Zum Hauptinhalt springen

Suchen...

Beliebte Suchen

Evil Maid Attack

Ein Evil-Maid-Angriff ist eine physische Sicherheitsbedrohung, bei der ein Angreifer vorübergehenden unbeaufsichtigten Zugriff auf eine Hardware-Wallet erlangt, um diese zu manipulieren, schädliche Firmware zu installieren oder private Schlüssel zu extrahieren.

Sicherheit
Aktualisiert: 3. Apr. 2026
Auch bekannt als: physischer Zugriff Angriff

Was ist ein Evil Maid Attack?

Ein Evil-Maid-Angriff ist eine Art von Angriff, bei dem ein Angreifer physischen Zugriff auf ein Gerät, wie eine Hardware-Wallet, ohne das Wissen des Besitzers erlangt und sensible Informationen, die auf dem Gerät gespeichert sind, manipuliert oder stiehlt. Der Name stammt von der Vorstellung einer Haushälterin, die möglicherweise vorübergehenden, unbeaufsichtigten Zugriff auf das Gerät hat, während der Besitzer abwesend ist. Diese Art von Angriff nutzt typischerweise die Tatsache aus, dass physischer Zugriff auf ein Gerät es Angreifern ermöglicht, einige Sicherheitsmaßnahmen zu umgehen.

Der Angriff funktioniert in der Regel, indem der Angreifer entweder schädliche Software oder Hardware installiert oder das Gerät vollständig austauscht, ohne dass dies bemerkt wird. Zum Beispiel könnte ein Angreifer eine Hardware-Wallet gegen eine kompromittierte Version austauschen, während der Besitzer abwesend ist. Alternativ könnte der Angreifer die Firmware des Geräts ändern oder Schwachstellen im Startvorgang des Geräts ausnutzen. Da diese Aktionen während der Abwesenheit des Besitzers durchgeführt werden, sind sie schwer zu bemerken, bis es zu spät ist.

Evil-Maid-Angriffe sind besonders relevant in der Kryptowelt, da Hardware-Wallets häufig verwendet werden, um private Schlüssel offline zu speichern, was als äußerst sichere Methode gilt, um Vermögenswerte zu schützen. Wenn jedoch ein Angreifer physischen Zugriff auf eine Hardware-Wallet erhält, kann er diese manipulieren, wodurch die Sicherheit der gespeicherten Mittel gefährdet wird. Dies unterstreicht die Bedeutung, Hardware-Wallets an sicheren physischen Orten aufzubewahren und zusätzliche Sicherheitsmaßnahmen wie Passphrasen oder Multi-Signatur-Setups zu verwenden.

Ein wichtiges Merkmal eines Evil-Maid-Angriffs ist, dass er physischen Zugriff auf das Gerät erfordert. Dies unterscheidet ihn von Remote-Angriffen wie Phishing oder Malware-basierten Angriffen. Um das Risiko solcher Angriffe zu mindern, sollten Benutzer sich der physischen Sicherheit ihrer Geräte bewusst sein und Vorsichtsmaßnahmen ergreifen, wie z. B. die Verwendung von Manipulationssiegeln, die Sicherung von Geräten an sicheren Orten oder die Nutzung zusätzlicher Authentifizierungsmaßnahmen.

TransactionMultisig

Multisig (Multi-Signatur) ist eine Sicherheitsfunktion, die mehrere private Schlüssel erfordert, um eine Transaktion zu autorisieren, und so den Schutz vor unbefugtem Zugriff in Blockchain-Netzwerken verstärkt.

Read full definition

Praktische Beispiele

Beispiel 1: Beim Einrichten einer Ledger-Hardware-Wallet ist es wichtig, sie an einem sicheren Ort aufzubewahren, um einen Evil-Maid-Angriff zu verhindern. Wenn ein Angreifer physischen Zugriff auf das Gerät erhält, während der Besitzer abwesend ist, könnte er es gegen eine kompromittierte Version austauschen und so Zugriff auf die Krypto-Vermögenswerte des Besitzers erlangen.

  • Um dies zu verhindern, verwenden Sie ein Manipulationssiegel am Gerät, sodass unbefugter Zugriff sofort bemerkt wird.
  • Bewahren Sie die Wallet in einem Safe oder einem anderen sicheren, überwachten Ort auf, um das Risiko zu minimieren.

Beispiel 2: In einem Büroumfeld lässt ein Krypto-Investor seine Hardware-Wallet auf dem Schreibtisch liegen, während er zum Mittagessen geht. Während dieser Zeit erlangt eine böswillige Person Zugang zum Schreibtisch und führt einen Evil-Maid-Angriff durch, indem sie die Hardware-Wallet gegen eine gefälschte austauscht, die darauf ausgelegt ist, private Schlüssel zu stehlen, sobald sie angeschlossen wird.

  • Zur zusätzlichen Sicherheit sollten Sie biometrische Authentifizierung oder eine Passphrase in Betracht ziehen, um eine weitere Sicherheitsebene zu schaffen, falls das Gerät physisch manipuliert wird.
  • Stellen Sie sicher, dass die Wallet immer überwacht oder abgeschlossen ist, wenn sie nicht verwendet wird, um dieses Risiko zu minimieren.

Beispiel 3: Ein Investor, der ins Ausland reist, lässt seine Hardware-Wallet in einem Hotelsafe. Ein Angreifer, der Zugang zum Zimmer hat, führt einen Evil-Maid-Angriff durch, indem er die Wallet gegen eine kompromittierte Version austauscht, die Malware enthält, die darauf ausgelegt ist, private Schlüssel zu extrahieren, wenn die Wallet später mit einem Computer verbunden wird.

  • Reisende sollten in Erwägung ziehen, eine Hardware-Wallet mit Manipulationssiegeln oder eine hochsichere Reiseschließbox zu verwenden, um ihre Geräte während Reisen vor physischer Manipulation zu schützen.
  • Überprüfen Sie regelmäßig die Firmware und Software des Geräts auf Anzeichen von Manipulation oder Änderungen, die auf einen Evil-Maid-Angriff hindeuten könnten.

Beispiel 4: Ein Krypto-Enthusiast lässt seine Hardware-Wallet für ein paar Tage zu Hause, während er reist. Während dieser Zeit könnte ein Angreifer mit physischem Zugang das Gerät manipulieren oder kompromittierte Firmware installieren.

HardwareLedger

Ledger ist eine Marke von Hardware-Wallets, die Kryptowährungs-Private Keys offline sicher speichern, wie die Ledger Nano-Serie.

Read full definition
GeneralKryptowährung

Kryptowährung ist eine digitale oder virtuelle Währung, die durch Kryptografie gesichert ist und auf dezentralen Blockchain-Netzwerken arbeitet, um sichere Peer-to-Peer-Transaktionen zu ermöglichen.

Read full definition
SecurityPassphrase

Ein Passphrase ist eine zusätzliche Sicherheitsschicht für Krypto-Wallets und fungiert als 25. Wort in der BIP39-Seedphrase, um den Zugriff auf versteckte Wallets zu schützen.

Read full definition

Hardware Wallets nach Evil Maid Attack

Durchsuchen Sie Wallets nach diesem Merkmal

OneKey Pro
OneKey Pro
91/100$278
Trezor Safe 7
Trezor Safe 7
90/100$249
Trezor Safe 5
Trezor Safe 5
88/100$129
Trezor Safe 3
Trezor Safe 3
81/100$59
Keystone Pro 3
Keystone Pro 3
81/100$149
Tangem Wallet (3 Karten)
Tangem Wallet (3 Karten)
79/100$69.9
Tangem Wallet (2 Karten)
Tangem Wallet (2 Karten)
78/100$54
Ledger Nano Gen5
Ledger Nano Gen5
77/100$179
Ledger Nano S Plus
Ledger Nano S Plus
76/100$69
Ledger Nano X
Ledger Nano X
75/100$149
BitBox02 Nova
BitBox02 Nova
75/100$149
Ledger Stax
Ledger Stax
73/100$399
OneKey Classic 1S Pure
OneKey Classic 1S Pure
71/100$79
OneKey Classic 1S
OneKey Classic 1S
71/100$99
Ledger Flex
Ledger Flex
71/100$249
Coinkite Coldcard Q
Coinkite Coldcard Q
70/100$259.99
Coinkite Coldcard Mk4
Coinkite Coldcard Mk4
70/100$177.94
BitBox02
BitBox02
69/100$173
Ellipal Titan 2
Ellipal Titan 2
68/100$169
SafePal S1
SafePal S1
67/100$49.99
SafePal S1 Pro
SafePal S1 Pro
65/100$89.99

Affiliate-Link — wir erhalten möglicherweise eine Provision, ohne zusätzliche Kosten für Sie. Mehr über unsere Affiliate-Richtlinie erfahren

Bereit, eine sichere Wallet auszuwählen?

Nutzen Sie unsere Tools, um die richtige Hardware-Wallet für Ihre Bedürfnisse zu finden.