Ein hochentwickelter Phishing-Betrug setzt derzeit MetaMask-Nutzer unter Druck. Mithilfe gefälschter Zwei-Faktor-Authentifizierungs-Verfahren zielen Betrüger darauf ab, die Seed-Phrasen von Krypto-Wallets zu stehlen und so Zugriff auf die digitalen Vermögenswerte zu erlangen. Die Masche überzeugt durch täuschend echtes Design.
Der Betrug beginnt mit gefälschten E-Mails, die den Anschein erwecken, vom MetaMask-Support zu stammen. Diese Nachrichten erzeugen oft ein Gefühl der Dringlichkeit, indem sie eine obligatorische 2FA-Aktivierung zur Behebung angeblicher ungewöhnlicher Kontoaktivitäten fordern. Professionelles Design mit dem bekannten MetaMask-Fuchslogo und Farbschema soll Vertrauen schaffen. Teilweise werden sogar Countdown-Timer eingesetzt, um Nutzer zum schnellen Handeln zu bewegen.
Klickt ein Nutzer auf den Link in der E-Mail, wird er auf eine gefälschte Website geleitet, die der echten MetaMask-Oberfläche täuschend ähnlich sieht. Die betrügerischen Webdomains unterscheiden sich oft nur durch einen einzigen Buchstaben von der offiziellen Domain, was leicht übersehen werden kann. Dort werden die Opfer durch einen scheinbar regulären Sicherheitsprozess geführt, der im letzten Schritt die Eingabe der Wallet-Seed-Phrase als notwendige ‚2FA-Sicherheitsüberprüfung‘ verlangt.
Die Seed-Phrase ist der Hauptschlüssel zu einer Krypto-Wallet. Mit ihr kann ein Angreifer die Wallet wiederherstellen, Gelder überweisen und Transaktionen eigenständig unterschreiben.
Sobald die Seed-Phrase kompromittiert ist, sind Passwörter und Zwei-Faktor-Authentifizierung bedeutungslos. Wallet-Anbieter warnen eindringlich davor, Seed-Phrasen unter keinen Umständen preiszugeben. Die Wahl der 2FA als Köder ist strategisch, da sie allgemein mit erhöhter Sicherheit assoziiert wird und den Argwohn der Nutzer senkt.
MetaMask fragt niemals per E-Mail, Telefon oder Direktnachricht nach der Seed-Phrase, dem Passwort oder Kontodaten.
Zur Abwehr solcher Angriffe sollten Nutzer stets wachsam sein. Unerwartete E-Mails, die sofortiges Handeln erfordern, sind kritisch zu hinterfragen. Es ist ratsam, Absenderadressen und URLs genau auf Unstimmigkeiten zu prüfen. Da MetaMask keine E-Mail-Adressen sammelt, sind jegliche E-Mails des Supports, die eine Verifizierung verlangen, Betrugsversuche. Bei Unsicherheiten sollte der offizielle MetaMask-Support über verifizierte Kanäle kontaktiert werden.




