Krypto-Sicherheit im Jahr 2025: Trust Wallet gehackt, Ledger erneut kompromittiert – Welche Lösungen schützen Ihre Vermögenswerte?
Zwei große Cybersecurity-Vorfälle erschütterten Ende 2024 das Vertrauen der Nutzer: 7 Millionen Dollar wurden über eine kompromittierte Chrome-Erweiterung bei Trust Wallet gestohlen und bei Ledger kam es erneut zu einem Datenleck. Während die Angriffe zunehmen, sucht die Branche nach radikal neuen Ansätzen, um das Ökosystem zu schützen.
Kurz zusammengefasst
- Die Vorfälle bei Trust Wallet und Ledger verdeutlichen zunehmende Sicherheitsversagen auf Nutzerebene.
- Zentralisierte Architekturen schaffen Single Points of Failure für Wallets und Daten.
- Dezentrale, post-quanten-sichere Modelle treten als langfristige Lösung auf den Plan.
Trust Wallet: 7 Millionen Dollar durch bösartige Erweiterung gestohlen
Am 24. Dezember 2025 ermöglichte ein Update der Chrome-Erweiterung von Trust Wallet (Version 2.68) Angreifern, fast 7 Millionen Dollar über mehrere Blockchains hinweg abzuziehen. Der Vorfall, erstmals vom On-Chain-Analysten ZachXBT aufgedeckt, betraf Hunderte Nutzer, die ihre Wiederherstellungsphrasen in die kompromittierte Erweiterung importiert hatten.
Laut Analysen von PeckShield und SlowMist übermittelte der bösartige Code Wallet-Daten heimlich an eine Phishing-Domain (metrics-trustwallet.com), die nur wenige Tage vor dem Angriff registriert worden war. Die gestohlenen Gelder – etwa 3 Millionen Dollar in Bitcoin und über 3 Millionen Dollar in Ethereum – wurden über zentralisierte Börsen (ChangeNOW, FixedFloat, KuCoin) gewaschen.
Eowyn Chen, CEO von Trust Wallet, bestätigte, dass die bösartige Erweiterung über einen kompromittierten Chrome Web Store API-Schlüssel veröffentlicht wurde und so interne Validierungsprozesse umging. Changpeng Zhao, Mitbegründer von Binance (Eigentümer von Trust Wallet), kündigte eine vollständige Entschädigung der Opfer an und deutete auf eine mögliche Beteiligung eines „staatlichen Akteurs“ oder Insiders hin.
Ledger: Wieder ein Datenleck durch Drittpartner
Anfang Januar 2026 informierte Ledger seine Kunden über eine neue Offenlegung persönlicher Daten nach einer Sicherheitsverletzung beim Zahlungsdienstleister und E-Commerce-Partner Global-e. Kompromittiert wurden Namen, E-Mail-Adressen und Postanschriften bestimmter Käufer auf ledger.com.
Ledger stellte klar, dass die eigenen Systeme, Hardware und Software nicht betroffen waren. Global-e hat keinen Zugriff auf Wiederherstellungsphrasen (24 Wörter), private Schlüssel oder Nutzerkontostände. Dennoch schürt dieses Leck erneut Sorgen: 2020 führte eine ähnliche Panne zur Veröffentlichung von Daten von über 270.000 Kunden und befeuerte anhaltende Phishing-Kampagnen und sogenannte „Wrench-Attacken“ (zielgerichtete physische Erpressung).
Laut einer internen Studie von Ledger stiegen Social-Engineering-Angriffe im Jahr 2025 um 40 % im Vergleich zu 2024, wobei Angreifer inzwischen gestohlene persönliche Daten nutzen, um herkömmliche Sicherheitsmaßnahmen zu umgehen.
Das Grundproblem: Verwundbare zentralisierte Architektur
Beide Vorfälle, so unterschiedlich sie auch sein mögen, haben eines gemeinsam: die Abhängigkeit von Single Points of Failure. Bei Trust Wallet reichte ein kompromittierter API-Schlüssel, um bösartigen Code einzuschleusen. Bei Ledger führte das Vertrauen in einen externen Anbieter zur Offenlegung von Kundendaten.
Laut Chainalysis-Bericht 2025 wurden dieses Jahr über 3,4 Milliarden Dollar aus dem Krypto-Ökosystem gestohlen, wobei die Angriffe zunehmend auf einzelne Nutzer und weniger auf Protokolle abzielen. CertiK bestätigt diesen Trend: Hacker wenden sich von Smart-Contract-Schwachstellen ab und nutzen menschliche Schwächen sowie periphere Einstiegspunkte.
Angesichts dieser Realität sucht die Blockchain-Cybersecurity-Branche nach neuen Ansätzen, um die Limitationen des traditionellen Modells zu überwinden.
Überblick über Blockchain-Cybersecurity-Lösungen
Mehrere große Akteure bieten ergänzende Ansätze zur Absicherung des Web3-Ökosystems:
CertiK: Audits als Branchenstandard
Der weltweit führende Anbieter von Smart-Contract-Audits, CertiK, hat 296 Millionen Dollar eingeworben und schützt über 300 Milliarden Dollar an Vermögenswerten für 3.200 Kunden. Die Skynet-Plattform bietet Echtzeitüberwachung, während formale Verifikationstools Schwachstellen vor der Implementierung identifizieren. Limitation: Audits sind nur Momentaufnahmen und decken keine Bedrohungen nach der Implementierung oder Infrastrukturangriffe ab.
Hacken und Quantstamp: Audit und Zertifizierung
Hacken und Quantstamp bieten anerkannte Audit-Dienste mit Proof-of-Reserves für Börsen. Bybit EU beispielsweise setzt auf Hacken-Audits für Transparenz. Limitation: Wie bei CertiK schützen diese Audits nicht vor sich wandelnden Bedrohungen oder Echtzeitkompromittierungen der Infrastruktur.
Naoris Protocol: Auf dem Weg zu dezentraler, postquanten-sicherer Cybersecurity
Ein radikal anderer Ansatz entsteht mit dem Naoris Protocol, das jedes angeschlossene Gerät in einen Security-Validation-Node verwandelt. Gegründet 2018 von David Carvalho, setzt das Protokoll ein dezentrales „Trust Mesh“ auf, in dem sich Geräte in Echtzeit gegenseitig auditieren und so Single Points of Failure eliminieren.
Im Gegensatz zu punktuellen Audit-Lösungen arbeitet Naoris mit einem innovativen Konsensmechanismus namens dPoSec (Decentralized Proof of Security), bei dem jeder Node kontinuierlich die Integrität der anderen überprüft. Die Plattform integriert zudem SWARM AI, eine verteilte künstliche Intelligenz, die Bedrohungsreaktionen koordiniert und Abwehrmaßnahmen sofort verteilt.
Was Naoris besonders auszeichnet, ist seine postquanten-sichere Infrastruktur. Während aktuelle kryptografische Algorithmen (RSA, ECC) zukünftigen Quantencomputern unterlegen sind, nutzt Naoris Standards nach Vorgaben von NIST, NATO NCIA und ETSI (insbesondere Dilithium-5), um langfristige Resilienz zu gewährleisten. Im September 2025 wurde das Protokoll in einer Einreichung bei der US-Börsenaufsicht SEC als Referenzmodell für quantenresistente Blockchain-Infrastruktur genannt.
Das im Januar 2025 gestartete Testnet zeigt beeindruckende Kennzahlen: über 100 Millionen postquanten-sichere Transaktionen verarbeitet, 3,3 Millionen Wallets, 1 Million Validator-Nodes und 600 Millionen neutralisierte Bedrohungen. Das Projekt sammelte 31 Millionen Dollar von Investoren wie Tim Draper ein und profitiert von Beratern aus ehemaligen Kreisen von IBM, NATO und dem Weißen Haus.
Was bedeutet das für die Nutzer?
Im Fall Trust Wallet hätte eine Trust-Mesh-Architektur das abnormale Verhalten der kompromittierten Erweiterung (Datenübertragung an eine externe Domain) entdecken können, bevor Gelder abflossen. Jedes Gerät im Netzwerk hätte kollektiv auf die Anomalie reagieren können.
Für Ledger zeigt die Abhängigkeit von einem einzigen Anbieter (Global-e) die Grenzen des zentralisierten Modells auf. Eine dezentrale Validierung der Integrität von Drittsystemen hätte die Angriffsfläche verkleinert und die Datenexponierung begrenzt.
Die verteilte „Zero-Trust“-Philosophie sichert nicht nur einen einzelnen Punkt, sondern macht das gesamte Ökosystem resilient. Dieser Ansatz kann nicht nur für Wallets, sondern auch für DeFi-Plattformen, DAOs und kritische Governance-Systeme Anwendung finden.
Vergleich von Cybersecurity-Ansätzen
| Lösung | Typ | Abdeckung | Post-Quanten |
| CertiK | Momentaufnahme-Audit | Smart Contracts | Nein |
| Hacken | Audit + PoR | Smart Contracts, Reserven | Nein |
| Naoris Protocol | Dezentrales Mesh | Web2 + Web3 + Infrastruktur | Ja (NIST/NATO) |
Die verteilte „Zero-Trust“-Philosophie sichert nicht nur einen einzelnen Punkt, sondern macht das gesamte Ökosystem resilient. Dieser Ansatz kann nicht nur für Wallets, sondern auch für DeFi-Plattformen, DAOs und kritische Governance-Systeme Anwendung finden.
Maximiere dein Cointribune-Erlebnis mit unserem „Read to Earn“-Programm! Für jeden gelesenen Artikel sammelst du Punkte und erhältst exklusive Belohnungen. Registriere dich jetzt und beginne, Vorteile zu verdienen.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
