Direkt zum Hauptinhalt

KI-gestützte Krypto-Betrugsfälle steigen um 1.400 %: Einblick in die 17-Milliarden-Dollar-Betrugsepidemie, die die Sicherheit digitaler Assets neu gestaltet

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Als ein einziger Phishing-Anruf, bei dem sich der Angreifer als Trezor-Support ausgab, einen Investor im Januar 2025 284 Millionen $ kostete – 71 % der gesamten bereinigten Krypto-Betrugsverluste jenes Monats – wurde es unmöglich, Krypto-Scams als reines Problem für Privatanleger abzutun. Der Chainalysis 2026 Crypto Crime Report bestätigt, was Sicherheitsforscher befürchteten: Künstliche Intelligenz hat den Kryptowährungsbetrug industrialisiert, und die Zahlen sind erschreckend.

Das 17-Milliarden-Dollar-Jahr: Wie 2025 jeden Rekord brach

Laut Chainalysis entzogen Krypto-Scams und Betrug im Jahr 2025 schätzungsweise 17 Milliarden $. Diese Zahl stellt jedes vorangegangene Jahr weit in den Schatten. Doch die Schlagzeile verschleiert einen noch beunruhigenderen strukturellen Wandel: Die Art des Betrugs, die das Ökosystem dominiert, hat sich grundlegend verändert.

Impersonations-Scams – bei denen sich Angreifer als Support-Mitarbeiter von Börsen, Regierungsbeamte oder vertrauenswürdige Insider ausgeben – stiegen im Vergleich zum Vorjahr um 1.400 %. Dies sind nicht mehr die plumpen „Nigerianischer Prinz“-E-Mails aus den frühen Tagen von Krypto. Heutige Impersonations-Operationen nutzen Deepfake-Videoanrufe, KI-geklonte Stimmen, die nur drei Sekunden Audio-Material benötigen, um eine 85-prozentige Stimmenübereinstimmung zu erzielen, und Large Language Models (LLMs), die in der Lage sind, monatelange „Beziehungen“ zu den Opfern aufrechtzuerhalten.

Die Rentabilitätslücke verdeutlicht die Geschichte am klarsten: KI-gestützte Scams sind mittlerweile 4,5-mal profitabler als herkömmliche Maschen. Die durchschnittliche Betrugszahlung sprang von 782 imJahr2024auf2.764im Jahr 2024 auf 2.764 im Jahr 2025 – ein Anstieg von 253 % –, da Automatisierung, ausgeklügelte Skripte und realistische Deepfakes es Angreifern ermöglichen, wohlhabendere Opfer mit höherer Überzeugungskraft ins Visier zu nehmen.

Die Industrialisierung der Täuschung

Was den Betrug der Jahre 2025-2026 von früheren Zyklen unterscheidet, ist die Skalierung durch Spezialisierung. Chainalysis dokumentiert eine komplette kriminelle Lieferkette, die entstanden ist:

  • Phishing-as-a-Service (PhaaS): Schlüsselfertige Plattformen verkaufen fertige Phishing-Kits, komplett mit gefälschten Marken-Interfaces von Börsen und SMS-Versand-Infrastruktur. Angreifer benötigen keine technischen Fähigkeiten mehr – sie schließen ein Abonnement ab.
  • KI-Content-Fabriken: Kriminelle Syndikate setzen LLM-Chatbots ein, die hunderte gleichzeitige Gespräche in mehreren Sprachen führen und fehlerfreie Skripte generieren, die auf das psychologische Profil jedes Opfers zugeschnitten sind.
  • Professionelle Geldwäsche-Netzwerke: Gestohlene Gelder werden innerhalb von Minuten über Cross-Chain-Bridges, Privacy Coins und dezentrale Börsen transferiert. Beim 284-Millionen-Dollar-Trezor-Raub erfolgte eine sofortige Umwandlung in Monero, was eine sichtbare XMR-Preisrallye auslöste, als die gewaschenen Vermögenswerte in den Markt flossen.
  • Deepfake-Studios: Echtzeit-Video- und Stimmen-Generierung ermöglicht es Angreifern, Führungskräfte, Prominente und sogar Familienmitglieder der Opfer während Live-Anrufen zu imitieren.

Das Ergebnis ist das, was Forscher eine „industrialisierte Täuschungs-Pipeline“ nennen – jede Komponente wird modularisiert, gemietet und nach Bedarf zusammengestellt.

Der Bybit-Raub: 1,5 Milliarden $ und ein neues Angriffs-Playbook

Der Bybit-Hack vom Februar 2025 gilt als der größte einzelne Diebstahl in der Geschichte von Krypto, bei dem die nordkoreanische Lazarus-Gruppe etwa 1,5 Milliarden $ in ETH erbeutete. Der Angriff war kein Smart-Contract-Exploit. Es war eine Kompromittierung der Lieferkette (Supply-Chain-Attack).

Die Lazarus-Gruppe visierte den Rechner eines Entwicklers bei Safe{Wallet} an, der Multi-Signatur-Wallet-Lösung, die Bybit für das Cold Storage verwendete. Durch das Einschleusen von bösartigem JavaScript in das UI von Safe veränderten die Angreifer das, was die Unterzeichner von Bybit während einer routinemäßigen Transaktionsgenehmigung sahen. CEO Ben Zhou und andere Unterzeichner glaubten, sie würden einen Standardtransfer autorisieren. Stattdessen unterzeichneten sie eine Transaktion, die 401.347 ETH an von den Angreifern kontrollierte Wallets umleitete.

Das FBI schrieb den Angriff offiziell der Lazarus-Gruppe (auch bekannt als TraderTraitor/APT38) zu und bestätigte, dass Nordkorea Krypto-Diebstahl – nicht nur Ransomware – als primäre Einnahmequelle für sein Atomwaffenprogramm nutzt. Die gestohlenen Gelder wurden schnell über dezentrale Börsen und Mixing-Protokolle verteilt, wobei die Wiedererlangungsbemühungen noch andauern.

Der Bybit-Vorfall definiert das Bedrohungsmodell für die institutionelle Verwahrung neu. Die Schwachstelle lag nicht in der Blockchain oder im Smart Contract – sie lag in der menschlichen Schnittstelle (Human Interface Layer). Wenn Unterzeichner dem, was ihre Bildschirme anzeigen, nicht mehr vertrauen können, wird Multi-Signatur-Sicherheit zur bloßen Inszenierung.

Social Engineering übertrifft Smart-Contract-Exploits

Eine der bedeutendsten Erkenntnisse des Berichts ist die entscheidende Verschiebung der Angriffsvektoren. Smart-Contract-Exploits, einst die definierende Sicherheitsherausforderung von Krypto, wurden durch Social Engineering als primärer Diebstahlmechanismus überholt.

Die Verluste durch Wallet-Drainer-Scams gingen laut Daten von Scam Sniffer tatsächlich um 83 % im Jahresvergleich zurück, von 494 Millionen imJahr2024auf84Millionenim Jahr 2024 auf 84 Millionen im Jahr 2025. Doch diese Verbesserung der On-Chain-Sicherheit wurde durch die Explosion der Off-Chain-Manipulation mehr als wettgemacht.

Der strategische Wendepunkt ist klar: Angreifer nehmen Menschen ins Visier, nicht Protokolle. Es gibt weniger Opfer, aber dafür weitaus wohlhabendere. Die Verluste durch Signatur-Phishing sprangen im Januar 2026 im Vergleich zum Dezember 2025 um 207 % an, obwohl die Gesamtzahl der Opfer um 11 % sank. Kriminelle werden selektiver und konzentrieren ihre Ressourcen auf hochwertige Ziele, anstatt ihre Netze weit auszuwerfen.

Pig Butchering wird autonom

Die Entwicklung von Pig-Butchering-Scams – Langzeit-Betrugsmaschen, bei denen Opfer durch vorgetäuschtes Vertrauen in einer Beziehung „gemästet“ werden, bevor sie auf betrügerische Investmentplattformen gelockt werden – verdeutlicht, wie KI kriminelle Operationen transformiert hat.

60 % der Einzahlungen in Betrugs-Wallets fließen mittlerweile in Operationen, die KI-Tools nutzen, ein starker Anstieg gegenüber 2024. LLM-basierte Chatbots führen über Wochen und Monate hinweg überzeugende romantische oder berufliche Beziehungen und machen es für menschliche Akteure überflüssig, jedes Opfer manuell zu betreuen. Dieser Skalierungseffekt ist verheerend: Während ein herkömmliches Betrugszentrum vielleicht mit Dutzenden von Zielen gleichzeitig jongliert, bewältigt eine KI-gestützte Operation hunderte simultan.

Die menschlichen Kosten sind gleichermaßen alarmierend. Das US-Justizministerium hat Anklage gegen den Vorsitzenden der Prince Group, Chen Zhi, erhoben, weil er mutmaßlich kambodschanische Zwangsarbeitslager beaufsichtigt hat, in denen gehandelte Personen dazu gezwungen wurden, Pig-Butchering-Systeme zu betreiben. Ein zentraler Teilnehmer eines damit verbundenen Geldwäschenetzwerks, das mit mehr als 73 Millionen $ an illegalen Geldern in Verbindung steht, erhielt Anfang 2026 eine 20-jährige Haftstrafe in einem Bundesgefängnis.

Bundesbehörden in North Carolina beschlagnahmten über 61 Millionen $ in USDT, die mit Pig-Butchering-Operationen in Verbindung standen, was das massive Ausmaß verdeutlicht, in dem diese Machenschaften emotionale Manipulation in die Extraktion von Kryptowährungen umwandeln.

2026: Das Tempo beschleunigt sich

War 2025 ein Rekordjahr, deuten die Daten für Anfang 2026 darauf hin, dass sich der Trend verschlechtert. Allein im Januar 2026 gab es Krypto-Diebstähle in Höhe von fast 400 Millionen ,wobei127Millionen, wobei 127 Millionen durch Exploits verloren gingen. Signature-Phishing-Angriffe stiegen unmittelbar nach dem Jahreswechsel sprunghaft an. Safe Labs deckte eine koordinierte Kampagne auf, an der 5.000 bösartige Adressen beteiligt waren, die mit Wallet-Drainer-Tools in Verbindung standen.

Der Kryptowährungssektor macht 88 % aller entdeckten Deepfake-Betrugsfälle aus und ist damit die am stärksten ins Visier genommene Branche für KI-gestützte Täuschung. Wie Experian in seiner Betrugsprognose für 2026 warnte, werden KI-gestützte Scams „explodieren“ – und Kryptowährungen bleiben aufgrund ihrer Geschwindigkeit, Pseudonymität und grenzüberschreitenden Natur der bevorzugte Mechanismus für die Extraktion.

Gegenmaßnahmen: Die Verteidigungslandschaft

Das Wettrüsten zwischen Angreifern und Verteidigern verschärft sich. Mehrere Gegenmaßnahmen gewinnen an Bedeutung:

Blockchain Intelligence Plattformen: Tools von Chainalysis (Alterya), TRM Labs und AnChain.AI kombinieren On-Chain-Transaktionsanalysen mit Off-Chain-Signalen – Social-Media-Monitoring, Sanktionslisten und Community-Berichte –, um Betrugsversuche bereits im Ansatz zu erkennen und betrügerische Transaktionen zu blockieren, bevor Gelder die Konten der Opfer verlassen.

Transaktionssimulation: Tools zur Simulation vor der Signatur, die den Nutzern das tatsächliche Ergebnis einer Transaktion zeigen, bevor sie diese genehmigen, werden zum Standard in Wallet-Interfaces. Dies adressiert direkt den Angriffsvektor, der beim Bybit-Hack ausgenutzt wurde.

KI gegen KI-Verteidigung: Dieselben Sprachmodelle, die Betrugs-Chatbots antreiben, werden defensiv eingesetzt, um Konversationsmuster zu analysieren und wahrscheinliche Betrugsversuche in Echtzeit über die Supportkanäle von Börsen zu identifizieren.

Proof of Reserves und regulatorische Compliance: Seriöse Plattformen differenzieren sich zunehmend durch verifizierbare Reserve-Bescheinigungen und die Einhaltung lokaler Finanzvorschriften, was es für betrügerische Operationen schwieriger macht, Legitimität vorzutäuschen.

Hardware-Wallet-Aufklärung: Nach der 284-Millionen-$-Imitation von Trezor haben die Hersteller von Hardware-Wallets die Aufklärung der Nutzer über die Sicherheit von Seed-Phrasen intensiviert – mit dem Nachdruck, dass kein legitimer Support-Mitarbeiter jemals nach Wiederherstellungsphrasen fragen wird.

Was das für die Zukunft von Web3 bedeutet

Der Chainalysis Crime Report 2026 liefert eine unbequeme Wahrheit: Die Sicherheitsverbesserungen der Krypto-Industrie bei Smart-Contract-Audits, formaler Verifizierung und On-Chain-Monitoring waren effektiv – aber die Angreifer sind einfach eine Ebene höher zur menschlichen Ebene gewechselt. Die Betrugsverluste in Höhe von 17 Milliarden $ im Jahr 2025 sind kein technologisches Versagen. Es ist eine Social-Engineering-Epidemie, die durch künstliche Intelligenz verstärkt wird.

Damit die Branche reifen kann, darf Sicherheit nicht auf der Protokollebene aufhören. Wallet-Interfaces benötigen Adversarial-UI-Tests. Multi-Signatur-Workflows benötigen Out-of-Band-Verifizierungskanäle. Nutzer benötigen eine ständige, zugängliche Aufklärung über sich entwickelnde Angriffsmuster. Und regulatorische Rahmenbedingungen müssen der Tatsache Rechnung tragen, dass KI-generierte Täuschung in einem Ausmaß und einer Komplexität operiert, für die der herkömmliche Verbraucherschutz nie konzipiert wurde.

Die Angreifer haben sich industrialisiert. Die Verteidigung muss sich ebenfalls industrialisieren.


BlockEden.xyz erstellt Blockchain-Infrastruktur für Unternehmen, wobei Sicherheit ein grundlegendes Prinzip ist. Unsere RPC- und API-Dienste integrieren Best Practices für die sichere Transaktionsabwicklung über Ethereum, Sui, Aptos und mehr als 20 unterstützte Chains. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die unter Berücksichtigung der Bedrohungslandschaft entwickelt wurde.