Die Web3-Anti-Betrugsplattform Scam Sniffer schlug Alarm wegen eines HyperSwap-Krypto-Phishing-Betrugs, dem jüngsten in einer Reihe von Fällen, in denen Bedrohungsakteure Google Ads nutzen, um in die Wallets ahnungsloser Opfer einzudringen.
Scam Sniffer teilte die Warnung in einem Beitrag auf X (ehemals Twitter) und enthüllte, dass das oberste Google-Suchergebnis für die dezentrale Börse HyperSwap in Wirklichkeit eine bösartige gesponserte Anzeige ist, die die Nutzer auf eine Wallet-Drainer-Website weiterleitet und die Wallets der Opfer innerhalb von Sekunden leert.

Die Anzeige erscheint ganz oben in den Suchergebnissen, weil die Betrüger die Google-Anzeige sponsern, um in den Suchergebnissen besser platziert zu werden und so die Sichtbarkeit und Glaubwürdigkeit des Links zu erhöhen. Die Probleme beginnen jedoch für ahnungslose Besucher, sobald sie auf den Link klicken.
Sobald die Nutzer die Website aufrufen, werden sie aufgefordert, ihre Krypto-Wallets zu verbinden. Sobald die Nutzer die Berechtigung erteilen, werden im Hintergrund schädliche Skripte ausgeführt, die die Wallets der Nutzer ohne explizite Transaktionsbestätigung leeren.
Die genaue Anzahl der von diesem aktuellen Angriff betroffenen Nutzer ist noch nicht öffentlich bekannt.
🚨 ACHTUNG: Gefälschte „HyperSwap“-Anzeigen tauchen derzeit ganz oben in den Google-Suchergebnissen auf!
⚠️ Diese Phishing-Anzeigen zielen darauf ab, Ihr Guthaben durch manipulierte Transaktionssignaturen zu leeren. pic.twitter.com/lmFKBhbrrX
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 6. Mai 2025
Der HyperSwap-Phishing-Link spiegelt die wachsende Bedrohung durch Wallet-Drops wider
Betrüger, die Gelder aus Kryptowährungen und dem Web3-Netzwerk abziehen, sind nichts Neues. Manche gehen sogar so weit, die Plattformen durch Marketingkampagnen über verschiedene Kanäle wie Google Ads und soziale Medien zu bewerben, um sich als seriöse Unternehmen darzustellen und mehr Menschen zu erreichen.
Am 26. April machte Scam Sniffer die Öffentlichkeit außerdem auf einen SolScan-Google-Anzeigenbetrug , der der kürzlich stattgefundenen Hyperswap-Kampagne ähnelt.
Ein besonders erfolgreiches Beispiel für einen Betrug, der etwa neun Monate andauerte, war der MS Drainer-Betrug, bei dem rund 63.000 Opfer um etwa 59 Millionen US-Dollar erleichtert wurden. Die Betrüger schalteten Berichten zufolge Anzeigen auf Google und X. Diese Anzeigen sind oft nicht von legitimen Suchergebnissen zu unterscheiden und bleiben lange genug aktiv, um massiven Schaden anzurichten, bevor sie gemeldet und entfernt werden.
Die Betrüger erstellten und platzierten gefälschte Webseitenversionen beliebter Web3-Plattformen wie Lido, Radiant, Zapper und DefiLami.
Es gibt weitere Fälle, in denen Betrüger Werbeplattformen missbraucht haben, und Scam Sniffer hat viele dieser Fälle gemeldet.
Beispielsweise meldete Scam Sniffer im Jahr 2024 eine gefälschte Website namens „Pudgy Penguins“, die als Anzeige auf einer Nachrichtenplattform erschien. Die schädlichen Anzeigen, die sich an Nutzer richteten, die neugierig auf Pudgy Penguin waren, wurden Berichten zufolge über das Google-Werbenetzwerk ausgeliefert. Anschließend wurde ein verdächtiger Code geladen, der prüfte, ob der Nutzer über eine Web3-Wallet verfügte, und ihn dann auf die gefälschte Pudgy-Penguin-Website weiterleitete.
Das Ausmaß des Schadens hat Forderungen nach einertronReaktion der Industrie ausgelöst
Laut einem Bericht aus dem Jahr 2024verursachten Wallet-Drainer-Betrugsmaschen allein im Jahr 2024 Verluste von über 494 Millionen US-Dollar – ein erschreckender Anstieg von 67 % gegenüber dem Vorjahr. Scam Sniffer identifizierte demnachdent332.000 geplünderte Adressen, 3,7 % mehr als im Vorjahr.
Diesedenthaben die Forderungen nach strengeren Kontrollen digitaler Werbeplattformen erneut laut werden lassen. Kritiker argumentieren, dass Unternehmen wie Google und X ihre Prozesse zur Anzeigenverifizierung verbessern und schneller auf Betrugsmeldungen reagieren müssen.
Einige Plattformen ergreifen bereits Maßnahmen, so hat beispielsweise Google strengere Werberichtlinien für Krypto-bezogene Inhalte eingeführt. Betrüger finden jedoch häufig Wege, diese zu umgehen, indem sie verschleierte Links, gefälschte Domains und Wegwerfkonten verwenden, um den Betrug tagelang unentdeckt aufrechtzuerhalten.

