💡 Tipp: Die folgenden Artikeldaten dienen nur als Referenz. Bitte beachten Sie die tatsächliche Situation und die Antwort des Kundendienstes für Details.
Ja, Ihr Bitcoin-Miner, oder genauer gesagt, Ihre Kryptowährungs-Wallet-Zugangsdaten, sind durch Phishing-Angriffe über Facebook-Anzeigen gefährdet. Es gab kürzlich einen starken Anstieg von Betrugsanzeigen auf Facebook, die sich als "Windows 11-Upgrade"-Links tarnen und speziell darauf ausgelegt sind, Login-Daten für Kryptowährungs-Wallets und Mining-Pools zu stehlen.
Laut einem Bericht von Malwarebytes vom Februar 2026 haben Hacker Facebook-Anzeigen genutzt, die als Windows 11-Update-Downloads getarnt waren, um Technikbegeisterte dazu zu verleiten, Überwachungssoftware herunterzuladen und zu installieren, die Schlüsselinformationen von Kryptowährungs-Wallets stiehlt. Klicken Sie daher niemals direkt auf Download-Links in Anzeigen. Es ist am besten, die Zwei-Faktor-Authentifizierung (2FA) auf Ihrem Miner zu aktivieren. Als Nächstes teile ich Informationen über diese Gefahren!
Gefährlich?⛏️ASIC-Miner-Vergütung
Sie denken, Ihr kleiner Miner schürft Gewinn für Sie, aber er könnte tatsächlich für Hacker "arbeiten". Das ist nicht alarmierend, sondern eine neue Art von Informationsdiebstahl-Angriff. Hacker stehlen Ihre Coins nicht mehr direkt; stattdessen stehlen sie leise Ihre Kryptowährungs-Wallet-Informationen und leiten die Rechenleistungsbelohnungen, die Ihnen zustehen sollten, in ihre eigenen Wallets um. Laut dem Bitdefender Threat Report 2025 wurden weltweit über 1200 ASIC-Miner mit solcher heimlichen Konfigurationsmanipulation erkannt, wobei ein einzelner Miner durchschnittlich bis zu 13 TH/s Hashrate pro Tag verliert.
❌❌❌Dies sind die FALSCHEN Links aus dieser bösartigen Anzeigenkampagne❌❌❌

Der Prozess ist, als würde Ihr Paket unterwegs ausgetauscht. Ihr Zyber 8G Premium läuft noch, und die Mining-Pool-Seite zeigt "in Betrieb" an, aber das geschürfte Bitcoin fließt aufgrund vorheriger Aktionen zu einer unbekannten Adresse. Der Angriffsvektor sind oft Firmware oder Management-Tools von Drittanbietern, die wie "Optimierungen" aussehen. Ein Windows-Update-Download könnte beispielsweise der Beginn einer Trojaner-Installation sein. Hacker nutzen die Mentalität von Minern oder Technikbegeisterten aus, die ultimative Betriebseffizienz anstreben.
- Angriffspfad: Gefälschte Anzeige → Infiziertes Tool herunterladen → Tool erlangt Windows-Berechtigungen.
- Autoritätsunterstützung: Die North American Bitcoin Miners Association (NBMA) listete dies in ihrem Sicherheits-Whitepaper für Q3 2025 als "höchste Priorität" für Bedrohungen auf der physischen Ebene auf.
Wie erkennt man es? Schauen Sie nicht nur auf die Gesamtbelohnungen im Pool; prüfen Sie das Backend auf Anomalien wie ungewöhnliche Software/Ordner/Programme, die später erwähnt werden. Da diese Art von Programm im Hintergrund gespeicherte Passwörter, Browser-Sitzungen und Kryptowährungs-Wallet-Daten stiehlt, ist es schwer zu erkennen. Um herkömmliche Antivirensoftware zu umgehen, haben Angreifer zudem mehrere Schutzschichten auf der Nutzlast implementiert. Denken Sie daran: Alle inoffiziellen Update-Anzeigen sind Phishing-Seiten.
Betrugsanzeigen erkennen🚫
Die Erkennung von Betrugsanzeigen hängt von einem Gefühl der "Unstimmigkeit" ab. Das Werbebudget von Hackern könnte höher sein als das legitimer Projekte, sodass sie überall auftauchen können! Schließlich macht ein einziger Erfolg das Budget im Vergleich zu den lukrativen Gewinnen aus der Informationslücke vernachlässigbar! Aber selbst das überzeugendste Schafsfell kann den Schwanz des Wolfs nicht verbergen. Wenn offizielle Kanäle es nicht beworben haben, wie kann es eine Drittanbieter-Anzeige wagen, und wie können Sie es glauben? Verlassen Sie sich immer auf die offizielle Microsoft-Seite, auch wenn Hacker eine offizielle Seite perfekt nachahmen können, die URL wird eindeutig abnormal sein! Die Zielgruppenlogik von Betrugsanzeigen entwickelt sich weiter. Früher war es einfaches Breitband-Targeting; jetzt zielen sie auf spezifische Interessen-Tags wie "Bitcoin Mining", "ASIC Miner", "Bitaxe Miner" ab, um tägliche Operationen wie Windows-Updates an Technikbegeisterte zu pushen. Noch listiger nutzen sie Facebooks "Lookalike Audiences"-Erweiterungsfunktion, um Ihre Mitminer zu finden und zu täuschen.
Betrügerische Windows 11-Update-Anzeige auf Facebook gefunden


Was ist der psychologische Trick von Betrugsanzeigen? Sie zielen auf die "Fear Of Missing Out" (FOMO) ab. Zum Beispiel: "Kostenlos für kurze Zeit!" Sie denken, ein Plugin, das auf der offiziellen Seite 49 $ kostet, ist kostenlos? Sie klicken, ohne nachzudenken. Aber die Wahrheit ist, dass ASIC-Miner-Firmware nicht direkt über eine Webseite installiert werden kann. Eine Facebook-Anzeige, die professionell aussieht, Microsoft-Branding verwendet und was wie das neueste Windows 11-Update aussieht, bewirbt. Wenn Sie Ihren PC auf dem neuesten Stand halten wollten, fühlt es sich wie ein bequemer Shortcut an. Aber passen Sie auf diese häufigen Fallen auf!
❓Domain-Name-Trick: Das "25H2" in den Domain-Namen ist absichtlich. Es ahmt Microsofts Windows-Versionsbenennungskonvention nach. Die aktuelle Version, 24H2, war in aller Munde, als diese Kampagne startete, was diese gefälschten Domains auf den ersten Blick plausibel erscheinen lässt.
🔥Visuelle Falle: Das Logo, Layout, die Schriftarten und sogar der rechtliche Text in der Fußzeile sind identisch. Der einzige offensichtliche Unterschied ist in der Adressleiste.
➡️Verhaltensredflagge: Die Landing Page bittet Sie, "Antivirensoftware zu deaktivieren, um eine reibungslose Installation zu gewährleisten", was so ist, als würde man Sie bitten, Ihre eigene Sicherheitstür zu entfernen.
Klicken Sie auf die Anzeige und Sie landen auf einer Seite, die fast identisch mit Microsofts echter Software-Download-Seite aussieht. Anstelle von sehen Sie eine dieser ähnlich aussehenden Domains:
- ms-25h2-download[.]pro
- ms-25h2-update[.]pro
- ms25h2-download[.]pro
- ms25h2-update[.]pro
Diese Anzeigen scheinen offizielle Microsoft-Werbung zu sein und leiten Benutzer zu nahezu perfekten Klonen der Windows 11-Download-Seite. Klicken Sie auf "Jetzt herunterladen" und anstelle eines Windows-Updates erhalten Sie einen bösartigen Installer – einen, der still gespeicherte Passwörter, Browser-Sitzungen und Kryptowährungs-Wallet-Daten stiehlt. Alles beginnt mit, "Ich wollte nur Windows updaten."
✋ Stopp! Nicht auf Link klicken
Ihre erste Reaktion beim Sehen eines Anzeigenlinks sollte sein: Ignorieren und nicht klicken! Diese "dumme Methode" kann über 99 % der Social-Engineering-Angriffe blockieren. Denn das ultimative Ziel von Betrugsanzeigen ist es, Sie dazu zu bringen, einen Virus oder ein Überwachungsprogramm herunterzuladen, nicht Sie direkt dazu zu bringen, Anmeldedaten auf einer gefälschten Login-Seite einzugeben – eine viel offensichtlichere Diebstahltechnik! Einmal heruntergeladen und unbemerkt, können alle Kontopasswörter, die Sie später in Browsern oder anderswo gewohnheitsmäßig eingeben, innerhalb einer Minute von Hackern empfangen werden.
Diese Kampagne infiziert nicht blind jeden, der die Seite besucht. Bevor die Malware ausgeliefert wird, überprüft die gefälschte Seite, wer Sie sind. Wenn Sie sich von einer Rechenzentrums-IP-Adresse verbinden – oft von Sicherheitsforschern und automatisierten Scannern verwendet – werden Sie zu google.com weitergeleitet. Die Seite sieht harmlos aus. Nur Besucher, die wie normale Heim- oder Bürobenutzer erscheinen, erhalten die bösartige Datei. Diese Technik, bekannt als Geofencing kombiniert mit Sandbox-Erkennung, ist es, die dieser Kampagne erlaubte, so lange zu laufen, ohne von automatisierten Systemen erkannt und abgeschaltet zu werden. Die Infrastruktur ist konfiguriert, um automatisierte Sicherheitsanalysen zu umgehen. Wenn ein gezielter Benutzer auf "Jetzt herunterladen" klickt, löst die Seite ein Facebook Pixel "Lead"-Ereignis aus! Dies ist die gleiche Tracking-Methode, die legitime Werbetreibende verwenden, um Konversionen zu messen. Die Angreifer überwachen, welche Opfer den Köder nehmen und optimieren ihr Werbebudget in Echtzeit.
Wenn Sie eine Datei von einer dieser Seiten heruntergeladen und ausgeführt haben, behandeln Sie das System als kompromittiert und handeln Sie schnell.
- Melden Sie sich von diesem Computer aus nicht bei Konten an, bis er gescannt und bereinigt wurde.
- Führen Sie sofort einen vollständigen Scan mit Tools von Drittanbietern durch. Sie können auch auf den Lösungsbericht von Malwarebytes vom 20. Februar 2026 verweisen.
- Verwenden Sie ein anderes, sauberes Gerät , um Passwörter für wichtige Konten wie E-Mail, Banking und soziale Medien zu ändern.
- Wenn Sie Kryptowährungs-Wallets auf dieser Maschine verwenden, transferieren Sie die Mittel zu einer neuen Wallet mit einer neuen Seed-Phrase, die auf einem sauberen Gerät generiert wurde.
- Erwägen Sie, Ihre Bank zu alarmieren und Betrugsüberwachung zu aktivieren, wenn finanzielle Zugangsdaten auf diesem Gerät gespeichert oder zugänglich waren.
Für IT- und Sicherheitsteams:
- Blockieren Sie die Phishing-Domains auf DNS- und Web-Proxy-Ebene.
- Erstellen Sie Warnungen für PowerShell-Ausführungen mit
-ExecutionPolicy Unrestrictedin nicht-administrativen Kontexten. - Suchen Sie nach dem LunarApplication-Verzeichnis und randomisierten
.yiz.ps1/.unx.ps1Dateien in%TEMP%.
Dies ist nicht das erste Mal, dass Kryptowährungs-Hacker Facebook-Anzeigen nutzen, um Krypto-Wallet-Daten zu stehlen. Letztes Jahr nutzten Hacker das jährliche Pi2Day-Event, um eine bösartige Facebook-Anzeigenkampagne zu starten, die auf Kryptowährungsbenutzer abzielte. Die Pi-Network-Community feiert das jährliche Pi2Day-Event am 28. Juni. Während des letzten Events nutzten Hacker Pi-Network-Branding, um 140 gefälschte Anzeigen zu schalten. Opfer wurden auf Phishing-Seiten weitergeleitet, die kostenlose Pi-Token oder Airdrop-Events bewarben, aber den Austausch der Recovery-Phrase des Opfers erforderten. Laut Bitdefender wurde eine gefälschte Videoanzeige mit dem Titel "Free TradingView Premium - The Secret Method They Don't Want You To Know" innerhalb weniger Tage über 182.000 Mal angesehen. Die Videobeschreibung enthielt Links zu einer bösartigen ausführbaren Datei. Sie verwendete eine Umgehungstechnik, die Benutzern eine harmlose Seite zeigte, wenn die Angreifer sie nicht für ein gültiges Ziel hielten. Das Video war nicht gelistet, was es unauffindbar und schwer für Google meldbar machte. Laut dem Cybersicherheitsunternehmen DeepStrike betraf Info-Stealing-Malware im Jahr 2025 Millionen von Geräten und stahl etwa 1,8 Milliarden Zugangsdaten. Der Bericht stellte fest: "Alles, was mit Online-Banking, PayPal, Krypto-Wallets zu tun hat – offensichtlich alles mit Geld – wird von Cyberkriminellen ins Visier genommen."
Krypto-Schlüssel schützen🎯
Ihre Kryptowährungs-Schlüssel zu schützen bedeutet, Ihren Miner zu schützen, den Zyber 8S. Es geht im Wesentlichen darum, zu verhindern, dass Ihre Wallet-Adresse geleakt wird, und sicherzustellen, dass das "endgültige Auszahlungsrecht" immer unter Ihrer Kontrolle bleibt. Ein privater Schlüssel ist kein Passwort; wenn er verloren geht, ist er wirklich weg, ohne "Passwort vergessen"-Option. Für Miner liegt das Risiko nicht nur in Hot Wallets, sondern auch in der Auszahlungsadresseneinstellung für Mining-Pools. Viele Anfänger stellen ihre Mining-Pool-Belohnungen so ein, dass sie direkt an eine Exchange-Adresse (wie Coinbase) gesendet werden. Dies lagert die Verantwortung für die private Schlüsselverwaltung vollständig aus und fügt das Risiko von Diebstahl im Auszahlungsstadium hinzu.
Von den ersten Prinzipien her ist die sicherste Methode, eine Hardware-Cold-Wallet zu verwenden, um eine dedizierte Bitcoin-Adresse nur zum Empfangen von Pool-Auszahlungen zu generieren. Der private Schlüssel für diese Adresse hat niemals ein internetverbundenes Gerät berührt. Laut Ledgers Daten auf dem Blockchain Security Summit 2024 reduziert die Verwendung einer Hardware-Wallet zur Verwaltung von Mining-Erträgen das Risiko von privaten Schlüsseldiebstahl um über 99,8 %.
Vergleichen Sie die Risikoketten zweier Ansätze:
- Gefährliche Praxis: Mining-Pool → Exchange-Hot-Wallet → Sie. Risikopunkte: Kürzliche Exchange-Hacks, potenzieller Hack Ihres Exchange-Kontos, regulatorische Einfrierungen.
- Sichere Praxis: Mining-Pool → Ihre Hardware-Wallet-Cold-Adresse → (Bei Bedarf) → Exchange. Risikopunkte: Fast ausschließlich Pool-Hacks (aber Sie können seriöse wählen), was das Ziel dieses Vorfalls ist!
Überprüfen Sie außerdem regelmäßig die "Auszahlungsschwelle" und "automatische Auszahlung"-Einstellungen Ihres Mining-Pools. Stellen Sie sich Ihre Mining-Belohnungen als Gold vor. Würden Sie Gold in einem "kostenlosen Safe" auf einer Straßenreklametafel aufbewahren? Ähnlich sind "hochverzinsliche Wallets" in Facebook-Anzeigen nur Pappkartonsafes. Verbringen Sie 10 Minuten pro Woche damit, Ihre Wallet-Adressen-Whitelist zu überprüfen und sicherzustellen, dass Ihre Miner-Firmware die SHA-256-Verifizierung besteht (z. B. mit Validierungstools von Bitmain). Denken Sie daran, im Kryptowährungsbereich ist Vorsicht die größte Tugend.
