So erkennen Sie Betrugsversuche wie "Ledger - Suspicious DEX Activity Detected"
Phishing/BetrugAuch bekannt als: Ledger - Suspicious DEX Activity Detected Falscher Alarm
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist.
JETZT ENTFERNENUm das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Was hat es mit der gefälschten E-Mail „Ledger - Suspicious DEX Activity Detected“ auf sich?
Wir haben die E-Mail geprüft und festgestellt, dass es sich um einen Betrugsversuch handelt. Sie gibt vor, eine Nachricht (eine Sicherheitswarnung) von Ledger zu sein, einem seriösen Unternehmen, das Hardware-Wallets für Kryptowährungen herstellt. Die Betrüger hinter dieser irreführenden E-Mail wollen die Empfänger dazu verleiten, eine gefälschte Website zu öffnen und persönliche Daten einzugeben. Wenn man auf diesen Betrugsversuch hereinfällt, kann dies zu finanziellen Verlusten führen.

Weitere Informationen zur Betrugs-E-Mail „Ledger - Suspicious DEX Activity Detected“
Die E-Mail gibt vor, eine dringende Sicherheitswarnung von Ledger zu sein, die sich auf verdächtige Aktivitäten auf einer dezentralen Börse in der Wallet des Empfängers bezieht. Sie enthält gefälschte Angaben wie Erkennungszeitpunkt, Netzwerkname, Transaktionsart, Vertragsadresse, betroffener Betrag und Status, um die Warnung glaubwürdig erscheinen zu lassen.
In der Nachricht wird darauf hingewiesen, dass die Aktivität bekannten Phishing-Versuchen ähnelt, die sich gegen Ledger-Nutzer richten, und zu sofortigen Maßnahmen aufgefordert, darunter die Überprüfung der Router-Adresse, das Widerrufen von Token-Genehmigungen über Revoke.cash oder Etherscan, die Überprüfung auf verdächtige Browser-Erweiterungen sowie die Überprüfung der Aktivitäten in Ledger Live.
Der angegebene Link (mit der Bezeichnung „Aktivitäten in Ledger Live überprüfen“) soll eine gefälschte Ledger-Website öffnen. Bei unserer Überprüfung war die Website jedoch nicht erreichbar. Der Zweck dieses Betrugs besteht wahrscheinlich darin, Nutzer dazu zu verleiten, sensible Informationen wie private Schlüssel, Wiederherstellungsphrasen oder Anmeldedaten preiszugeben.
Sobald sie diese Informationen eingegeben haben, können Angreifer sie nutzen, um die Kontrolle über die Wallet des Opfers zu erlangen und Kryptowährung zu stehlen. Die Wiederbeschaffung gestohlener Kryptowährung ist äußerst schwierig, da Kryptotransaktionen nicht rückgängig gemacht werden können. Sobald Gelder an die Wallet eines Betrügers gesendet wurden, sind sie in der Regel unwiderruflich verloren.
Es ist unerlässlich, sich vor der Nutzung einer Kryptowährungsplattform zu vergewissern, dass diese seriös ist.
| Name | E-Mail Betrugsversuch Ledger - Suspicious DEX Activity Detected |
| Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrugsversuche |
| Falsche Behauptung | In Ihrer verbundenen Wallet wurde ein ungewöhnliches Transaktionsmuster festgestellt |
| Verkleidung | Sicherheitswarnung von Ledger |
| Symptome | Unbefugte Online-Käufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, unbefugter Zugriff auf den Computer. |
| Vertriebsmethoden | Betrügerische E-Mails, bösartige Online-Pop-up-Anzeigen, Suchmaschinen-Manipulationstechniken, falsch geschriebene Domains. |
| Schaden | Verlust sensibler personenbezogener Daten, finanzielle Verluste, Identitätsdiebstahl. |
| Malware-Entfernung (Windows) |
Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. Combo Cleaner herunterladenDer kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk. |
Fazit
Bei diesem Betrugsversuch handelt es sich um einen Phishing-Angriff, der darauf abzielt, Empfänger dazu zu verleiten, eine gefälschte Ledger-Website aufzurufen und vertrauliche Wallet-Daten preiszugeben. Wer darauf hereinfällt, riskiert den dauerhaften Verlust seiner Kryptowährung, da Transaktionen nicht rückgängig gemacht werden können. Nutzer sollten stets die Seriosität von Kryptowährungsplattformen überprüfen und es vermeiden, auf unerwartete Links oder Nachrichten zu klicken.
Es ist wichtig zu erwähnen, dass betrügerische E-Mails manchmal dazu genutzt werden, Schadsoftware zu verbreiten. Weitere Beispiele für Phishing-E-Mails sind „Betrügerische E-Mail cPanel System Maintenance“, „Betrügerische E-Mail Quarantine Report For Your Zoho Account“ und „Betrügerische E-Mail One Time Password Authentication“.
Wie infizieren Spam-Kampagnen Computer?
Cyberkriminelle versenden häufig E-Mails mit schädlichen Anhängen, die als legitime Dateien getarnt sind, darunter Word-, Excel- oder PDF-Dokumente, Skripte, ZIP- oder RAR-Archive sowie ausführbare Dateien. Das Öffnen dieser Dateien oder das Aktivieren von Funktionen wie Makros in Office-Dokumenten kann dazu führen, dass versteckte Malware ausgeführt wird und das System infiziert.
E-Mails können auch Links zu gefälschten oder kompromittierten Websites enthalten. Ein Klick auf diese Links kann entweder automatische Malware-Downloads auslösen oder den Nutzer dazu auffordern, eine schädliche Datei oder ein schädliches Programm manuell herunterzuladen und auszuführen.
Wie vermeidet man die Installation von Malware?
Seien Sie vorsichtig bei unerwarteten E-Mails oder Nachrichten, insbesondere bei solchen, die Anhänge oder Links enthalten (öffnen Sie diese nicht, wenn sie verdächtig erscheinen). Klicken Sie nicht auf Anzeigen, Pop-ups oder Links auf fragwürdigen Websites und erlauben Sie solchen Seiten niemals, Benachrichtigungen zu senden. Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand.
Führen Sie regelmäßig Scans mit vertrauenswürdiger Sicherheitssoftware durch, laden Sie Software von offiziellen Websites oder seriösen App-Stores herunter und vermeiden Sie Raubkopien, Cracks oder nicht autorisierte Aktivierungstools.
So sieht die Betrugs-E-Mail „Ledger - Suspicious DEX Activity Detected“ aus (GIF):

Text aus der E-Mail mit dem Betreff „Ledger - Suspicious DEX Activity Detected“:
Subject: CRITICAL ALERT: Ѕսѕрісіοսѕ асtіⅴіtу ⅾеtесtеⅾ оո уοսr ԝаⅼⅼеt
LEDGER
Suspicious DEX Activity Detected
Unusual transaction pattern identified on your connected wallet - Immediate review required
Our security system has detected potentially suspicious activity involving your Ledger-protected wallet on a decentralized exchange. This may indicate an attempt to compromise your assets.
Uniswap v3 Router Interaction HIGH RISK ACTIVITY
Time Detected Today, 14:32 UTC
Network Ethereum Mainnet
Transaction Type Unlimited Token Approval
Contract Address 0xC36442b4a4522E871399CD717aBD..1a3b
Assets Involved 12.5 ETH → 38,450 USDC
Wallet Address 0x742d35Cc6634C0532925a3b..C891
Gas Fee 0.034 ETH ($120.50)
Status Pending Approval
Immediate Action RequiredThis activity pattern matches known phishing attempts targeting Ledger users. The transaction requests unlimited token approvals to a suspicious contract address. If you did not initiate this transaction, your assets may be at risk.
Recommended ActionsIf you initiated this transaction:
Verify that you're interacting with the legitimate Uniswap v3 router (0xE592427A0AEce92De3Edee1F18E0157C05861564). If unsure, revoke the approval immediately.If this activity is unexpected:
Immediately revoke token approvals using Revoke.cash or Etherscan
Check for suspicious browser extensions or compromised dAppsReview Activity in Ledger Live Learn About DEX Security
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
LADEN Sie Combo Cleaner herunterIndem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu. Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Schnellmenü:
- Was ist Ledger - Suspicious DEX Activity Detected Falscher Alarm?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner Antivirus für Windows.
Beispiel für eine Spam-E-Mail:

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner Antivirus für Windows.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Die meisten Betrugs-E-Mails werden an viele Empfänger gleichzeitig verschickt und richten sich in der Regel nicht an eine bestimmte Person. Die verwendeten Adressen stammen oft aus durchgesickerten Datenbanken oder betrügerischen Websites.
Ich habe meine persönlichen Daten preisgegeben, nachdem ich auf diese E-Mail hereingefallen bin. Was soll ich tun?
Ändern Sie die Passwörter oder andere kompromittierte Anmeldedaten für alle potenziell betroffenen Konten und benachrichtigen Sie Ihre Bank oder die zuständigen Behörden, falls Ihre Finanzdaten offengelegt worden sein könnten.
Ich habe eine schädliche Datei heruntergeladen und geöffnet, die einer E-Mail angehängt war. Ist mein Computer infiziert?
Infizierte ausführbare Dateien können ein Gerät sofort gefährden, sobald sie geöffnet werden. Andere Dateitypen, wie beispielsweise Dokumente, werden in der Regel erst dann gefährlich, wenn der Benutzer zusätzliche Aktionen durchführt, wie zum Beispiel das Aktivieren von Makros. Das Infektionsrisiko hängt sowohl vom Dateityp als auch davon ab, wie der Benutzer mit der Datei umgeht.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Das bloße Öffnen einer Betrugs-E-Mail ist in der Regel harmlos. Ihr Gerät ist nur dann einem Infektionsrisiko ausgesetzt, wenn Sie auf Links klicken oder angehängte Dateien herunterladen und ausführen.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Combo Cleaner kann die meisten Bedrohungen entfernen, doch wird empfohlen, einen vollständigen Systemscan durchzuführen, um versteckte oder komplexe Malware aufzuspüren.
Teilen:
Tomas Meskauskas
Erfahrener Sicherheitsforscher, professioneller Malware-Analyst
Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben.
Das Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
SpendenDas Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
Spenden
▼ Diskussion einblenden