Eine gefälschte Ledger-App im App Store stiehlt einem Nutzer 5,9 BTC
Eine im Mac App Store von Apple gelistete gefälschte Ledger Live-App hat dem Musiker Garrett Dutton, bekannt als G. Love, 5,92 BTC im Wert von etwa 420.000 USD entzogen. Das Opfer hatte seine 24-Wörter-Seed-Phrase in die betrügerische Anwendung eingegeben, während er seine Hardware-Wallet auf einem neuen Apple-Computer einrichtete.
Dutton machte den Diebstahl am 11. April 2026 über X öffentlich und bezeichnete den Verlust als seine gesamte Bitcoin-Altersvorsorge, die er binnen rund eines Jahrzehnts angesammelt hatte. Der On-Chain-Ermittler ZachXBT bestätigte daraufhin den Pfad der Geldwäsche und verfolgte die gestohlenen Gelder über neun Transaktionen zu Einzahlungsadressen bei KuCoin.
Wir vermuten, dass dieser Vorfall weniger die Unglücks-Geschichte eines einzelnen Nutzers ist, sondern vielmehr ein strukturelles Signal für das anhaltende Versagen großer App-Distributionsplattformen, betrügerische Kryptowährungs-Wallet-Anwendungen zu filtern, bevor sie die Endnutzer erreichen.
I had a really tough day today I lost my retirement fund in a hack/Scam when I switched my @Ledger over to my new computer and by accident downloaded a malicious ledger app from the @Apple store. All my BTC gone in an instant.
— G. Love (@glove) April 11, 2026
ENTDECKEN SIE: Beste Kryptowährungen des Jahres
Gefälschte Ledger-App im App Store, Diebstahl der Seed-Phrase und die On-Chain-Spur zu KuCoin
Der Mechanismus funktioniert wie folgt: Die betrügerische Anwendung war im Mac App Store von Apple unter einem Entwicklerkonto gelistet, das nicht mit Ledger verbunden war. Dennoch präsentierte sie sich optisch und funktional als der legitime Ledger Live Desktop-Client – die Begleitsoftware, die Nutzer von Ledger-Hardware-Wallets installieren, um ihre Geräte und Bestände zu verwalten.
Als Dutton die Anwendung herunterlud und während einer Gerätemigration auf einen neuen Apple-Computer startete, forderte ihn die App sofort auf, seine 24-Wörter-Wiederherstellungsphrase einzugeben. Dies ist eine Aufforderung, die die echte Ledger Live-Software während einer normalen Desktop-Einrichtung nicht stellt, da die Eingabe der Seed-Phrase ausschließlich auf dem physischen Hardware-Gerät erfolgt.
Dutton kam der Aufforderung nach und gab die Phrase in die gefälschte Anwendung ein, welche die Zugangsdaten an die Angreifer übermittelte. Der Mechanismus, mit dem die BTC anschließend abgezogen wurden, erforderte keine weitere Interaktion des Opfers: Der Besitz der Seed-Phrase gewährt die vollständige, unwiderrufliche Kontrolle über alle damit verbundenen Wallet-Gelder, unabhängig vom Hardware-Gerät selbst.
Hi I traced out your 5.92 BTC stolen and it was all laundered via @kucoincom deposit addresses in the following transactions:
6f5c8eb6b01774626f33527e0cb03c0d1860447acacd6079e69bf41b459bcf1f
9ee1288f941b2c3775ebd125eefeebdc713aa160bf2cf9d18661fd07f84ce891…— ZachXBT (@zachxbt) April 12, 2026
Die Untersuchung von ZachXBT identifizierte neun ausgehende Transaktionen, die die 5,92 BTC auf Einzahlungsadressen bei KuCoin verteilten. Dieses Geldwäschemuster deckt sich mit früheren Kampagnen gefälschter Wallets, bei denen Börsen mit weniger strengen Einzahlungskontrollen genutzt werden, um gestohlene Bestände schnell umzuwandeln.
Zum Zeitpunkt des Diebstahls belief sich der ungefähre Dollarwert auf 420.000 USD, basierend auf einem BTC-Preis von nahezu 70.955 USD. KuCoin hatte bis zum Zeitpunkt der Veröffentlichung keine öffentliche Stellungnahme zu den rückverfolgten Einzahlungen abgegeben. Dutton stellte öffentlich klar, dass der Angriff auf Social Engineering durch eine täuschende Anwendung zurückzuführen war und nicht auf einen Fehler im Ledger-Hardware-Gerät selbst – eine Unterscheidung, die für die Risikoeinschätzung der Nutzer von Bedeutung ist.
Versagen der App-Store-Prüfung und die wiederkehrende Angriffsfläche durch Scam-Wallets
Dies ist nicht das erste Mal, dass eine gefälschte Ledger-Anwendung einen angeblich überwachten Prüfprozess eines App Stores durchlaufen hat. 2023 ermöglichte eine gefälschte Ledger Live-App im Microsoft App Store Angreifern den Diebstahl von fast 600.000 USD in Bitcoin von mehreren Opfern, bevor der Eintrag entfernt wurde.
Anfang 2025 dokumentierte das Cybersicherheitsunternehmen Moonlock eine macOS-spezifische Malware, die heimlich legitime Ledger Live-Installationen auf den Rechnern der Nutzer ersetzte und über eine gefälschte Benutzeroberfläche zur Eingabe der Seed-Phrase aufforderte. Das wiederkehrende Muster – gefälschte App, Bereitstellung über App Stores oder das Dateisystem, Erfassung der Seed-Phrase, sofortiger Abzug der Gelder – besteht über Plattformen und Jahre hinweg fort, ohne dass eine strukturelle Lösung gefunden wurde.
Ledger vertritt seit langem die öffentliche Position, dass seine Software ausschließlich über ledger.com vertrieben wird und dass keine legitime Ledger-Anwendung jemals eine Wiederherstellungsphrase über eine Desktop- oder mobile Schnittstelle abfragen wird.
it seems Apple does not want people documenting the fact they allow fake apps on the App Store. pic.twitter.com/1mnkSsZ9R7
— ZachXBT (@zachxbt) April 12, 2026
Trotzdem erscheinen weiterhin betrügerische Apps in den Suchergebnissen des App Stores unter Entwicklerkonten, die nicht zu Ledger gehören, und missbrauchen das Vertrauen, das Nutzer der Prüfinfrastruktur von Apple entgegenbringen. Wir vermuten, dass der App-Prüfprozess von Apple – der primär auf funktionale Sicherheit und Richtlinienkonformität ausgelegt ist – strukturell nicht darauf vorbereitet ist, semantische Identitätstäuschungen von Hardware-Wallet-Schnittstellen zu erkennen, bei denen der Betrug nicht in der Ausführung eines bösartigen Codes liegt, sondern in einer gefälschten Benutzeroberfläche, die sensible Zugangsdaten abfragt.
Der breitere Kontext für Inhaber von Self-Custody-Wallets ist, dass hochentwickelte Diebstahlsoperationen gegen Krypto-Besitzer zunehmend Social Engineering mit einer Distributionsinfrastruktur kombinieren, die eine implizite Legitimität ausstrahlt – etwa ein App-Store-Eintrag, eine realistische Benutzeroberfläche oder ein plausibler Einrichtungsprozess. Die Angriffsfläche verkleinert sich nicht.
ERKUNDEN SIE: Beste Meme-Coins 2026
next