Können Kryptowährungen gehackt werden? Blockchain, Wallets & Hacks

Können Kryptowährungen gehackt werden? Blockchain, Wallets & Hacks

Kann man Kryptowährungen also hacken? Irgendwie schon, irgendwie auch nicht. Ich erkläre es Ihnen.

Die Blockchain selbst, die eigentliche Kette, die das Blockchain-Netzwerk bestätigt, wurde noch nie gehackt. Nicht ein einziges Mal in 17 Jahren. Jede große Schlagzeile über einen Krypto-Hack? Er ereignete sich woanders. An einer Börse. Bei einer Bridge. Einem Smart Contract. In der Wallet-App von irgendjemandem. Die sicheren und die gefährlichen Bereiche liegen direkt nebeneinander auf Ihrem Bildschirm, und die meisten Menschen können sie erst unterscheiden, wenn sie Geld verloren haben.

2025 machte das Thema für viele persönlich. Angreifer erbeuteten allein im letzten Jahr 3,4 Milliarden US-Dollar von Krypto-Diensten, wie Chainalysis in seinem Dezember-Update zu Blockchain-Technologierisiken berichtete. CertiK zählte 3,35 Milliarden US-Dollar in 630 Einzelfällen. TRM Labs kam auf 2,87 Milliarden US-Dollar. Drei Unternehmen, drei Methoden, dasselbe Ergebnis: Das schlimmste Jahr seit Beginn der Aufzeichnungen. Und fast nichts davon betraf die Blockchains selbst.

Ich zeige Ihnen, wo der Diebstahl tatsächlich stattfindet, wo Ihr eigentliches Risiko liegt und was Sie dagegen tun können.

Kann Kryptowährung gehackt werden? Eine direkte Antwort zuerst.

Kann Kryptowährung also in einem sinnvollen Sinne gehackt werden? Kryptowährung kann durchaus gestohlen werden. Die Blockchain, auf der sie gespeichert ist, hingegen so gut wie nie.

Es klingt wie ein Wortspiel, ist es aber nicht. Wenn jemand sagt: „Bitcoin wurde gehackt“, meint er in der Regel eines von drei Dingen: Jemandem wurden Coins von einer Börse gestohlen, der private Schlüssel einer Wallet wurde kompromittiert oder ein Smart Contract, der auf der Blockchain läuft, wurde geplündert. Nichts davon sind Angriffe auf Bitcoin oder Ethereum selbst. Die Konsensregeln beider Basisschichten wurden noch nie gebrochen, und beide laufen seit über einem Jahrzehnt mit Milliarden an Vermögenswerten, die für jeden zugänglich sind, der clever genug ist, sie zu knacken. Die Bezeichnung „unhackbare Blockchain“ ist nur bedingt richtig: Die Blockchain selbst ist sicher und widerstandsfähig, aber die Umgebung bietet zahlreiche Angriffsziele.

Beginnen Sie mit dieser Unterscheidung, denn sie verändert Ihre Sichtweise auf die Verteidigung. Wäre die Blockchain das schwächste Glied, gäbe es keinen Schutz. Da die Schwachstellen jedoch oberhalb der Blockchain liegen (Verwahrung, Schlüsselverwaltung, Nutzerverhalten, Smart-Contract-Code), haben Sie bei den meisten davon tatsächlich Einfluss.

Blockchain-Sicherheit verstehen und wie Transaktionen funktionieren

Bevor wir uns mit potenziellen Schwachstellen befassen, möchte ich kurz skizzieren, was das System im Wesentlichen stabilisiert. Das Verständnis der Blockchain-Sicherheit lässt sich auf drei sich überschneidende Mechanismen zurückführen, von denen die meisten Menschen einen kennen und die anderen beiden vernachlässigen.

Beginnen wir mit Verschlüsselung und Kryptografie. Jede Blockchain-Transaktion wird mit einem privaten Schlüssel signiert und mit dem zugehörigen öffentlichen Schlüssel verifiziert. Um den Schlüssel zu knacken, müsste man eine 256-Bit-Zahl per Brute-Force-Angriff durchsuchen. Solche Zahlen sind entweder „länger als der Wärmetod des Universums“ oder auf jedem uns bekannten klassischen Computer schlichtweg unmöglich zu berechnen. Blockchains wie Bitcoin verschlüsseln jede Transaktionssignatur auf diese Weise. Satoshi wählte 2008 ECDSA zur Schlüsselverschlüsselung, und diese Methode hat sich seither bewährt.

Dann kommt das Hashing. Jeder Block von Kryptowährungstransaktionen wird durch einen Algorithmus wie SHA-256 geleitet. Jeder neue Block enthält den Hash des vorherigen Blocks. Ändert man eine einzige Transaktion irgendwo in der Historie, wird jeder nachfolgende Hash ungültig. Deshalb gelten Blockchains als unveränderlich. Nicht etwa, weil niemand sie bearbeiten möchte, sondern weil man sie nicht bearbeiten kann, ohne dass die gesamte Kette fehlschlägt.

Der dritte Punkt, der am häufigsten missverstanden wird, ist der Konsens. Stellen Sie sich Tausende unabhängige Knoten in einem Blockchain-Netzwerk vor, die alle denselben Regeln folgen und sich gegenseitig kontrollieren. Kein Administratorkonto. Keine Pause-Taste. Keine Zentrale, die man einfach überfallen kann. Um die Geschichte umzuschreiben, muss man die ehrliche Mehrheit entweder durch Rechenleistung oder durch höhere Investitionen übertreffen. Genau das meinen die Leute, wenn sie sagen, Blockchains dezentralisieren das Vertrauen. Ein dezentralisiertes Blockchain-Netzwerk hat keine einzelne Partei, die man bestechen, vorladen oder offline mit DDoS-Angriffen attackieren könnte.

Verbindet man diese drei Aspekte, ergibt sich etwas Bemerkenswertes: Von der Blockchain bestätigte Transaktionen sind im Grunde permanent, und kryptografische Verfahren sowie Konsensmechanismen machen eine Zentralbank überflüssig – nur eben ohne Bank. Das ist der sichere Teil. Der unsichere Teil sind alle Menschen, alle Börsen, alle Wallet-Apps und alle Smart Contracts, die darauf aufbauen.

Wurde Bitcoin jemals gehackt? Die Basisschicht hält immer noch.

Kurzfassung? Nein.

Bitcoins Layer 1 wurde noch nie erfolgreich angegriffen. Nicht ein einziges Mal in 17 Jahren. Fehler? Ja, behoben. Unübersichtliche Forks? Jede Menge. Endloses Drama auf Twitter über die Blockgröße? Sicher. Aber das Kernbuch wurde nie neu geschrieben. Jede neue Transaktion wird der Blockchain erst dann hinzugefügt, wenn sie dieselben Regeln erfüllt, die die Bitcoin-Blockchain seit dem allerersten Block im Januar 2009 schützen.

Die Digital Currency Initiative des MIT führt ein Protokoll aller bekannten 51%-Angriffe auf Proof-of-Work-Netzwerke. Der Eintrag für Bitcoin ist leer. Auch der Eintrag für das Ethereum-Mainnet ist leer. Der berühmte DAO-Hack von 2016? Das war ein Fehler in einem einzelnen Smart Contract auf Ethereum, nicht in der Blockchain selbst. Die Folgen sind der Grund, warum Ethereum und Ethereum Classic heute als zwei Netzwerke existieren, die sich nicht einigen können, wie sie damit umgehen sollen.

Nun zu den wirtschaftlichen Aspekten, die fast noch überzeugender sind als die Mathematik. Krypto-Nachrichtenportale haben die Zahlen für 2024 berechnet und die Kosten eines 51%-Angriffs auf Bitcoin auf rund 6 Milliarden US-Dollar geschätzt. Hardware, Strom, Rechenzentrum – alles inklusive. Und dann? Sobald der Angriff erfolgreich ist, bricht der Bitcoin-Kurs ein. Ihre gestohlenen Coins sind nur noch einen Bruchteil wert. Ihre ASIC-Farm taugt nur noch als Heizung. Angreifer kaufen absichtlich teuer und verkaufen billig. Eine der teuersten Methoden, Geld zu verlieren, die je entwickelt wurden.

Das eigentliche Geschehen findet also nie da unten statt. Es spielt sich immer eine Schicht darüber ab.

Wo Kryptowährungen tatsächlich gestohlen werden

Stellen Sie sich die Krypto-Architektur wie ein Gebäude vor. Die Blockchain bildet das Fundament. Darüber befinden sich Smart Contracts, Bridges, Börsen, Verwahrstellen und ganz oben die Nutzer mit ihren Wallets. Fast jeder Hack, von dem Sie lesen, findet in einem der oberen Stockwerke statt. Viele Angriffe laufen über Drittanbieter-Websites, Plugins und Tools, die unbemerkt Zugriff auf Ihre Gelder erlangen.

Chainalysis hat seine Analyse für 2024 zusammengefasst und festgestellt, dass allein die Kompromittierung privater Schlüssel 43,8 % aller gestohlenen Vermögenswerte ausmachte. Kompromittierung privater Schlüssel. Nicht etwa Fehler in Smart Contracts. Schlüssel. Persönliche Wallets (nicht Börsen, nicht DeFi) machten plötzlich 44 % des gestohlenen Wertes aus, gegenüber 7,3 % im Jahr 2022. TRM Labs prognostizierte für 2025, dass 76 % der Verluste auf sogenannte Infrastrukturangriffe zurückzuführen seien. Kompromittierte Unterzeichner. Cloud-Anbieter. Entwickler-Laptops. Social Engineering gegen Supportmitarbeiter. Werden Smart Contracts immer noch ausgenutzt? Ja. Nutzen Hacker weiterhin Schwachstellen in neuen Protokollen aus? Ständig. Aber sie sind nicht mehr der Hauptgrund für solche Angriffe.

Hacker folgen oft dem Geld, und ihre Ziele haben sich verlagert. DeFi dominierte von 2021 bis 2023. Zentralisierte Dienste und persönliche Wallets übernahmen 2024 und 2025. Das Muster ist rein wirtschaftlich, so nüchtern es auch klingen mag. Ein kompromittierter Mitarbeiter im richtigen Unternehmen kann weitaus mehr Geld bewegen als jede Einzelperson jemals könnte. Daher sind die Hauptziele von Hackern heute nicht mehr die durchschnittlichen Inhaber. Sie sind die Ingenieure, Supportmitarbeiter und Entwickler, die die Schlüssel zum Besitz fremder Kryptowährungen besitzen.

Wallet-Angriffe: Betrug mit privaten Schlüsseln und Wallet-Adressen

Eine Krypto-Wallet speichert keine Coins im eigentlichen Sinne. Sie enthält die privaten Schlüssel, die steuern, wo diese Coins auf der Blockchain bewegt werden können. Geht der Schlüssel verloren, sind auch die Coins weg. Wird der Schlüssel weitergegeben, erhält jemand anderes Zugriff auf Ihre Coins. So funktioniert das Prinzip.

Wallets lassen sich grob in zwei Gruppen einteilen. Hot Wallets befinden sich auf einem mit dem Internet verbundenen Gerät. Beispiele hierfür sind Smartphone-Apps, Browser-Erweiterungen und Börsenguthaben. Sie sind zwar bequem, aber auch angreifbar, da Schadsoftware auf dem Gerät oder ein kompromittierter Browser Hackern einen Weg bietet, das Wallet zu plündern. Cold Wallets hingegen, darunter Hardware-Wallets und Air-Gap-Systeme, speichern Ihre Schlüssel offline. Bei Cold Wallets befinden sich die privaten Schlüssel auf einem Chip, der niemals mit dem Internet verbunden ist. Eine Cold Wallet ist deutlich schwerer angreifbar, weshalb die meisten seriösen Anleger sie für alles verwenden, was sie nicht in dieser Woche handeln möchten.

Die Wallet-Adressen-Falle ist ein ganz eigenes Problem. „Address Poisoning“ bezeichnet das sogenannte Adress-Poisoning, bei dem ein Angreifer eine winzige Transaktion von einer Wallet-Adresse sendet, die einer Ihrer üblichen Zahlungsadressen zum Verwechseln ähnlich sieht. Die ersten vier Zeichen sind identisch, die letzten vier ebenfalls, nur der Rest unterscheidet sich. Wenn Sie später versehentlich die manipulierte Adresse aus Ihrem Transaktionsverlauf kopieren, fügen Sie diese Adresse ein. Forscher der Carnegie Mellon University haben 270 Millionen solcher Angriffe in öffentlichen Blockchains registriert, mit bestätigten Verlusten von rund 83,8 Millionen US-Dollar. Im Dezember 2025 verlor ein einzelner Händler durch einen solchen Address-Poisoning-Angriff 50 Millionen US-Dollar in USDT.

Der unangenehme Punkt dabei: Die Blockchain verhielt sich exakt wie vorgesehen. Die Transaktion wurde bestätigt. Es gab keine Sicherheitslücke, keine Schwachstelle, keinen Fehler. Der Nutzer hatte lediglich die falsche Zeichenkette eingefügt.

Börsendiebstähle und die größten Krypto-Hacks der Jahre 2024-2025

Kryptobörsen beherbergen den Großteil der verwahrten Vermögenswerte der Branche und bleiben daher Hauptziele von Angreifern. Die größten Krypto-Hacks der letzten zwei Jahre folgen einem klaren Muster: Die Angreifer zielen auf die Schlüssel, nicht auf den Code.

Vorfall Datum Menge Angriffsvektor
Bybit 21. Februar 2025 1,4 bis 1,5 Milliarden US-Dollar Safe{Wallet} Entwicklerkompromisse, Lazarus-Gruppe
DMM Bitcoin 31. Mai 2024 305 Millionen US-Dollar Diebstahl privater Schlüssel, Verbindung zu Nordkorea
PlayDapp 9.-12. Februar 2024 290 Millionen US-Dollar Zweistufige Münzprägeanstalt
Driftprotokoll 1. April 2026 285 Millionen US-Dollar mit Verbindungen zu Nordkorea, Solana DeFi
WazirX 18. Juli 2024 234,9 Millionen US-Dollar Multi-Sig-Wallet-Exploit, Lazarus Group
Cetus (Sui) 22. Mai 2025 223 Millionen US-Dollar Smart-Contract-Schwachstelle (teilweise behoben)
Balancer V2 3. November 2025 128 Millionen US-Dollar Multi-Chain-Pool-Exploit
Nobitex (Iran) 18. Juni 2025 80-90 Millionen US-Dollar Hacktivist, Gelder angeblich verbrannt
Strahlende Hauptstadt 16. Oktober 2024 50 Millionen Dollar Schadsoftware auf Hardware-Wallets von Entwicklern
GMX V1 9. Juli 2025 42 Millionen US-Dollar Wiedereintritt (zurückgegeben für 5 Millionen Dollar Prämie)

Sehen Sie sich die Bybit-Zahlen noch einmal an: 1,4 Milliarden US-Dollar durch einen einzigen Datendiebstahl. Das ist mehr als der gesamte Schaden aller Phishing-Angriffe im Einzelhandel bis 2025 zusammen. Laut der öffentlichen Bekanntmachung des FBI IC3 verschafften sich Angreifer Zugang zu einem Entwicklerrechner unter Safe{Wallet}, der Multi-Signatur-Infrastruktur von Bybit. Sie schleusten dort Schadcode ein. Die Unterzeichner sahen eine scheinbar legitime Transaktion, klickten auf „Genehmigen“, und 401.347 ETH waren verschwunden.

Und nun zum eigentlichen Problem: Die führenden, in den USA regulierten Finanzinstitute konnten 2024 und 2025 eine Art von Erfolg verbuchen. Es gab zwar keine null Vorfälle, aber eben keine tatsächlichen Gelddiebstähle.

Coinbase wurde im Mai 2025 gehackt. Angreifer bestachen Mitarbeiter des Support-Unternehmens TaskUs und erbeuteten Daten von 69.461 Kunden. Sie forderten 20 Millionen US-Dollar. Coinbase wies die Forderungen zurück und ging stattdessen an die Börse. Kein einziger Kunde verlor Kryptowährung.

Kraken gab im Februar 2025 einen Insider-Vorfall bekannt, der etwa 2.000 Konten betraf (rund 0,02 % der Nutzer). Binance ignorierte im Mai 2025 einen ähnlichen Social-Engineering-Versuch. In keinem dieser Fälle wurden Kundengelder gestohlen. Diese positive Bilanz ist ein wichtiger Grund, regulierte und gut versicherte Plattformen zu nutzen, wenn man regelmäßig Kryptowährungen kauft.

Smart Contracts, DeFi und Bridge-Hacker-Taktiken

Ein Smart Contract ist Code. Nicht mehr und nicht weniger. Code, der auf einer Blockchain läuft. Wenn der Code einen Fehler enthält, kann ihn jemand ausnutzen, und die Blockchain bestätigt problemlos jede Transaktion, da der Vertrag ihrer Ansicht nach korrekt ausgeführt wurde. Kein Betrug wird festgestellt. Smart-Contract-Hacks sind ein klassisches Betätigungsfeld für Hacker. Wiedereintrittsfehler. Rechenfehler. Manipulation von Oracles. Logikfehler in Kreditprotokollen. Technisch gesehen faszinierende Dinge, wenn man genauer hinsieht. Aber wie wir gesehen haben, sind sie nicht mehr die Hauptursache für Verluste.

Bridges sind ein komplexes Thema. So funktionieren sie im Prinzip: Angenommen, Sie möchten Token von Ethereum zu Arbitrum transferieren. Die Bridge sperrt Ihre Token auf Ethereum und erstellt auf der anderen Seite „verschlüsselte“ Kopien. Das bedeutet, dass die Bridge irgendwo einen riesigen Berg realer Token verwalten muss, geschützt entweder durch einige wenige Multisignatur-Unterzeichner oder durch einen umfangreichen Smart Contract. Geht eine der beiden Seiten kaputt, ist die Bridge leer. Laut Chainlink-Recherchen belaufen sich die kumulierten Verluste durch Bridges auf rund 2,8 Milliarden US-Dollar. Das entspricht etwa 40 Cent von jedem Dollar, der jemals im Web3-Netzwerk gehackt wurde. Autsch!

Einige wenige Bridge-Fälle prägten die gesamte Kategorie. Ronin Bridge, März 2022: 625 Millionen US-Dollar, weil Angreifer fünf von neun Validator-Schlüsseln erbeuteten. Poly Network, August 2021: 612 Millionen US-Dollar durch einen Fehler in einem Cross-Contract-Call, und dann, in einer der wohl ungewöhnlichsten Wendungen der Kryptogeschichte, gab der Hacker den Großteil davon zurück. Wormhole, Februar 2022: 326 Millionen US-Dollar durch eine Schwachstelle in der Signaturverifizierung. Orbit Chain, 2. Januar 2024: 81 Millionen US-Dollar, nachdem eine 7-von-10-Multisignatur kompromittiert worden war. Die Sicherheit von Bridges verbesserte sich danach merklich. Das Kernproblem blieb jedoch unverändert. Riesige, von kleinen Gruppen von Unterzeichnern geschützte Sicherheitenpools sind nach wie vor ein gefundenes Fressen für jeden, der Zeit und Motivation hat.

Nordkorea, Lazarus und organisierte Kryptokriminalität

Ein bestimmter Gegner taucht in diesen Vorfallsberichten immer wieder auf: Lazarus. Nordkoreanische, staatsnahe Teams, hauptsächlich Lazarus selbst, aber auch APT38, BlueNoroff, TraderTraitor und die neuere Gruppe Famous Chollima. Man kann sie sich als kleine, landesweit agierende Organisation für Krypto-Exploits vorstellen – voll finanziert und geduldig.

Die Zahlen sind erschreckend. Chainalysis konnte 2024 1,34 Milliarden US-Dollar aus 47 Vorfällen nordkoreanischen Angreifern zuordnen. Das entsprach 61 % des gesamten Diebstahlwerts des Jahres. 2025 schnellte der Wert auf 2,02 Milliarden US-Dollar hoch, ein Anstieg von 51 % gegenüber dem Vorjahr. Der kumulierte Diebstahl im Zusammenhang mit Lazarus beläuft sich seit 2017 auf über 6,75 Milliarden US-Dollar. Das ganze Land. Eine einzige Bedrohungsakteursgruppe.

Was genau tun sie? Immer dasselbe. Sie suchen einen Krypto-Ingenieur oder einen externen Supportmitarbeiter. Über LinkedIn oder Telegram kontaktieren sie ihn mit einem täuschend echt wirkenden Jobangebot. Dann schicken sie ihm eine „Programmieraufgabe“ oder eine „Wallet-App“, die unbemerkt Schadsoftware installiert. Sie sammeln Zugangsdaten. Warten. Und dann plündern sie Wallets oder Börsen über Wochen oder Monate hinweg. Sobald die Gelder verschwunden sind, beginnt die Geldwäsche: Mixer, Cross-Chain-Swaps, mehrschichtige Börsen, die die Spuren illegaler Aktivitäten verwischen.

Der Fall Radiant Capital im Oktober 2024 ist ein Paradebeispiel. Ein ehemaliger Auftragnehmer verschickt ein PDF per Telegram. Es ist kein PDF. Fünfzig Millionen Dollar – weg. Mehrere Unterzeichner wurden gleichzeitig kompromittiert, da jeder das vermeintliche Dokument auf seinem eigenen Rechner überprüfte.

Dies als Angriff auf Kryptowährungen zu bezeichnen, greift zu kurz. Es handelt sich um eine Geheimdienstoperation gegen Personen, die zufällig im Kryptobereich arbeiten. Antivirenprogramme helfen nur bedingt. Paranoia hilft deutlich mehr.

51%-Angriffe und theoretische Blockchain-Risiken

Ein 51%-Angriff. Sie haben den Begriff sicher schon einmal gesehen. Was bedeutet er eigentlich?

Eine Partei erlangt mehr als die Hälfte der Rechenleistung eines Netzwerks (bei Proof-of-Work) oder der eingesetzten Coins (bei Proof-of-Stake). Mit dieser Mehrheit kann sie kürzlich durchgeführte Transaktionen rückgängig machen oder neue zensieren. Ein klassischer Konsensangriff. In der Praxis hat er bisher jedoch nur kleinere Blockchains getroffen.

Bitcoin Gold ist das Paradebeispiel. Zwei Fehlinvestitionen. Im Mai 2018 kostete es rund 18 Millionen US-Dollar an doppelt ausgegebenen Geldern. Im Januar 2020 kamen weitere 70.000 US-Dollar hinzu. Ethereum Classic wurde im August 2020 erwischt, 5,6 Millionen US-Dollar wurden doppelt ausgegeben. Warum diese Blockchains? Niedrige Hash-Rate. Man konnte mit ein paar Zehntausend Dollar genug Mining-Leistung für ein Wochenende mieten und dabei Gewinn machen.

Bitcoin ist eine ganz andere Liga. Seine Hash-Rate ist tausendfach höher. Im Staking-Pool von Ethereum sind zig Millionen ETH gesperrt. Könnte jemand theoretisch einen 51%-Angriff durchführen? Sicher. Wäre das finanziell sinnvoll? Nein. Die gestohlenen Coins würden den Preis des gestohlenen Assets einbrechen lassen, und die Mining-Ausrüstung oder der Staking-Bestand würden im selben Atemzug wertlos.

Andere theoretische Bedrohungen? Die gibt es. Egoistisches Mining bei Proof-of-Work. Angriffe mit großer Reichweite bei Proof-of-Stake. Nothing-at-Stake bei einigen frühen PoS-Architekturen. Keine dieser Bedrohungen hat bisher einer der Top-20-Blockchains ernsthaft geschadet. Wenn also jemand sagt: „Bitcoin ist unhackbar“, meint er genau das. Die Konsensschicht, ja. Alles darüber, nein.

Quantencomputing ist der Unsicherheitsfaktor, dessen Entwicklung noch ein Jahrzehnt entfernt ist. Vitalik Buterin bezifferte kürzlich die Wahrscheinlichkeit, dass eine kryptografische Maschine vor 2030 auf den Markt kommt, auf etwa 20 %. Adam Back von Blockstream geht von Jahrzehnten aus. Expertenmeinungen zufolge liegt der Zeitraum, der allgemein genannt wird, irgendwo zwischen 2029 und 2035.

Bereitet sich irgendjemand vor? Ja. Solana führte im Dezember 2025 den ersten Layer-1-Post-Quantum-Signaturtest in seinem Testnetz durch. Die Ethereum Foundation beschäftigt ein eigenes Post-Quantum-Team, das an Migrationspfaden arbeitet. Die Branche ist also nicht untätig. Die Entwicklung ist aber auch noch nicht abgeschlossen. Bisher wurde noch keine quantenresistente Technologie im Hauptnetz eingeführt.

Phishing und gängige Kryptowährungsbetrugsmaschen

Hier die bittere Wahrheit: Die meisten Verluste entstehen nicht durch ausgeklügelte Sicherheitslücken. Sie beruhen darauf, dass eine Person auf einen schädlichen Link klickt, eine ungültige Transaktion unterzeichnet oder absichtlich Kryptowährungen an die falsche Adresse sendet, weil sie dazu aufgefordert wurde. Der IC3-Bericht des FBI aus dem Jahr 2024 verzeichnete über 140.000 Beschwerden im Zusammenhang mit Kryptowährungen mit Verlusten in Höhe von 9,3 Milliarden US-Dollar – ein Anstieg von 66 % gegenüber 2023. Allein Amerikaner über 60 verloren 2,8 Milliarden US-Dollar in 33.000 Einzelfällen.

Allein die Schweineschlachtung brachte 5,8 Milliarden Dollar ein. Das sind die klassischen Betrugsmaschen. Jemand schreibt dir über eine Dating-App, WhatsApp oder Telegram. Die Person ist freundlich und hat kein wirkliches Interesse an Romantik. Nach ein paar Wochen erzählt sie dir, dass sie mit einer „tollen Trading-Plattform“ Geld verdient hat. Ob du es auch mal versuchen möchtest? Du zahlst etwas ein. Das Dashboard zeigt einen Gewinn an. Du zahlst mehr ein. Schließlich willst du abheben, und die Plattform verlangt zuerst eine Steuergebühr. Dann noch eine. Und dann ist die Person verschwunden.

Der Rest des Menüs: Wallet-Drainer-Phishing (gefälschte Websites, die Sie dazu verleiten, eine bösartige Genehmigung zu unterzeichnen), gefälschte Airdrops, Telegram-Admin-Imitation und SIM-Swap-Angriffe, die Ihre SMS-2FA-Codes stehlen.

Eine kleine gute Nachricht: Die Verluste durch Phishing-Angriffe, die das gesamte Wallet-Guthaben auslöschen, sanken 2025 um 83 % auf etwa 83,85 Millionen US-Dollar, verglichen mit rund 494 Millionen US-Dollar im Jahr 2024 (Daten von Scam Sniffer). Der Grund: Die Benutzeroberfläche von Wallets hat sich verbessert. Die meisten Wallets warnen nun, wenn eine Signatur eine unbegrenzte Token-Ausgabe genehmigen würde. Dennoch bleibt die absolute Zahl der Opfer enorm.

Betrügerische Taktiken ändern sich schneller, als Verbraucheraufklärung jemals möglich sein wird. Merken Sie sich daher keine Betrugsmaschen. Lernen Sie stattdessen die Muster kennen. Wenn ein Fremder Sie auf Kryptohandel anspricht, betrachten Sie es als Versuch der sozialen Manipulation. Wenn Sie in einer Wallet-Abfrage aufgefordert werden, etwas zu bestätigen, das Sie nicht erklären können, lehnen Sie es ab. Wenn Ihnen ein Telegram-Administrator per Direktnachricht Hilfe anbietet, handelt es sich nicht um den Administrator.

So sichern Sie Ihre Kryptowährung: Bewährte Methoden

Die Sicherung Ihrer Kryptowährung ist nicht kompliziert; sie erfordert lediglich die Anwendung bewährter Gewohnheiten. Hier finden Sie eine kompakte Zusammenstellung von Sicherheitsmaßnahmen und Best Practices, die die Angriffsfläche für normale Nutzer mit größeren Beträgen minimieren. Die meisten potenziellen Bedrohungen und Risiken umgehen diese Sicherheitspraktiken. Befolgen Sie für jede Maßnahme eine sichere Methode, und die Angriffsfläche verringert sich rapide. So schützen Sie Ihre Kryptowährung vor den allermeisten Angriffen aus der Praxis.

Schicht Üben Warum es wichtig ist
Lagerung Verwenden Sie eine Hardware-Wallet für Beträge über einigen hundert Dollar; verwenden Sie Hot Wallets für Ausgaben Offline-Schlüssel beseitigen den häufigsten Diebstahlweg.
Backup Schreiben Sie den Kernsatz auf Papier oder Metall; fotografieren, machen Sie niemals einen Screenshot, senden Sie ihn per E-Mail oder speichern Sie ihn in der Cloud. Cloud-Backups von Seed-Dateien werden routinemäßig von Malware ausgelesen.
Austausch Bevorzugen Sie gut regulierte Börsen mit einwandfreier Erfolgsbilanz; nutzen Sie seriöse Plattformen mit durchgesetzter Zwei-Faktor-Authentifizierung. Seriöse Veranstaltungsorte unterliegen einer rechtlichen Haftung und besseren internen Kontrollmechanismen.
2FA Verwenden Sie eine Authentifizierungs-App oder einen Hardware-Schlüssel, nicht SMS. SIM-Swap-Angriffe zielen auf die Zwei-Faktor-Authentifizierung auf Basis von Telefonnummern ab.
Genehmigungen Überprüfen Sie jede Signaturabfrage; widerrufen Sie alte Token-Berechtigungen über Revoke.cash oder eine ähnliche Plattform. Die meisten Betrüger, die Geld von Nutzern abziehen, basieren darauf, dass diese unbegrenzt Genehmigungen erteilen.
Transaktionen Überprüfen Sie die vollständige Empfängeradresse, nicht nur die ersten und letzten vier Zeichen. Vereitelt Fallen, die durch Adressvergiftung ausgelöst werden
Hygiene Verwenden Sie für die Nutzung von Kryptowährungen mit hohem Wert einen separaten Browser oder Rechner. Verringert das Risiko durch Malware beim allgemeinen Surfen
Bewusstsein Behandeln Sie jede Direktnachricht zum Thema Kryptowährungen als Phishing, bis das Gegenteil bewiesen ist. Betreiber im Lazarus-Stil zielen gezielt auf Krypto-Experten ab.

So schützen Sie Ihre Kryptowährung auf einer Hardware-Wallet

Zwei Anmerkungen zu Hardware-Wallets. Ledger hatte im Dezember 2020 einen Datenverstoß, bei dem 270.000 Kundenadressen offengelegt wurden. Dies verdeutlicht, dass auch Hardware-Wallet-Anbieter im Visier von Datendiebstählen stehen (wenn auch nicht von Geldern). Ein weiterer Datenverstoß im Januar 2026 über ihren E-Commerce-Partner Global-e legte erneut Kontaktdaten offen, jedoch keine Seed- oder Guthabendaten. Ihr Gerät ist nach wie vor der sicherste Ort für Ihre Schlüssel; Ihre Postanschrift hingegen leider nicht.

Manche Händler fragen sich, ob Cold Wallets gehackt werden können. Die ehrliche Antwort lautet: Eine gut genutzte Cold Wallet, ordnungsgemäß aufbewahrt und mit einer korrekt gesicherten Seed-Phrase versehen, ist der stärkste Schutz für alle, die Kryptowährungen langfristig halten möchten. Die häufigsten Fehlerquellen sind menschliches Versagen: fotografierte Seeds, Phishing-Seiten, die Nutzer zur Eingabe der Seed verleiten, Weitergabe sensibler Informationen im Chat oder der Kauf von Hardware-Wallets auf Gebrauchtmarktplätzen, wo das Gerät bereits initialisiert wurde. Kaufen Sie daher ausschließlich beim Hersteller. Dies ist die grundlegende Sicherheitsvorkehrung, die jeder treffen sollte.

Wenn Sie gehackt werden: Diebstahl, Wiederherstellung und was Sie vermeiden sollten

Haben Sie den Verdacht, dass Ihre Wallet gehackt wurde? Handeln Sie sofort! Zuerst: Schließen Sie die Tür. Richten Sie eine neue Wallet auf einem sicheren Gerät ein, übertragen Sie die verbleibenden Guthaben Ihrer alten Wallet und sichern Sie sich die restlichen Token, bevor der Dieb sie sich sichern kann. Zweitens: Widerrufen Sie alle Token-Genehmigungen, die Sie jemals erteilt haben, mit Revoke.cash oder einem ähnlichen Tool. Drittens: Dokumentieren Sie alles. Transaktions-Hashes. Zeitstempel. Screenshots von jedem verdächtigen Chat, jeder E-Mail oder URL. Sammeln Sie alle Spuren. Tun Sie dies als Erstes.

Nun zum unerfreulichen Teil: die Rückgewinnung. Bei einem gewöhnlichen Diebstahl durch Einzelpersonen kehren weniger als 10 % der gestohlenen Kryptowährung jemals zurück. Die Transparenz der Blockchain ermöglicht es Ermittlern zwar, Geldflüsse über Mixer und Bridges nachzuverfolgen, was sehr hilfreich ist. Nachverfolgung ist jedoch nicht gleichbedeutend mit Rückgewinnung. Die großen Erfolge, von denen man liest (Tether fror zwischen 2023 und 2025 illegale USDT im Wert von 3,29 Milliarden US-Dollar ein, etwa das 30-Fache dessen, was Circle im selben Zeitraum einfror; Großbritannien beschlagnahmte 2025 61.000 BTC; Cetus holte 162 Millionen US-Dollar seines Verlusts von 223 Millionen US-Dollar zurück), sind gerade deshalb berühmt, weil sie Ausnahmen darstellen. Sie erforderten die Zusammenarbeit eines Stablecoin-Emittenten, einer Regierung oder eines Protokolls, das bereit war, die Governance-Mechanik konsequent zu nutzen.

Was Sie auf keinen Fall tun sollten: Beauftragen Sie keine Firma, die Ihnen unaufgefordert per Direktnachricht „Krypto-Rückgewinnung“ anbietet. Auch nicht, wenn sie Instagram-Werbung schaltet oder mit einer Landingpage voller gefälschter Promi-Testimonials wirbt. Diese ganze Branche ist Betrug. Seriöse Rückgewinnung ist langsam, mühsam, wird von Strafverfolgungsbehörden mit Unterstützung von Firmen wie Chainalysis oder TRM durchgeführt und verspricht fast nie ein Ergebnis. Wenn Ihnen jemand Ihr Geld zurückgarantiert: Finger weg! Wenn er eine Anzahlung verlangt, bevor er Anzeige erstattet hat: Finger weg!

Wenn Sie sich in den USA befinden, erstatten Sie Anzeige beim FBI-IC3 (oder der entsprechenden lokalen Behörde), bei der Börse, falls Gelder über diese transferiert wurden, und beim Stablecoin-Emittenten, falls Stablecoins überhaupt involviert waren. Das Einfrieren von Konten durch Emittenten hat sich zu einer effektiven Methode zur Geldrückgewinnung entwickelt. Laut Chainalysis machen Stablecoins mittlerweile 84 % des illegalen Kryptovolumens aus. Genau diese Zahl erklärt, warum die Anzahl der eingefrorenen Tether-Konten stetig steigt.

Irgendwelche Fragen?

Keinesfalls, in praktischer Hinsicht. Eine korrekt eingerichtete Cold Wallet mit einer sicher gespeicherten Seed-Phrase bietet den besten Schutz für einen normalen Wallet-Besitzer. Die eigentlichen Schwachstellen liegen auf Nutzerseite: fotografierte Seed-Phrasen, gefälschte, gebraucht gekaufte Hardware-Wallets oder Phishing-Websites, die Nutzer dazu verleiten, die Seed-Phrase im Browser einzugeben.

Durch drei kombinierte Mechanismen: Public-Key-Kryptographie, die Transaktionssignaturen fälschungssicher macht, Hash-Verkettung, die die Historie unveränderlich macht, und Konsens zwischen Tausenden unabhängiger Knoten, der verhindert, dass eine einzelne Partei das Hauptbuch umschreibt. Zusammen machen sie die Kette selbst effektiv manipulationssicher, ohne dass ein zentraler Vermittler erforderlich ist.

Manchmal klappt es, aber die Chancen für Einzelpersonen sind gering. Laut einer Studie von CoinLaw liegt die Wahrscheinlichkeit der Wiedererlangung in typischen Fällen deutlich unter 10 %. Die Chancen steigen deutlich, wenn es sich bei dem gestohlenen Vermögenswert um einen Stablecoin handelt (Tether und Circle können Adressen einfrieren) oder wenn die Strafverfolgungsbehörden eine Wallet beschlagnahmen. Meiden Sie unaufgefordert kontaktierte Wiederherstellungsdienste; es handelt sich fast immer um einen weiteren Betrug.

Im allgemeinen Sprachgebrauch bezeichnet ein Krypto-Hack jeden Vorfall, bei dem Kryptowährung durch technische oder soziale Angriffe gestohlen wird. Dazu gehören Börsenangriffe, Ausnutzung von Smart Contracts, Bridge-Drains, Kompromittierung privater Schlüssel, Phishing und Adressvergiftung. Streng genommen zählt die Manipulation der Blockchain selbst fast nie dazu.

Nicht auf der Netzwerkebene. Bitcoin funktioniert seit Januar 2009 ohne erfolgreichen Konsensangriff oder Kryptografie-Hack. Jede Schlagzeile über einen „Bitcoin-Hack“ bezieht sich auf eine Börse, einen Verwahrer, eine Wallet oder einen Benutzerfehler. Ein 51-%-Angriff auf Bitcoin würde schätzungsweise 6 Milliarden US-Dollar kosten und dabei die gestohlenen Coins des Angreifers vernichten.

Die zugrundeliegenden Blockchains der großen Netzwerke (Bitcoin, Ethereum und die Top-20-Blockchains) wurden in ihrer Konsensschicht noch nie gehackt. Anders sieht es bei Verwahrungsdiensten, Smart Contracts und darauf aufbauenden Wallets aus: Laut Chainalysis werden sie bis 2025 Verluste in Höhe von 3,4 Milliarden US-Dollar erleiden. Die Sicherheit hängt also weniger von den Blockchains selbst ab, sondern vielmehr davon, wie man Coins speichert und transferiert.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.