Was ist ein Honeypot-Kryptobetrug? Leitfaden zu Ethereum Smart Contracts
Stellen Sie sich einen kleinen Laden vor. Er nimmt Ihr Geld, gibt Ihnen einen Kassenbon und lächelt. Dann verschließt er leise den Ausgang. Rein technisch gesehen gehört Ihnen alles in den Regalen. Sie dürfen nur nichts davon mitnehmen. Das ist ein typischer Krypto-Betrug mit Honeypot-Technik. Und im Jahr 2025 waren Zehntausende solcher betrügerischen Maschen jederzeit aktiv, verteilt auf dezentrale Börsen und versteckt in bösartigem Smart-Contract-Code, den niemand liest.
Vielleicht haben Sie den Begriff noch nie gehört. Kein Problem. Sobald Sie ihn kennen, werden Sie ihn überall wiedererkennen. Der Token, dessen Kurs an einem ganz normalen Mittwoch um 400 % steigt, obwohl es 2.000 Käufer und keinen Verkäufer gibt. Die Wallet, wegen der Sie jemand anschreibt und fragt: „Kannst du mir helfen, dieses Geld abzuheben?“ Die Kryptowährung, die ein Prominenter gerade getwittert hat, bevor der Kurs steil nach oben schießt. Manche davon sind Lockvögel. Manche nicht. Ziel dieses Leitfadens ist es, Ihnen beizubringen, wie Sie solche Lockvögel erkennen – ganz ohne Programmierkenntnisse.
Prüfen Sie zunächst die Größenordnung. Laut dem Krypto-Kriminalitätsbericht 2026 von Chainalysis nahmen illegale Krypto-Adressen im Jahr 2025 154 Milliarden US-Dollar ein, ein Anstieg von 162 % gegenüber dem Vorjahr. Der Internet-Kriminalitätsbericht des FBI für 2025 beziffert den Krypto-Betrug auf 11,366 Milliarden US-Dollar, davon 7,2 Milliarden US-Dollar durch Anlagebetrug. Honeypots spielen dabei eine bedeutende Rolle. Auf Ethereum, Base und der BNB Chain sind sie allgegenwärtig. Ich zeige Ihnen daher, wo diese Falle lauert und welche grundlegenden Sicherheitsvorkehrungen Sie davor schützen.
Was ist ein Honeypot in der Kryptowelt? Ein Überblick für Anfänger
Ein Honeypot ist eine Krypto-Falle, die wie eine normale Gelegenheit aussieht, aber so konstruiert ist, dass man sein Geld nicht abheben kann. Der Name leitet sich von der Vorstellung ab, dass etwas Süßes im Freien Fliegen anlockt. Im Kryptobereich ist dieses „Süße“ meist ein begehrter Token, eine Wallet mit scheinbar kostenlosem Guthaben oder eine Website, die überhöhte Renditen verspricht.
Hier liegt der entscheidende Unterschied: Ein Honeypot stiehlt Ihre Coins nicht durch Hacking. Er leert Ihre Wallet nicht von außen. Er ermöglicht es Ihnen, selbst einen bestimmten Betrag an Kryptowährung an den Smart Contract zu senden, der keinen Rückweg hat. Sobald das Geld eingegangen ist, hat der Betrüger die Kontrolle darüber. Sie nicht.
Ein typischer On-Chain-Honeypot sieht folgendermaßen aus: Ein neuer Token erscheint auf Uniswap, PancakeSwap oder einer anderen dezentralen Finanzplattform, die den Tokenhandel dezentralisieren will. Der Kurs steigt. Nutzer kaufen den Token. Auch Sie kaufen Token. Ihr Wallet zeigt nun einen Kontostand an. Sie versuchen, Token zu verkaufen. Die Transaktion wird rückgängig gemacht, schlägt fehl oder wird mit einer horrenden Verkaufsgebühr von 100 % abgeschlossen, sodass Sie nichts mehr haben. Ihr Guthaben ist zwar noch vorhanden, kann aber nicht mehr bewegt werden. Sie sitzen auf wertlosen Token und warten vergeblich auf eine Lösung. Da kein direkter Angriff auf Sie stattgefunden hat, lässt sich der Vorgang kaum als Hack einstufen.

Woher der Begriff Honeypot stammt
Das Wort ist älter als Krypto. Viel älter. „Honeypot“ taucht erstmals namentlich in Clifford Stolls Buch „Das Kuckucksei“ von 1989 auf. Stoll war Systemadministrator im Berkeley Lab. Er entdeckte einen Buchhaltungsfehler von 75 Cent, ging der Sache nach und jagte schließlich einen Hacker mit Verbindungen zum KGB durch Militärnetzwerke. Die gefälschten Dateien, die er erstellte, um den Hacker abzulenken? Das waren die ersten Honeypots. Eine clevere Technikstrategie.
Die Kryptowelt hat das Konzept aufgegriffen und die Zielgruppe umgedreht. Vierzig Jahre später richtet sich die Falle gegen normale Krypto-Nutzer, nicht mehr gegen Eindringlinge. Du bist jetzt die Fliege. Dieselbe Fallenstruktur, nur die Moral ist völlig anders. Wenn jemand in der Kryptowelt sagt: „Dieser Token ist eine Falle“, meint er, dass der Code so manipuliert ist, dass er den Käufer benachteiligt – meist durch versteckte Beschränkungen in der Vertragslogik, die niemand liest.
Wie ein Honeypot-Betrug Schritt für Schritt funktioniert
Die meisten Honeypot-Betrugsmaschen folgen demselben Muster. Hat man es einmal erkannt, entdeckt man innerhalb von Minuten neue Varianten.
Es beginnt damit, dass ein Betrüger einen Smart Contract schreibt. Auf den ersten Blick sieht er aus wie ein gewöhnlicher Token. Die Kauffunktion funktioniert. Er wird auf Ethereum, Base, der BNB Chain oder Solana bereitgestellt. Soweit so gut.
Dann die Falle. Irgendwo in der Verkaufslogik verbirgt sich eine Beschränkung. Das kann eine Blacklist sein, die jeden neuen Käufer stillschweigend hinzufügt. Oder eine Verkaufssteuer von 100 %. Vielleicht eine Funktion, die nur der Eigentümer aufrufen darf. Oder ein separater Hilfsvertrag, der die Transfers steuert. Käufer können Token einsenden, Betrüger können sie versenden. Das Ergebnis ist immer dasselbe, nur in vielen Varianten.
Als Nächstes folgt die Inszenierung. Betrüger richten einen Liquiditätspool auf einer dezentralen Börse ein. Der Token scheint handelbar zu sein. Sie betreiben Wash-Trading mit ihren eigenen Wallets und ein oder zwei weiteren Wallets, um einen dynamischen Chart zu erzeugen. Grüne Kerzen, steigendes Volumen. Telegram-Kanäle werden mit Fragen wie „Wie kann ich kaufen?“ überflutet.
Dann folgt die Promotion über verschiedene Social-Media-Plattformen. Manchmal werden Influencer bezahlt. Manchmal wird ein bekanntes Projekt imitiert. Manchmal wird ein Nachrichtenereignis genutzt, wie beispielsweise der Hype um Netflix' „Squid Game“ im Jahr 2021, mit dem $SQUID auf der Plattform operierte. Telegram, X, TikTok. Immer mit Dringlichkeit: „Nur 1000 Wallets können Token prägen“, „Token-Launch in 2 Stunden“, „Preis bereits um 300 % gestiegen“.
Der letzte Akt ist immer derselbe: Die Opfer versuchen zu verkaufen. Diese Verkaufstransaktionen werden rückgängig gemacht, schlagen fehl oder leiten alles an die Wallet des Betrügers weiter. Bis der Telegram-Chat dies bemerkt, hat der Betrüger den Pool geleert oder die Gelder an einen dritten Smart Contract transferiert. Der inaktive Smart Contract bleibt für immer in der Blockchain bestehen – ein Mahnmal für die Falle.
Arten von Honeypots, denen Sie tatsächlich begegnen werden
Honeypots gibt es in mehr Varianten, als die meisten Anfänger erwarten. Dies sind die gängigsten Honeypot-Typen, denen man im Jahr 2025 begegnen wird.
- Smart Contracts verhindern Verkäufe. Der Vertrag lehnt Verkaufstransaktionen von nicht autorisierten Adressen ab. Ihre Token befinden sich zwar in Ihrer Wallet, können aber nicht bewegt werden.
- Versteckte Blacklist-Fallen. Jeder neue Käufer wird beim Kauf stillschweigend auf eine Blacklist gesetzt. Kaufen funktioniert; verkaufen scheitert danach für immer.
- 100%-Verkaufssteuerfallen. Der Vertrag leitet 100 % jedes Verkaufserlöses an eine „Treasury“-Wallet (den Betrüger) weiter. Technisch gesehen verkaufen Sie, erhalten aber nichts.
- Liquiditätsfallen. Der Liquiditätspool ist einseitig oder wird vom Auftraggeber kontrolliert. Verkaufsaufträge schlagen fehl, weil auf der anderen Seite des Orderbuchs keine Liquidität vorhanden ist oder der Betrüger die Liquidität nach Belieben abzieht.
- Fallen durch versteckte Besitzerfunktionen. Diese ermöglichen es Betrügern, den Handel zu pausieren, unbegrenzt Coins zu prägen oder die Steuern nach dem Start zu ändern. Selbst ein vermeintlich fairer Start kann sich schon eine Stunde später als Falle entpuppen.
- Wallet-/„Gratis-ETH“-Fallen. Es handelt sich gar nicht um echte Token. Ein Betrüger veröffentlicht eine Wallet mit sichtbaren Token in der Blockchain und teilt die Seed-Phrase mit. Um die Token zu transferieren, benötigen Sie Gas. Sie senden Gas. Ein Bot saugt die Token sofort ab. Sie erhalten nichts. MetaMask warnt ausdrücklich vor dieser Betrugsvariante.
- Gefälschte Etherscan-„Support“-Fallen. Jemand antwortet auf Ihren Etherscan-Kommentar und bietet Hilfe an. Sie werden aufgefordert, einen kleinen Betrag ETH an einen „Reversal“-Smart-Contract zu senden. Dieser Smart-Contract ist jedoch eine weitere Falle, die Ihre ETH einbehält.
Solidus Labs hat allein 98.442 On-Chain-Honeypot-Verträge katalogisiert, aufgeteilt in externe Verträge, Liquiditätsblöcke und Blocklisten. Token Sniffer überwacht über 47,9 Millionen Token auf 15 Blockchains und kennzeichnet mehr als sechs Millionen davon als Betrug. Die Zahlen sind beträchtlich.
Smart-Contract-Honeypots und der Verkaufssteuertrick
Von allen Varianten sind Smart-Contract-Honeypots auf Ethereum-ähnlichen Blockchains am weitesten verbreitet. Ethereum Smart Contracts und ihre Klone auf der Ethereum-Blockchain bilden die Grundlage für die meisten dieser Fallen. Dieses Muster verdeutlicht auch, warum die öffentliche Verfügbarkeit des Codes nicht den Schutz bietet, für den viele Anfänger ihn halten.
Ein Honeypot-Smart-Contract wirkt von außen betrachtet unscheinbar. Er basiert auf der Standard-ERC-20-Bibliothek OpenZeppelin. Er besitzt einen Namen, ein Symbol und ein Angebot. Betrachtet man seinen Smart-Contract-Quellcode in einem Block-Explorer wie Etherscan oder BscScan, sieht man oft Hunderte von Zeilen. Die meisten davon sind harmlos. Die Falle verbirgt sich meist in der Funktion `_transfer` oder in einem separaten, verdächtigen Smart-Modul, das vom Haupttoken über eine Hilfsadresse aufgerufen wird.
Die eleganteste Variante ist der Verkaufssteuertrick. Der Vertrag enthält eine Variable namens `sellTax`. Zum Start beträgt sie 5 %, was normal ist. Zehn Minuten nach dem Start ruft der Inhaber `setSellTax(100)` auf. Nun werden bei jedem Verkauf alle Token an die Treasury gesendet. Käufe funktionieren weiterhin, da sie über eine separate Funktion abgewickelt werden. Solange man den Code nicht versteht, kann man die Falle leicht übersehen, da der Vertrag von außen wie jeder andere Web3-ERC-20-Token aussieht.
Deshalb ist es für Anfänger unzuverlässig, Smart-Contract-Code selbst zu lesen. Man benötigt entweder eine Simulation (z. B. einen Testverkauf durchführen und dessen Erfolg prüfen) oder ein Tool, das diese Muster bereits kennt. Honeypot.is, Token Sniffer, De.Fi Scanner, QuillCheck und GoPlus Security führen alle eine solche Analyse durch. Keines dieser Tools ist jedoch absolut sicher. Die Entwickler von Honeypot werden im Jahr 2025 aktualisierbare Proxy-Verträge und zeitverzögerte Trigger verwenden, um statische Scanner gezielt zu umgehen. Daher benötigt jeder Versuch, einen neuen Vertrag auszunutzen, mehr als ein Tool.
Wallet-Honeypots: Die Seed-Phrase-Falle
Die Wallet-Variante bedarf einer gesonderten Erklärung, da sie keinerlei Token-Vertrag beinhaltet. MetaMask, Trezor und Ledger veröffentlichen dazu eine offizielle Warnung.
Die Masche wirkt harmlos. Ein Unbekannter auf Telegram, Discord oder Twitter behauptet, neu im Kryptobereich zu sein und nicht zu wissen, wie man Guthaben aus einer Wallet transferiert. Er teilt die Seed-Phrase mit (ja, wirklich!) und erklärt, die Wallet sei „gesperrt“, da sie zwar Token, aber kein Gas mehr enthalte. Er fragt um Hilfe und bietet an, das Guthaben zu teilen.
Du lädst die Wallet in MetaMask. Du siehst einen tatsächlichen Kontostand: etwas USDT, vielleicht ein paar zufällige Token. Du versuchst, die USDT an dich selbst zu senden. Das geht nicht, da die Wallet kein ETH für die Transaktionsgebühren hat. Also sendest du etwas ETH von deiner eigenen Wallet, um die Transaktionsgebühr zu decken.
Sobald die ETH eintrifft, leitet ein Bot, der diese Adresse überwacht, alle eingehenden Wei an die echte Wallet des Betrügers weiter. Ihre Gasgebühren sind weg. Die Token, die Sie retten wollten, waren von vornherein nicht mehr zu retten. Sie waren entweder durch Vertragsbedingungen gesperrt oder wurden von Tether als USDT eingefroren, da die Adresse bereits markiert war.
Die Regel, die dies verhindert, ist ganz einfach: Vertrauen Sie niemals einer Wallet, deren Seed-Phrase Ihnen jemand anderes gegeben hat. Wenn sie tatsächlich der Eigentümer wäre, würde er das Geld selbst senden. Diese Falle ist eine der einfachsten Methoden von Betrügern, um Anfängern das Benzin aus der Tasche zu ziehen, und sie zielt darauf ab, jeden hereinzulegen, der noch zu früh glaubt, dass „kostenloses Geld“ jemals wirklich kostenlos ist.

Bekannte Honeypot-Betrugsmaschen: Tintenfisch, Falke, Waage
Reale Fälle helfen dabei, dies zu verdeutlichen.
SQUID (1. November 2021). Ein Paradebeispiel für einen Anfängerbetrug. Der Token profitierte vom Erfolg des Netflix -Spiels „Squid Game“ . Der Kauf verlief erfolgreich und schien explosionsartig zu verlaufen. Der Preis stieg von etwa 0,01 $ auf rund 2.861 $, ein so dramatischer Anstieg, dass die Washington Post und die BBC darüber berichteten. Die Token-Inhaber versuchten zu verkaufen. Sie konnten es nicht. Daraufhin zogen die Entwickler rund 3,38 Millionen $ aus dem Liquiditätspool ab und verschwanden. Der Token stürzte innerhalb von weniger als fünf Minuten um mehr als 99,99 % ab. Ein klassischer Betrugsversuch.
HAWK (4. Dezember 2024). Kein klassischer Smart-Contract-Honeypot, aber das gleiche Denkmuster trifft zu. Der von Haliey „Hawk Tuah“ Welch eingeführte Token erreichte am Tag des Starts eine Marktkapitalisierung von 500 Millionen US-Dollar. Eine On-Chain-Analyse von Halborn zeigte, dass 96 % des Angebots in Insider-Wallets gehalten wurden. Als Insider ihre Token abstießen, fiel der Kurs am selben Tag um mehr als 95 %. Die Käufer blieben auf Token sitzen, die technisch gesehen immer noch gehandelt werden und dennoch wertlos sind.
LIBRA (14. Februar 2025). Der argentinische Präsident Javier Milei postete nur wenige Minuten nach dem Start über den Token. Der Kurs schoss innerhalb von 40 Minuten von nahezu null auf 5,20 US-Dollar. Insider hielten 70 % des Angebots und stürzten sich mit ihren Verkäufen auf die vielen Privatanleger. Dabei gingen rund 251 Millionen US-Dollar verloren. Der Fall wird nun von den Bundesbehörden untersucht und ist eines der deutlichsten Beispiele dafür, wie politische Unterstützung, schnelle Liquidität und Insiderhandel selbst ohne spezielle Vertragsfallen zu einem verheerenden Ergebnis führen können.
Dechat (26. Februar 2024). Ein Ermittler konnte nachverfolgen, wie rund 3,2 Millionen US-Dollar über neun miteinander verknüpfte Honeypot-Verträge von einem einzelnen Angreifer gestohlen wurden. Dieser nutzte die kompromittierten Social-Media-Kanäle von Dechat, um den schädlichen Link zu verbreiten. Dies verdeutlicht, dass selbst seriöse Projekte unbeabsichtigt einen Honeypot bewerben können, wenn ihre Konten gehackt werden.
Honeypot vs. Rug Pull vs. andere Krypto-Betrugsmaschen
Anfänger verwenden diese Begriffe oft synonym. Es handelt sich jedoch um unterschiedliche Fallen. Honeypot-Betrug im Kryptobereich zielt speziell darauf ab, Ausstiegsmöglichkeiten zu blockieren; die anderen Kategorien funktionieren anders, obwohl alle Betrugsmaschen auf demselben grundlegenden emotionalen Hebel der Dringlichkeit und des Hypes basieren.
| Betrugsart | Was geschieht | Vor dem Kauf erkennbar? |
|---|---|---|
| Honeypot (Smart Contract) | Vertragsblöcke verkaufen sich vom ersten Tag an nach Design. | Ja, simulieren Sie einen Verkauf. |
| Teppich ziehen | Das Team sammelt Gelder oder stellt Liquidität bereit, zieht sie dann aber später wieder ab. | Teilweise sollten Sie den LP-Sperrstatus und die Teamtransparenz im Auge behalten. |
| Pump-and-Dump | Insider-Geldbeutel verkaufen nach einer Hype-Welle Aktien des Einzelhandels ab. | Schwierig, erfordert eine Analyse der Lieferkette. |
| Phishing | Ein bösartiger Link sammelt Ihren privaten Schlüssel oder Ihre Seed-Phrase. | Ja, URL-Prüfung, Hardware-Wallet, keine Seed-Weitergabe |
| Gefälschter Austausch | Die Website akzeptiert Einzahlungen, blockiert aber Auszahlungen. | Ja, eingetragenes Unternehmen, Alter der Domain, Community-Bewertungen |
| Wallet Sweeper | Betrüger geben Ihnen eine Seed-Phrase; das eingezahlte Gas wird gestohlen. | Ja, verwenden Sie niemals eine Wallet, deren Seed-Phrase Ihnen von jemand anderem mitgeteilt wurde. |
Bei einem Honeypot ist die Falle bereits im Code integriert, bevor man überhaupt auftaucht. Bei Rug Pulls muss das Team im Nachhinein noch etwas unternehmen. Honeypots funktionieren automatisch, weshalb sie so leicht skalierbar sind; einmal im Einsatz, muss der Betrüger kaum noch erscheinen.
Die Funktionsweise von Honeypot-Betrugsmaschen ändert sich mit Meme-Münzen.
Bei Meme-Coins, insbesondere auf Solana, haben Honeypot-ähnliche Taktiken explosionsartig zugenommen. Ein Bericht von Solidus Labs, der den Zeitraum von Januar 2024 bis März 2025 abdeckt, kennzeichnete 98,6 % aller Pump.fun-Token als Pump-and-Dump- oder Rug-Pull-Betrug. Allein Pump.fun hat über 11,9 Millionen Token geprägt und ist regelmäßig für rund 71 % aller Solana-Token-Launches an einem Tag verantwortlich. Diese Betrügereien nutzen dieselben Social-Engineering-Techniken wie klassische Honeypots, nur angepasst an die Zielgruppe der Meme-Coins. Die Angst, etwas zu verpassen, erledigt den Rest.
Der Grund ist strukturell. Pump.fun ermöglicht es jedem, innerhalb von Sekunden und mit minimalem Kapital einen Token zu erstellen. Man bringt einen Token auf den Markt, kauft die ersten paar Hundert Dollar selbst, bewirbt ihn auf X und wartet. Wenn Käufer kommen, verkauft man. Wenn nicht, gibt man den Token auf und macht weiter. Multipliziert man das auf eine Million Wallets, erhält man ein Ökosystem, in dem der Kauf neuer Meme-Coins eher einem riskanten Spiel als einer Investition gleichkommt.
Nicht jede Meme-Kryptowährung ist im eigentlichen Sinne ein Ladenhüter. Die Kostenstruktur belohnt jedoch hohe Handelsvolumina gegenüber hoher Qualität. Dieselbe Studie von Solidus Labs ergab, dass 93 % der 388.000 analysierten Raydium-Liquiditätspools ein schwaches Rug-Pull-Verhalten aufwiesen. Von den rund 7 Millionen Solana-Meme-Token mit Handelshistorie erreichten nur etwa 97.000 jemals eine Liquidität von über 1.000 US-Dollar. Solche Zahlen sollten Ihre Risikobewertung überdenken.
Smart-Contract-Audits und Honeypot-Erkennung
Vertragsprüfungen sind der langweilige, aber wichtige Teil. Eine professionelle Smart-Contract-Prüfung durch ein Unternehmen wie Halborn, CertiK, PeckShield, Trail of Bits oder SlowMist analysiert den Code Zeile für Zeile, simuliert Grenzfälle und zertifiziert (oder verwirft) den Vertrag. Prüfungen garantieren zwar keine Sicherheit, aber sie filtern die plumpen Honeypots schnell heraus.
Für Einsteiger, die sich mit einem neuen Token beschäftigen, ist die entscheidende Frage nicht „Wurde er geprüft?“, sondern „Wurde er von einer seriösen Firma geprüft und umfasste die Prüfung die aktuelle Vertragsversion?“ Viele unseriöse Token werben mit dem Begriff „Prüfung“ und verlinken dann auf ein PDF einer unbekannten Firma oder auf eine echte Prüfung einer älteren Codeversion.
Für Token ohne Audits, und das sind die meisten, ist die automatisierte Honeypot-Erkennung die nächstbeste Lösung. Kostenlose Tools, die Sie kennen sollten:
| Werkzeug | Was es tut | Funktioniert an |
|---|---|---|
| Honeypot.is | Simuliert Kauf und Verkauf, signalisiert, wenn der Verkauf rückgängig gemacht wird. | Ethereum, BNB Chain, Base |
| Token-Sniffer | Codemuster-Scan + Eigentümer-Funktions-Flags + Risikobewertung | 15 Ketten, 47,9 Millionen Token werden überwacht |
| DeFi-Scanner | Statische Analyse + Simulation | Ethereum, BSC, Polygon, Base, Solana |
| QuillCheck | Code-Überprüfung plus Echtzeit-Benachrichtigungen | Ethereum, BSC, Polygon, Arbitrum |
| GoPlus Security API | Wird verwendet von Alchemy, 1inch, Wallets; Live-Honeypot-Flags | Multi-Chain |
| Etherscan-Kommentare | Warnungen aus der Community von früheren Opfern wie Etherscan- oder BscScan-Nutzern | Ethereum, Base, BSC |
Lassen Sie einen Token immer von mindestens zwei Tools prüfen, nicht nur von einem. Kein einzelner Scanner erfasst alle Varianten, und Honeypot-Entwickler passen ihre Systeme ständig an, um den jeweils im letzten Monat populären Prüfern einen Schritt voraus zu sein.
Warnsignale, die auf eine Falle hinweisen
Man muss Solidity nicht beherrschen, um die meisten Honeypots zu erkennen. Hier sind die Warnsignale, die Sie vor einem Kauf innehalten lassen sollten.
- Der Token wurde vor weniger als 24 Stunden erstellt und hat weniger als 500 Inhaber. Frühe Token sind überproportional häufig Ziel von Betrugsversuchen. Die Transaktionshistorie des Tokens vor dem Kauf auf Etherscan zu überprüfen, ist eine gängige Vorgehensweise, die viele dieser Fälle aufdeckt.
- Die Inhaberliste zeigt, dass entweder eine einzelne Wallet mehr als 20 % des Gesamtbestands hält oder zwei oder drei Wallets zusammen mehr als 60 % besitzen. Das ist ein typisches Beispiel für ein Pump-and-Dump-Schema.
- Die Liquidität ist nicht gesperrt, oder die Sperre läuft innerhalb von Tagen statt Monaten ab. Prüfen Sie dies bei Unicrypt oder Team Finance.
- Versprechungen hoher Renditen, die zu schön klingen, um wahr zu sein: „100-fache Rendite bis Freitag“, „Garantierte 10-fache Rendite nächste Woche“, „Nur 1000 Wallets können Coins prägen“. Das ist ein deutliches Warnsignal. Dringlichkeit ist für Betrüger überlebenswichtig.
- Kein nachvollziehbares Team oder Anzeichen für Legitimität. Ein zufällig ausgewählter Discord-Moderator, ein anonymer Bereitsteller und keine LinkedIn-Profile. Nicht automatisch Betrug, aber dennoch ein Grund zur Vorsicht.
- Der Vertrag enthält Funktionen wie „Mint“, „Pause“, „Blacklist“ und „SetFee“, die ausschließlich dem Eigentümer zugänglich sind, jedoch ohne Zeitbegrenzung. Selbst ohne böswillige Absicht kann ein kompromittierter Schlüssel Käufer später täuschen.
- Der Telegram-Kanal hat Tausende von Mitgliedern, aber die Unterhaltungen wirken einstudiert. Bot-Farmen wiederholen oft identische Versprechen über verschiedene Accounts hinweg. Achten Sie auf wiederkehrende Formulierungen.
- Der Token-Chart zeigt viele Käufe und fast keine Verkäufe. Echte Token weisen beides auf. Das Fehlen von Verkäufen ist oft das deutlichste Indiz dafür, dass man es mit einer Falle zu tun hat, da der Betrug Verkäufe von Nutzern systematisch verhindert.
Diese Warnsignale helfen Ihnen, potenzielle Honeypot-Token zu erkennen und nicht Opfer zu werden, wenn eine neue Kryptowährung im Trend liegt.
Die meisten Käufer verlieren Geld durch Betrugsmaschen nicht, weil die Warnsignale unauffällig waren, sondern weil die Angst, etwas zu verpassen, ihr Bauchgefühl verdrängt hat. Wenn der Betrüger verkaufen kann und sonst niemand, entscheiden sich die Käufer schnell für ihn.
Was tun, wenn Sie in eine Krypto-Falle getappt sind?
Gleich vorweg: Ihre Chancen auf eine Rückerstattung sind gering. Bei reinen Smart-Contract-Honeypots ist eine Rückerstattung praktisch ausgeschlossen, da diese Betrugsmaschen darauf ausgelegt sind, jegliche Spuren einer regulären Rückerstattung zu verhindern. Laut dem SlowMist-Bericht von 2024 wurden bei umfassenderen Rug Pulls lediglich 8,25 % der insgesamt 2,013 Milliarden US-Dollar aus allen Sicherheitsvorfällen zurückerstattet. Die Rückerstattung bei reinen Honeypots liegt sogar noch darunter.
Dennoch gibt es praktische Schritte, die es wert sind, unternommen zu werden.
Interagieren Sie nicht mehr mit dem Vertrag. Unterzeichnen Sie keine weiteren Transaktionen im Zusammenhang damit, auch keine, die behaupten, Ihre Token „freizuschalten“. Dabei handelt es sich fast immer um Folgebetrug.
Widerrufen Sie alle von Ihnen erteilten Token-Genehmigungen. Nutzen Sie Revoke.cash oder den Token Approval Checker von Etherscan, um alle Smart Contracts zu finden, die noch die Berechtigung haben, Token aus Ihrer Wallet auszugeben. Widerrufen Sie diese Genehmigungen.
Dokumentieren Sie alles. Speichern Sie die Vertragsadresse, Transaktions-Hashes, die Website oder den Telegram-Kanal, auf dem Sie das Token gefunden haben, und alle empfangenen Nachrichten. Screenshots sind wichtig.
Erstatten Sie Anzeige. Das FBI IC3 nimmt in den USA Anzeigen wegen Kryptobetrugs entgegen. Die FTC akzeptiert Betrugsmeldungen unter reportfraud.ftc.gov. In Großbritannien ist Action Fraud zuständig. Jedes Land hat seine eigene Behörde. Melden Sie den Token außerdem bei Etherscan oder BscScan, damit andere Nutzer gewarnt werden, und bei Token Sniffer, falls er dort noch nicht gelistet ist. Die meisten Kryptowährungsbörsen kennzeichnen die Adresse auf Anfrage, wenn die gestohlenen Gelder schließlich auf ihre Plattform transferiert wurden.
Beauftragen Sie keinen Datenrettungsdienst, der Sie über Telegram, Twitter, Instagram oder E-Mail kontaktiert. Hierbei handelt es sich um eine weit verbreitete Betrugsmasche. Seriöse Datenrettungsdienste werden, wenn überhaupt, von Strafverfolgungsbehörden und professionellen Blockchain-Forensik-Unternehmen (wie Chainalysis, TRM Labs oder Elliptic) durchgeführt. Diese Unternehmen werben nicht über Direktnachrichten.
Teilen Sie die Vertragsadresse öffentlich mit. Wenn es sich bei einem Token um einen bestätigten Honeypot handelt, schützt die Offenlegung dieser Information den nächsten Benutzer.