← Zurück zu den Artikeln

Cold Wallets und Hardware Wallets: 5 häufige Fehler, die Sie Ihre Kryptowährungen kosten können

6 Min. Lesezeit Wallet-Sicherheit Von Team Kryptoschutz
Cold Wallets und Hardware Wallets: 5 häufige Fehler, die Sie Ihre Kryptowährungen kosten können

Die Verwendung von Cold Wallets, auch bekannt als Hardware Wallets, ist ein grundlegender Schritt, um Ihre Kryptowährungen vor Cyberangriffen zu schützen. Geräte wie Ledger, Trezor oder SafePal bieten eine physische Sicherheitsebene, die Ihre privaten Schlüssel von mit dem Internet verbundenen Umgebungen isoliert.

Die Wirksamkeit einer Hardware Wallet hängt jedoch direkt von den Sicherheitspraktiken des Benutzers ab. Laut aktuellen Sicherheitsberichten von Firmen wie TRM Labs wissen Cyberkriminelle, dass das direkte Hacken eines physischen Geräts fast unmöglich ist. Daher konzentrieren sie ihre Bemühungen darauf, menschliche Fehler durch Social-Engineering-Taktiken und KI-gesteuerte Betrügereien auszunutzen. Im Folgenden erläutern die Blockchain-Forensik-Experten von Recoveris die fünf häufigsten Fehler bei der Verwendung von Cold Wallets und wie man sie vermeidet.

1. Kauf auf inoffiziellen Seiten oder aus zweiter Hand

Der erste Fehler passiert, bevor das Gerät überhaupt eingeschaltet wird. Der Kauf einer Hardware Wallet auf Second-Hand-Plattformen, unbestätigten Marktplätzen oder bei nicht autorisierten Wiederverkäufern setzt den Benutzer Supply-Chain-Angriffen (Lieferkettenangriffen) aus.

Betrüger können den Mikrocontroller des Geräts manipulieren oder eine gefälschte, vorgedruckte Wiederherstellungskarte mit einer 24-Wörter-Seed-Phrase beilegen. Wenn das Opfer seine Wallet einrichtet und glaubt, es sei sicher, verwendet der Angreifer einfach dieselbe Seed-Phrase, um die Vermögenswerte zu leeren. Bei Recoveris haben wir mehrere Fälle dokumentiert, in denen die Wiederherstellung von Kryptowährungen kompliziert wird, weil das Gerät bereits ab Werk oder vom Verkäufer kompromittiert war. Kaufen Sie Ihre Geräte immer auf der offiziellen Website des Herstellers.

2. Digitale Speicherung der Seed-Phrase

Die goldene Regel der Krypto-Verwahrung lautet, dass die Seed-Phrase niemals ein mit dem Internet verbundenes Gerät berühren darf. Der Hauptzweck einer Cold Wallet besteht darin, diese Wörter offline zu generieren und zu speichern.

Ein kritischer Fehler ist es, ein Foto der Wiederherstellungsphrase zu machen, sie in der Cloud zu speichern oder per E-Mail zu versenden. Heutzutage verwendet fortschrittliche Malware OCR-Technologie (optische Zeichenerkennung), um die Bilder auf Ihrem Telefon automatisch nach Seed-Phrasen zu durchsuchen. Wenn Ihr Gerät kompromittiert wird, verschwinden Ihre Gelder, ohne dass die Hardware Wallet physisch angegriffen wurde.

3. Blindes Bestätigen von Transaktionen (Blind Signing)

Die Interaktion mit dezentralen Finanzen (DeFi) erfordert äußerste Vorsicht. Viele Benutzer tappen in die Falle des "Blind Signing" (blindes Signieren) und genehmigen Transaktionen auf dem Bildschirm ihres Geräts, ohne den zugrunde liegenden Smart Contract zu verstehen.

Angreifer nutzen bösartige Funktionen wie SetApprovalForAll oder Permit, um unbegrenzten Zugriff auf Ihre ERC-20-Token zu erhalten. Wenn Sie Ihr Gerät mit einer betrügerischen Website verbinden, könnten Sie die Schlüssel zu Ihrem Tresor übergeben. Wenn dies geschieht, wendet unser Team bei Recoveris die BIMS-Methodik (Blockchain Intelligence & Monitoring System) an, um die gestohlenen Gelder über Mixer und Cross-Chain-Bridges zu verfolgen, aber Prävention ist immer die beste Verteidigung. Überprüfen Sie immer die Transaktionsdaten, bevor Sie bestätigen.

4. Herunterladen von gefälschter Software oder bösartigen Updates

Um eine Hardware Wallet zu verwalten, benötigen Sie Begleitsoftware wie Ledger Live oder Trezor Suite. Cyberkriminelle erstellen gefälschte Versionen dieser Anwendungen und nutzen KI-gestützte Phishing-Kampagnen, einschließlich Video-Deepfakes, um sich in den Suchergebnissen ganz oben zu positionieren.

Wenn Sie eine bösartige Version herunterladen, fordert Sie die gefälschte App auf, Ihre Seed-Phrase über die Tastatur Ihres Computers einzugeben, um das Gerät zu synchronisieren. Denken Sie daran: Sie dürfen Ihre 12 oder 24 Wörter niemals über eine Tastatur eingeben. Die Seed-Phrase wird nur direkt über die physischen Tasten Ihrer Hardware Wallet eingegeben.

5. Kein angemessener physischer Backup-Plan

Der letzte Fehler hat nichts mit Cyber-Diebstahl zu tun, sondern mit versehentlichem Verlust. Wenn Sie die Seed-Phrase auf ein Stück Papier schreiben, setzen Sie Ihre Gelder Wasser- und Feuerschäden oder dem Verlust aus.

Wenn Sie das Papier verlieren und Ihre Hardware Wallet beschädigt wird, gibt es keine technische Möglichkeit, den Zugriff auf Ihre Gelder wiederherzustellen. Die beste Sicherheitspraxis besteht darin, eine feuer- und korrosionsbeständige Stahlplatte zu verwenden, um die Seed-Phrase einzustanzen, und diese an einem sicheren physischen Ort wie einem Bankschließfach aufzubewahren.

Sicherheit hängt von Ihren Prozessen ab

Eine Hardware Wallet ist ein leistungsstarkes Werkzeug, das die meisten Online-Bedrohungen neutralisiert. Sie kann Sie jedoch nicht vor Social-Engineering-Angriffen oder operativer Fahrlässigkeit schützen. Diese Fehler zu verstehen und zu vermeiden, ist der einzige Weg, um sicherzustellen, dass Ihre Kryptowährungen unter Ihrer Kontrolle bleiben.

Haben Sie einen potenziellen Betrug entdeckt oder Gelder verloren?

Melden Sie verdächtige Aktivitäten sofort. Unser Team von Blockchain-Intelligence-Experten nutzt die BIMS-Methodik, um gestohlene Kryptowährungen aufzuspüren und bei der Wiederherstellung zu helfen.

Verdächtigen Betrug melden und Analyse anfordern

Ähnliche Artikel