadot
Polkadot (DOT) $ 1.30
uniswap
Uniswap (UNI) $ 3.39
mantle
Mantle (MNT) $ 0.6192