← Zurück zu den Artikeln

So prüfen Sie die Angriffsfläche Ihrer Krypto-Wallet: Genehmigungen widerrufen, Burner-Wallets nutzen und Web3-Sicherheit härten

12. Mai 202615 Min. LesezeitSicherheit
So prüfen Sie die Angriffsfläche Ihrer Krypto-Wallet

Die meisten Krypto-Nutzer glauben, dass eine Hardware-Wallet oder ein starkes Passwort ausreicht. Das ist nicht der Fall. Jedes Mal, wenn Sie sich mit einem DeFi-Protokoll verbinden oder ein NFT prägen, hinterlassen Sie eine Spur von Token-Genehmigungen - stille, dauerhafte Berechtigungen, die Drittanbieter-Verträgen erlauben, Ihre Gelder ohne erneute Anfrage zu bewegen. Dieser Leitfaden führt Sie durch die Prüfung der vollständigen Angriffsfläche Ihrer Wallet und das Schließen der Lücken, bevor jemand sie ausnutzt.

Warum Ihre Krypto-Wallet eine Angriffsfläche hat (und warum die meisten Nutzer es nicht merken)

Wenn es darum geht, Krypto sicher zu halten, endet das Gespräch meist bei Seed-Phrasen und starken Passwörtern. Diese Aspekte sind wichtig - aber sie adressieren nur eine Ebene des Problems. Die Angriffsfläche Ihrer Wallet ist deutlich größer und wächst mit jeder Interaktion mit der Blockchain.

Eine Angriffsfläche ist die Gesamtheit der Einstiegspunkte, die ein Angreifer ausnutzen kann, um ohne Ihre Mitwirkung auf Ihre Vermögenswerte zuzugreifen. Bei einer Krypto-Wallet umfasst diese Fläche das Gerät, das Sie verwenden, die Browser-Erweiterungen, die Sie ausführen, die Smart Contracts, die Sie autorisiert haben, die Signaturen, die Sie erstellt haben, und die URLs, die Sie besucht haben. Jede Interaktion hinterlässt Rückstände - Berechtigungen, Genehmigungen und Sitzungszustände, die lange nach dem Vergessen der ursprünglichen Transaktion bestehen bleiben.

Token-Genehmigungen sind der am meisten unterschätzte Teil dieser Fläche. Wenn Sie mit einem DeFi-Protokoll interagieren, unterzeichnen Sie eine ERC-20-approve()-Transaktion, die einem Smart Contract das Recht einräumt, Ihre Token zu übertragen. Die meisten Protokolle fordern standardmäßig eine unbegrenzte Genehmigung an - Sie unterschreiben einmal und denken nie mehr daran. Der Vertrag behält diese Berechtigung auf unbestimmte Zeit, selbst wenn das Protokoll später kompromittiert, aufgegeben oder durch eine bösartige Version ersetzt wird.

Das Ausmaß des Problems

Chainalysis dokumentierte $516,8 Mio. durch Approval-Phishing gestohlen in 2022 und $374,6 Mio. in 2023, mit über $1 Milliarde seit Mai 2021. Der FBI IC3-Bericht 2025 verzeichnete $20,8 Mrd. an Gesamtverlusten durch Cyberkriminalität, davon $11 Mrd. mit Kryptowährungen, wobei 72% der Anlagebetrug Krypto beinhaltete.

Der TRM Labs 2026 Crypto Crime Report stellte fest, dass illegale Krypto-Ströme 2025 mit $158 Milliarden ein Allzeithoch erreichten, davon ca. $35 Mrd. Betrug. Chainalysis 2026 berichtete, dass Krypto-Betrug 2025 $17 Mrd. erreichte, mit Betrug durch Identitätsvortäuschung mit über 1.400% Anstieg.

Der Approval-Phishing-Mechanismus ist technisch elegant und verheerend effektiv. Anders als ein Privatschlüssel-Kompromiss - der den Angreifer erfordert, Ihre Wallet direkt zu kontrollieren - funktioniert ein Approval-Exploit auf der Smart-Contract-Ebene. Der Angreifer benötigt nur eine einzige Signatur von Ihnen: den bösartigen approve()-Aufruf. Danach ruft der Drainer-Vertrag stillschweigend transferFrom() auf und überträgt Ihre Token an angreiferkontrollierte Adressen. Ihr Privatschlüssel wird nie berührt.

Dieser Leitfaden beschreibt die fünf Schritte, die jeder Krypto-Nutzer unternehmen sollte, um die Angriffsfläche seiner Wallet auf ein überschaubares Niveau zu reduzieren. Der Prozess ist praktisch, dauert für die meisten Wallets unter einer Stunde und erfordert keine technischen Kenntnisse über das Verbinden einer Wallet mit einem Browser hinaus.

Schritt 1 - Bestehende Token-Genehmigungen prüfen

Bevor Sie Lücken schließen können, müssen Sie wissen, was Sie offen gelassen haben. Der erste Schritt ist eine vollständige Prüfung aller aktiven Token-Genehmigungen, die mit Ihrer Wallet-Adresse verbunden sind. Die meisten Wallets zeigen diese Informationen nicht an - Ihr MetaMask-Dashboard zeigt Salden, nicht die Liste der Verträge, die berechtigt sind, diese auszugeben.

Drei Tools machen diese Prüfung unkompliziert:

Achten Sie bei der Prüfung auf drei Kategorien von Genehmigungen:

Was Sie finden werden

Ein aktiver DeFi-Nutzer mit 12 Monaten On-Chain-Geschichte findet typischerweise zwischen 20 und 60 aktive Genehmigungen. Viele stammen von Protokollen, an die Sie sich kaum erinnern. Ein erheblicher Anteil wird unbegrenzt sein. Das ist Ihre Angriffsfläche - und bis Sie sie prüfen, können Sie sie nicht sehen.

Notieren Sie, welche Genehmigungen Sie behalten möchten (aktive Positionen in lebenden Protokollen) im Vergleich zu denen, für die Sie keinen aktuellen Grund haben, sie aufrechtzuerhalten. Der nächste Schritt ist der Widerrufsprozess.

Schritt 2 - Gefährliche oder unbegrenzte Genehmigungen widerrufen

Eine Genehmigung zu widerrufen ist eine On-Chain-Transaktion. Sie kostet Gas, dauert einige Sekunden zur Bestätigung und entfernt dauerhaft die Autorisierung des Spenders über diesen Token. Sie müssen Ihre Positionen nicht vorher schließen oder Gelder abheben - der Widerruf bedeutet lediglich, dass der Vertrag diese Token nicht mehr in Ihrem Namen bewegen kann.

Arbeiten Sie Ihre Prüfliste in folgender Prioritätsreihenfolge durch:

Praktischer Tipp: Batch-Widerrufe

Revoke.cash unterstützt Batch-Widerruf auf einigen Netzwerken, sodass Sie mehrere Widerrufe in einer einzigen Wallet-Sitzung einreihen und einreichen können. Dies reduziert die Anzahl der MetaMask-Bestätigungsfenster und kann die Gaskosten im Vergleich zu einzelnen Widerrufen senken. Verwenden Sie die Option "Alle auswählen" und die Batch-Widerrufs-Schaltfläche, wo verfügbar.

Ein häufiges Anliegen ist, ob der Widerruf aktive DeFi-Positionen beeinträchtigt. In den meisten Fällen wird er das nicht - Ihre Liquiditätspool- oder Staking-Position bleibt unabhängig von Genehmigungen on-chain bestehen. Die Genehmigung ist nur für zukünftige Token-Übertragungen relevant. Im Zweifel prüfen Sie die Dokumentation des Protokolls oder deren Support-Kanal, bevor Sie widerrufen.

Sobald Sie alles widerrufen haben, was Sie nicht benötigen, machen Sie den Widerruf zu einem Teil Ihrer Routine. Führen Sie die Prüfung nach jeder wichtigen DeFi-Sitzung erneut durch, insbesondere nach Interaktionen mit neuen oder ungeprüften Protokollen. Die Genehmigungsfläche wächst jedes Mal, wenn Sie eine neue approve()-Transaktion unterzeichnen.

Schritt 3 - Die Burner-Wallet-Strategie: Risiko isolieren

Selbst nachdem Sie alle bestehenden Genehmigungen widerrufen haben, werden neue DeFi-Interaktionen neue erstellen. Die strukturelle Antwort auf dieses Problem ist die Wallet-Segmentierung - insbesondere der Einsatz einer dedizierten Burner-Wallet.

Eine Burner-Wallet ist eine separate Hot-Wallet-Adresse, die ausschließlich für DeFi-Interaktionen, NFT-Prägen, Airdrop-Claims und andere On-Chain-Aktivitäten verwendet wird, bei denen Sie sich mit einem unbekannten Protokoll verbinden müssen. Das Kernprinzip ist einfach: Die Burner-Wallet enthält nur die Mindestmittel, die für die unmittelbare Transaktion erforderlich sind. Ihre Hauptbestände - insbesondere alles Bedeutende - befinden sich nie in der Burner-Wallet.

Das Isolationsprinzip

Wenn eine bösartige Genehmigung Ihre Burner-Wallet leert, erhält der Angreifer nur das, was für diese Sitzung darin geladen wurde. Ihre Haupt-Wallet - auf einem Hardware-Gerät aufbewahrt, nie direkt mit dApps verbunden - bleibt vollständig unberührt. Die Burner-Wallet ist dafür ausgelegt, entbehrlich zu sein.

Die Einrichtung einer Burner-Wallet dauert etwa fünf Minuten:

Die Hardware-Wallet ergänzt die Burner-Wallet, ersetzt sie aber nicht. Ihr Ledger oder Trezor enthält den Großteil Ihres Portfolios und verbindet sich nie direkt mit dApps. Er wird für große, bewusste Übertragungen verwendet - nicht zum Klicken auf "Wallet verbinden" auf einer neuen NFT-Plattform, die Sie auf Twitter gefunden haben. Die Angriffsfläche der Hardware-Wallet ist nahezu null, da sie nie Web-basierten Genehmigungsflüssen ausgesetzt ist.

Zusammen decken eine Burner-Hot-Wallet und eine Air-Gapped-Hardware-Wallet das gesamte Spektrum der Krypto-Aktivitäten ab: Agilität für tägliche DeFi-Interaktionen, maximale Sicherheit für langfristige Bestände.

Schritt 4 - Approval-Phishing-Versuche in Echtzeit erkennen

Das Widerrufen alter Genehmigungen beseitigt historische Exposition. Das Erkennen von Phishing-Versuchen in Echtzeit verhindert, dass neue Exposition entsteht. Approval-Phishing ist kein rein technischer Angriff - er basiert auf Social Engineering, um Sie dazu zu bringen, eine Transaktion zu unterzeichnen, die Sie nicht unterzeichnen würden, wenn Sie verstehen würden, was sie tut.

Die Mechanismen sind konsistent über verschiedene Kampagnen hinweg. Ein Opfer wird auf eine bösartige Website geleitet - über eine Discord-Nachricht, eine gefälschte Airdrop-Ankündigung, eine gespoofie Protokoll-URL oder ein Imitatorkonto auf X. Die Website fordert dazu auf, die "Wallet zu verbinden", und fordert dann sofort eine Transaktionsgenehmigung an. Die Genehmigung sieht routinemäßig aus. Das Ziel klickt auf Bestätigen. Von diesem Moment an hat der Drainer stillen, unbegrenzten Zugriff auf den genehmigten Token.

Operation Atlantic: Wie koordinierte Strafverfolgung aussieht

Im März 2026 störte eine gemeinsame US/UK/Kanada-Durchsetzungsoperation - analysiert mit Elliptic Blockchain Analytics - eines der größten bekannten Approval-Phishing-Netzwerke. Die Operation fror $12 Mio. ein, nahm 120 Domänen vom Netz und identifizierte über 20.000 Opfer, die $45 Mio. an gestörtem Betrug repräsentierten. Elliptics Untersuchung zeigte, dass Betrug durch Identitätsvortäuschung in den vorangehenden 12 Monaten um über 1.400% zugenommen hatte, laut Chainalysis.

Warnzeichen, dass eine Transaktionsanfrage ein Phishing-Versuch ist:

Im Zweifel unterschreiben Sie nicht. Schließen Sie den Tab, überprüfen Sie die URL gegen offizielle Social-Media-Konten des Protokolls und versuchen Sie es erneut von einem gesetzten Lesezeichen. Die Kosten einer verpassten Gelegenheit sind immer geringer als die Kosten eines Approval-Drains.

Schritt 5 - Signaturhygiene härten

Ihr Privatschlüssel ist nur so sicher wie Ihr Signaturverhalten. Selbst wenn Ihre Wallet nie direkt kompromittiert wird, setzt unvorsichtiges Unterzeichnen Sie dem gesamten Spektrum der Web3-Angriffsvektoren aus. Gute Signaturhygiene bedeutet, jede Signaturanfrage als potenziell feindlich zu behandeln, bis sie verifiziert ist.

Grundlegende Signaturhygiene-Praktiken:

FATF und regulatorischer Kontext

Das gezielte Update der Financial Action Task Force (FATF) 2025 zu Virtuellen Vermögenswerten und VASPs hob Approval-Phishing und Smart-Contract-Exploitation explizit als aufkommende Risikovektoren hervor. Das FATF-Dokument zu Roten-Fahnen-Indikatoren für virtuelle Vermögenswerte listet ungewöhnliche Transaktionsmuster - einschließlich schneller hochwertiger Genehmigungen gefolgt von sofortigen Übertragungen - als Signale auf, die eine verstärkte Sorgfaltspflicht erfordern.

Was sofort zu tun ist, wenn Ihre Wallet geleert wurde

Schnelligkeit ist in den ersten 30 Minuten nach einem Approval-Drain das Einzige, was zählt. Blockchain-Transaktionen sind unumkehrbar, aber die Pipeline des Angreifers - gestohlene Token in Stablecoins umzuwandeln, über Bridges zu leiten und auszuzahlen - braucht Zeit. Jede Minute, in der Sie handeln, ist eine Minute, in der Sie möglicherweise die Verluste reduzieren können.

In den ersten 10 Minuten:

Innerhalb der ersten Stunde:

Wie realistische Wiederherstellung aussieht

On-Chain-Verfolgung kann Gelder durch Bridging und Stablecoin-Konvertierung verfolgen. Wenn der Angreifer eine zentralisierte Börse zum Auszahlen verwendet, können Vorladungen Konten einfrieren - insbesondere in Rechtsordnungen, in denen das FBI IC3 und Europol aktive Kooperationsabkommen haben. Operation Atlantic fror im März 2026 genau durch diese Koordination $12 Mio. ein. Wiederherstellung ist nicht garantiert, aber nicht unmöglich - und frühes Handeln ist der Unterschied zwischen einer verfolgbaren Spur und einem unlösbaren Fall.

Referenzen

  1. 1.Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14. Dezember 2023. chainalysis.com
  2. 2.Chainalysis. Crypto Scams 2026. März 2026. chainalysis.com
  3. 3.Elliptic. Inside Operation Atlantic: How Blockchain Analytics Helped Disrupt Approval Phishing at Scale. 16. März 2026. elliptic.co
  4. 4.Elliptic. The State of Crypto Scams 2025. Dezember 2025. elliptic.co
  5. 5.FBI Internet Crime Complaint Center. 2025 Internet Crime Report. April 2026. ic3.gov
  6. 6.Financial Action Task Force. Targeted Update on Virtual Assets and VASPs 2025. Juni 2025. fatf-gafi.org
  7. 7.Financial Action Task Force. Virtual Assets: Red Flag Indicators of Money Laundering and Terrorist Financing. September 2020. fatf-gafi.org
  8. 8.TRM Labs. 2026 Crypto Crime Report. Januar 2026. trmlabs.com
  9. 9.Ledger Academy. Ethereum Token Approvals Explained. Mai 2024. ledger.com
  10. 10.Chainalysis. Crypto Drainers. Oktober 2024. chainalysis.com
  11. 11.US Secret Service. Operation Atlantic Disrupts More Than $45 Million Cryptocurrency Fraud, Freezes Assets. April 2026. secretservice.gov
  12. 12.Etherscan. Token Approval Checker. 2024-laufend. etherscan.io
  13. 13.MetaMask. How to revoke smart contract allowances / token approvals. 2024. support.metamask.io

Häufig gestellte Fragen

Was ist eine ERC-20-Token-Genehmigung und warum ist sie gefährlich?

Eine ERC-20-Token-Genehmigung ist eine Berechtigung, die Sie einem Smart Contract - dem Spender - erteilen, Token von Ihrer Wallet-Adresse in Ihrem Namen zu übertragen. Dieser Mechanismus existiert, damit DeFi-Protokolle Swaps und Einlagen ausführen können, ohne dass Sie jeden einzelnen Transfer unterzeichnen müssen. Das Risiko entsteht, wenn der Genehmigungsbetrag auf "unbegrenzt" gesetzt ist: Der Spender-Vertrag kann dann jederzeit Ihr gesamtes Token-Guthaben abziehen, ohne dass weitere Aktionen von Ihnen erforderlich sind.

Wie viel wurde durch Approval-Phishing gestohlen?

Chainalysis dokumentierte $516,8 Mio. durch Approval-Phishing in 2022 und $374,6 Mio. in 2023 gestohlen - mit über $1 Mrd. durch diese Methode seit Mai 2021. Diese Zahlen decken nur identifizierte Phishing-Kampagnen ab und unterschlagen wahrscheinlich das vollständige Ausmaß der Verluste. Der FBI IC3-Bericht 2025 verzeichnete $11 Mrd. kryptobezogene Verluste in jenem Jahr, und TRM Labs berichtete von gesamten illegalen Krypto-Strömen von $158 Mrd. in 2025.

Welche Tools kann ich zum Widerruf von Token-Genehmigungen verwenden?

Die drei wichtigsten Optionen sind: Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) für das Ethereum-Mainnet; Revoke.cash für Multi-Chain-Support über Ethereum, BNB Chain, Polygon, Arbitrum, Base und viele andere; und MetaMask Portfolio (portfolio.metamask.io) für MetaMask-Nutzer, die ein einheitliches Dashboard möchten. Alle drei sind kostenlos - Sie zahlen nur die On-Chain-Gaskosten jeder Widerrufstransaktion.

Was ist eine Burner-Wallet und wie schützt sie mich?

Eine Burner-Wallet ist eine dedizierte Hot-Wallet-Adresse, die ausschließlich für DeFi- und NFT-Interaktionen verwendet wird. Sie enthält nur die minimalen Mittel für die unmittelbare Transaktion. Ihre Hauptbestände - der Großteil Ihres Portfolios - verbleiben auf einer Hardware-Wallet, die sich nie direkt mit dApps verbindet. Selbst wenn eine bösartige Genehmigung die Burner-Wallet leert, erhält der Angreifer nur das, was für diese Sitzung geladen wurde.

Was soll ich sofort tun, wenn meine Wallet geleert wurde?

Handeln Sie sofort. Transferieren Sie zuerst alle verbleibenden Vermögenswerte von der kompromittierten Wallet zu einer sauberen Adresse. Widerrufen Sie dann alle ausstehenden Genehmigungen von einem sauberen Gerät. Dokumentieren Sie die Draining-Transaktions-Hashes, die bösartige Vertragsadresse und die URL der betroffenen Website. Erstatten Sie Anzeige beim FBI IC3 unter ic3.gov (oder Ihrer nationalen Cyberkriminalitätsbehörde). Kontaktieren Sie ein Blockchain-Forensik-Unternehmen - ein frühes Engagement, innerhalb der ersten 24-48 Stunden, verbessert erheblich die Chancen, Gelder zu verfolgen, bevor sie über Mixer oder Bridge-Protokolle verteilt werden.

Wurde Ihre Wallet geleert?

Recoveris ist ein Blockchain-Intelligence- und Digitaler-Vermögenswiederherstellungs-Unternehmen mit Sitz in Zug, Schweiz. Unser Team aus forensischen Ermittlern und Rechtsspezialisten arbeitet mit Einzelpersonen, Institutionen und Strafverfolgungsbehörden zusammen, um gestohlene Krypto zu verfolgen und rechtliche Wiederherstellungsoptionen zu verfolgen.

Vertrauliche Bewertung anfragen

Verwandte Ressourcen

Verwandte Artikel

Datenschutz- und Cookie-Hinweis

Wir verwenden eigene Cookies und Cookies von Drittanbietern, um den Datenverkehr zu analysieren und Ihre Browser-Erfahrung zu verbessern. Weitere Informationen finden Sie in unserer Datenschutzerklärung.