Krypto-Anleger im Visier von Cybergangstern!
IT Dienstleister Eschwege, Cloud Lösungen Witzenhausen, Netzwerkplanung Bad Sooden-Allendorf, IT Infrastruktur Hessisch Lichtenau, EDV Service Spangenberg, IT Wartung Melsungen, Cloud Integration Schwalmstadt, IT Monitoring Homberg (Efze), IT Beratung Fritzlar, EDV Betreuung Borken (Hessen), Cloud Backup Felsberg, Netzwerkservice Gudensberg, IT Sicherheit Baunatal, Servermanagement Vellmar, IT Support Niestetal, Cloud Architektur Kaufungen, IT Service Helsa, EDV Lösungen Lohfelden, Netzwerkadministration Kassel, IT Hilfe Naumburg (Hessen)
Studie: Fake-President-Betrug auf dem Vormarsch!
2. Februar 2026
EDV Service Melsungen, IT Beratung Schwalmstadt, Cloud Verwaltung Homberg (Efze), IT Service Gudensberg, Netzwerkplanung Borken (Hessen), IT Betreuung Fritzlar, Servermanagement Baunatal, IT Sicherheit Felsberg, Cloud Backup Wabern, Netzwerkservice Witzenhausen, IT Hilfe Eschwege, Cloud Hosting Hessisch Lichtenau, IT Support Sontra, EDV Betreuung Bad Sooden-Allendorf, IT Projektmanagement Morschen, Cloud Lösungen Spangenberg, Netzwerkadministration Bebra, IT Beratung Rotenburg an der Fulda, Cloud Architektur Ludwigsau, IT Monitoring Alheim
Krasses Sicherheitsrisiko! Alte PowerPoint-Versionen für MacOS!
2. Februar 2026

Krypto-Anleger im Visier von Cybergangstern!

Wie genau Cyberkriminelle die aktuellen politischen Entwicklungen und Gesetze verfolgen und sich darauf einstellen, zeigt eine aktuelle Fake-Mail-Kampagne im angeblichen Namen des Bundeszentralamtes für Steuern. Adressaten sind Anleger von Kryptowährungen.

reinheimer systemloesungen in Darmstadt – mehr zur aktuellen Phishing-Kampagne

Das Bundeszentralamt für Steuern warnt auf seinen Seiten vor einer Phishing-Mail-Kampagne von Cyberkriminellen, die im falschen Gewand der Behörde versuchen, Inhaber von Kryptoanlagen zur Preisgabe ihrer Daten zu verleiten. Sie drohen mit hohen Strafen bis zu 50 000 Euro oder gar Gefängnis.

Hintergrund der dreisten Kampagne: Jüngst ist hierzulande die EU-Richtlinie „DAC 8“ in Kraft getreten. Diese EU-Vorschrift zur steuerlichen Transparenz regelt den automatischen Informationsaustausch über Kryptowerte und bestimmte neue Finanzprodukte wie Non-Fungible Tokens (NFTs). Sie soll Steuerhinterziehung bekämpfen.

Darauf setzen die Phishing-Mail-Versender: „Um steuerliche Unstimmigkeiten, Prüfungen oder Sanktionen zu vermeiden, ist eine Überprüfung Ihrer Krypto-Konten innerhalb von 5 Werkstage erforderlich“, heißt es in nicht ganz lupenreinem Deutsch. Die Androhung von Sanktionen soll die Mail-Empfänger dazu verleiten, auf einen Link zu klicken. Typisch für Social Engineering, der Menschen zu für sie nachteiligen Handlungen verleiten soll, ist auch der Zeitdruck (nur 5 Tage!), der aufgebaut wird.

Wenn Adressaten die Fake-Mail auf einem Computer öffnen, werden sie zu Web.de geführt. Das dient laut Computerbild dazu, Antivirenprogramme zu täuschen, und ist die harmloseste Folge dieser Betrugsmaschine. Heikel wird die Angelegenheit für den, der die Fake-Mail auf einem Smartphone öffnet und den Link anklickt: Dieser führt zu einer Phishing-Seite, die das Ziel hat, persönliche und Zugangs-Daten zu stehlen. Via.

Schon die Absender-Mailadresse sollte stutzig machen, denn sie hat keinen Bezug zu Steuern und auch keine deutsche Domain-Endung. Wer dennoch auf den Betrugsversuch hereingefallen ist und auf der Fake-Seite Daten hinterlassen hat, sollte schnellstens seine Zugangsdaten ändern!

Nicht zum ersten Mal missbrauchen Cyberbetrüger den Namen von Steuerbehörden. Die IT-Security-Experten von reinheimer systemloesungen in Darmstadt berichteten darüber hier und hier. Unser Rat: Solche Mails sofort löschen. Im Zweifel telefonisch beim angeblichen Absender nachfragen. Wichtig auch: Der Klick auf einen Link in solchen Mails kann auch sofort zum Download von Trojanern, Malware und Spyware führen!

Hier finden Sie erste Handlungshinweise, wie Sie die fiesen Phishing-Maschen erkennen und ihnen widerstehen können.

Unternehmen, Praxen, Vereinen und Nichtregierungsorganisationen, deren EDV-Infrastrukturen wir betreuen, empfehlen wir: Bitte sensibilisieren Sie Ihre Mitarbeitenden für den Umgang mit der wachsenden Bedrohung durch Phishing & Co.

reinheimer systemloesungen Darmstadt: EDV-Sicherheit für Hessen ist seit mehr als 25 Jahren unsere Mission!

Rund 120 Kundinnen und Kunden aus Hessen vertrauen der EDV-Expertise des Computer-Supports reinheimer systemloesungen in Darmstadt. Die meisten von ihnen sind langjährig bei uns, obwohl wir niemanden durch langfristige Wartungsverträge binden. Lesen Sie dazu mehr in unseren Referenzen.

Unsere IT-Experten haben die Nutzenden von IT-Infrastrukturen im Blick, aber auch die technische Seite der IT-Security. Sie spüren in Penetrationstests EDV-Sicherheitslücken auf, erstellen IT-Notfall-Pläne, spielen aktuelle Sicherheits-Updates (Patches) rechtzeitig auf und sind bei Problemen innerhalb vereinbarter Rufbereitschaften zeitnah als Helpdesk verfügbar. Unsere grundlegende IT-Infrastrukturanalyse kann Hinweise darauf geben, wie mehr EDV-Sicherheit und Produktivität erreicht werden können.

Arbeitsschwerpunkte unserer Systemadministratoren liegen in der Region Frankfurt/Darmstadt/Wiesbaden. Persönlich sind wir für sie da, beispielsweise im Landkreis Darmstadt-Dieburg, dem Odenwaldkreis, in Frankfurt am Main, dem Wetteraukreis, dem Landkreis Groß-Gerau, dem Hochtaunuskreis, dem Landkreis Bergstraße, der Stadt Hanau, dem Main-Kinzig-Kreis, dem Main-Taunus-Kreis, dem Landkreis Offenbach und der Stadt Offenbach am Main, dem Rheingau-Taunus-Kreis sowie der Landeshauptstadt Wiesbaden.

reinheimer systemloesungenSüdhessen ist Mitglied im Bundesverband mittelständische Wirtschaft. Hier finden Sie Kontakt zu uns.

Systemadministration Darmstadt – mehr zur neuen Phishing-Kampagne rund um Kryptoanlagen

Krypto-Phishing mit angeblicher Mail des Bundeszentralamts für Steuern

Phishing-Mail vom Bundeszentralamt für Steuern

EU-Kommission: DAC8 – Directive on Administrative Cooperation (tax transparency for crypto-assets)

Steuer-Spione via Phishing-Mail!

GEZ und Steuer – neue fiese Phishing-Maschen

Betrug durch Social Engineering – was tun?