Direkt zum Hauptinhalt

Die Sicherheitskrise persönlicher Wallets: Warum 158.000 individuelle Krypto-Diebstähle im Jahr 2025 einen neuen Ansatz erfordern

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Die Kompromittierung individueller Wallets stieg im Jahr 2025 sprunghaft auf 158.000 Vorfälle an, von denen 80.000 einzelne Opfer betroffen waren. Dies führte zu einem Diebstahl von 713 Millionen $ allein aus persönlichen Wallets. Dabei handelt es sich nicht um einen Börsen-Hack oder einen Protokoll-Exploit – das sind alltägliche Krypto-Nutzer, die ihre Ersparnisse an Angreifer verlieren, die sich weit über einfache Phishing-E-Mails hinaus entwickelt haben. Die Kompromittierung persönlicher Wallets macht mittlerweile 37 % des gesamten gestohlenen Krypto-Werts aus, gegenüber nur 7,3 % im Jahr 2022. Die Botschaft ist klar: Wenn Sie Krypto-Werte halten, sind Sie ein Ziel, und die Schutzstrategien von gestern reichen nicht mehr aus.

Die Landschaft des individuellen Diebstahls 2025: Ausmaß und Raffinesse

Die Zahlen erzählen eine ernüchternde Geschichte. Während der gesamte Krypto-Diebstahl laut Chainalysis im Jahr 2025 3,4 Milliarden erreichte,hatsichdieVerteilungderAngriffedramatischinRichtungeinzelnerNutzerverschoben.WalletKompromittierungenmachtenetwa69erreichte, hat sich die Verteilung der Angriffe dramatisch in Richtung einzelner Nutzer verschoben. Wallet-Kompromittierungen machten etwa 69 % des in der ersten Jahreshälfte verlorenen Wertes aus – etwa 1,71 Milliarden über 34 Wallet-bezogene Vorfälle hinweg. In den meisten Fällen handelt es sich um den Diebstahl privater Schlüssel, die Offenlegung von Seed-Phrasen oder kompromittierte Signiergeräte, oft infolge von Malware oder Social Engineering.

Social Engineering hat sich als dominanter Angriffsvektor herauskristallisiert und war im Jahr 2025 für 55,3 % (1,39 Milliarden $) des durch Exploits entwendeten Wertes verantwortlich. Angreifer knacken keine Verschlüsselungen oder finden Zero-Day-Schwachstellen – sie manipulieren die menschliche Psychologie. Der Pfad des geringsten Widerstands führt über die Person, die die Schlüssel hält, nicht über die Kryptografie, die sie schützt.

Die Raffinesse der Angriffe hat sich dramatisch weiterentwickelt. Mit Blick auf das Jahr 2026 nutzen Bedrohungsakteure KI-generierte Deepfakes, maßgeschneidertes Phishing und gefälschte Entwickler-Einstellungstests, um an Wallet-Schlüssel, Cloud-Anmeldedaten und Signier-Token zu gelangen. Im März 2025 berichteten mindestens drei Krypto-Gründer, Versuche angeblicher nordkoreanischer Hacker vereitelt zu haben, die Deepfakes in gefälschten Zoom-Anrufen einsetzten. Die Ära der schlecht geschriebenen Betrugs-E-Mails ist vorbei; Angreifer setzen heute KI ein, die ihre Ansprachen fast ununterscheidbar von legitimen Kontakten macht.

Selbst die 83,85 Millionen ,diedurchWalletDrainerBetrugverlorengingeneinRu¨ckgangvon83, die durch Wallet-Drainer-Betrug verloren gingen – ein Rückgang von 83 % gegenüber den 494 Millionen im Jahr 2024 –, sollten kein Anlass zur Beruhigung sein. Der Rückgang spiegelt verbesserte Browser-Schutzmaßnahmen und ein gesteigertes Nutzerbewusstsein für grundlegendes Phishing wider, aber die Angreifer sind schlichtweg auf eine höhere Stufe der Raffinesse gewechselt. Der größte einzelne Wallet-Drainer-Angriff des Jahres 2025 ereignete sich im September, bei dem 6,5 Millionen $ über eine Permit-Signatur gestohlen wurden – ein Transaktionstyp, den die meisten Nutzer nicht vollständig verstehen.

Die Anatomie moderner Wallet-Angriffe

Das Verständnis der Vorgehensweise von Angreifern ist der erste Schritt zum Schutz. Die Angriffsvektoren von 2025 lassen sich in mehrere Kategorien einteilen, die jeweils unterschiedliche Verteidigungsstrategien erfordern.

Phishing und Wallet-Drainer bleiben der Einstiegspunkt für die meisten Angriffe, mit etwa 410,7 Millionen $ Verlust bei 132 Phishing-Vorfällen. Angreifer erstellen pixelgenaue Repliken von legitimen Börsen, Wallets und DeFi-Schnittstellen. Sobald ein Opfer sein Wallet verbindet und eine bösartige Transaktion genehmigt oder Token-Berechtigungen erteilt, kann der Angreifer Gelder automatisch transferieren. Der Permit-Signatur-Angriff – bei dem Nutzer eine scheinbar harmlose Genehmigung unterzeichnen – ist besonders gefährlich geworden, da für die Einrichtung keine Blockchain-Transaktion erforderlich ist.

Social Engineering hat sich zur primären Waffe entwickelt. Betrüger geben sich als vertrauenswürdige Einheiten aus – Börsen, Kundensupport, Influencer –, um unbefugten Zugriff zu erhalten. „Pig-Butchering“-Betrug, bei dem Angreifer über Wochen oder Monate hinweg romantische oder berufliche Beziehungen aufbauen, bevor sie betrügerische Investitionsschemata einführen, hat epidemische Ausmaße erreicht. Das FBI schätzt, dass Amerikaner 6,5 Milliarden durchKryptowa¨hrungsInvestitionsbetrugverlorenhaben,wobeidieweltweitenVerlustedurchPigButcheringzwischen2020und202475Milliardendurch Kryptowährungs-Investitionsbetrug verloren haben, wobei die weltweiten Verluste durch Pig-Butchering zwischen 2020 und 2024 75 Milliarden erreichten.

Lieferketten- und Software-Angriffe stellen einen aufkommenden Bedrohungsvektor dar. Bösartiger Code, der in Software-Bibliotheken, Plugins und Entwicklungstools eingefügt wird, platziert Hintertüren oberhalb der endgültigen Anwendungen. Browser-Erweiterungen mit hohen Berechtigungen wurden im Jahr 2025 zu einem bevorzugten Vektor. Einmal kompromittiert, verwandeln diese Tools Nutzerrechner in stille Sammelstellen für Seeds und private Schlüssel.

EIP-7702-Exploits traten nach dem Pectra-Upgrade von Ethereum auf und ermöglichten es Angreifern, mehrere bösartige Operationen innerhalb einer einzigen Transaktionssignatur auszuführen. Die größten Vorfälle mit dieser Methode ereigneten sich im August 2025 und verursachten Verluste in Höhe von 2,54 Millionen $ in nur zwei Fällen. Neue Protokollfunktionen schaffen neue Angriffsflächen, die Nutzer möglicherweise nicht verstehen.

Hardware-Wallet-Schutz: Die Basisschicht

Hardware-Wallets bleiben der stärkste Schutz für bedeutende Krypto-Bestände, aber nicht alle Hardware-Wallets sind gleich – und selbst die beste Hardware ist anfällig für bestimmte Angriffsvektoren.

Ledger verwendet einen Secure-Element-Chip (CC EAL5+ zertifiziert), der private Schlüssel sowohl vor physischen als auch vor digitalen Angriffen schützt. Im Gegensatz zu Wettbewerbern läuft Ledger auf einem proprietären Betriebssystem namens BOLOS, was dem Unternehmen die volle Kontrolle über seine Software gibt. Dies bietet starke Sicherheit, erfordert jedoch Vertrauen in die internen Sicherheitspraktiken von Ledger, ohne den Code überprüfen zu können.

Trezor setzt auf Transparenz mit 100 % Open-Source-Software und einem Air-Gapped-Design, das private Schlüssel offline hält. Die Trezor Safe 3 und Safe 5 enthalten jetzt einen Secure-Element-Chip (EAL6+), wodurch frühere Bedenken hinsichtlich physischer Schwachstellen ausgeräumt wurden. Das Sicherheitsteam von Ledger demonstrierte, dass ältere Trezor-Geräte anfällig für Fault-Injection-Angriffe waren, mit denen Seed-Phrasen wiederhergestellt werden konnten, falls das Gerät in die Hände von Angreifern gelangte; neuere Modelle wurden jedoch erheblich verbessert.

Der Bybit-Hack im Wert von 1,5 Milliarden $ im Februar 2025 zeigte, dass selbst Cold-Wallet-Architekturen versagen können. Angreifer nutzten Schwachstellen in der Front-End-Benutzeroberfläche des Safe-Multisig-Cold-Wallets aus und täuschten die Unterzeichner vor, bösartige Inhalte in einer gefälschten Schnittstelle zu autorisieren. Die Lehre daraus: Hardware-Wallets schützen den privaten Schlüssel, aber der Prozess der Transaktionsautorisierung bleibt eine potenzielle Schwachstelle.

Best Practices für Nutzer von Hardware-Wallets:

  • Kaufen Sie direkt beim Hersteller, um Manipulationen in der Lieferkette zu vermeiden.
  • Überprüfen Sie die Echtheit des Geräts vor der ersten Verwendung mit offiziellen Tools.
  • Halten Sie die Firmware nur über offizielle Apps auf dem neuesten Stand.
  • Verbinden Sie Hardware-Wallets nur mit vertrauenswürdigen Geräten, die frei von Malware sind.
  • Implementieren Sie eine Hybrid-Strategie: Halten Sie nur Handelsguthaben für 30 bis 90 Tage auf Börsen; alles andere gehört in den Cold Storage.

Sicherheit der Seed-Phrase: Mehr als nur Papier-Backups

Die 12 oder 24 Wörter, mit denen Sie Ihr Wallet wiederherstellen können, stellen die größte Schwachstelle dar. Jeder, der Ihre Seed-Phrase erhält, besitzt Ihre Kryptowerte – ganz ohne Hacking. Dennoch speichern viele Nutzer ihre Seeds immer noch in Passwort-Managern, Cloud-Speichern oder als Fotos auf ihren Telefonen.

Stahl- und Titanplatten sind zum Standard für die physische Aufbewahrung von Seeds geworden. Die Cryptosteel Capsule Solo speichert 24 Wörter (abgekürzt auf die ersten 4 Buchstaben) unter Verwendung von Edelstahl-Zeichenplättchen, hält Temperaturen von bis zu 1400 °C / 2500 °F stand und ist wasser- sowie stoßfest. Cryptotag Zeus verwendet 6 mm dickes Titan in Luftfahrtqualität mit numerischer Codeprägung und ist für Temperaturen über 1.650 °C ausgelegt. Diese Produkte stellen sicher, dass Ihr Backup Brände, Überschwemmungen und physische Schäden übersteht, die Papier vernichten würden.

Shamir's Secret Sharing stellt die nächste Stufe im Schutz von Seed-Phrasen dar. Anstatt eine einzelne 24-Wort-Phrase zu speichern, teilt das Shamir-Backup den Recovery-Seed in mehrere Anteile auf – zum Beispiel erstellt ein 2-aus-3-Schema drei eindeutige Anteile, von denen zwei beliebige ausreichen, um das Wallet wiederherzustellen. Wenn ein Anteil verloren geht oder gestohlen wird, bleibt das Wallet sicher und kann mit den verbleibenden Anteilen wiederhergestellt werden.

Laut CoinDesk nutzten im Jahr 2025 etwa 12 % der Besitzer von Hardware-Wallets das Shamir-Backup, was das Risiko eines Totalverlusts um 80 % senkte. Trezor Model T, Safe 3 und Safe 5 unterstützen Shamir nativ, während das Cypherock X1 private Schlüssel auf fünf Komponenten verteilt, die auf vier Karten und einem Tresorgerät gespeichert sind.

Best Practices für die Sicherheit der Seed-Phrase:

  • Speichern Sie Seeds niemals in digitalem Format – keine Cloud-Speicher, Notiz-Apps oder Screenshots
  • Schreiben Sie Phrasen auf feuerfeste / wasserfeste Materialien (Stahlplatten bevorzugt)
  • Bewahren Sie mehrere Kopien an getrennten Orten auf: Heimtresor, Bankschließfach, sicherer Ort bei einem vertrauenswürdigen Verwandten
  • Wenn Sie ein Shamir-Backup verwenden, verteilen Sie die Anteile auf verschiedene Medien und Standorte
  • Testen Sie Ihren Wiederherstellungsprozess alle sechs Monate mit einem leeren Wallet

Multi-Signatur und MPC: Beseitigung von Single Points of Failure

Für erhebliche Bestände stellen Single-Signature-Wallets ein unnötiges Risiko dar. Multi-Signatur- (Multisig) und Multi-Party Computation (MPC) Wallets eliminieren den einen privaten Schlüssel, der verloren gehen oder gestohlen werden kann.

Multi-Signatur-Wallets erfordern mehrere unabhängige private Schlüssel – die in der Regel von verschiedenen Parteien oder Geräten gehalten werden –, um Transaktionen zu autorisieren. Jeder Schlüsselinhaber signiert einzeln, und diese Signaturen werden On-Chain aufgezeichnet. Dies verhindert, dass ein einzelner kompromittierter Schlüssel das Guthaben abzieht. Allerdings erhöht Multisig die Transaktionsgröße, die Gebühren und die Komplexität.

MPC-Wallets stellen die Entwicklung der Wallet-Sicherheit im Jahr 2025 dar. Anstelle mehrerer vollständiger privater Schlüssel teilt MPC die Autorität in mehrere verschlüsselte Schlüsselanteile auf, die zusammenarbeiten, um Transaktionen zu autorisieren, ohne jemals den vollständigen privaten Schlüssel zu bilden oder preiszugeben. Ein Protokoll zur verteilten Schlüsselgenerierung erstellt Anteile zwischen mehreren Parteien. Wenn eine Transaktion signiert werden muss, produziert eine festgelegte Anzahl von Teilnehmern Teilsignaturen, die sich mathematisch zu einer vollständigen Signatur verbinden.

Die Vorteile von MPC sind signifikant: Keine einzelne Partei sieht jemals den vollständigen Schlüssel, der Signiervorgang findet vollständig Off-Chain statt, und die endgültige Signatur ist nicht von einer normalen Single-Key-Signatur zu unterscheiden. Dies macht MPC kosteneffizienter und kettenübergreifend kompatibler als herkömmliches Multisig.

Große Plattformen bauen ihre MPC-Fähigkeiten aus: MetaMask Institutional erweitert die Custodian-Integrationen, Phantom wird MPC-basierte Wiederherstellung testen, und Coinbase Wallet bettet weiterhin MPC-gestützte Wallets über sein WaaS SDK ein. Mobile Wallets wie das Bitcoin.com Wallet und das Binance Web3 Wallet bieten jetzt eine seedlose Wiederherstellung und Threshold-Sicherheit.

Verteidigung gegen Social Engineering: Die menschliche Firewall

Keine technische Sicherheitsmaßnahme kann einen Nutzer schützen, der den Zugang bereitwillig preisgibt. Die 55,3 % der Verluste, die im Jahr 2025 auf Social Engineering zurückzuführen waren, stellen ein Versagen des menschlichen Urteilsvermögens dar, nicht der Technologie.

Experten empfehlen jederzeit „radikale Skepsis“. Kein legitimes Unternehmen, kein Dienst und keine Gelegenheit wird Sie jemals nach Ihrer Seed-Phrase oder Ihren Anmeldedaten fragen – in dem Moment, in dem dies geschieht, sprechen Sie mit einem Betrüger. Dies scheint offensichtlich, aber Pig-Butchering-Scams sind genau deshalb erfolgreich, weil die Opfer über Wochen oder Monate hinweg sorgfältig manipuliert werden, bis die Skepsis schwindet.

Verteidigungsstrategien gegen Social Engineering:

  • Gehen Sie davon aus, dass jede unaufgefordert erhaltene Nachricht ein potenzieller Angriff ist, unabhängig von der scheinbaren Quelle
  • Überprüfen Sie Identitäten über unabhängige Kanäle – rufen Sie die offizielle Nummer an, nicht die in der Nachricht angegebene
  • Seien Sie besonders vorsichtig bei „Gelegenheiten“, die Dringlichkeit oder Geheimhaltung erfordern
  • Teilen Sie niemals Ihren Bildschirm während Wallet-Vorgängen – Angreifer könnten Seed-Phrasen erfassen
  • Halten Sie Ihre Kryptowährungsbestände privat, um nicht ins Visier zu geraten
  • Aktivieren Sie überall die Multi-Faktor-Authentifizierung und bevorzugen Sie Hardware-Sicherheitsschlüssel gegenüber SMS

Die im Jahr 2026 aufkommenden KI-gestützten Angriffe machen eine Verifizierung noch kritischer. Deepfake-Videoanrufe können Kollegen und Führungskräfte überzeugend imitieren. Überprüfen Sie im Zweifelsfall alles über mehrere unabhängige Kanäle, bevor Sie Maßnahmen ergreifen, die den Zugriff auf Ihr Wallet betreffen.

Aufbau Ihres persönlichen Sicherheits-Stacks

Effektive Krypto-Sicherheit erfordert mehrschichtige Abwehrmechanismen, wobei jede Schicht potenzielle Ausfälle in anderen Schichten kompensiert.

Ebene 1: Gerätesicherheit

  • Nutzen Sie, wenn möglich, dedizierte Geräte für hochwertige Transaktionen
  • Halten Sie Betriebssysteme und Browser auf dem neuesten Stand
  • Verwenden Sie renommierte Antiviren- und Anti-Malware-Lösungen
  • Seien Sie extrem wählerisch bei Browser-Erweiterungen
  • Erwägen Sie ein separates Browser-Profil für Krypto-Aktivitäten

Ebene 2: Wallet-Architektur

  • Hardware-Wallets für langfristige Bestände
  • MPC oder Multisig für erhebliche Beträge
  • Hot-Wallets nur für aktiven Handel mit begrenzten Mitteln
  • Regelmäßige Übertragungen vom Hot- zum Cold-Storage

Ebene 3: Backup und Wiederherstellung

  • Seed-Phrase-Aufbewahrung aus Stahl oder Titan
  • Shamir-Backup zur Risikoverteilung
  • Kopien an mehreren geografischen Standorten
  • Regelmäßige Wiederherstellungstests

Ebene 4: Transaktionshygiene

  • Überprüfen Sie alle Adressen Zeichen für Zeichen
  • Nutzen Sie Adress-Whitelisting, sofern verfügbar
  • Beginnen Sie mit kleinen Testtransaktionen
  • Verstehen Sie, was Sie signieren – im Zweifelsfall nicht signieren

Ebene 5: Operative Sicherheit

  • Halten Sie Ihre Bestände privat
  • Verwenden Sie eindeutige E-Mail-Adressen für Krypto-Dienste
  • Aktivieren Sie überall maximale Authentifizierung
  • Regelmäßige Sicherheitsaudits verbundener Apps und Berechtigungen

Ausblick: Die Bedrohungslandschaft im Jahr 2026

Das Wettrüsten im Bereich der Sicherheit zeigt keine Anzeichen einer Verlangsamung. Staatlich geförderte Akteure wie die nordkoreanische Lazarus-Gruppe haben allein im Jahr 2025 2,02 Milliarden gestohleneinAnstiegvon51gestohlen – ein Anstieg von 51 % gegenüber dem Vorjahr. Ihr Gesamtergebnis übersteigt nun 6,75 Milliarden. Die DVRK erzielt größere Diebstähle mit weniger Zwischenfällen, oft indem sie IT-Mitarbeiter in Krypto-Unternehmen einschleust oder ausgeklügelte Identitätsdiebstahl-Taktiken anwendet, die auf Führungskräfte abzielen.

KI wird sowohl den Angriff als auch die Verteidigung verstärken. Angreifer werden zunehmend überzeugende Deepfakes und personalisiertes Phishing einsetzen. Verteidiger werden KI nutzen, um anormales Verhalten und verdächtige Transaktionen zu erkennen. Der Vorteil liegt derzeit bei den Angreifern, da Social Engineering die menschliche Psychologie ausnutzt und KI diese Angriffe überzeugender macht.

Die 158.000 Kompromittierungen einzelner Wallets im Jahr 2025 sind eine deutliche Warnung: Krypto-Sicherheit ist nicht mehr optional, und grundlegende Vorsichtsmaßnahmen reichen nicht mehr aus. Der in persönlichen Wallets gesicherte Wert verlangt nach professionellen Sicherheitspraktiken. Hardware-Wallets, Shamir-Backups, MPC-Technologie und unermüdliche Skepsis gegenüber jeglichem unaufgeforderten Kontakt bilden den minimalen lebensfähigen Sicherheits-Stack für ernsthafte Krypto-Besitzer.

Die Technologie zum Schutz Ihrer Vermögenswerte existiert. Die Frage ist, ob Sie diese implementieren, bevor Sie Teil der Statistik des nächsten Jahres werden.


BlockEden.xyz bietet eine sichere Blockchain-Infrastruktur für Entwickler, die die nächste Generation von Web3-Anwendungen erstellen. Da sich die Bedrohungslandschaft ständig weiterentwickelt, bilden ein sicherer API-Zugang und zuverlässige Node-Dienste die Grundlage für Anwendungen, die das Vermögen der Nutzer schützen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, bei der Sicherheit an erster Stelle steht.