BitBox, MetaMask, Trust Wallet: Krypto-Betrug ohne Hack und ohne Phishing

Juristische Expertise
- Cybercrime & Krypto-Betrug
- AI & Zukunftsrecht
- Steuerrecht & Steuerstrafrecht
- Gesellschaftsrecht, Immobilienrecht & Zivilrecht
- Datenschutz & Digitalrecht
Krypto-Anlagebetrug trotz BitBox: Fake-Trading-Plattformen über MetaMask und Trust Wallet
Krypto-Betrug beginnt heute nicht zwingend mit einem „Hack“ oder mit dem klassischen Phishing-Link. In meiner Praxis sehe ich zunehmend Fälle, in denen Betroffene ihr Vermögen zunächst bewusst in Eigenverwahrung sichern (Hardware-Wallet), Transaktionen vollständig selbst signieren – und dennoch durch eine professionell inszenierte Fake-Trading-Plattform zu fortlaufenden Transfers auf Täteradressen veranlasst werden. Der Angriff richtet sich nicht gegen die Technik, sondern gegen die Entscheidungssituation: Vertrauen, Autorität, Zeitdruck, „Storytelling“.
Betroffene handeln dabei typischerweise nicht leichtfertig. Im Gegenteil: Viele bemühen sich erkennbar um Sicherheit, dokumentieren Schritte, nutzen bekannte Wallets wie MetaMask und Trust Wallet und glauben, einen kontrollierten Investitionsprozess durchzuführen. Genau diese Konstellation führt im Nachgang häufig zu Schuldgefühlen („Ich habe doch selbst überwiesen“). Rechtlich greift diese Selbstzuschreibung zu kurz – und sie ist kriminalistisch Teil des Problems, weil sie Betroffene davon abhält, früh Beweise zu sichern und den Sachverhalt strukturiert aufzuarbeiten.
Dieser Beitrag erklärt das Betrugsschema „Anlagebetrug trotz Eigenverwahrung“ systematisch, ordnet es dogmatisch ein und zeigt, worauf es bei Beweissicherung, Strafanzeige und geldwäscherechtlicher Bewertung tatsächlich ankommt – ohne Schuldzuweisungen, ohne Stigmatisierung.
Über den Autor
Max Nikolas Mischa Hortmann ist Rechtsanwalt mit Schwerpunkt Krypto-Betrug, Plattformverantwortung und digitale Forensik. Er ist Autor für juris, jurisPR-ITR und AZO (AnwZert ITR). Seine anwaltliche Arbeit und Einschätzungen zu Krypto-Scams, Bankhaftung und modernen Betrugsmodellen wurden unter anderem von BR24, WirtschaftsWoche+ und Business Insider Deutschland aufgegriffen. In seiner Praxis vertritt er Betroffene bundesweit gegenüber Banken, Brokern und internationalen Kryptoplattformen.
LinkedIn: https://www.linkedin.com/in/max-hortmann-755430301/
Einordnung in die Artikelserie
Dieser Beitrag ist Teil einer fünfteiligen Artikelserie zum Krypto-Betrug und erläutert einen Falltypus, bei dem der Vermögensabfluss nicht durch Fremdzugriff auf Wallets entsteht, sondern durch täuschungsbedingte Eigenverfügungenin einem professionell gesteuerten Investitionsnarrativ.
Weitere Beiträge der Serie und zentrale Vertiefungen finden Sie hier:
- https://www.hortmannlaw.com/articles/krypto-wallet-leer-geld-weg-betrug-phishing-hack
- https://www.hortmannlaw.com/articles/krypto-konto-gehackt-login-datenleck-phishing
- https://www.hortmannlaw.com/articles/trade-republic-krypto-betrug---geld-weg-nach-phishing-haftung-warnpflichten-was-moglich-ist
- https://www.hortmannlaw.com/articles/krypto-betrug-geld-zurueck-binance-coinbase-crypto-com
Was ist „Anlagebetrug trotz Eigenverwahrung“?
Der Falltypus lässt sich in einem Satz beschreiben:
Die Täter kontrollieren nicht die Wallet – sie kontrollieren die Entscheidung.
Die zentrale Täuschung besteht nicht darin, Zugangsdaten zu stehlen oder technische Schutzmechanismen zu umgehen. Stattdessen wird eine scheinbar seriöse Plattform aufgebaut, die eine Investitionslogik simuliert: Kontostände, Gewinne, „Trades“, Auszahlungsankündigungen, angebliche Rücküberweisungen. Betroffene werden schrittweise dazu bewegt, Vermögenswerte von der Hardware-Wallet in Software-Wallets und anschließend auf Zieladressen zu transferieren, die faktisch der Täterseite zuzurechnen sind.
Dogmatisch ist das kein „Spezialfall“, sondern eine Rückkehr zur Kernlogik des Betrugs: instrumentalisierte Selbstschädigung aufgrund einer Tatsachentäuschung.
Abschnitt I – Mechanik und Struktur des Betrugsschemas
Das Schema folgt typischerweise einem wiederkehrenden, professionell orchestrierten Ablauf. Der konkrete „Einstieg“ variiert, die Struktur ist jedoch erstaunlich stabil.
1. Vertrauensaufbau statt Technikangriff
Am Anfang steht häufig ein Vertrauensanker: ein seriös wirkendes Narrativ, ein angeblich exklusiver Zugang, eine Autoritäts- oder Prominenzanmutung, teils ein ideologischer Rahmen („unabhängig“, „systemkritisch“, „Banken sind das Problem“). Diese Rahmung ist keine Nebensache, sondern Teil der Tatarchitektur: Sie reduziert kritische Nachfragen, erzeugt Zugehörigkeit und erklärt Warnsignale als „Angriffe von außen“.
2. Eigenverwahrung als Sicherheitskulisse
Im nächsten Schritt wird Eigenverwahrung nicht nur akzeptiert, sondern aktiv „positiv besetzt“: Hardware-Wallet, Seed-Phrase beim Betroffenen, keine Drittverwahrung. Das wirkt überzeugend – und ist gerade deshalb gefährlich.
Der psychologische Effekt ist stark: Wer sein Vermögen „selbst verwahrt“, glaubt häufig, per Definition vor Betrug geschützt zu sein. Täter nutzen diese Schutzillusion, um die spätere Überweisung als „sicheren Prozess“ zu rahmen.
3. Wallet-Kaskade: Hardware-Wallet → MetaMask/Trust Wallet → Täteradressen
Die konkrete Transferkette ist häufig mehrstufig:
- Vermögen befindet sich in der Hardware-Wallet (Eigenverwahrung).
- Übertragung auf eine Software-Wallet (MetaMask, Trust Wallet), teils auf mehrere Wallets verteilt.
- Weiterleitung an Adressen, die von der Täterseite kontrolliert werden (direkt oder über Zwischenstufen).
Diese „Wallet-Kaskade“ dient zwei Zwecken: Sie erhöht die gefühlte Professionalität (es wirkt wie ein Investitionsprozess) und sie erschwert die intuitive Nachverfolgung (Layering-Effekt).
4. Fake-Plattform als Steuerungsinstrument
Parallel werden Plattforminhalte angezeigt:
- Gewinne
- Kontostandentwicklungen
- „Auszahlungsprozesse“
- angebliche Rücküberweisungen oder „Pending Withdrawals“
Der Kern ist: Die Plattform ist nicht Handelsplatz, sondern Täuschungsmedium. Sie ist funktional mit fingierten Abrechnungssystemen vergleichbar: Eine professionell wirkende Oberfläche simuliert eine wirtschaftliche Realität, die in Wahrheit nicht existiert.

Abschnitt II – Typische Fehlannahmen nach dem ersten Verdacht
In der Beratung sind bestimmte Fehlannahmen regelmäßig zu beobachten. Sie sind verständlich – aber sie können Betroffene unnötig blockieren.
1. „Ich habe selbst überwiesen, also ist es mein Problem.“
Das ist der häufigste Gedanke. Er ist menschlich nachvollziehbar, aber rechtlich verkürzt. Betrug setzt keine Fremdsteuerung voraus, sondern eine Täuschung, die einen Irrtum auslöst und dadurch eine Vermögensverfügung verursacht.
Gerade dieses Betrugsschema lebt davon, dass Betroffene im Nachhinein glauben, der Vorgang sei „rechtlich tot“, weil die Transfers autorisiert wurden.
2. „Wenn die Wallet nicht gehackt wurde, kann es kein Betrug sein.“
Auch das ist eine gefährliche Verkürzung. Viele Anlagebetrugsfälle sind gerade dadurch gekennzeichnet, dass keine Technik kompromittiert wird. Die Täter „brauchen“ den Hack nicht – weil das Opfer die Transaktion selbst signiert.
3. „Ich war zu naiv.“
Diese Selbstzuschreibung trifft die Realität moderner Social-Engineering-Strukturen nicht. Täter arbeiten mit:
- Autorität
- Dringlichkeit
- professioneller Anmutung
- systematischer Eskalation
- emotionaler Bindung an das Narrativ
Das ist nicht „Naivität“, sondern das gezielte Ausnutzen normaler menschlicher Entscheidungsmechanismen unter Stress und Erwartungsdruck.
4. „Ich reagiere erstmal später.“
Zeit ist in diesen Fällen ein unterschätzter Faktor. Plattformen, Dienstleister und technische Umgebungen halten bestimmte Informationen nicht unbegrenzt vor. Wer früh strukturiert sichert, verbessert die Beweis- und Darlegungslage erheblich.
Abschnitt III – Rechtlich relevante Knackpunkte (dogmatisch und praktisch)
Dieser Falltypus ist rechtlich anspruchsvoll, weil er an der Schnittstelle von technischer Eigenverantwortung und psychologischer Fremdsteuerung liegt. Die entscheidenden Prüfungspunkte sind jedoch klar.
1. Grundstruktur: § 263 StGB statt § 263a StGB
Dogmatisch liegt der Schwerpunkt beim Betrug nach § 263 StGB: Täuschung gegenüber einem Menschen, Irrtum, irrtumsbedingte Vermögensverfügung, Vermögensschaden. Das passt exakt auf das hier beschriebene Modell, weil die Täter nicht primär Datenverarbeitungsvorgänge manipulieren, sondern Menschen zu Vermögensdispositionen veranlassen (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris; Rixe/Wissemann, jurisPR-StrafR 4/2025 Anm. 1; Ferner, jurisPR-ITR 14/2025 Anm. 6).
Der Computerbetrug (§ 263a StGB) ist nach Entstehungsgeschichte und ständiger Rechtsprechung als lückenfüllender Auffangtatbestand konzipiert, der dort greift, wo gerade kein menschlicher Irrtum vorliegt, sondern die Vermögensminderung unmittelbar aus der Beeinfl ussung eines Datenverarbeitungsvorgangs resultiert (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris; BGHSt 51, 356 ff.; BGH, Beschluss vom 23. Juli 2013 – 3 StR 96/13 –, juris; BGH, Beschluss vom 28. Mai 2013 – 3 StR 80/13 –, juris).
Wo – wie hier – die Täter über die Plattformrealität täuschen und Betroffene daraufhin selbst transferieren, wird der Unrechtsgehalt regelmäßig vollständig durch § 263 StGB erfasst; § 263a StGB tritt zurück (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris).
2. Täuschung: Plattformrealität, Gewinne, Rückzahlung
Die Täuschung betrifft typischerweise mehrere Ebenen:
- Existenz und Funktionsweise einer „Handelsplattform“
- reales Stattfinden von Trades
- Echtheit ausgewiesener Gewinne
- Rückzahlungsfähigkeit und Rückzahlungswilligkeit
Auch psychologisch raffiniertes Storytelling ändert daran nichts: Es bleibt eine Vorspiegelung falscher Tatsachen i. S. d. § 263 Abs. 1 StGB (Rixe/Wissemann, jurisPR-StrafR 4/2025 Anm. 1; Thomas/Riebel, wistra 2021, 343–349; LG Heilbronn, Beschluss vom 29. November 2021 – 8 Qs 29/21 –, juris).
Die professionell wirkende, aber simulierte Online-Oberfläche entspricht funktional Konstellationen fingierter Abrechnungssysteme oder Scheinabrechnungen, die ebenfalls als Tatsachentäuschung qualifiziert werden (Thomas/Riebel, wistra 2021, 343–349; LG Heilbronn, a. a. O.; BGH, Beschluss vom 20. Dezember 2012 – 4 StR 580/11 –, juris).
3. Irrtum trotz technischer Selbstbestimmung
Der Irrtum besteht im Kern darin, dass Betroffene annehmen, eine reale Investition mit werthaltiger Gegenposition zu tätigen, obwohl tatsächlich lediglich on-chain Transfers auf Täteradressen erfolgen und die „Plattformposition“ wertlos ist (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris).
Dass der Anleger seine Wallet technisch selbst kontrolliert und jede Transaktion eigenhändig autorisiert, schließt den Irrtum nicht aus. Maßgeblich ist allein, ob eine unzutreffende Vorstellung über vermögensrelevante Tatsachen besteht (§ 263 StGB; Thomas/Riebel, wistra 2021, 343–349).
4. Vermögensverfügung: Eigenüberweisung ist die Verfügung
Die eigenhändig signierte Überweisung von der Hardware- bzw. Software-Wallet auf Täteradressen ist eine klassische Vermögensverfügung: Das Opfer vermindert sein eigenes Vermögen unmittelbar (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris; LG Heilbronn, a. a. O.; BGH, Beschluss vom 20. Dezember 2012 – 4 StR 580/11 –, juris).
Die fehlende Preisgabe von Zugangsdaten und der fehlende Fremdzugriff sind insoweit unerheblich. Betrug verlangt keine Verfügung „unter Fremdsteuerung“, sondern eine durch Irrtum veranlasste vermögensmindernde Handlung (Thomas/Riebel, wistra 2021, 343–349).
5. Vermögensschaden: Abfluss ohne werthaltigen Anspruch
Der Schaden tritt mit dem endgültigen on-chain Abfluss ein, weil den übertragenen Token keine werthaltige Gegenforderung gegenübersteht. Das ist vom bloßen Kurs- oder Marktrisiko abzugrenzen: Es wird nicht in eine reale risikobehaftete Anlage disponiert, sondern in eine Scheinposition ohne Substanz (BGH, Beschluss vom 12. Juni 2025 – 6 StR 557/24 –, juris; BGH, Beschluss vom 17. August 2023 – 2 StR 215/23 –, juris).
Abschnitt IV – Was jetzt entscheidend ist (ohne Aktionismus)
Nach einem Verdacht sind nicht hektische Einzelmaßnahmen entscheidend, sondern ein kontrolliertes, beweisorientiertes Vorgehen.
1. Keine weiteren Transfers „zur Rettung“
Ein typisches Muster ist die Nachsteuerung durch Täter („Gebühr für Auszahlung“, „Verifizierung“, „Steuer“, „Liquiditätsnachweis“). Jede weitere Zahlung erhöht den Schaden und verschlechtert die Situation. Es ist sinnvoll, jede weitere Transaktion zunächst zu stoppen und den Sachverhalt zu ordnen.
2. Beweise sichern, bevor man erklärt
Viele Betroffene möchten sofort „richtigstellen“ oder eine schnelle Darstellung liefern. Erfahrungsgemäß ist es besser, zunächst zu sichern:
- Wallet-Verläufe (MetaMask/Trust Wallet)
- Tx-Hashes, Zieladressen, Token
- Screens der Plattformdarstellungen (Gewinne, Kontostände, Auszahlungsanzeige)
- Kommunikationsverläufe (Chats, E-Mails, Links, Einladungen)
Nicht entscheidend ist, ob die Dokumentation „schön“ ist. Entscheidend ist, dass sie vollständig ist.
3. Trennung von Sachverhalt und Bewertung
Ob und welche Schritte sinnvoll sind (Strafanzeige, zivilrechtliche Prüfung, AML-Gutachten), entscheidet sich erst nach einer strukturierten Rekonstruktion. Pauschale Selbstzuschreibungen („selbst schuld“) oder pauschale Heilsversprechen („Geld kommt sicher zurück“) helfen nicht. Eine nüchterne Einordnung schafft Handlungsfähigkeit.

Fazit: Warum dieser Falltypus rechtlich ernst zu nehmen ist
Dieser Betrugstypus ist kein Randphänomen und kein Ausdruck individueller Unachtsamkeit. Er ist Ausdruck eines professionellen Paradigmenwechsels: Täter verzichten auf technische Angriffe und setzen stattdessen auf psychologische Steuerung in einem Setting, das Sicherheit suggeriert (Eigenverwahrung, bekannte Wallets, professionelle Oberflächen).
Rechtlich ist die Konstellation klar einzuordnen: Autorisierte Transfers schließen Betrug nicht aus, wenn sie Ergebnis einer Tatsachentäuschung sind. Entscheidend ist die saubere Zusammenschau von Täuschungsarchitektur, Entscheidungsdruck, Wallet-Transferkette und Beweislage.
Hand-Box: Ihre nächsten Schritte nach einem Fake-Trading-Plattform-Betrug
Wenn Sie über eine vermeintliche Trading-Plattform zu Transfers aus einer Hardware-Wallet oder über MetaMask/Trust Wallet veranlasst wurden, ist Folgendes sinnvoll:
- Keine weiteren Transfers oder „Gebührenzahlungen“ leisten.
- Wallet-Verläufe sichern (Screenshots, ggf. Export), inklusive Tx-Hashes und Zieladressen.
- Plattformdarstellungen sichern (Kontostände, Gewinne, Auszahlungsanzeigen).
- Kommunikationsverläufe sichern (Chats, E-Mails, Links).
- Den Ablauf als Zeitachse notieren (kurz, stichwortartig).
Ein geordneter erster Schritt verhindert häufig, dass sich die Lage weiter verschlechtert.
Zentrale Beweisreferenz: Wallet- und Zahlungsdaten richtig einordnen
Ob und welche rechtlichen Optionen bestehen, hängt maßgeblich von der Beweiskette ab. Wie Wallet-Daten, Blockchain-Transaktionen und Zahlungswege gesichert und juristisch verwertet werden, erläutere ich ausführlich hier:
https://www.hortmannlaw.com/articles/krypto-betrug-wallet-beweise-opfer-anwalt
Häufige Fragen zum Anlagebetrug trotz Eigenverwahrung
Ich habe selbst überwiesen – habe ich überhaupt Chancen?
Ja. Maßgeblich ist nicht allein die formale Autorisierung, sondern ob die Transaktion durch eine Täuschung über wesentliche Tatsachen veranlasst wurde. Das ist bei Fake-Plattform-Strukturen häufig der Kern.
Ist das „nur“ Spekulationsrisiko?
Nein, wenn die Plattform keine reale Investition abbildet, sondern eine Scheinposition simuliert. Dann liegt kein normales Marktrisiko, sondern eine täuschungsbedingte Vermögensverfügung vor.
Muss ich technische Details verstehen, um den Fall zu beweisen?
Nein. Entscheidend sind Wallet-Historien, Tx-Hashes, Zieladressen und Plattform-Screens. Die rechtliche Einordnung ergibt sich aus Struktur und Beweiskette, nicht aus technischer Fachsprache.
Bringt eine Strafanzeige etwas?
Sie kann sinnvoll sein, ersetzt aber keine strukturierte Beweissicherung. Ohne belastbare Dokumentation bleibt selbst ein relevanter Sachverhalt in der Praxis oft folgenlos.
Warum ist Zeit wichtig?
Weil Verfügbarkeit und Rekonstruierbarkeit von Informationen mit der Zeit sinken. Je früher Sie sichern, desto besser ist die Aufklärungs- und Darlegungslage.
Weiterführende Artikel & vertiefende Einordnung
Zur weiteren Orientierung und Einordnung finden Sie hier vertiefende Beiträge aus dieser Themenreihe und der Beweis-Referenz:
https://www.hortmannlaw.com/articles/krypto-wallet-leer-geld-weg-betrug-phishing-hack
https://www.hortmannlaw.com/articles/krypto-konto-gehackt-login-datenleck-phishing
https://www.hortmannlaw.com/articles/trade-republic-krypto-betrug---geld-weg-nach-phishing-haftung-warnpflichten-was-moglich-ist
https://www.hortmannlaw.com/articles/krypto-betrug-geld-zurueck-binance-coinbase-crypto-com
Beweissicherung & Plattformpflichten:
https://www.hortmannlaw.com/articles/anwalt-krypto-betrug-crypto-com-datenleck-phishing
https://www.hortmannlaw.com/articles/crypto-com-agb-haftung-betrugsopfer-wallet-uebernahme
https://www.hortmannlaw.com/articles/krypto-betrug-einordnen-verstoss-gegen-geldwasche-vorschriften
Bankhaftung & Zahlungswege:
https://www.hortmannlaw.com/articles/anwalt-krypto-betrug-geld-zurueck-bankhaftung
https://www.hortmannlaw.com/articles/krypto-betrug-love-scam-anlagebetrug-empfaengerbank-haftung-anwalt
Sanfte Kontaktaufnahme
Wenn Sie unsicher sind, wie Ihr Fall rechtlich einzuordnen ist, kann eine strukturierte Ersteinschätzung helfen, Klarheit zu gewinnen – ohne Vorwürfe, ohne falsche Erwartungen. Sie erreichen mich vertraulich unter:
https://www.hortmannlaw.com/contact
oder telefonisch unter 0160 9955 5525.
Das könnte Sie auch interessieren
Entdecken Sie weitere Beiträge zu aktuellen Themen rund um Digitalrecht, Cybercrime, Datenschutz, KI und Steuerrecht. Unsere verwandten Artikel geben Ihnen zusätzliche Einblicke und vertiefende Analysen.

.jpg)
Krypto Betrug Geld zurück? Binance, Crypto.com, Coinbase – Chancen, Freeze, rechtliche Schritte
Nach einem Krypto-Betrug ist das Vermögen nicht automatisch verloren. Der Beitrag erklärt, wann Börsen wie Binance, Crypto.com oder Coinbase eingebunden werden können, welche Sicherungsmaßnahmen realistisch sind und welche Versprechen unseriös sind.

.jpg)
Trade Republic Krypto Betrug – Geld weg nach Phishing? Haftung, Warnpflichten, was möglich ist
Immer häufiger erfolgen Krypto-Verluste über bekannte Broker wie Trade Republic. Dieser Beitrag beleuchtet typische Betrugsmuster, auffällige Transaktionen und die Frage, wann Warn- oder Interventionspflichten des Brokers rechtlich relevant werden können.

.jpg)
Krypto Konto gehackt – fremder Login, Datenleck oder Phishing? Anwalt klärt Zugriff und Haftung
Nach einem Krypto-Betrug stellt sich die zentrale Frage, wie Täter Zugriff erlangen konnten. Der Beitrag zeigt, wie Login-Daten, Geräte, IP-Zugriffe und mögliche Datenlecks rechtlich überprüft werden können und warum die Ursachenklärung entscheidend für Haftungsfragen ist.
Suchen Sie dringend diskrete, juristische Unterstüzung?
Wir helfen Ihnen gerne persönlich weiter – schildern Sie uns Ihr Anliegen und wir finden gemeinsam eine Lösung.