Tools zur Identifizierung von DeFi-Betrugstoken: Krypto-Betrugsleitfaden 2026
Ein neuer Token landet auf einer dezentralen Börse (DEX). Der Chart sieht aus wie eine grüne Treppe, die den Bildschirm hinaufsteigt. Telegram leuchtet auf. Jemand in der Gruppe teilt eine Smart Contract-Adresse. Fünfzehn Minuten später ist die Liquidität verschwunden, der Chart bricht abrupt ein, und der Absender der Adresse hat den Kanal entweder längst verlassen oder behauptet, genauso überrascht zu sein wie alle anderen. Dieses Muster ist der Motor für On-Chain-Betrug im Jahr 2026, und genau dafür wurden Betrugserkennungstools entwickelt, um einige Klicks früher zu verhindern.
Dieser praktische Leitfaden richtet sich an Krypto-Nutzer, Trader und Händler, die betrügerische Token im DeFi-Bereich erkennen möchten, bevor Geld transferiert wird. Er stellt die gängigen Tools vor (Token Sniffer, GoPlus, Honeypot.is, De.Fi Scanner, Bubblemaps, Arkham und einige kettenspezifische Scanner), erklärt die Warnsignale und Betrugsmuster, die jedes Tool aufdeckt, bietet eine Schritt-für-Schritt-Anleitung zur Überprüfung eines neuen Tokens in weniger als fünf Minuten und analysiert aktuelle Betrugsmuster von 2024 bis 2026. Ziel ist es nicht, jemanden zum Smart-Contract-Prüfer auszubilden. Vielmehr soll sichergestellt werden, dass Krypto-Nutzer beim nächsten Kauf eines verdächtigen Tokens die richtigen Tools zur Hand haben, um nicht Opfer der Betrugsmaschen zu werden, die den Krypto-Bereich mittlerweile dominieren.
Die DeFi-Betrugs-Token-Landschaft für Krypto-Nutzer im Jahr 2026
Die Verluste durch Betrug in der Blockchain sind sprunghaft angestiegen. Laut dem Krypto-Kriminalitätsbericht 2026 von Chainalysis werden die Betrugsaktivitäten in der Blockchain im Jahr 2025 voraussichtlich zwischen 14 und 17 Milliarden US-Dollar liegen. Allein die Fälle von Identitätsdiebstahl haben im Vergleich zum Vorjahr um rund 1.400 % zugenommen, die durchschnittliche Betrugszahlung stieg um 253 % auf 2.764 US-Dollar, und KI-gestützte Betrugsmaschen sind 4,5-mal profitabler als herkömmliche. TRM Labs schätzt das gesamte illegale Krypto-Volumen für 2025 auf etwa 158 Milliarden US-Dollar, ein Anstieg um 145 % gegenüber 64,5 Milliarden US-Dollar im Jahr 2024. Immunefi meldete Krypto-Hacks und -Betrug im Wert von 1,7 Milliarden US-Dollar bis Ende April 2025 – bereits mehr als die Gesamtsumme von 1,49 Milliarden US-Dollar für das Jahr 2024. Der größte Teil dieses Schadens fließt über drei Kanäle: gefälschte Token und betrügerische Token-Verträge, die auf DEXs gestartet werden, Phishing-Genehmigungen, die Wallets leeren, die bereits digitale Vermögenswerte enthalten, und Off-Platform-Investitionsbetrug, der damit endet, dass das Opfer gestohlene Kryptowährung an einen Geldwäscher sendet.
Der DeFi-Sektor wird von Rug Pulls, Honeypots und koordinierten Pump-and-Dump-Betrügereien mit neuen Token dominiert. DappRadar verzeichnete bis Mitte 2025 Rug-Pull-Verluste von fast 6 Milliarden US-Dollar (rund 92 % davon im Zusammenhang mit dem umstrittenen Zusammenbruch von Mantra OM am 13. April 2025). Solidus Labs stufte 98,6 % der rund 7 Millionen Token, die auf Solanas pump.fun-Launchpad gestartet wurden, als Betrug, Pump-and-Dump oder Rug Pull ein. Nur etwa 97.000 Token wiesen jemals eine Liquidität von über 1.000 US-Dollar auf. Ein koordiniertes Netzwerk von 12 Wallet-Clustern, vom Solidus-Team „Rug Republic“ genannt, erzeugte rund 20 % der pump.fun-Token und orchestrierte 82 % der Liquiditätsabflüsse, wodurch geschätzte 4,2 Millionen US-Dollar Gewinn aus Exit-Scams erzielt wurden.
Honeypot-Verträge (bei denen Händler kaufen, aber nicht verkaufen können) bleiben die günstigste und schnellste Betrugsmethode für Kriminelle, da ein einziger Solidity-Trick, der eine Vertragsschwachstelle ausnutzt, in Millionen von Token-Verträgen kopiert werden kann. Schneeballsysteme, die als Renditeprotokolle getarnt sind, Geldwäsche durch Token-Launches und Schweineschlachtbetrug, bei dem Opfer über gefälschte Plattformen gelockt werden, ergänzen das Bild. Potenzielle Betrugsmaschen treten auch in Form von NFT-Prägungen, betrügerischen Airdrops und als dezentralisiert getarnten DAO-Fronten auf, die auf den ersten Blick legitim wirken. Zum Vergleich: DeFiLlama verfolgt derzeit über 150 Milliarden US-Dollar an DeFi-TVL (Total Value Locked) auf 503 Blockchains und 6.735 Protokollen. Das Betrugsvolumen ist also in einem viel größeren, größtenteils legitimen Ökosystem enthalten.
Die gute Nachricht für alle, die heute Token kaufen: Betrugserkennungstools haben sich seit 2022 deutlich verbessert, und die meisten empfehlenswerten sind kostenlos oder als Freemium-Version verfügbar. Die schlechte Nachricht: Betrugsmuster entwickeln sich schneller als die Tools, daher ist die Betrugserkennung ein ständiges Wettrüsten, und kein einzelnes Tool kann alles aufspüren.
Warnsignale bei Kryptobetrug: Honeypot- und Rug-Pull-Muster
Bevor man ein Tool einsetzt, ist es hilfreich zu wissen, wonach es sucht. Fast jeder betrügerische DeFi-Token hinterlässt Spuren an einem oder mehreren dieser Warnsignale.
| Rote Flagge | Was es bedeutet | Typische Werkzeugabdeckung |
|---|---|---|
| Honeypot-Logik | Kauf ist erlaubt, Verkauf geht zurück. | Honeypot.is, GoPlus, QuickIntel |
| Unveräußerte Eigentümerschaft | Der Deployer kann weiterhin neue Programme erstellen, diese auf die Blacklist setzen oder pausieren. | Token-Sniffer, DeFi-Scanner |
| Versteckte Minzfunktion | Der Eigentümer kann unbegrenzt neue Exemplare drucken. | Token-Sniffer, GoPlus |
| Upgradefähiger Proxy-Vertrag | Der Eigentümer kann die Implementierung später ändern. | GoPlus, SlowMist MistTrack |
| Nicht verifizierter Vertragscode | Quelle nicht auf Etherscan/BscScan veröffentlicht | Blockchain-Explorer-Direktprüfung |
| Extrem hohe Kauf-/Verkaufssteuer | Steuern über 15 % belasten die Händler bei jedem Tausch. | GoPlus, DEXTools |
| Keine gebundene Liquidität | LP-Token sind nicht zeitlich gesperrt; der Bereitsteller kann sie abrufen | DEXTools, DexScreener, De.Fi |
| Diagramm der Token-Inhaber mit hohem Schwerpunkt auf den Top-Inhabern | Die Top 10 Wallets halten über 70 % des Gesamtangebots. | Bubblemaps, Arkham, Moralis |
| Von Insidern abgefangener Start | Deployer-Wallets kaufen Minuten vor dem öffentlichen Kauf | Bubblemaps, Nansen |
| Anti-Wal-Cooldowns missbraucht | Das Team kann alle außer sich selbst erdrücken. | Token-Sniffer, QuickIntel |
Ein Rug Pull liegt vor, wenn der Anbieter den Liquiditätspool leert oder neue Token prägt und diese dann abstößt. Klassische Honeypots fangen das Geld eines Nutzers beim Verkauf ab. Pump-and-Dump-Betrug basiert auf Hype und vorhersehbarer Koordination über Telegram. Betrugsmaschen wie Pig Butchering und Recovery Scams finden außerhalb der Blockchain statt, enden aber oft in der Blockchain, wobei die gestohlenen Gelder über betrügerische Wallets geleitet werden, die später von forensischen Tools identifiziert werden können.
Die Faustregel: Wenn bei einem Token mehr als zwei Warnsignale der Tabelle ausgelöst werden, handelt es sich mit hoher Wahrscheinlichkeit um Betrug. Wird nur ein Warnsignal ausgelöst, sollte vor dem Eingehen eines Risikos ein zweiter Durchgang mit einem anderen Tool durchgeführt werden.

Blockchain Explorer prüft die Anforderungen jedes Tokens
Jeder Scan beginnt mit einem Blockchain-Explorer. Etherscan, BscScan, Solscan, Arbiscan und Polygonscan ermöglichen es jedem Nutzer, den Smart Contract und die On-Chain-Aktivitäten eines Tokens kostenlos einzusehen. Die ersten drei Prüfungen sind fast immer identisch.
Prüfen Sie zunächst, ob der Quellcode des Smart Contracts veröffentlicht ist. Unverifizierter Code ist an sich schon ein Warnsignal. Jedes seriöse Kryptoprojekt veröffentlicht seinen Quellcode im entsprechenden Blockchain-Explorer, damit Prüfer und die Community ihn einsehen können.
Lesen Sie zweitens den oberen Teil des Vertragscodes auf Funktionen zur Eigentumsübertragung. Suchen Sie nach `renounceOwnership`, `owner()`, `mint`, `setTaxFee`, `blacklist`, `pause` und `upgradeTo`. Wenn die Eigentumsübertragung nicht aufgegeben wird, behält der Bereitsteller die Kontrolle über das Token. Ist `mint` vorhanden und erreichbar, ist das Angebot nicht festgelegt. Existiert `upgradeTo`, handelt es sich beim Vertrag um einen Proxy, dessen Implementierung später ausgetauscht werden kann.
Öffnen Sie als Nächstes den Tab „Inhaber“. Ein gesunder Token zeichnet sich durch eine breite Streuung aus. Bei einem verdächtigen Token befinden sich 40 % bis 80 % des Gesamtangebots in nur zwei oder drei Wallets, oft ohne dass eine davon als bekannte Börse oder Vesting-Vertrag gekennzeichnet ist. Der Explorer zeigt außerdem die letzten Blockchain-Transaktionen des Tokens an und gibt so Aufschluss über die ersten Käufer und mögliche gebündelte Käufe.
Blockchain-Explorer bilden die Basis für die Betrugserkennung. Sie können Nutzern jedoch nicht anzeigen, ob es sich bei einem Token um eine Falle handelt oder ob Liquidität gesperrt ist. Daher ist ein spezielles Scanner-Tool der nächste Schritt.
Testbericht zu Betrugserkennungstools: Token Sniffer, GoPlus, De.Fi Scanner
Dies sind die wichtigsten Betrugserkennungstools, zu denen die meisten Krypto-Nutzer im Jahr 2026 als erstes greifen werden.
Token Sniffer. Kostenloses Webtool unter tokensniffer.com. Erstellt automatisch einen Risikowert von maximal 100 Punkten basierend auf einer Kombination aus Vertragscodeanalyse, Inhaberverteilung, Liquiditätslage und einem Bytecode-Musterabgleich mit einer Datenbank von über 10.000 bekannten Betrugscode-Vorlagen, die in den letzten fünf Jahren aufgebaut wurde. Stand 2026 indexiert Token Sniffer 47,9 Millionen Token auf 15 Blockchains und hat 6,08 Millionen davon als Betrug gekennzeichnet. Seine Stärke ist die Geschwindigkeit: Vertragsadresse einfügen, farbcodierte Risikoübersicht in Sekundenschnelle erhalten. Seine Schwäche ist trügerische Sicherheit: Ein hoher Wert bedeutet nicht Sicherheit, sondern lediglich, dass „kein offensichtliches Betrugsmuster erkannt wurde“. Unterstützt werden Ethereum, BNB Chain, Polygon, Avalanche, Fantom und einige weitere EVM-Chains.
GoPlus Security. Kostenloser Token-Sicherheitsscanner auf gopluslabs.io. GoPlus hat die wohl am weitesten verbreitete Sicherheits-API im Bereich entwickelt; die Token-Sicherheitsprüfungen sind in CoinGecko, OKX Wallet, Trust Wallet und vielen DEX-Aggregatoren integriert. Das Dashboard kennzeichnet Honeypot-Logik, versteckte Mint-Funktionen, Proxy-Verträge, Blacklist-Funktionen, Steuersätze und die Konzentration von Token-Inhabern mit einfach zu scannenden Binär-Flags. Läuft auf Ethereum, BNB Chain, Polygon, Avalanche, Arbitrum, Base, Optimism und weiteren Blockchains.
De.Fi Scanner. Teil der De.Fi Shield Suite unter de.fi/scanner. Durchsucht Smart-Contract-Code nach häufigen Schwachstellen und erstellt einen DeFi-Score, der Prüfhistorie, Vertragsrisiko, Doxxing des Teams und Liquidität berücksichtigt. De.Fi veröffentlicht außerdem die REKT-Datenbank mit historischen Rug Pulls, die eine nützliche Ergänzung zum Live-Scanner darstellt. Die kostenpflichtige Version bietet detailliertere Vertragsprüfberichte, die kostenlose Version reicht jedoch für eine erste Überprüfung eines neuen Tokens aus.
Honeypot.is. Spezielle Honeypot-Erkennung. Simuliert eine Kauf- und Verkaufstransaktion des Zieltokens und meldet, ob eine der beiden Seiten die Transaktion rückgängig macht, sowie die effektiv angefallene Gebühr für einen Roundtrip. Bei einer roten Warnung von Honeypot.is abbrechen. Der Dienst ist zwar spezialisiert, aber äußerst effektiv.
QuickIntel. Ein neueres, kombiniertes Scan-Tool auf quickintel.io. Es führt Honeypot-Erkennung, Liquiditäts-Lock-Prüfungen, Code-Reviews und Betrugsmuster-Matching in einem Scan durch. Eine gute zusätzliche Bestätigung nach Token Sniffer oder GoPlus.
DEXTools und DexScreener sind keine spezialisierten Erkennungstools, sondern beides DEX-Charting-Plattformen, die On-Chain-Kontextinformationen bereitstellen, die jeder Trader vor dem Token-Kauf prüfen sollte: aktuelle Liquidität, ob Liquidität gesperrt ist, First-Mint-Zeitstempel, geschätzte Kauf-/Verkaufssteuern und das Verhältnis von Volumen zu Inhabern. DEXTools bietet zusätzlich die Zuverlässigkeitsmetrik DEXTscore. DexScreener deckt kostenpflichtige „Boost“-Abzeichen auf, die häufig von Pump-and-Dump-Teams missbraucht werden und nicht als Empfehlung verstanden werden sollten.
RugDoc und CertiK sind langsamere, prüfungsorientierte Ressourcen. RugDoc veröffentlicht manuell geprüfte Bewertungen von DeFi-Farmen, die sich auf die BNB Chain konzentrieren. CertiKs Skynet und Security Leaderboard aggregieren Prüfergebnisse und On-Chain-Daten eines breiteren Marktes. Eine CertiK-Prüfung ist keine Garantie für einwandfreie Projekte (auch geprüfte Projekte weisen Schwächen auf), doch das Fehlen einer Prüfung bei einem vermeintlich seriösen DeFi-Projekt ist an sich schon ein Warnsignal.
Tools zur Erkennung von Honeypots und zur Vertragsprüfung
Honeypots verdienen eine eigene Kategorie, denn sie sind die häufigste Todesursache für Anfänger. Das Muster: Die Kauffunktion eines Tokens funktioniert einwandfrei, also kauft ein Trader ein, beobachtet den Kursanstieg und stellt dann fest, dass die Verkaufsfunktion stillschweigend deaktiviert wurde. Die Krypto-Assets des Nutzers sitzen fest.
Honeypot.is, QuickIntel und GoPlus sind auf diese Art der Erkennung spezialisiert. Sie simulieren einen kleinen Kauf und einen sofortigen Verkauf über den realen Liquiditätspool und achten dabei auf Revert-on-Sell, hohe Verkaufssteuern, Sperrungen auf Blacklists oder jegliche Form von asymmetrischem Verhalten zwischen Kauf und Verkauf. Zwei weitere erwähnenswerte Erkennungstools:
DetectHoneypot.com unterstützt mehrere Blockchains und bietet neben der Honeypot-Analyse eine einfache Liquiditätsanalyse. ChainAware analysiert Verhaltensmuster von Betrugsversuchen in verschiedenen Wallets und neuen Token; die Heuristiken sind besonders nützlich gegen kurzlebige Betrugs-Token-Launches.
Für Vertragsprüfungen, die über grundlegende Betrugsprüfungen hinausgehen, veröffentlichen mehrere Smart-Contract-Prüfer lesenswerte Berichte: SlowMist, PeckShield, Trail of Bits, OpenZeppelin und CertiK. Keiner dieser Prüfer garantiert Sicherheit, doch das Auffinden eines Prüfberichts eines renommierten Smart-Contract-Sicherheitsunternehmens (und das Lesen der gesamten Liste der festgestellten Mängel, nicht nur des Titelblatts) ist ein wichtiger Schritt im Rahmen der Sorgfaltspflicht bei der Vertragsprüfung. Qualitativ hochwertige Smart-Contract-Prüfungen signalisieren zudem, dass das Team die Blockchain-Sicherheit ernst genommen und nicht einfach einen Token übereilt auf den Markt gebracht hat.
Blockchain-Forensik-Tools zur Aufdeckung von Betrügern
Neben Prüfungen auf Token-Ebene zeigen Tools auf Wallet- und Entitätsebene, ob der Emittent eines Tokens mit bekannten Betrugs-Wallets oder früheren Rug-Pulls in Verbindung steht. Diese forensische Analyse ist für jeden, der ernsthaft handelt, von entscheidender Bedeutung.
Bubblemaps. Visuelle Wallet-Clusteranalyse. Geben Sie eine Vertragsadresse ein, und Bubblemaps stellt Token-Inhaber als Blasen dar, die durch Finanzierungslinien verbunden sind. Die Funktion „Magic Nodes“ gruppiert automatisch zusammengehörige Wallets, „Time Travel“ zeigt die historische Verteilung an, und der Launch-Bundle-Analyzer quantifiziert, wie viel des Gesamtangebots in den ersten Blöcken nach dem Deployment von koordinierten Wallets gebündelt wurde. Wenn die zehn größten Blasen alle gleich groß sind und sich alle auf eine gemeinsame Finanzierungsquelle zurückführen lassen, handelt es sich bei der vermeintlich „organischen“ Verteilung tatsächlich um eine einzige Einheit. Bubblemaps hat 2024 und 2025 zahlreiche betrügerische Token-Launches von Meme-Coins öffentlich aufgedeckt.
Arkham Intelligence. On-Chain-Intelligence-Plattform unter intel.arkm.com mit über 800 Millionen gekennzeichneten Adressen in Bitcoin, Ethereum, Solana und den wichtigsten Layer-2-Plattformen. Nützlich, um zu überprüfen, ob eine Wallet mit einem öffentlich bekannten Kryptobetrüger oder einem früheren Rug Pull in Verbindung steht. Die öffentlichen Dashboards von Arkham decken häufig gestohlene Kryptoflüsse nach großen Hacks auf.
Nansen. Smart-Money-Kennzeichnung und Wallet-Analyse mit über 500 Millionen gekennzeichneten Wallets, von denen rund 10.000 als „Smart Money“ markiert sind. Nansens Stärke liegt in der Identifizierung der Wallets, mit denen eine Token-Inhaberadresse verbunden ist. Wenn die ersten Käufer eines neuen Tokens gehäuft als Betrug gekennzeichnete Wallets verwenden, ist dies ein deutliches Warnsignal. Die Preise ab 2026 umfassen die kostenlose Version sowie die Pro-Version für 49 US-Dollar pro Monat bei jährlicher Zahlung oder 69 US-Dollar pro Monat bei monatlicher Abrechnung.
MistTrack (SlowMist). Kostenloser Wallet-Check-Service mit Fokus auf Geldwäschebekämpfung und Aufspüren gestohlener Gelder. Nützlich für die schnelle Überprüfung von Wallets, die kürzlich Token an eine Händlerzahlungsadresse gesendet haben.
Auch nach einem Betrugsfall erweisen sich forensische Tools als äußerst hilfreich. Sobald gestohlene Gelder fließen, verfolgen Arkham, Nansen, Chainalysis und TRM Labs die Geldflüsse in Blockchain-Netzwerken, identifizieren die Nutzung von Mixern, erkennen Abzweigbörsen und leiten die Daten an die Strafverfolgungsbehörden weiter. Mithilfe dieser Analysetools können Ermittler betrügerische Kryptoflüsse aufdecken und betrügerische Kryptotransfers bis in die Geldwäscheebene zurückverfolgen. Zur Prävention helfen dieselben Daten, verdächtige Token vor dem Kauf zu identifizieren, Betrugsmuster bei neuen Implementierungen zu erkennen und bekannte Betrugs-Wallets vor der Genehmigung zu kennzeichnen.

Betrug verhindern: Schrittweiser Ablauf zur Token-Verifizierung
Ein fünfminütiger Verifizierungsprozess, der für nahezu jedes neue Token funktioniert. Die Reihenfolge ist wichtig, da jeder Schritt eine andere Betrugsart ausschließt.
1. Prüfen Sie, ob der Token existiert. Suchen Sie den Namen auf CoinGecko oder CoinMarketCap. Wenn er dort nicht gelistet ist und keine Projektseite existiert, deutet dies darauf hin, dass die neue Kryptowährung entweder sehr neu oder gefälscht ist.
2. Öffnen Sie die Token-Vertragsadresse in einem Blockchain-Explorer. Überprüfen Sie, ob der Quellcode des Vertrags veröffentlicht ist. Lesen Sie den Anfang des Codes nach Anweisungen wie „mint“, „blacklist“, „pause“ und „upgradeTo“. Prüfen Sie die Eigentumsverhältnisse und Inhaber.
3. Führen Sie Token Sniffer aus. Fügen Sie die Vertragsadresse ein und scannen Sie die automatische Bewertung. Lesen Sie die einzelnen Flags, nicht nur die Zahl.
4. Führen Sie GoPlus Token Security durch. Überprüfen Sie Honeypot-, Mint-, Proxy-, Steuer- und Holder-Konzentrationsflags. GoPlus bietet die zuverlässigste Zweitmeinung.
5. Führen Sie Honeypot.is aus. Befindet sich der Token auf einer unterstützten Blockchain, fügt dies eine Verhaltenssimulationsebene hinzu, die beim alleinigen Lesen von Verträgen nicht erfasst wird.
6. Öffnen Sie Bubblemaps. Prüfen Sie, ob die Token-Inhaberverteilung ein einzelnes Cluster bildet. Falls die Top 10 über einen gemeinsamen Geldgeber verbunden sind, sollten Sie von diesem Projekt Abstand nehmen.
7. Überprüfen Sie DexScreener oder DEXTools. Bestätigen Sie die Liquiditätsgröße, ob Liquidität gesperrt ist (und für wie lange), das Alter des Währungspaares und das jüngste Handelsvolumen.
8. Suchen Sie nach Audits. Nutzen Sie den De.Fi-Scanner für einen automatisierten DeFi-Score sowie ein CertiK-, SlowMist- oder PeckShield-Audit, falls das Projekt eines angibt. Lesen Sie die Ergebnisse, nicht die Marketingaussagen.
Wenn einer dieser Schritte schwerwiegend fehlschlägt (Honeypot.is rot, Quelle nicht verifiziert, die drei größten Token-Inhaber eng beieinander), lautet das Urteil „Nein“. Bestehen alle acht Schritte, kann der Token zwar immer noch scheitern (geprüfte Projekte haben sich als robust erwiesen), aber die Wahrscheinlichkeit eines Scheiterns sinkt deutlich.
Bemerkenswerte Fallstudien zu Kryptobetrug (2024–2026)
Aktuelle Fälle zeigen, wie schnell sich diese Muster entwickeln können und wie viel Geld dabei verbrannt werden kann.
LIBRA (14. Februar 2025). Eine argentinische politische Memecoin erreichte kurzzeitig eine Marktkapitalisierung von fast 4 Milliarden US-Dollar, bevor sie innerhalb weniger Stunden um über 90 % einbrach. Acht Insider-Wallets zogen etwa 107 Millionen US-Dollar ab; die Gesamtverluste der Anleger werden auf rund 251 Millionen US-Dollar geschätzt. Wallets mit Verbindungen zum Team verkauften im Zuge des Pump-and-Play-Anstiegs, und Analysen von Bubblemaps in den Stunden nach dem Start zeigten das Cluster deutlich.
TRUMP und MELANIA (Januar 2025). Beide Memecoins wurden innerhalb von 72 Stunden nacheinander eingeführt. On-Chain-Daten zeigten massive Insiderkäufe: 24 Wallets kauften MELANIA im Wert von 2,6 Millionen US-Dollar innerhalb von etwa zweieinhalb Minuten vor der öffentlichen Ankündigung. Die gesamten Verluste von Privatanlegern beider Memecoins beliefen sich auf rund 4,3 Milliarden US-Dollar in etwa 2 Millionen Wallets, wobei Insider die Privatanleger im Verhältnis 20:1 übertrafen.
Der OM-Token (Mantra) brach am 13. April 2025 ein. Nach massiven OM-Transfers an Börsen und einer darauf folgenden Kettenreaktion von Zwangsliquidationen im Derivatemarkt verlor der Mantra-Token innerhalb weniger Stunden rund 90 % seines Wertes. Die Marktkapitalisierung sank um mehr als 6 Milliarden US-Dollar. Der Einbruch war kein klassischer Rug-Crash, doch das On-Chain-Muster (plötzliche, hohe Transfers an zentralisierte Börsen vor einem starken Kursverfall) entspricht dem Muster, das von Betrugserkennungstools überwacht wird.
JELLY / Hyperliquid (26. März 2025). Ein einzelner Großinvestor manipulierte den JELLY-Meme-Token auf Hyperliquid, indem er eine überdimensionierte Position eröffnete, die zu Zwangsliquidationen führte und rund 13,5 Millionen US-Dollar im HLP-Vault der Plattform gefährdete. Hyperliquid griff ein und nahm den Token zu einem manuell festgelegten Preis vom Handel. Der Vorfall verdeutlichte, dass selbst auf technisch hochentwickelten Plattformen für betrügerische Transaktionen Token mit geringer Liquidität missbraucht werden können.
Das pump.fun-Ökosystem (2024–2026). Zehntausende Meme-Token werden täglich über Launcher im pump.fun-Stil auf Solana in Umlauf gebracht. Die meisten verfallen innerhalb weniger Stunden. Token Sniffer, GoPlus und Honeypot.is decken gemeinsam die überwiegende Mehrheit der gezielten Honeypots und Betrugsversuche auf; das verbleibende Risiko ist Marktrisiko, nicht Betrug.
Allen diesen Fällen ist gemeinsam, dass die Warnsignale vor dem Token-Kauf in den On-Chain-Daten sichtbar waren. Bubblemaps, Arkham, GoPlus und ein Blockchain-Explorer hätten informierte Nutzer vor dem Kauf der Token darauf hingewiesen.
Händlersicherheit: Akzeptanz von Bitcoin, Stablecoins und Altcoins
Für Nutzer von Kryptowährungszahlungen kehrt sich die Frage nach Betrugstoken um. Händler verkaufen Token in der Regel nicht, sondern akzeptieren sie. Die Risiken sind daher andere.
- Gefälschte Stablecoins. Betrüger bieten Token mit Namen wie USDT oder USDC und ähnlichen Symbolen auf kostengünstigen Blockchains an. Ein Händler, der nur das Symbol und nicht die Vertragsadresse des Tokens liest, kann einem Konto Token ohne Wert gutschreiben. Lösung: Überprüfen Sie die Vertragsadresse immer anhand der veröffentlichten Verträge des offiziellen Emittenten. Die echte USDT-Adresse auf Ethereum lautet `0xdAC17F958D2ee523a2206206994597C13D831ec7`; auf der BNB Chain `0x55d398326f99059fF775485246999027B3197955`. Alles andere ist kein Tether.
- Adressvergiftung. Ein Betrüger generiert eine Adresse, deren erste und letzte Zeichen mit einer bekannten Gegenpartei übereinstimmen, und sendet eine winzige Transaktion, damit diese im Verlauf der Wallet erscheint. Später kopieren Mitarbeiter die Transaktion aus dem Verlauf und senden die Gelder stattdessen an den Angreifer. Lösung: Jedes Zeichen einer Adresse muss vor dem Senden überprüft werden.
- Dust-Attacken: Ein Händler-Wallet erhält unaufgefordert Token. Die Interaktion mit dem Smart Contract (Genehmigung, Tausch, Transfer) kann zu einer erheblichen Belastung des Wallets führen. Lösung: Niemals mit unbekannten, per Airdrop zugesandten Token interagieren; keine Genehmigung erteilen. Tools wie Revoke.cash und De.Fi Shield können veraltete Genehmigungen prüfen und widerrufen.
- Signaturbasierter Datenabfluss. Ein manipuliertes Frontend fordert den Benutzer auf, eine scheinbar harmlose Nachricht zu signieren (eine EIP-2612-„Permit“- oder eine EIP-712-Off-Chain-Signatur), die tatsächlich unbegrenzte Überweisungen autorisiert. Tools wie BlockSec Phalcon, Pocket Universe und Wallet Guard simulieren die tatsächlichen Zustandsänderungen der Signatur, bevor diese gesendet wird.
- Zahlungsanfragen mit Memecoin. Ein Kunde besteht auf der Zahlung mit einem unbekannten neuen Token. Der Händler hält eine Falle. Lösung: Zahlungen sollten nur in zugelassenen Kryptowährungen (BTC, ETH, gängige Stablecoins) über ein Zahlungsportal akzeptiert werden, das die Token-Verifizierung und -Konvertierung übernimmt.
Plisio-basierte Krypto-Zahlungsabwickler integrieren diese Abstraktion automatisch. Das Gateway prüft eingehende Token anhand seiner Zulassungsliste, verifiziert die Integrität der Vertragsadresse, weist verdächtige Token zurück und wickelt die Umwandlung in Fiatgeld oder gängige Kryptowährungen ab. Für Händler entlastet dies die Infrastruktur, die diese Aufgabe bereits in großem Umfang übernimmt, erheblich von der Last der Betrugserkennung im DeFi-Bereich.
Eine grundlegende Checkliste für Händler, die Kryptotransaktionen direkt akzeptieren: Verwenden Sie eine Wallet, die die echte Vertragsadresse neben dem Symbol anzeigt; führen Sie eine Liste der akzeptierten Assets; führen Sie einen schnellen Token Sniffer- oder GoPlus-Scan für alles außerhalb dieser Liste durch; vermeiden Sie Angebote für KYC-Bypass oder „Recovery Scam“ von eingehenden Kontakten.
Die Rolle von KYC, Regulierung und Krypto-Schadensakteuren
Die Regulierung von Kryptobetrug hat sich seit 2024 beschleunigt. Der MiCA trat am 30. Dezember 2024 in der EU vollständig in Kraft und legte Regeln für Verwahrung, Stablecoins und Marktmissbrauch in allen Mitgliedstaaten fest. In den meisten Jurisdiktionen gilt eine Übergangsregelung bis zum 1. Juli 2026. Laut ESMA wurden bis Mitte 2025 rund 40 MiCA-Lizenzen vergeben. In den USA kündigte das Justizministerium (DOJ) 2024 eine Task Force gegen Kryptobetrug an und hat seitdem Dutzende von Personen angeklagt, die mit DeFi-Betrug, Schneeballsystemen und illegalen Schweineschlachtungen in Verbindung stehen. Am 27. Februar 2025 erklärte die SEC-Abteilung für Unternehmensfinanzierung, dass die meisten Memecoins keine Wertpapiere seien, da sie keine Rendite generieren oder Rechte an Geschäftseinkünften übertragen. Die Strafverfolgung von Memecoin-Betrug wurde daher auf die CFTC (Warenbetrug) und das DOJ (Betrug durch elektronische Kommunikation, Geldwäsche) verlagert. Das OFAC verhängt weiterhin Sanktionen gegen Wallets, die mit gestohlenen Kryptowährungen und Geldwäsche in Verbindung stehen, welche dann von forensischen Tools auf jedem Bildschirm erkannt werden.
Für Krypto-Nutzer bedeutet das konkret, dass KYC-basierte Börsen, regulierte Zahlungsportale und On-Chain-Prüfdienste heute einen mehrstufigen Schutz vor bekannten Betrugs-Wallets bieten. Eine unregulierte ausländische Plattform, die KYC erschwert oder Nutzer ohne Verifizierung zu einer unseriösen Offshore-Börse weiterleitet, ist ein Warnsignal. Legitimitätsprüfungen (KYC-Status, behördliche Zulassung, Audithistorie) sind kostengünstige Filter, die die meisten offensichtlich betrügerischen Anbieter aussortieren, bevor Geld fließen kann.
Vermeidung von Kryptobetrugs-Token: Abschließende Gedanken
Betrugserkennung im Jahr 2026 gleicht eher einer Checkliste als einer Vermutung. Vier oder fünf Tools, ein in einem zweiten Tab geöffnetes Blockchain-Explorer-Fenster und fünf konzentrierte Minuten genügen, um Betrugstoken zu identifizieren, die denselben Nutzer im Jahr 2021 geschädigt hätten. Token Sniffer und GoPlus decken die offensichtlichen Fälle auf. Honeypot.is erkennt Verkaufsblocker. Bubblemaps und Arkham decken Teamcluster auf. Der De.Fi-Scanner aggregiert die Prüfdaten. Keines dieser Erkennungstools allein ist vollständig. Zusammen decken sie jedoch die überwiegende Mehrheit der heute aktiven Betrugsmuster ab.
Die wichtigste Gewohnheit ist, die Tools vor dem Handel zu nutzen, nicht danach. Jeder dokumentierte DeFi-Betrugstoken und jeder Rug Pull im Jahr 2025 wurde am Starttag von mindestens einem Scanner erkannt. Die Verluste entstanden, weil die Nutzer nicht nachgesehen haben. Für Krypto-Nutzer, Händler und Verkäufer ist ein schneller Verifizierungsprozess die günstigste verfügbare Krypto-Versicherung und kostet nichts weiter als die fünf Minuten, die zum Öffnen der richtigen Tabs benötigt werden.