„Kenne deinen Feind und kenne dich selbst, und du kannst hundert Schlachten schlagen, ohne dass eine Katastrophe eintritt.“ – Sun Tzu

Um Ihr Vermögen zu schützen, ist es wichtig, die Methoden zu verstehen, mit denen Angreifer Kryptowährungs-Wallets leeren. Hier sind meine subjektiven acht häufigsten Angriffsmethoden für Wallet-Leaks:

1. Klassisches Phishing:

Dies ist die häufigste Angriffsart, bei der Sie über eine Phishing-Website dazu verleitet werden, eine böswillige Transaktion zu unterzeichnen. Wenn Ihre Wallet-App über einen integrierten Transaktionssimulator verfügt, können Sie damit die Rechtmäßigkeit der Transaktion überprüfen, bevor Sie sie bestätigen.

2. Phishing mit Zero Transfer:

Bei diesem raffinierten Phishing-Angriff (Drainer) werden Benutzer dazu verleitet, eine Transaktion mithilfe eines bösartigen Vertrags zu unterzeichnen, der dem Permit2-Signaturmechanismus ähnelt, der in Diensten wie CowSwap verwendet wird. Transaktionssimulatoren können Token-Übertragungen nicht erkennen. Um nicht Opfer zu werden, überprüfen Sie immer, was Sie unterzeichnen, und verwenden Sie Wallets, die die Genehmigungsinformationen genau anzeigen.

3. DNS-Hijacking:

Bei diesem Angriff wird die legitime Website durch DNS-Hijacking durch eine gefälschte ersetzt. Wenn Sie mit dieser gefälschten Website interagieren, interagieren Sie letztendlich mit einem bösartigen Vertrag. Die Verwendung einer Brieftasche, die Warnungen über neue Verträge ausgibt, selbst für häufig besuchte Websites, kann dazu beitragen, dieses Risiko zu verringern. Überprüfen Sie immer, warum der Vertrag als neu gekennzeichnet ist.

4. Seed-Phrase-Betrug:

Bei diesem klassischen Betrug gibt sich ein Angreifer als Kundendienstmitarbeiter aus und überredet Sie, Ihre Seed-Phrase einzugeben. Obwohl dieser Trick mittlerweile vielen Leuten bekannt ist, bleibt er eine potenzielle Bedrohung. Geben Sie Ihre Seed-Phrase niemals an andere weiter. Eine weitere Variante des Seed-Phrase-Betrugs besteht darin, eine gefälschte Wallet-App herunterzuladen, die nach Ihrer Seed-Phrase fragt. Laden Sie Wallet-Apps immer von offiziellen Quellen herunter, um dieser Falle zu entgehen.

5. Adressvergiftung:

Bei diesem Angriff sendet der Angreifer eine Transaktion an Ihr Wallet von einer Adresse, die einer Ihrer häufig verwendeten Adressen sehr ähnlich ist. Kopieren Sie keine Adressen aus früheren Transaktionen und verwenden Sie kein Adressbuch.

6. Gezielte Malware:

Bei dieser Art von Angriff wird Malware über scheinbar harmlose Dateien wie Microsoft Office-Dokumente übertragen. Wenn Sie diese Dateien öffnen, wird Schadcode ausgeführt und stiehlt Ihre Hot Wallet-Seeds. Die Verwendung einer Cold Wallet kann dieses Risiko mindern.

7. Gefälschte Erweiterung oder Trojaner-Malware:

Ähnlich wie gefälschte Apps können bösartige Browsererweiterungen oder Trojaner Ihre Zwischenablage oder Transaktionen verändern und Gelder an den Angreifer weiterleiten. Um dies zu vermeiden, verwenden Sie eine Hardware-Wallet und überprüfen Sie, ob die auf Ihrem Computer angezeigte Vertragsadresse mit der auf Ihrer Hardware-Wallet angezeigten übereinstimmt.

8. Erzeugung von Saatgut mit geringer Entropie:

Einige Wallet-Apps verwenden möglicherweise einen anfälligen Zufallszahlengenerator, um Seeds zu erstellen, wodurch sie später leicht geknackt werden können. Mildern Sie dies, indem Sie etablierte Open-Source-Wallets verwenden, und erwägen Sie die Verwendung einer zusätzlichen Passphrase, um die Sicherheit zu erhöhen.