Zum Hauptinhalt springen

Suchen...

Beliebte Suchen

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle (MITM) Angriff tritt auf, wenn ein Angreifer heimlich die Kommunikation zwischen einem Benutzer und einem Blockchain-Dienst abfängt und ändert, beispielsweise durch das Ändern von Wallet-Adressen während Transaktionen.

Sicherheit
Aktualisiert: 3. Apr. 2026
Auch bekannt als: MITM Abfangangriff

Was ist ein Man-in-the-Middle-Angriff?

Ein Man-in-the-Middle-Angriff (MITM), auch als Abfangangriff bekannt, tritt auf, wenn sich ein Angreifer heimlich zwischen einem Benutzer und einem Blockchain-Dienst oder einer anderen Partei positioniert. Der Angreifer fängt die Kommunikation ab, leitet sie weiter und verändert sie möglicherweise, ohne dass dies bemerkt wird. Zum Beispiel tauscht der Angreifer während einer Kryptowährungstransaktion die Wallet-Adresse des Empfängers gegen seine eigene aus.

Angreifer erreichen dies, indem sie Netzwerkschwachstellen ausnutzen. Sie verwenden Techniken wie ARP-Spoofing, um sich als Gateway in einem lokalen Netzwerk auszugeben, erstellen gefälschte Wi-Fi-Hotspots, um Benutzer anzulocken, oder kompromittieren DNS, um den Datenverkehr umzuleiten. Der Angreifer entschlüsselt, liest oder ändert Daten während der Übertragung – wie Transaktionsdetails – und leitet sie dann weiter. Die Opfer sehen normalen Betrieb, aber der Angreifer kontrolliert den Ablauf.

MITM-Angriffe sind besonders in der Kryptowelt von Bedeutung, da sie die Transaktionssicherheit untergraben. Benutzer riskieren, dass sie Gelder an Angreifer statt an die beabsichtigten Empfänger senden. Öffentliche Blockchains verlassen sich auf eine genaue Adressüberprüfung; jeder Tausch führt zu irreversiblem Diebstahl. Börsen und Wallets, die anfällig für unsichere Verbindungen sind, sind einem hohen Risiko ausgesetzt.

Zu den wichtigsten Merkmalen gehört die Heimlichkeit – der Angriff entgeht der Erkennung, indem er den legitimen Datenverkehr imitiert. Die Arten von Angriffen unterteilen sich in passive (nur abhören) und aktive (Daten ändern). Prävention umfasst HTTPS, VPNs, die manuelle Überprüfung von Adressen und Hardware-Wallets, die Transaktionen offline signieren.

Praktische Beispiele

Beispiel 1: Gefälschter Wi-Fi-Hotspot

Auf einer Kryptowährungs-Konferenz erstellt ein Angreifer einen Hotspot mit dem Namen "FreeCryptoWiFi". Ein Benutzer verbindet sich, meldet sich bei seiner Börse an und bestätigt eine Transaktion. Der Angreifer fängt die Verbindung ab, tauscht die Empfänger-Wallet-Adresse von 0xabc123... gegen seine eigene 0xdef456... aus und leitet die veränderte Transaktion weiter. Die Gelder gehen an den Angreifer.

Beispiel 2: ARP-Spoofing im öffentlichen Netzwerk

In einem Café-Wi-Fi vergiftet der Angreifer den ARP-Cache, um sich als Router auszugeben. Ein Opfer verwendet ein Web-Wallet, um BTC zu senden. Der Angreifer entschlüsselt den Datenverkehr, ändert den Betrag von 0,1 BTC auf 0,01 BTC, steckt die Differenz ein und leitet den Rest unbemerkt weiter.

Beispiel 3: DNS-Hijacking

Ein Angreifer vergiftet einen DNS-Resolver. Ein Benutzer gibt "wallet.example.com" in seinen Browser ein. Der Datenverkehr wird auf den Server des Angreifers umgeleitet, der die Seite imitiert. Während des Logins und der Transaktionsbestätigung stiehlt der Angreifer Sitzungscookies und ändert die Zieladresse, bevor er sie an den echten Server weiterleitet.

BlockchainBitcoin

Bitcoin (BTC) ist die erste dezentrale Kryptowährung, die 2009 eingeführt wurde. Sie verwendet Blockchain-Technologie für sichere, Peer-to-Peer-Digitaltransaktionen ohne Vermittler.

Read full definition

Bereit, eine sichere Wallet auszuwählen?

Nutzen Sie unsere Tools, um die richtige Hardware-Wallet für Ihre Bedürfnisse zu finden.