Eine neue Phishing-Kampagne, die auf MetaMask-Nutzer abzielt, lenkt die Aufmerksamkeit darauf, wie schnell sich Krypto-Betrügereien entwickeln.
Das Schema nutzt einen überzeugenden Zwei-Faktor-Authentifizierungsablauf, um Nutzer dazu zu verleiten, ihre Wallet-Wiederherstellungsphrasen preiszugeben.
Während die gesamten Krypto-Phishing-Verluste im Jahr 2025 stark zurückgingen, werden die Taktiken hinter diesen Angriffen ausgefeilter und schwerer zu erkennen.
Sicherheitsforscher sagen, dass die Kampagne eine Verschiebung von groben Spam-Nachrichten zu sorgfältig gestalteter Identitätsfälschung widerspiegelt, die vertrautes Branding, technische Präzision und psychologischen Druck kombiniert.
Das Ergebnis ist eine Bedrohung, die an der Oberfläche routinemäßig aussieht, aber innerhalb von Minuten zu einer vollständigen Wallet-Übernahme führen kann.
Die Kampagne wurde vom Chief Security Officer bei SlowMist gemeldet, der Details auf X teilte.
Die Phishing-E-Mails sind so gestaltet, dass sie wie offizielle Nachrichten vom MetaMask-Support aussehen und behaupten, dass Nutzer eine obligatorische Zwei-Faktor-Authentifizierung aktivieren müssen.
Sie spiegeln das Branding des Wallet-Anbieters genau wider und verwenden das Fuchs-Logo, die Farbpalette und das Layout, das viele Nutzer erkennen.
Ein wichtiger Teil der Täuschung liegt in den von Angreifern verwendeten Web-Domains. In dokumentierten Fällen unterschied sich die gefälschte Domain von der echten nur durch einen einzigen Buchstaben.
Diese kleine Änderung macht es leicht zu übersehen, besonders auf mobilen Bildschirmen oder wenn Nutzer schnell handeln.
Sobald der Link geöffnet wird, werden Opfer auf eine Website geleitet, die die Benutzeroberfläche von MetaMask eng nachahmt.
Auf der Phishing-Website werden Nutzer durch einen scheinbar standardmäßigen Sicherheitsvorgang geführt.
Jeder Schritt verstärkt die Vorstellung, dass der Prozess legitim ist und zum Schutz des Kontos entwickelt wurde.
In der letzten Phase fordert die Website Nutzer auf, ihre Wallet-Seed-Phrase einzugeben und präsentiert dies als erforderlichen Schritt zur Vervollständigung der Zwei-Faktor-Authentifizierungseinrichtung.
Dies ist der entscheidende Moment des Betrugs. Eine Seed-Phrase, auch als Wiederherstellungs- oder mnemonische Phrase bekannt, fungiert als Hauptschlüssel zu einer Wallet.
Damit kann ein Angreifer die Wallet auf einem anderen Gerät nachbilden, Geldmittel ohne Genehmigung übertragen und unabhängig Transaktionen signieren.
Passwörter, Zwei-Faktor-Authentifizierung und Gerätebestätigungen werden irrelevant, sobald die Phrase kompromittiert ist.
Aus diesem Grund warnen Wallet-Anbieter wiederholt Nutzer, Wiederherstellungsphrasen unter keinen Umständen zu teilen.
Die Verwendung der Zwei-Faktor-Authentifizierung als Köder ist bewusst.
2FA wird weithin mit stärkerer Sicherheit assoziiert, was den Verdacht senkt.
In Kombination mit Dringlichkeit und professioneller Präsentation erzeugt es ein falsches Sicherheitsgefühl.
Selbst erfahrene Nutzer können überrascht werden, wenn eine vertraute Sicherheitsfunktion in ein Werkzeug zur Täuschung verwandelt wird.
Anfang 2026 zeigte bereits Anzeichen erneuter Marktaktivität, einschließlich Meme-Coin-Rallyes und wachsender Einzelhandelsbeteiligung.
Mit zunehmender Aktivität scheinen Angreifer mit verfeinerten Methoden zurückzukehren, anstatt mit höheren Volumina minderwertiger Betrügereien.
Die MetaMask-Phishing-Kampagne deutet darauf hin, dass zukünftige Bedrohungen weniger auf Größe und mehr auf Glaubwürdigkeit setzen könnten.
Für Nutzer von MetaMask und Krypto-Wallets im Allgemeinen unterstreicht die Episode die Notwendigkeit ständiger Wachsamkeit.
Sicherheitstools bleiben unerlässlich, aber es ist genauso wichtig zu verstehen, wie sie missbraucht werden können, wie sie zu nutzen.
Der Beitrag Gefälschter MetaMask-2FA-Phishing-Betrug nutzt ausgefeiltes Design, um Wallet-Seed-Phrasen zu stehlen, erschien zuerst auf CoinJournal.


