Die Bedrohungslandschaft
Krypto-Wallet-Sicherheit ist die wichtigste praktische Fähigkeit für jeden, der bedeutende Mengen an Kryptowährungen hält. Phishing-Angriffe sind der häufigste Angriffsvektor, mit Tausenden gefälschter Websites, die MetaMask, Ledger und Exchange-Login-Seiten nachahmen.
Seed-Phrase-Diebstahl tritt auf, wenn Angreifer Benutzer überreden, ihre 12/24-Wort-Seed-Phrase in bösartige Formulare einzugeben, die als "Wallet-Wiederherstellung" oder "Sicherheitsüberprüfung" verkleidet sind. Genehmigungsbehördliche Exploits ermöglichen es bösartigen Kontrakten, Wallets ohne weitere Benutzeraktion zu leeren.
SIM-Swapping tritt auf, wenn Angreifer Telefonbetreiber überreden, die Telefonnummer des Opfers auf eine vom Angreifer kontrollierte SIM zu übertragen. Clipboard-Hijacking ist Malware, die Kryptoadressen durch vom Angreifer kontrollierte Adressen ersetzt, wenn Sie einfügen.
Hardware-Wallets: Das Fundament
Ein Hardware-Wallet speichert private Schlüssel in einem dedizierten Secure-Element-Chip, der den Schlüssel dem internetgestützten Computer nie preisgibt. Transaktionen werden auf dem Gerät signiert und der Schlüssel verlässt niemals die Hardware.
Wichtige Hardware-Wallets sind Ledger (am beliebtesten mit umfangreicher DeFi-Unterstützung), Trezor (Open-Source mit starkem Sicherheitsverlauf), Coldcard (nur Bitcoin mit maximaler Sicherheit) und Foundation Passport (nur Bitcoin, Open-Source).
Multi-Signature-Wallets für Bedeutende Bestände
Für Bestände über einigen tausend Dollar bieten Multi-Signature-Wallets erheblich bessere Sicherheit. Gnosis Safe ermöglicht M-of-N-Konfigurationen wie 2-of-3 oder 3-of-5. Auch wenn ein Gerät kompromittiert ist, können Gelder nicht ohne den erforderlichen Schwellenwert von Signaturen bewegt werden.
Eine praktische 2-of-3-Konfiguration: ein Schlüssel auf einem Hardware-Wallet zu Hause, einer an einem separaten Ort, einer bei einem vertrauenswürdigen Anwalt. Verlust eines Schlüssels bedeutet nicht Fondsverlust; Diebstahl eines Schlüssels bedeutet nicht Fondsverlust.
Genehmigungsverwaltung
Die meisten Krypto-Diebstähle von DeFi-Benutzern stammen von unbegrenzten Token-Genehmigungen, die zuvor gewährt wurden. Tools wie Revoke.cash zeigen alle aktiven Genehmigungen und ermöglichen deren Widerruf. Gewähren Sie niemals unbegrenzte Genehmigungen an Protokolle, die Sie nicht aktiv verwenden.
Phishing-Angriffe erkennen
Lesezeichen für offizielle Websites setzen. Phishing-Websites verwenden ähnliche Domänen wie rnetamask.io oder metamásk.io. Überprüfen Sie sorgfältig jedes Zeichen. Überprüfen Sie Kontraktadressen gegen offizielle Dokumentation vor dem Genehmigen. Support-Anfragen per DM auf Discord/Telegram sind fast immer Angriffe.
Kaltspeicher-Protokoll für langfristige Bestände
Für Kryptowährung als langfristige Ersparnisse: Seed-Phrase auf einem getrennten Hardware-Wallet generieren, Seed-Phrase auf Metall (Cryptosteel, Bilodeau) schreiben, an zwei geografisch getrennten Orten speichern, Wiederherstellung testen, bevor Sie bedeutende Gelder übertragen, und die Seed-Phrase niemals auf internetverbundenen Geräten eingeben. Dies ist die standardmäßige professionelle Praxis für ernsthafte Krypto-Verwahrung.



