In den letzten Monaten mehren sich Berichte über Betrugsmaschen rund um Ledger / Ledger Live Wallets. Kriminelle nutzen raffinierte Techniken — von Phishing über physische Postsendungen bis hin zu Schadsoftware auf PC oder Smartphone — um an die Recovery-Phrase (24 Wörter) oder private Schlüssel zu gelangen. Für geschädigte Nutzer ist oft der Weg zurück schwierig — hier setzen wir als Kanzlei Rogert & Ulbrich an: Wir helfen Mandanten, ihr Geld zurückzuholen. In diesem Artikel stellen wir Ihnen die aktuell verbreiteten Betrugsformen vor und geben Hinweise, wie Sie sich schützen können.
Aktuelle Betrugsmaschen bei Ledger & Ledger Live
- Phishing-E-Mails / gefälschte Update-Aufforderungen
- Gefälschte E-Mails, die vorgeben, von Ledger zu stammen, fordern Nutzer auf, eine neue Version von Ledger Live herunterzuladen oder ein „Sicherheits-Update“ durchzuführen.
- In diesen Meldungen erscheint oft ein Button wie „Verify Now“ oder „Secure My Account“, der auf eine gefälschte Website führt, auf welcher dann die 24-Wort-Phrase abgefragt wird.
- Besonders gefährlich: bei macOS wurden Fake-Ledger-Apps entdeckt, die die echte Anwendung ersetzen und zur Eingabe der Phrase auffordern.
- Physische Postsendungen (Ledger Letter Scam)
- Kriminelle verschicken täuschend echte Briefe an Nutzeradressen (die teils aus Leak-Daten stammen).
- Der Brief enthält oft QR-Codes oder Links zu gefälschten Webseiten mit der Aufforderung, die Wallet zu validieren oder Sicherheitsupdates durchzuführen.
- Ledger selbst bestätigt, dass sie nie Briefe mit solchen Aufforderungen versenden.
- Telefonische Anrufe / Social-Engineering via Hotline
- Opfer werden angerufen mit der Behauptung, ihr Ledger-Konto sei kompromittiert. Sie sollen dann eine Webseite besuchen oder ihre Recovery-Phrase eingeben.
- Einige Fälle berichten, dass schon Details (Name, E-Mail-Adresse) aus Data-Leaks verwendet wurden, um Vertrauen zu erwecken.
- Wichtig: Ledger ruft niemals Nutzer an und wird niemals nach der Recovery-Phrase fragen.
- Gefälschte Ledger-Software / manipulierte Apps / Malware
- Betrüger bieten eine manipulierte Variante von Ledger Live an, die legitimen Anschein erweckt, aber beim Login die Seed-Phrase abgreift.
- Auch Browser-Plugins oder externe Apps, die Ledger-Funktionalitäten imitieren, sind im Umlauf.
- In einigen Fällen wird auf dem Computer heimlich Schadsoftware installiert, die Aktionen im Hintergrund überwacht.
- Eine technisch ausgefeilte Variante: ein manipuliertes Hardware-Gerät (z. B. aufgekauft, geöffnet, Hardware-Komponenten getauscht) wird als echtes Gerät weiterverkauft. Insofern ist die Erstellung eines Seeds auf einem solchen Gerät bereits kompromittiert.
- Address Poisoning / „vergiftete Adresse“
- Eine neuere Masche: Der Angreifer sendet eine kleine Menge Kryptowährung oder NFT an die Adresse eines Nutzers. Diese sogenannte „poisoned address“ kann dazu führen, dass bei der nächsten Transaktion automatisch manipulierte Daten übermittelt werden oder der Nutzer auf eine Phishing-Webseite geleitet wird.
- Clipboard-Manipulation (z. B. EthClipper-Angriffe)
- Eine klassische Technik, bei der Schadsoftware im Hintergrund die Zwischenablage (Clipboard) überwacht und beim Kopieren von Krypto-Adressen die Adresse durch eine manipulative Adresse ersetzt. Der Nutzer bemerkt nur geringe Ungenauigkeit – und sendet dann unwissentlich an den Angreifer.
- Technischer Support-Scam / Fake-Wiederherstellungsdienste
- In Social Media oder über Werbeanzeigen bieten Betrüger Reparatur- oder Supportdienste für Wallet-Probleme an. Der Nutzer wird zu einem „Supportkanal“ geleitet und dort systematisch manipuliert, seine Schlüssel offenzulegen oder Transaktionen zu bestätigen.
Rechtliche Perspektive & Handlungsmöglichkeiten für Opfer
- Strafanzeige stellen: Sobald ein Verlust stattfand, sollte sofort Anzeige bei der Polizei erstattet werden, möglichst mit allen Beweismitteln (E-Mail, Briefe, Screenshots).
- Blockchain-Analyse / Spurensuche: Mit Hilfe von On-Chain-Analysen kann oft nachvollzogen werden, wohin die gestohlenen Coins geflossen sind.
- Zivilrechtliche Ansprüche: In bestimmten Fällen kann geprüft werden, ob Dienstleister, Vermittler oder Plattformen haftbar gemacht werden können – etwa wegen Pflichtverletzungen, fehlerhafter Sicherheitsberatung oder verschuldeter Unachtsamkeit.
- Sofortmaßnahmen bei Verdacht:
1 – Experten (IT-Forensik, Krypto-Recht) einschalten
2 – Kein Zugriff auf kompromittierte Wallet / Seed mehr
3 – Neue Wallet mit frischer Seed generieren (offline)
4 – Eventuelle Gelder, wenn noch vorhanden, sofort transferieren
5 – Zugriffsrechte (dApp-Berechtigungen) widerrufen
Schutzmaßnahmen & Best Practices
- Ledger-Gerät nur bei Hersteller oder offiziellen Resellern kaufen
- Firmware / Software nur über offizielle Quellen / direkt von Ledger
- Nie die 24-Wort-Recovery-Phrase irgendwo eingeben – nur auf dem Gerät selbst
- Misstrauen bei E-Mails, Anrufen oder Postsendungen mit Dringlichkeitsaufforderungen
- **Domains genau prüfen – auf minimale Abweichungen achten (z. B. „legder“, „ledqer“) **
- Regelmäßige Überprüfung des Geräts / Echtheitsprüfung laut Ledger-Anleitung
- Keine Dritt-Apps installieren, die Ledger-Funktionen imitieren
- Zwischenablage überwachen / Anti-Malware einsetzen
- Permissions / Smart-Contract-Berechtigungen prüfen und ggf. widerrufen



