Wie ein Deepfake-Anruf einen Krypto-Gründer um fast 100.000 Dollar bringen sollte

Ein technisch versierter Krypto-Gründer wurde Opfer eines ausgeklügelten Betrugsversuchs, als er einen vermeintlichen Microsoft-Teams-Anruf eines bekannten Kontakts der Cardano Foundation annahm. Der Angreifer nutzte dabei eine Kombination aus gestohlenen Identitäten, Deepfake-Technologie und gefälschten Update-Hinweisen, um Zugriff auf den Laptop des Opfers zu erlangen. Glücklicherweise konnte der Schaden durch schnelles Handeln begrenzt werden.

Der perfekte Betrug: Vertrauen wird zur größten Schwachstelle

Der Gründer hatte zuvor bereits mit Pierre Kaklamanos von der Cardano Foundation kommuniziert – ein entscheidender Faktor für den Erfolg des Angriffs. Der Betrüger nutzte ein gehacktes Telegram-Konto von Kaklamanos, um eine vermeintliche Besprechung über das Projekt "Atrium" zu vereinbaren. Der Anruf wirkte auf den ersten Blick legitim: Stimme, Gesicht und sogar weitere angebliche Teammitglieder passten zum echten Kontakt.

Als die Verbindung kurzzeitig abbrach, erschien ein Hinweis, dass die Teams-Software veraltet sei und über das Terminal aktualisiert werden müsse. Der Gründer führte den Befehl aus – ein schwerwiegender Fehler. Zum Glück beendete er das Gespräch schnell, da der Akku seines Laptops fast leer war. Dadurch konnte der Schaden begrenzt werden. Der Gründer beschreibt sich selbst als "technisch versiert", was die Gefahr dieser neuen Betrugsmethoden unterstreicht: Selbst Experten fallen auf täuschend echte Deepfakes und Social-Engineering-Attacken herein.

Microsoft warnt vor ähnlichen Angriffen: Fake-Updates als neue Masche

Microsoft dokumentierte bereits im Frühjahr 2026 ähnliche Angriffe, bei denen schädliche Dateien als legitime Arbeitsanwendungen wie msteams.exe oder zoomworkspace.clientsetup.exe getarnt waren. Die Phishing-Mails imitierten dabei typische Arbeitsabläufe in Teams und Zoom. Zusätzlich warnten die Sicherheitsforscher vor "ClickFix"-Hinweisen auf macOS, die Nutzer aufforderten, Befehle in das Terminal einzugeben – mit dem Ziel, Browser-Passwörter, Krypto-Wallets und Cloud-Zugangsdaten zu stehlen.

Der gefälschte Teams-Update-Hinweis kombiniert beide Angriffsmethoden: Er nutzt die Vertrautheit mit bekannten Arbeitsabläufen und setzt auf die scheinbare Autorität einer Systemwarnung. Laut Google Clouds Mandiant-Einheit wurden bereits ähnliche Angriffe auf Krypto-Unternehmen dokumentiert, bei denen eine Kombination aus gehackten Telegram-Konten, Deepfake-Videos und gefälschten Meeting-Einladungen zum Einsatz kam.

Wie die Angreifer vorgehen: Eine Schritt-für-Schritt-Analyse

1. Initialer Kontakt: Ausnutzung bestehender Beziehungen

  • Was das Opfer sah: Eine Nachricht von "Pierre Kaklamanos" über ein neues Krypto-Projekt namens "Atrium" mit der Bitte um ein Gespräch.
  • Warum es legitim wirkte: Der Gründer hatte bereits zuvor mit Pierre kommuniziert – sogar per Videoanruf.
  • Ziel des Angreifers: Eine bestehende Vertrauensbeziehung wiederzubeleben, um den Empfänger in Sicherheit zu wiegen.

2. Meeting-Setup: Gefälschte Einladung zu Teams

  • Was das Opfer sah: Eine Microsoft-Teams-Einladung für den nächsten Tag.
  • Warum es legitim wirkte: Teams ist eine weit verbreitete Plattform für berufliche Kommunikation.
  • Ziel des Angreifers: Den Empfänger in eine scheinbar sichere Umgebung zu locken, in der Social Engineering leichter fällt.

3. Der Anruf: Deepfake und Social Engineering

  • Was das Opfer sah: Ein Videoanruf mit Pierre Kaklamanos und zwei weiteren angeblichen Teammitgliedern der Cardano Foundation.
  • Warum es legitim wirkte: Stimme, Gesicht und sogar die Anwesenheit weiterer Personen passten zum echten Kontakt.
  • Ziel des Angreifers: Eine täuschend echte Umgebung zu schaffen, in der der Empfänger keine Zweifel hegt.

4. Der Angriff: Gefälschtes Update und Terminal-Befehl

  • Was das Opfer sah: Ein Hinweis, dass die Teams-Software veraltet sei und über das Terminal aktualisiert werden müsse.
  • Warum es legitim wirkte: Systemmeldungen und Update-Hinweise sind für Nutzer vertraut und werden selten hinterfragt.
  • Ziel des Angreifers: Schadsoftware auf dem System zu installieren, um an sensible Daten zu gelangen.

Pierre Kaklamanos warnt vor der Bedrohung

Am 24. April veröffentlichte der echte Pierre Kaklamanos auf X (ehemals Twitter) eine Warnung: Sein Telegram-Konto war gehackt worden, und jemand gab sich als er aus. Er riet seinen Followern, keine Links zu öffnen oder Meetings über das gehackte Konto zu buchen. Stattdessen sollten Kontakte über LinkedIn direkt verifiziert werden.

Zu diesem Zeitpunkt hatte der betroffene Gründer bereits versucht, den Angreifer auf Google Meet umzuleiten. Die Antwort des Betrügers: Pierre sei sehr beschäftigt und müsse den Termin verschieben. Interessanterweise blieb der Angreifer auch nach dem Anruf aktiv und führte die Konversation weiter – ein klares Zeichen dafür, dass es sich um eine organisierte Kampagne handelte.

„Die Kombination aus gehackten Konten, Deepfakes und Social Engineering macht diese Angriffe so gefährlich. Selbst technisch versierte Nutzer können getäuscht werden, wenn die Umgebung täuschend echt wirkt.“

Warum diese Betrugsmethoden in Zukunft noch gefährlicher werden

Die jüngsten Entwicklungen zeigen, dass KI-gestützte Tools wie Deepfake-Videos und Sprachsynthese immer realistischer werden. Laut Experten von Google Clouds Mandiant-Einheit nutzen Angreifer bereits jetzt KI-Tools, um Social-Engineering-Angriffe zu optimieren. Die Gefahr: Solche Attacken lassen sich in Zukunft noch schwerer erkennen, da die Technologie immer besser wird.

Die Kombination aus gestohlenen Identitäten, gefälschten Videoanrufen und manipulierten Systemmeldungen schafft eine perfekte Storm für Betrüger. Nutzer müssen daher besonders wachsam sein und verdächtige Anfragen immer über offizielle Kanäle verifizieren.

So schützen Sie sich vor Deepfake-Betrug im Krypto-Bereich

  • Verifizieren Sie Kontakte: Nutzen Sie offizielle Kanäle wie LinkedIn oder die offizielle Website, um die Identität eines Gesprächspartners zu bestätigen.
  • Seien Sie skeptisch bei unerwarteten Anfragen: Auch wenn eine Nachricht oder ein Anruf vertraut wirkt, hinterfragen Sie die Situation kritisch.
  • Installieren Sie keine unbekannten Updates: Systemmeldungen sollten immer über die offizielle Software oder den Hersteller überprüft werden.
  • Nutzen Sie Zwei-Faktor-Authentifizierung: Besonders bei Krypto-Konten und Cloud-Diensten kann dies zusätzlichen Schutz bieten.
  • Schulen Sie Ihr Team: Sensibilisieren Sie Mitarbeiter für die Gefahren von Social Engineering und Deepfake-Angriffen.