So vermeiden Sie Betrug durch gefälschte E-Mails zur "Coinbase Device Registration"
Phishing/BetrugAuch bekannt als: "Coinbase Device Registration" spam email
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist.
JETZT ENTFERNENUm das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Was ist eine E-Mail mit dem Betreff „Coinbase Device Registration“?
Nach Prüfung dieser E-Mail mit dem Betreff „Coinbase Device Registration“ haben wir festgestellt, dass es sich um eine Fälschung handelt. Diese Spam E-Mail gibt vor, eine Benachrichtigung von Coinbase über eine verdächtige Kontoanmeldung zu sein. Das Ziel dieser Spam-Kampagne ist es, die Empfänger dazu zu verleiten, eine betrügerische Support-Hotline anzurufen, um sie so in einen potenziell komplexen Betrug zu verwickeln, der ihre Geräte, ihre Privatsphäre und ihre Finanzen gefährdet.

Übersicht über den E-Mail-Betrug „Coinbase-Geräteregistrierung”
Diese Spam-E-Mail tarnt sich als Warnung von Coinbase. Sie behauptet, dass eine verdächtige Anmeldung beim Coinbase-Konto des Empfängers festgestellt wurde und diese Aktivität als ungewöhnlich angesehen wird, da sie nicht mit der typischen Nutzung übereinstimmt. In der Nachricht wird angegeben, dass die Anmeldung über einen Safari-Browser auf einem Mac-Gerät in Madrid, Spanien, erfolgt ist.
Wenn der Empfänger diese Aktivität nicht wiedererkennt, fordert ihn die E-Mail auf, die angegebene Hotline anzurufen. Es muss betont werden, dass die Informationen in dieser E-Mail falsch sind und nichts mit dem tatsächlichen Unternehmen Coinbase Global, Inc.
Wie der Betrug nach dem Anruf der gefälschten Hotline abläuft, kann variieren. Betrüger können Nutzer zu Phishing-Seiten führen, die dazu dienen, die Anmeldedaten für Coinbase aufzuzeichnen oder die Nutzer dazu zu verleiten, auf andere Weise sensible Daten preiszugeben. Der gesamte Betrug kann über das Telefon erfolgen und zum Diebstahl von Kryptowährungen oder zu Malware-Infektionen führen.
Es könnte sich jedoch auch um einen Betrug im Zusammenhang mit technischem Support handeln. Bei diesen Betrügereien werden die Opfer dazu verleitet, Cyberkriminellen den Fernzugriff auf ihre Geräte zu gewähren. Unter dem Vorwand, Supportleistungen zu erbringen, können Betrüger eine Vielzahl von Schäden verursachen, z. B. das Entfernen echter Sicherheitstools, das Extrahieren privater Daten (z. B. Anmeldedaten, personenbezogene Daten, Kredit-/Debitkartennummern usw.), das Stehlen von Kryptowallet usw.), das Stehlen von Kryptowallet, das Herunterladen/Installieren von Malware (z. B. Trojaner, Ransomware usw.) und so weiter.
Weitere Informationen darüber, wie Tech-Support-Betrug funktioniert, finden Sie in unserem speziellen Artikel.
Zusammenfassend lässt sich sagen, dass Nutzer, die einer E-Mail wie „Coinbase Device Registration” vertrauen, mit Systeminfektionen, schwerwiegenden Datenschutzproblemen, finanziellen Verlusten und Identitätsdiebstahl rechnen müssen.
Wenn Sie Cyberkriminellen den Fernzugriff auf Ihr Gerät ermöglicht haben, müssen Sie die Verbindung zum Internet trennen, das von den Kriminellen verwendete Fernzugriffsprogramm entfernen, einen vollständigen Systemscan mit einem Antivirenprogramm durchführen und alle erkannten Bedrohungen beseitigen.
Wenn Sie glauben, dass Ihr Konto gefährdet ist, ändern Sie die Passwörter/Passphrasen aller möglicherweise gefährdeten Konten und informieren Sie deren offiziellen Support. Und wenn Sie personenbezogene oder finanzbezogene Daten preisgegeben haben, wenden Sie sich sofort an die zuständigen Behörden.
| Name | "Coinbase Device Registration" spam email |
| Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
| Gefälschte Behauptung | Es wurde eine verdächtige Anmeldung beim Coinbase-Konto des Empfängers festgestellt. |
| Tarnung | Coinbase |
| Telefonnummer des Betrügers | +1 (888) 419 3004 |
| Symptome | Unbefugte Online-Käufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
| Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains. |
| Schaden | Verlust sensibler privater Daten, finanzieller Verlust, Malware-Infektionen, Identitätsdiebstahl. |
| Malware-Entfernung (Windows) |
Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. Combo Cleaner herunterladenDer kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk. |
Spam-Kampagnen im Allgemeinen
Spam-Kampagnen erleichtern alle Arten von Betrug, einschließlich technischem Support, Rückerstattungen, Phishing, Vorauszahlungen, Sextortion und so weiter. Malware wird auch über betrügerische E-Mails/Nachrichten verbreitet.
„Fehlgeschlagene Nachrichten überprüfen”, „Bestätigen Sie Ihre Identität“ , „Anspruch auf Entschädigung“ , „E-Mail wird blockiert, weil der Absender nicht authentifiziert ist”, „UPS-Zustellungsbenachrichtigung“, „Anfrage durch die Verwaltungsabteilung”, „DHL – IHR PAKET WURDE ZUGESTELLT “ und „Status der jährlichen Finanzprüfung“ sind nur einige unserer neuesten Artikel zu Spam-Kampagnen.
Aufgrund der Verbreitung dieser E-Mails und ihrer raffinierten Gestaltung empfehlen wir dringend, bei eingehenden E-Mails, Direktnachrichten/privaten Nachrichten, SMS und anderen Nachrichten Vorsicht walten zu lassen.
Wie infizieren Spam-Kampagnen Computer?
Spam-Kampagnen verbreiten Malware über infizierte Dateien, die an E-Mails/Nachrichten angehängt oder darin verlinkt sein können. Virulente Dateien gibt es in verschiedenen Formaten, z. B. Archive (ZIP, RAR usw.), ausführbare Dateien (EXE, RUN usw.), Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), JavaScript und so weiter.
Die Infektionskette wird ausgelöst, sobald eine solche Datei geöffnet wird. Bei einigen Formaten sind jedoch zusätzliche Interaktionen erforderlich, um den Malware-Infiltrationsprozess auszulösen. Beispielsweise müssen Benutzer bei Microsoft Office-Dateien Makrobefehle (d. h. Inhalt/Bearbeitung) aktivieren, während OneNote-Dokumente müssen sie auf eingebettete Links oder Dateien klicken.
Wie kann man die Installation von Malware vermeiden?
Wir raten dringend zur Vorsicht bei eingehenden E-Mails und anderen Nachrichten. Anhänge oder Links in zweifelhaften/irrelevanten Mitteilungen dürfen nicht geöffnet werden, da sie schädlich oder infektiös sein können.
Es muss erwähnt werden, dass Malware mit verschiedenen Techniken verbreitet wird. Daher raten wir Ihnen, beim Surfen vorsichtig zu sein, da das Internet voller irreführender und bösartiger Inhalte ist.
Darüber hinaus müssen alle Downloads aus offiziellen und vertrauenswürdigen Quellen stammen. Eine weitere Empfehlung ist, Software mit Funktionen/Tools zu aktivieren und zu aktualisieren, die von legitimen Entwicklern bereitgestellt werden, da illegale Aktivierungs-Tools („Cracking”) und Updates von Drittanbietern Malware enthalten können.
Für die Integrität des Geräts und die Sicherheit des Benutzers ist es von größter Bedeutung, ein seriöses Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Sicherheitsprogramme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und aktive und potenzielle Bedrohungen zu entfernen.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir Ihnen, einen Scan mit Combo Cleaner Antivirus für Windows durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text aus der Spam E-Mail „Coinbase Device Registration“:
Subject: New Login Detected - Spain (Madrid)
coinbase
New Device Registered
A sign in to your Coinbase account was detected from an unusual location that does not match your typical usage pattern.
Location: Madrid, Madrid, Spain
Browser: Safari
Device: MacOS
If this wasn't you, contact our Support team right away.
Customer Support Line
+1 (888) 419 3004
Case Reference: ES7P62© Coinbase 2025 | Coinbase Inc. 248 3rd St #434 | Oakland CA 94607 | US NMLS ID: 1163082
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
LADEN Sie Combo Cleaner herunterIndem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu. Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Schnellmenü:
- Was ist "Coinbase Device Registration" spam email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner Antivirus für Windows.
Beispiel für eine Spam-E-Mail:

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner Antivirus für Windows.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Unabhängig davon, welche relevanten Informationen Spam-E-Mails enthalten mögen, sind sie selbst nicht persönlich. Cyberkriminelle versenden diese Nachrichten in groß angelegten Kampagnen – daher erhalten Tausende von Benutzern identische (oder sehr ähnliche) E-Mails.
Ich habe meine persönlichen Daten angegeben, als ich durch diese Spam-E-Mail getäuscht wurde. Was soll ich tun?
Wenn Sie Ihre Anmeldedaten angegeben haben, ändern Sie die Passwörter/Passphrasen aller möglicherweise gefährdeten Konten und informieren Sie den offiziellen Support. Wenn Sie jedoch andere persönliche Daten (z. B. Ausweisdaten, Kreditkartennummern usw.) preisgegeben haben, wenden Sie sich unverzüglich an die zuständigen Behörden.
Ich habe Cyberkriminellen den Fernzugriff auf mein Gerät ermöglicht. Was soll ich tun?
Wenn Sie Betrügern den Fernzugriff auf Ihr Gerät ermöglicht haben, müssen Sie es zunächst vom Internet trennen. Entfernen Sie anschließend das von den Cyberkriminellen verwendete Fernzugriffsprogramm, da diese möglicherweise keine erneute Zustimmung von Ihnen benötigen, um sich wieder zu verbinden.
Führen Sie abschließend einen vollständigen Systemscan mit einem Antivirenprogramm durch und entfernen Sie alle erkannten Bedrohungen. Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Gerät infiziert?
Nein, das Lesen einer E-Mail ist harmlos. Systeme werden infiziert, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Gerät infiziert?
Wenn es sich bei der geöffneten Datei um eine ausführbare Datei handelte, ist das Gerät höchstwahrscheinlich infiziert. Bei einem Dokument hätten Sie dies jedoch möglicherweise vermeiden können. Diese Formate erfordern möglicherweise zusätzliche Interaktionen (z. B. Aktivieren von Makros, Klicken auf eingebettete Dateien/Links usw.), um Infektionsprozesse auszulösen.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen vorhanden sind?
Ja, Combo Cleaner kann praktisch alle bekannten Malware-Infektionen erkennen und beseitigen. Beachten Sie, dass die Durchführung eines vollständigen System-Scans von entscheidender Bedeutung ist, da hochwertige Schadprogramme dazu neigen, sich tief im System zu verstecken.
Teilen:
Tomas Meskauskas
Erfahrener Sicherheitsforscher, professioneller Malware-Analyst
Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben.
Das Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
SpendenDas Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
Spenden
▼ Diskussion einblenden