Nachrichten
Die 10 größten Crypto-Malware-Bedrohungen 2025: So bleibt Ihr mobiles Wallet sicher

Die 10 größten Crypto-Malware-Bedrohungen 2025: So bleibt Ihr mobiles Wallet sicher

Kostiantyn TsentsuraJun, 25 2025 15:30
Die 10 größten Crypto-Malware-Bedrohungen 2025: So bleibt Ihr mobiles Wallet sicher

Kryptowährungsnutzer verlassen sich zunehmend auf Smartphones, um ihre digitalen Vermögenswerte zu verwalten – von mobilen Wallets bis zu Handels-Apps. Leider haben Cyberkriminelle dies bemerkt. Eine [Welle von mobilen Malware zielt auf Krypto-Enthusiasten durch bösartige Apps und Betrügereien auf sowohl Android als auch iOS ab.

In diesem Artikel werden die häufigsten und neuesten Bedrohungen – Clipper-Malware, „Drainer-as-a-Service“-Pläne, Infostealer-Spyware, gefälschte Wallet-Apps und mehr – in einfacher Sprache beschrieben. Wir werden erklären, wie jeder Typ funktioniert, wer am meisten gefährdet ist und (am wichtigsten) wie Sie Ihre Crypto-Ersparnisse schützen können.

Clipper-Malware: Ihre Crypto-Transaktionen kapern

Eine der heimtückischsten Bedrohungen ist Clipper-Malware – bösartige Software, die Ihre Zwischenablage kapert, um Krypto zu stehlen. Wenn Sie eine Kryptowährung-Wallet-Adresse (eine lange Zahlen-/Buchstabenfolge) kopieren und einfügen, um Geld zu senden, tauscht ein Clipper sie lautlos gegen die Adresse eines Angreifers aus. Wenn Sie die Änderung nicht bemerken, senden Sie unwissentlich Ihre Bitcoin, Ether oder andere Münzen direkt an den Dieb. Diese Malware „klippt“ im Wesentlichen und ändert die Daten in der Zwischenablage Ihres Geräts – daher der Name.

Wie es funktioniert: Clipper laufen in der Regel im Hintergrund auf Ihrem Telefon oder PC und überwachen alles, was wie eine Krypto-Adresse aussieht. Im Moment, in dem Sie eine kopieren, ersetzt die Malware sie durch eine ähnliche Adresse, die dem Angreifer gehört. Der Tausch ist leicht zu übersehen – Krypto-Adressen sind lang und komplex, und die meisten Menschen erkennen sie nicht auswendig. Die Transaktion läuft normal ab, aber das Geld geht an die Wallet des Bösen. Wenn das Opfer merkt, dass etwas nicht stimmt, ist die Krypto weg (und Krypto-Transaktionen sind irreversibel).

Wie Clipper Telefone infizieren: Diese Malware verbreitet sich oft durch inoffizielle Apps und Downloads. Binance (eine große Krypto-Börse) warnte 2024, dass Clipper-Malware über fragwürdige mobile Apps und Browser-Plugins verteilt wird, insbesondere auf Android. Nutzer, die nach Wallet-Apps oder Krypto-Tools in ihrer Landessprache suchen, oder diejenigen, die aufgrund von regionalen Beschränkungen keine offiziellen App-Stores verwenden können, installieren manchmal Apps von Drittanbieter-Websites – ein häufiger Weg, über den Clipper hineinkommen. (iPhone/iOS-Nutzer werden aufgrund von Apples strengerem App-Ökosystem seltener von Clippern getroffen, sind jedoch nicht völlig immun.) In einem aktuellen Fall waren billige Android-Telefone von bestimmten chinesischen Herstellern mit trojanisierten WhatsApp- und Telegram-Apps vorbeladen, die Clipper-Malware enthielten. Dieser Lieferkettenangriff bedeutete, dass das Telefon aus der Verpackung infiziert war – die Malware in diesen gefälschten WhatsApp-/Telegram-Apps suchte nach Krypto-Adressen in Chat-Nachrichten und ersetzte sie durch die Adressen der Angreifer.

Reale Auswirkungen: Das Kapern von Zwischenablagen gibt es seit Jahren (frühere Versionen zielten auf Bankkontonummern ab), aber es hat mit dem Aufstieg von Krypto explosionsartig zugenommen. In einer Kampagne wurden über 15.000 Nutzer in 52 Ländern von einem Clipper getroffen, der in einem gefälschten Tor-Browser-Download versteckt war, was in nur wenigen Monaten zu mindestens 400.000 Dollar gestohlenem Geld führte. Sicherheitsexperten bemerken, dass Clipper-Malware besonders niederträchtig sein kann, da sie oft still im Hintergrund operiert, ohne offensichtliche Symptome – sie muss nicht mit einem Server kommunizieren oder ein Popup anzeigen, um ihre schmutzige Arbeit zu erledigen. Sie kann monatelang leise auf einem Gerät sitzen, bis der Benutzer endlich eine Krypto-Adresse kopiert.

Wer ist gefährdet: Jeder, der Krypto von einem kompromittierten Gerät sendet, ist gefährdet, aber Clipper zielen besonders auf Nutzer ab, die Apps aus inoffiziellen Quellen installieren. Regionen, in denen der Zugang zu offiziellen App-Stores oder legitimen Krypto-Apps eingeschränkt ist (was die Verwendung von Klonen oder Modifikationen provoziert), verzeichnen höhere Infektionsraten. In einem globalen Anstieg von Clipper-Vorfällen im späten August 2024 erlitten Nutzer weltweit „erhebliche finanzielle Verluste“, weil sie nicht wussten, dass ihre Abhebungsadressen manipuliert wurden.

Wie man sich vor Clippern schützt: Die beste Verteidigung ist Wachsamkeit und Verifikation. Überprüfen Sie immer die Wallet-Adresse, die Sie eingefügt haben, bevor Sie eine Transaktion bestätigen – stellen Sie sicher, dass die ersten und letzten Zeichen mit der Adresse übereinstimmen, die Sie verwenden wollten. Wenn möglich, scannen Sie einen QR-Code der Adresse oder verwenden Sie die Freigabefunktionen Ihrer Wallet-App anstelle des Kopierens und Einfügens von Text. Installieren Sie Wallet-Apps und Krypto-Plugins nur aus vertrauenswürdigen, offiziellen Quellen (Google Play, Apple App Store oder die offizielle Website des Projekts). Seien Sie äußerst vorsichtig beim Herunterladen von APK-Dateien von zufälligen Websites oder beim Klicken auf seltsame Pop-ups, die Sie auffordern, „Updates“ zu installieren. Die Verwendung einer renommierten mobilen Sicherheits-App kann auch helfen, bekannte Clipper-Varianten zu erkennen.

„Drainer-as-a-Service“: Phishing-Websites, die Ihr Wallet leeren

Nicht alle Crypto-Hacks erfordern bösartigen Code auf Ihrem Telefon – manchmal ist die Bedrohung eine gefälschte Website oder App, die Sie dazu bringt, Ihre Gelder zu übergeben. Sogenannte Krypto-Drainer sind im Wesentlichen Phishing-Betrügereien, die auf Krypto-Wallets zugeschnitten sind. Ein typischer „Drainer“-Angriff lockt Sie auf eine Website oder App, die einen legitimen Krypto-Dienst imitiert – zum Beispiel eine gefälschte Version einer beliebten Börse, Wallet oder NFT-Marktplatz. Dort werden Sie aufgefordert, Ihr Wallet zu verbinden oder Ihre privaten Schlüssel/Saatgut-Phrase einzugeben. Wenn Sie den Köder schlucken, leeren die Angreifer schnell das gesamte Krypto aus Ihrem Wallet (daher der Name).

Kürzlich sind diese Operationen so organisiert geworden, dass Cyberkriminelle „Drainer-as-a-Service“ (DaaS) anbieten – fertige bösartige Toolkits, die jeder mieten und einsetzen kann. Eine umfangreiche Kampagne im Jahr 2023, genannt Inferno Drainer, fälschte über 100 legitime Krypto-Plattformen (von Coinbase bis WalletConnect) mit über 16.000 Phishing-Domänen. Im Laufe eines Jahres wurden über 80 Millionen Dollar durch etwa 137.000 Opfer weltweit abgesaugt. Die Bande hinter Inferno Drainer führte sie im Grunde als Geschäft, indem sie gefälschte Website-Vorlagen und Skripte an andere Betrüger verkaufte, im Austausch für einen Anteil der gestohlenen Gelder. Dieses Drainer-as-a-Service-Modell senkt die Hürde für potenzielle Kriminelle erheblich – laut einem Bericht können Gauner ein Krypto-Drainer-Toolkit für nur 100–300 USDT (etwa ein paar hundert Dollar) mieten. Es ist eine billige Investition angesichts der Tatsache, dass ein erfolgreicher Betrug Tausende von jedem Opfer stehlen kann.

Wie es funktioniert: Krypto-Drainer-Betrügereien beginnen normalerweise mit Social Engineering. Angreifer verbreiten Links über soziale Medien (Twitter/X, Telegram, Discord usw.), oft unter Verwendung gehackter Konten oder gefälschter Identitäten für Glaubwürdigkeit. Der Köder könnte ein Versprechen eines kostenlosen Krypto-Giveaways oder Airdrops sein, ein aufregender neuer NFT-Mint oder sogar „Kompensation“ für einen Service-Ausfall. Der Link führt das Opfer zu einer sehr professionell aussehenden Seite, die einen echten Dienst nachahmt – z.B. eine Seite, die identisch mit der Wallet-Oberfläche von MetaMask oder dem Login einer DeFi-App aussieht. Die Seite wird Sie auffordern, Ihr Wallet zu verbinden (über MetaMask, WalletConnect usw.) oder Ihre Wiederherstellungsphrase einzugeben. Wenn Sie Ihr Wallet verbinden, könnte es heimlich um Berechtigungen bitten, Ihre Tokens zu auszuspenden oder eine bösartige Transaktion zu signieren. Sobald genehmigt, überträgt das Smart Contract oder Skript sofort Ihre Vermögenswerte. In anderen Fällen, wenn Sie Ihre Saatgut-Phrase oder Ihren privaten Schlüssel eingeben (tun Sie dies niemals auf einer Website!), verwenden die Angreifer es, um Ihr Wallet auf ihrem Gerät zu importieren und es zu leeren.

Wer ist gefährdet: Diese Betrügereien werfen ein breites Netz aus. Sie zielen besonders auf Nutzer ab, die in der Krypto-Community online engagiert sind – zum Beispiel Menschen, die an Airdrops, kostenlosen Tokens oder schnellen Gewinnen interessiert sind (weshalb die Köder oft Giveaways oder exklusive NFT-Mints erwähnen). Im Jahr 2023 betrafen solche Drainer-Pläne Nutzer weltweit, mit bemerkenswerter Aktivität in Nordamerika, Europa und Asien – im Wesentlichen überall dort, wo Krypto-Investoren aktiv sind. Selbst erfahrene Nutzer können Opfer werden, wenn eine Phishing-Seite überzeugend genug ist oder wenn ein normalerweise vorsichtiger Mensch in einem Moment der Unachtsamkeit auf einen schlechten Link klickt. Besonders bemerkenswert ist, dass sogar offizielle Kanäle kompromittiert werden können – zum Beispiel haben Angreifer beliebte Social-Media-Konten gehackt (sogar ein offizielles Regierungs- oder Unternehmenskonto), um bösartige Links zu posten, was den Betrug legitim erscheinen lässt. Seien Sie immer skeptisch gegenüber unerwarteten Promotionen!

Phishing-„Drainer“-Betrügereien imitieren oft bekannte Krypto-Dienste, um Nutzer dazu zu bringen, ihre Wallets zu verbinden. Im Jahr 2023 imitierte die Inferno Drainer-Operation Seiten wie Coinbase und WalletConnect auf über 16.000 Domains, lockte Opfer über soziale Medien und stahl mehr als 80 Millionen Dollar in Krypto.

Wie man sich vor Drainern schützt: Die goldene Regel ist, niemals die Wiederherstellungsphrase Ihres Wallets oder private Schlüssel außerhalb Ihrer offiziellen Wallet-App einzugeben – kein legitimes Ereignis oder Unterstützungspersonal wird jemals danach fragen. Seien Sie äußerst vorsichtig, wenn Sie Ihr Wallet mit neuen Websites oder Apps verbinden. Wenn Sie aufgefordert werden, eine Transaktion zu signieren oder einer App Erlaubnis zum Ausgeben zu geben, überprüfen Sie genau, was sie anfordert. (Wenn sie unbegrenzten Zugriff auf all Ihre Tokens verlangt, ist das ein rotes Tuch.) Halten Sie sich an verifizierte Links – tippen Sie zum Beispiel manuell die offizielle URL eines Dienstes ein oder verwenden Sie Lesezeichen, anstatt auf zufällige Links aus Tweets oder DMs zu klicken. Aktivieren Sie Phishing-Website-Warnungen in Ihrem Browser oder Ihrer Sicherheits-App. Es ist auch klug, regelmäßig Wallet-Berechtigungen über Tools wie Etherscan oder die Einstellungen Ihrer Wallet zu überprüfen und zu widerrufen, damit alte Verbindungen nicht missbraucht werden können. Kurz gesagt, betrachten Sie unerwartete Krypto-Gelegenheiten, die „in Ihren Schoß fallen“, mit gesunder Skepsis – wenn ein Angebot zu schön klingt, um wahr zu sein (kostenloses Geld, hohe Renditen), ist es das wahrscheinlich auch.

Infostealing-Malware: Überwachung Ihrer Wallet-Schlüssel

Eine andere Klasse von Bedrohungen konzentriert sich darauf, sensible Informationen von Ihrem Gerät zu stehlen – Passwörter, private Schlüssel, Saatgut-Phrasen und alles, was Zugriff auf Ihre Gelder gewährt. Diese werden oft als Infostealer oder Spyware bezeichnet. Auf Computern ist Infostealer-Malware wie RedLine und Raccoon weit verbreitet (sie klauen Browser-Passwörter, Wallet-Dateien usw.). Nun treffen ähnliche Taktiken auch auf Smartphones zu. Übersetzung des Inhalts:

Content: Die Kampagne, die Ende 2024 aufgedeckt wurde - mit dem Spitznamen SparkCat - schaffte es, bösartigen Code in Apps sowohl auf Google Play als auch im App Store von Apple einzuschleusen. Dies war ein Wendepunkt, da es das erste Mal war, dass im App Store von Apple's iOS Malware gefunden wurde, die Kryptowährungen stiehlt. Die Angreifer erreichten dies, indem sie ein bösartiges Software-Entwicklungskit (SDK) in scheinbar normale Apps einfügten (darunter eine Essensliefer-App mit über 10.000 Downloads auf Google Play). Einmal auf einem Gerät, durchsuchte der versteckte Code leise die Dateien des Benutzers nach Hinweisen auf Krypto-Wallets. Tatsächlich nutzte es die OCR-Technologie (optische Zeichenerkennung) – im Wesentlichen das Lesen von Text aus Bildern –, um Screenshots und Fotos in der Galerie des Telefons zu scannen und nach Bildern von Wiederherstellungsphrasen oder privaten Schlüsseln zu suchen. Viele Menschen machen leider Screenshots von der 12- oder 24-Wort-Wiederherstellungsphrase ihrer Wallet oder speichern sie als Fotos; SparkCat war darauf ausgelegt, diese zu finden und an den Server der Angreifer zu senden. Mit einer gestohlenen Wiederherstellungsphrase können Kriminelle sofort Ihre Wallet wiederherstellen und sie leeren.

Und SparkCat ist kein Einzelfall. Früher, im Jahr 2023, wurde ein weiterer Malware in modifizierten Messaging-Apps gefunden, die ähnlich Chat-Bilder nach Wallet-Backup-Phrasen durchsuchten. Inzwischen sammeln die Trojaner-Versionen der WhatsApp/Telegram-Apps, die wir im Clipper-Abschnitt erwähnten, nicht nur Adressen, sondern auch alle Bilder und Nachrichten vom Gerät (wiederum, um private Schlüssel oder Seed-Phrasen auszuspionieren). Klar ist, Hacker setzen mehrere Methoden ein, um alles auszuspionieren, was Ihre Krypto freischalten könnte.

Wie sie Geräte infizieren: Infostealer verbergen sich oft in Apps, die harmlos erscheinen. Es können gefälschte Dienstprogramme, Wallet-Verwaltungs-Tools oder völlig unzusammenhängende Apps sein (wie das Beispiel der Essensliefer-App), die es schaffen, die offiziellen App-Store-Bewertungen zu bestehen. Manchmal verbreiten sie sich über Drittanbieter-App-Stores oder raubkopierte Apps. Im Fall von SparkCat befand sich das bösartige SDK in einigen Apps der offiziellen Stores – diese wurden schnell entfernt, sobald sie Anfang 2025 entdeckt wurden. Aber allein die Tatsache, dass sie durchgekommen sind, zeigt, dass selbst iOS-Nutzer aufpassen müssen, welche Apps sie installieren. Unter Android bedeutet die Offenheit der Plattform, dass wenn Sie eine App von außerhalb (als APK) installieren, Sie sogar Googles Schutzmaßnahmen umgehen – viele Android-Infostealer kursieren auf Foren und zwielichtigen Download-Seiten.

Symptome und Konsequenzen: Ein kniffliger Aspekt ist, dass reine Infostealer-Malware dem Benutzer keine offensichtlichen Symptome zeigen könnte. Sie kann leise laufen, wenn Sie die Host-App starten oder im Hintergrund, und dann Daten über das Internet weiterleiten. Es gibt jedoch einige indirekte Anzeichen: Ihr Telefon könnte ungewöhnlichen Akkuverbrauch oder Datenverbrauch aufweisen oder Sie bemerken, dass das Gerät sich aufheizt oder ohne ersichtlichen Grund verlangsamt – dies kann darauf hindeuten, dass eine App mehr tut, als sie sollte. (Beachten Sie, dass diese Symptome durch viele andere Dinge verursacht werden können, sie sind also nur Hinweise auf eine genauere Untersuchung.) Wenn ein Infostealer erfolgreich ist, könnte das erste „Symptom“ etwas Externes sein – zum Beispiel, Sie entdecken unbefugte Transaktionen von Ihrem Handelskonto, oder Ihr Wallet ist auf mysteriöse Weise geleert. Zu diesem Zeitpunkt ist der Schaden bereits entstanden.

Wer ist gefährdet: Jeder, der sensible Krypto-Informationen auf seinem Telefon speichert (oder in Cloud-Apps, die über das Telefon zugänglich sind), könnte ein Ziel sein. Dazu gehört das Vorhandensein von Screenshots von Seed-Phrasen, privaten Schlüsseln in einer Notizen-App oder sogar zwischengespeicherte Authentifizierungsdaten in Apps. Krypto-Enthusiasten, die viele neue Apps ausprobieren oder Android-Geräte mit weniger Einschränkungen nutzen, sind einem höheren Risiko ausgesetzt. Auch Menschen, die gehackte iPhones oder gerootete Androids verwenden (was einige Sicherheitsisolierungen deaktiviert), sind stärker gefährdet, da Malware in diesen Umgebungen leichter auf andere App-Daten zugreifen kann. Geografisch gesehen stellen wir fest, dass Infostealer eine globale Bedrohung sind: Die von SparkCat infizierten Apps wurden hunderttausendfach in Regionen wie dem Nahen Osten und Südostasien heruntergeladen, und die mit Malware vorinstallierten chinesischen Telefone betrafen wahrscheinlich Benutzer in Afrika und Asien, die diese Geräte kauften. Kurz gesagt, die Bedrohung ist nicht auf Grenzen beschränkt – überall, wo es Krypto-Nutzer gibt, kann Malware zum Informationsdiebstahl folgen.

Wie man sich vor Infostealern schützt: Erstens, speichern Sie niemals die Wiederherstellungsphrase oder privaten Schlüssel Ihres Wallets im Klartext auf Ihrem Telefon. Vermeiden Sie Screenshots davon; wenn Sie unbedingt eine digitale Kopie benötInhalt: sofort einen gefälschten Anmeldebildschirm (Overlay) anzeigen, um Ihre Anmeldeinformationen zu stehlen, oder sich sogar einfügen, um SMS-2FA-Codes abzufangen. Historisch gesehen verursachten Android-Banktrojaner wie Anubis, Cerberus und andere großes Chaos, indem sie Bankkonten leerten. Jetzt fügen sie Kryptotresors zu ihrer Trefferliste hinzu.

Ein jüngstes Beispiel ist Crocodilus, ein Android-Banktrojaner, der erstmals Anfang 2025 entdeckt wurde. Er zielte ursprünglich auf Banking-Apps in der Türkei ab, aber neuere Versionen erweiterten sich global und fügten speziell Funktionen hinzu, um Daten von Kryptowährungs-Wallets zu stehlen. Crocodilus kann gefälschte Anmeldebildschirme über legitime Krypto-Apps legen (zum Beispiel, wenn Sie Ihre mobile Brieftasche öffnen, könnten Sie eine Eingabeaufforderung erhalten, die wie die Anmeldung der Brieftasche aussieht, aber tatsächlich das Malware-Phishing für Ihre PIN oder Ihr Passwort ist). In einem perfiden Dreh bearbeitet Crocodilus sogar die Kontaktliste des Telefons, um gefälschte "Bankunterstützung"-Telefonnummern hinzuzufügen, wahrscheinlich um Opfer sozial zu manipulieren, um zu glauben, dass ein Anruf oder eine Textnachricht vom Angreifer von ihrer Bank stammt. Am beeindruckendsten (und alarmierendsten) ist, dass die neueste Crocodilus-Variante den Diebstahl von Seed-Phrasen automatisierte: Sie kann erkennen, ob eine Wallet-App die Wiederherstellungsphrase anzeigt (zum Beispiel während des Setups) oder vielleicht, wenn der Benutzer sie eingibt, und diese Informationen dann für den Angreifer erfasst. Im Wesentlichen ist es ein Full-Service-Bank- und Krypto-Dieb.

Crocodilus verbreitete sich über täuschende Methoden wie Facebook-Anzeigen, die gefälschte Apps (z. B. eine "Treueprogramm"-App) an Benutzer in verschiedenen Ländern bewarben. Sobald Benutzer klickten und herunterluden, umging der Trojaner leise einige Android-Sicherheitsvorkehrungen und installierte sich selbst. Es ist eine Erinnerung daran, dass selbst technisch versierte Benutzer überrascht werden können – eine Anzeige auf einer Mainstream-Plattform, die zu Malware führt, ist ein gemeiner Trick.

Wer ist gefährdet: Da diese Trojaner häufig erfordern, dass Benutzer etwas außerhalb des offiziellen App-Stores installieren, stellen sie das größte Risiko für Android-Nutzer dar, die möglicherweise Apps seitlich laden oder Sicherheitswarnungen ignorieren. Es gab jedoch auch auf Google Play Fälle von Trojaner-Apps, die durchgerutscht sind (oft nur kurzzeitig). Regionen mit großen Android-Benutzerbasen und aktiven Krypto-Communities haben mehr davon gesehen; für Crocodilus wurden Kampagnen in Teilen Europas (Polen, Spanien), Südamerikas (Brasilien, Argentinien) sowie in der Türkei, Indonesien, Indien und den USA festgestellt – wirklich globale Reichweite. Grundsätzlich sollte jeder, der Android für Banking oder Krypto verwendet, sich der Overlay-Trojaner bewusst sein. iPhone-Nutzer sind hier etwas sicherer, da iOS-Sandboxing typischerweise verhindert, dass eine App über eine andere zeichnet oder Bildschirminhalt erfasst (es sei denn, das Gerät ist gejailbreakt). Apples Überprüfungsverfahren versucht auch, solches Verhalten auszumerzen. iOS-Nutzer sollten jedoch nicht selbstgefällig sein – wie erwähnt, haben andere Arten von Krypto-Malware ihren Weg hinein gefunden.

Schutztipps: Der Rat ist ähnlich wie bei anderer Malware: Halten Sie sich an offizielle App-Stores, und selbst dann prüfen Sie, was Sie installieren. Seien Sie vorsichtig, wenn eine App um Berechtigungen wie die Android-Zugriffsdienste bittet (ein häufiger Trick, um volle Kontrolle für Overlays und Klicks zu erlangen) oder andere umfangreiche Rechte, die nicht zu ihrer beworbenen Funktion passen. Wenn Ihre Banking- oder Wallet-App plötzlich einen ungewöhnlichen Anmeldeschritt darstellt oder um Informationen bittet, die sie zuvor nie verlangt hat, halten Sie inne und denken Sie nach – es könnte ein Overlay von Malware sein. Halten Sie die Android-Sicherheitseinstellungen eng (erwägen Sie, die Möglichkeit zu deaktivieren, aus unbekannten Quellen zu installieren, es sei denn, dies ist unbedingt erforderlich). Und natürlich kann eine gute Sicherheits-App manchmal bekannte Bank-Trojaner erkennen, bevor sie Schaden anrichten.

Wer ist am stärksten von diesen Bedrohungen betroffen?

Kryptowährungs-Malware über mobile Apps ist ein globales Problem, aber ihre Verbreitung variiert je nach Plattform und Region:

  • Android-Nutzer: Aufgrund des offenen Ökosystems von Android stehen Android-Nutzer im Vordergrund bei mobiler Krypto-Malware. Clippers, Infostealer und Banking-Trojaner zielen überwiegend auf Android, wo Angreifer Benutzer leichter dazu bringen können, bösartige Apps zu installieren oder sie sogar auf Geräten vorzuinstallieren. Es wurden Kampagnen beobachtet, die sich auf Benutzer in Ländern wie Russland und Osteuropa konzentrieren (z. B. der gefälschte Tor Browser Clipper oder billige Android-Handys im Umlauf). Die Türkei und Teile Europas/Südamerikas wurden von Crocodilus getroffen. Regionen in Asien und Afrika hatten mit Lieferkettenangriffen auf günstige Telefone und weit verbreiteten Betrugs-App-Operationen zu kämpfen. Das heißt, Nordamerika und Westeuropa sind keineswegs sichere Häfen – globale Betrügereien wie Inferno Drainer und "pig butchering" Ringe haben viele Benutzer in den USA, Großbritannien usw. durch soziale Ingenieurkunst und weniger durch technische Exploits betrogen. Im Wesentlichen, wenn Sie Android für Krypto verwenden, nehmen Sie an, dass Sie ein Ziel sind, egal wo Sie leben.

  • iOS-Nutzer: iPhones haben ein starkes Sicherheitsmodell und den kuratierten App Store von Apple, was bedeutet, dass weit weniger Malware-Vorfälle auftreten. Trotzdem bedeutet "weniger" nicht "keine". iOS-Nutzer sind Ziele von sozial konstruierten Betrügereien gewesen (wie das Überzeugen zur Installation einer gefälschten Investment-App über TestFlight). Außerdem zeigte die Entdeckung der SparkCat-Malware in App Store-Apps im Jahr 2024, dass iOS von entschlossenen Angreifern durchbrochen werden kann. Bemerkenswerterweise hat Apple diese infizierten Apps schnell entfernt. Der durchschnittliche iPhone-Nutzer, wenn er sich an den App Store hält und gesunden Menschenverstand bei der Sicherheit walten lässt, ist relativ sicherer – aber hochkarätige Ziele oder sehr aktive Kryptohändler auf iOS sollten trotzdem vorsichtig sein (besonders gegen Phishing-Links oder jede Aufforderung, Konfigurationsprofile oder Beta-Apps herunterzuladen).

  • Neue und unerfahrene Krypto-Nutzer: Viele dieser Betrügereien (gefälschte Apps, Drainer-Phishing, "pig butchering") nutzen Menschen aus, die neu in Krypto sind oder die Technologie nicht gut genug verstehen. Wenn Sie Krypto erst seit kurzer Zeit verwenden, wissen Sie möglicherweise noch nicht, dass keine legitime App jemals nach Ihrer Seed-Phrase über einen Chat fragen würde oder dass Blockchain-Transaktionen irreversibel sind. Betrüger treten oft als "hilfsbereite" Freunde oder Support-Mitarbeiter auf, um Neulinge direkt in ihre Fallen zu locken. Denken Sie immer daran: Echte Wallet-Anbieter oder Börsen haben offizielle Unterstützungswege und würden niemals verlangen, dass Sie eine zufällige App installieren, um ein Problem zu beheben oder an einer Promotion teilzunehmen.

  • Ziele mit hohem Wert: Auf der anderen Seite, wenn Sie bekannt dafür sind, große Krypto-Bestände zu haben (zum Beispiel, wenn Sie darüber in sozialen Medien prahlen oder als "Whale" anhand von On-Chain-Daten identifiziert sind), könnten Sie individuell mit Malware angegriffen werden. Es gab Fälle, in denen Hacker speziell für Einzelpersonen Angriffe entwickelten – indem sie ihnen einen maßgeschneiderten Phishing-Link schickten oder sogar ein kompromittiertes Gerät. Dies ist seltener, aber wenn Sie eine Person von Interesse im Kryptoumschau sind, sollten Sie zusätzliche Vorsichtsmaßnahmen ergreifen (vielleicht ein dediziertes Gerät für Krypto verwenden, das Sie sehr abgesichert halten).

Zusammenfassend erstrecken sich die Bedrohungen über die gesamte demografische Nutzerschaft – von einem Rentner, der in eine Fake-App verliebt wird, bis hin zu einem DeFi-Enthusiasten, der von einer gefälschten MetaMask-Website gefischt wird, bis hin zu einem alltäglichen Android-Nutzer, der glaubt, Telegram herunterzuladen, aber stattdessen Malware erhält. Jeder sollte wachsam bleiben.

Vergleich der Malware-Typen: Symptome, Auslieferung und Schutzmethoden Um Ihr Krypto effektiv zu schützen, hilft es, die wichtigsten mobilen Malware-Typen klar zu verstehen und zu differenzieren: Clipper-Malware, Krypto-Drainer, Infostealer-Trojaner, gefälschte Krypto-Apps und Overlay-Trojaner. Jeder von ihnen weist unterschiedliche Symptome, Auslieferungsmethoden auf und erfordert maßgeschneiderte Schutzmaßnahmen.

Clipper-Malware, die heimlich Ihre kopierte Krypto-Wallet-Adresse mit der eines Angreifers austauscht, verbreitet sich normalerweise über inoffizielle Apps, APK-Dateien oder vorinstallierte bösartige Software auf gefälschten oder kompromittierten Geräten. Da sie leise operiert, gibt es in der Regel kein auffälliges Symptom, bis Sie Ihre Krypto-Fonds verlieren, indem Sie sie versehentlich an die Adresse des Angreifers senden. Schützen Sie sich, indem Sie Adressen während Transaktionen doppelt überprüfen, Apps ausschließlich aus offiziellen Quellen installieren und mobile Sicherheits-Apps nutzen, die bekannte Bedrohungen erkennen.

Krypto-Drainer, einschließlich Phishing-Sites und „Drainer-as-a-Service“-Plattformen, tricksen Benutzer aus, ihre privaten Schlüssel direkt preiszugeben oder betrügerische Transaktionen zu autorisieren. Sie werden häufig durch Phishing-Links in sozialen Medien, E-Mails oder Messaging-Plattformen verbreitet, oft unter dem Vorwand legitimer Krypto-Dienste wie Coinbase oder MetaMask. Es können keine offensichtlichen Symptome auf Ihrem Gerät vorhanden sein, aber finanzieller Verlust wird schnell auf einen Verstoß hinweisen. Schutz beruht auf Wachsamkeit – geben Sie niemals Seed-Phrasen außerhalb offizieller Wallet-Apps ein, prüfen Sie URLs sorgfältig, vermeiden Sie unerwünschte Krypto-Giveaways, und widerrufen Sie regelmäßig Berechtigungen für ungenutzte dezentrale Apps.

Infostealer-Trojaner extrahieren leise sensible Daten von Ihrem Gerät, wie Passwörter, Seed-Phrasen oder Screenshots Ihrer Wiederherstellungsinformationen. Typischerweise in scheinbar legitimen Apps eingebettet – sogar solche, die gelegentlich auf offiziellen App-Stores zu finden sind – können sie schwer zu erkennen sein, manchmal nur subtile Symptome wie erhöhte Akku-Nutzung oder Geräteverlangsamung verursachend. Der beste Schutz ist proaktiv: Speichern Sie Seed-Phrasen oder Schlüssel niemals digital auf Ihrem Telefon; vermeiden Sie das Erstellen von Screenshots privater Informationen; überprüfen Sie Apps gründlich, bevor Sie sie installieren, und überwachen Sie ungewöhnliche Anfragen zu App-Berechtigungen genau.

Gefälschte Krypto-Wallet- oder Investment-Apps täuschen Benutzer vollständig, Kryptowährungen auf betrügerische Plattformen einzuzahlen, oft als Teil aufwändiger Social-Engineering-Betrügereien bekannt als „pig butchering“. Diese Apps können gefälschte Salden und Gewinne anzeigen, verhindern jedoch letztendlich Auszahlungen. Normalerweise über direkte Download-Links, soziale Nachrichten oder Plattformen wie Apple TestFlight verteilt, verlassen sich diese Betrügereien stark auf persönliche Vertrauensmanipulation. Schützen Sie sich, indem Sie strikt gut etablierte, offizielle Wallet-Apps verwenden, skeptisch gegenüber hohen Renditeversprechen bleiben und Apps, die aggressiv von Fremden oder neuen Online-Bekanntschaften beworben werden, vermeiden.

Schließlich setzen Bank- und Wallet-Trojaner Overlays ein – gefälschte Anmeldebildschirme – um sensible Zugangsdaten direkt aus legitimen Bank- oder Krypto-Apps zu erfassen. Verbreitet durchSkip-Übersetzung für Markdown-Links.

Inhalt: täuschende Links, SMS-Phishing, gefälschte Social-Media-Anzeigen oder seitengeladene APK-Dateien, diese Trojaner fordern typischerweise unerwartete oder unbekannte Anmeldeanfragen. Wachsamkeit hier umfasst die Verweigerung unnötiger Berechtigungen für Apps wie Barrierefreiheit oder Geräte-Admin, das Hinterfragen ungewöhnlichen App-Verhaltens und das Sicherstellen, dass die Software Ihres Telefons konstant aktualisiert bleibt.

Wie man sich selbst und seine Krypto-Assets schützt

Wir haben viele beängstigende Szenarien hervorgehoben, aber die gute Nachricht ist, dass Sie Ihr Risiko mit einigen einfachen Praktiken erheblich reduzieren können. Hier ist eine prägnante Checkliste mit umsetzbaren Schritten, um sich vor Krypto-Malware auf Mobilgeräten zu schützen:

  • Verwenden Sie offizielle Apps und halten Sie sie aktuell: Laden Sie Wallet-Apps, Börsen oder Handels-Apps nur aus dem Google Play Store oder Apple App Store herunter. Überprüfen Sie trotzdem, dass die App tatsächlich seriös ist (prüfen Sie den Namen des Entwicklers, lesen Sie Bewertungen). Halten Sie diese Apps – und das Betriebssystem Ihres Telefons – aktuell, um die neuesten Sicherheitspatches zu erhalten.

  • Vermeiden Sie Sideloading und unbekannte Links: Sideloading (Installation von Apps außerhalb offizieller Stores) ist ein großes Risiko auf Android. Vermeiden Sie es, wenn nicht absolut notwendig. Seien Sie äußerst vorsichtig mit Links, die per E-Mail, sozialen Medien oder Messaging-Apps gesendet werden, insbesondere solche, die schnelle Gewinne oder dringende Anfragen bieten. Bei Zweifeln nicht klicken. Wenn Sie auf einen Kryptodienst zugreifen müssen, navigieren Sie dort manuell oder über ein vertrauenswürdiges Lesezeichen hin.

  • Teilen Sie niemals Ihre Seed-Phrase: Ihre Wiederherstellungs-Seed-Phrase (die 12 oder 24 Wörter für Ihr Wallet) sind die Schlüssel zum Königreich. Kein legitimer Support-Mitarbeiter oder keine legitime App wird jemals danach fragen, es sei denn, Sie stellen absichtlich selbst ein Wallet wieder her. Behandeln Sie es wie das sensibelste Passwort, das man sich vorstellen kann. Wenn eine App oder Website – oder Person – Sie danach fragt, gehen Sie von einem Betrug aus und lehnen Sie ab.

  • Überprüfen Sie alles doppelt: Beim Durchführen von Krypto-Transaktionen entwickeln Sie die Gewohnheit, Details doppelt oder dreifach zu überprüfen. Bei Adressen prüfen Sie die ersten 4–6 Zeichen und die letzten 4–6 Zeichen und bestätigen, dass sie dem beabsichtigten Empfänger entsprechen. Bestätigen Sie Transaktionsdetails (Beträge, Vermögensart), bevor Sie genehmigen. Dies hilft, Clipper-Malware und auch menschliche Fehler zu vermeiden. Tatsächlich schlägt das Sicherheitsteam von Binance sogar vor, einen Screenshot der Adresse zu machen, die Sie senden möchten, und diese mit dem Empfänger über einen anderen Kanal zu überprüfen – auch wenn dies für den täglichen Gebrauch vielleicht übertrieben ist, unterstreicht es die Bedeutung, 100% sicher zu sein, bevor Sie auf „Senden“ klicken.

  • Seien Sie aufmerksam auf das Geräteverhalten: Achten Sie auf Ihr Telefon. Wenn plötzlich neue Apps erscheinen, die Sie nicht installiert haben, oder Ihr Gerät ständig heiß und langsam ist, sollten Sie nachforschen. Dies können Anzeichen für versteckte Malware sein. Ebenso, wenn Ihr mobiler Browser plötzlich seltsam umleitet oder Sie Pop-Ups sehen, ignorieren Sie es nicht. Deinstallieren Sie verdächtige Apps und ziehen Sie eine mobile Sicherheitsüberprüfung in Betracht. Auf Android können Sie auch zu Einstellungen > Apps gehen und installierte Apps überprüfen – wenn etwas Unbekanntes mit umfassenden Berechtigungen dort ist, ist das ein Warnsignal.

  • Sichern Sie Ihre Kommunikation: Einige Malware fängt SMS-Nachrichten ab (für 2FA-Codes) oder Nachrichten in Apps wie WhatsApp/Telegram (wie wir es mit dem vorinstallierten Trojaner gesehen haben). Wo möglich, verwenden Sie app-basierte Authenticatoren (Google Authenticator, Authy, etc.) oder Hardware-2FA-Token anstelle von SMS für die Zwei-Faktor-Authentifizierung auf Börsen. Dies reduziert den Wert von SIM-Swap-Angriffen und SMS-stehlender Malware. Seien Sie auch vorsichtig, was Sie in Messaging-Apps diskutieren oder teilen – z.B. senden Sie niemals Ihre privaten Schlüssel oder Login-Passwörter per Chat.

  • Verwenden Sie Hardware-Wallets für große Gelder: Wenn Sie eine beträchtliche Menge an Krypto langfristig halten, sollten Sie den Einsatz eines Hardware-Wallets (wie eines Ledger- oder Trezor-Geräts) für die Speicherung in Betracht ziehen. Diese Geräte halten Ihre Schlüssel von Ihrem Telefon/Computer fern und Transaktionen müssen auf dem Gerät selbst genehmigt werden. Auch wenn Ihr Smartphone mit Malware infiziert ist, kann der Hacker nicht direkt auf die Schlüssel Ihres Hardware-Wallets zugreifen. (Stellen Sie nur sicher, dass Sie Hardware-Wallets direkt vom Hersteller kaufen, um Manipulationen zu vermeiden.)

  • Sichern Sie Ihr Wallet sicher: Dies mag in einem Sicherheitsartikel kontraintuitiv klingen, aber stellen Sie sicher, dass Sie ein Backup Ihrer Seed-Phrase sicher gespeichert haben (offline, auf Papier oder graviertem Metall, an einem sicheren Ort). Warum ist das ein Sicherheitstipp? Weil Sie, wenn Malware Ihr Telefon löscht oder Sie aufgrund eines Ransomware-Angriffs ausgesperrt werden, in der Lage sein sollten, Ihre Gelder wiederherzustellen. Der Schlüssel ist, dieses Backup sicher zu lagern – nicht digital auf dem Telefon. Denken Sie an einen feuerfesten Safe oder ein Bankschließfach, nicht an die Kamera-Rolle oder eine Klartext-Notiz.

  • Bleiben Sie informiert und gebildet: Die Krypto-Landschaft entwickelt sich schnell, ebenso wie die Bedrohungen. Gewöhnen Sie sich an, zuverlässige Krypto-Sicherheitsnachrichten zu verfolgen (z.B. Börsen wie Binance veröffentlichen häufig Sicherheitswarnungen und Cybersecurity-Firmen veröffentlichen Berichte). Das Bewusstsein über die neuesten Betrügereien – ob es sich um eine neue Art von Malware oder einen weit verbreiteten Phishing-Trick handelt – wird Ihnen helfen, zu erkennen, dass etwas nicht stimmt, wenn Sie darauf stoßen. Teilen Sie dieses Wissen auch mit Freunden und Familie, die sich ebenfalls mit Krypto beschäftigen; viele Opfer fallen einfach aus Unkenntnis darüber, worauf man achten sollte.

10 Krypto-Malware-Bedrohungen des Jahres 2025

1. SparkCat Infostealer

  • Bedrohung: Bösartiges SDK in offiziellen App Store und Google Play Apps gefunden, das mit optischer Zeichenerkennung (OCR) Bilder nach Krypto-Seed-Phrasen durchsucht.
  • Schutz: Speichern Sie Seed-Phrasen niemals digital oder machen Sie Screenshots davon. Verwenden Sie verschlüsselte Passwort-Manager oder Offline-Speicher (Papier-Backups).

2. Clipper Malware (Zwischenablage-Hijacker)

  • Bedrohung: Tauscht unmerklich Krypto-Adressen, die in die Zwischenablage kopiert wurden, mit den Adressen der Angreifer aus und sorgt dafür, dass Benutzer ungewollt Krypto an Diebe senden.
  • Schutz: Überprüfen Sie stets die eingefügten Krypto-Adressen (erste und letzte Zeichen). Vermeiden Sie Apps aus inoffiziellen Quellen und halten Sie Sicherheitssoftware aktuell.

3. Inferno Drainer (Drainer-as-a-Service)

  • Bedrohung: Phishing-Kampagne, die vertrauenswürdige Krypto-Plattformen über Tausende von gefälschten Domains nachahmt und schnell Wallets leert, sobald sie verbunden sind.
  • Schutz: Geben Sie niemals private Schlüssel oder Seed-Phrasen online ein; überprüfen Sie URLs sorgfältig; heben Sie regelmäßig nicht genutzte Wallet-Berechtigungen auf.

4. Crocodilus Banking Trojaner

  • Bedrohung: Android-Malware, die gefälschte Anmeldebildschirme über Krypto-Wallets und Banking-Apps legt und Passwörter, Schlüssel und sogar 2FA-Codes stiehlt.
  • Schutz: Lehnen Sie verdächtige App-Berechtigungen ab (besonders Barrierefreiheitsdienste); verifizieren Sie ungewöhnliche Anmeldeaufforderungen; halten Sie Geräte vollständig aktualisiert.

5. CryptoRom (Gefälschte Investment-Apps)

  • Bedrohung: Gefälschte Krypto-Investment-Apps, die über Apple TestFlight und APK-Downloads verteilt werden, typischerweise Teil von „Pig Butchering“-Romance-Scams.
  • Schutz: Halten Sie sich strikt an Downloads aus offiziellen App-Stores; vermeiden Sie Investmentangebote von Fremden online; hinterfragen Sie immer ungewöhnliche hohe Renditen.

6. Trojanisierte WhatsApp- und Telegram-Apps

  • Bedrohung: Vorausinstallierte Malware in modifizierten Messaging-Apps entdeckt, die Wallet-Adressen, Nachrichten und Seed-Phrasen von ahnungslosen Benutzern stiehlt.
  • Schutz: Verwenden Sie nur offiziell verifizierte Messaging-Apps aus vertrauenswürdigen Quellen; vermeiden Sie das Sideloading beliebter Apps.

7. Bösartige QR-Code-Apps

  • Bedrohung: Gefälschte QR-Scanner-Apps, die unbemerkt Krypto-Transaktionen zu Angreifer-Wallets umleiten, insbesondere bei Android-Geräten.
  • Schutz: Verwenden Sie eingebaute Telefon-QR-Scanner; verifizieren Sie Adressen nach dem Scannen; deinstallieren Sie verdächtige Apps sofort.

8. Schadsoftware, die SIM-Swap ermöglicht

  • Bedrohung: Malware, die SMS-basierte Zwei-Faktor-Authentifizierungscodes (2FA) von infizierten Geräten erfasst und SIM-Swap-Angriffe auf Krypto-Wallets erleichtert.
  • Schutz: Verwenden Sie app-basierte oder Hardware-Authentifizierungsmethoden anstelle von SMS; überprüfen Sie regelmäßig die mobilen Sicherheitseinstellungen und ungewöhnliche SIM-Aktivitäten.

9. NFT-Prägung und Airdrop-Betrügereien

  • Bedrohung: Malware und Phishing-Links, die über soziale Medien verbreitet werden und exklusive NFT-Prägungen oder Token-Airdrops versprechen und dazu konzipiert sind, angeschlossene Wallets zu plündern.
  • Schutz: Seien Sie vorsichtig bei unerwarteten NFT- oder Kryptoangeboten; vermeiden Sie die Verbindung Ihres Wallets mit unbekannten oder neuen Websites ohne ordnungsgemäße Überprüfung.

10. Gefälschte Crypto Wallet Browser-Erweiterungen

  • Bedrohung: Gefälschte Browser-Erweiterungen, die sich als beliebte Krypto-Wallets ausgeben und Wallet-Schlüssel und Seed-Phrasen aus Web-Interaktionen absaugen.
  • Schutz: Installieren Sie Wallet-Erweiterungen ausschließlich über offizielle Websites; überprüfen Sie regelmäßig installierte Browser-Erweiterungen; aktivieren Sie Sicherheitsüberwachungstools.
Haftungsausschluss: Die in diesem Artikel bereitgestellten Informationen dienen ausschließlich Bildungszwecken und sollten nicht als Finanz- oder Rechtsberatung betrachtet werden. Führen Sie immer Ihre eigene Recherche durch oder konsultieren Sie einen Fachmann, wenn Sie mit Kryptowährungsanlagen umgehen.
Neueste Nachrichten
Alle Nachrichten anzeigen