Zum Hauptinhalt springen

Suchen...

Beliebte Suchen

Clipboard-Hijacking und Address-Substitution-Angriffe verstehen

Malware ersetzt kopierte Adressen durch Wallets des Angreifers. Wie die Adressverifikation bei Hardware-Wallets Ihre letzte Verteidigungslinie ist.

Lesezeit: 7 Min.
Veröffentlicht: 2. Apr. 2026
Frost
Frost

Einleitung

Clipboard-Hijacking und Adress-Substitution-Angriffe sind reale und wachsende Bedrohungen in der Krypto-Welt, bei denen böswillige Akteure Schwachstellen ausnutzen, um Gelder von ahnungslosen Nutzern zu stehlen. Dieser Artikel erklärt, wie diese Angriffe funktionieren, warum sie gefährlich sind und vor allem, wie Sie sich dagegen verteidigen können. Das Verständnis dieser Bedrohung ist unerlässlich für jeden, der Kryptowährungen handhabt, sei es als gelegentlicher Nutzer oder erfahrener Trader. Am Ende sind Sie bestens gerüstet, um sich und Ihr Vermögen zu schützen.
Bewertungsmethodik23 Geldbörsen analysiertAktualisiert Apr. 2026Keine gesponserten Rankings

Zusammenfassung

  • Zwischenablage-Hijacking- und Adress-Substitutionsangriffe manipulieren kopierte Daten, um Krypto-Transaktionen umzuleiten.
  • Diese Angriffe zielen typischerweise auf die Zwischenablage des Benutzers ab und nutzen Schwächen im Transaktionssignierungsprozess aus.
  • Schützen Sie sich, indem Sie Adressen immer manuell überprüfen und Hardware-Wallets mit Anti-Hijacking-Funktionen in Betracht ziehen.
  • Häufige Schutzmaßnahmen umfassen Adress-Whitelisting, Multisig-Wallets und erweiterte Wallet-Sicherheitsfunktionen.

Was ist Zwischenablage-Hijacking und Adress-Substitution?

Zwischenablage-Hijacking ist eine Art von Angriff, bei dem bösartige Software Ihre Zwischenablage auf kopierte Kryptowährungsadressen überwacht. Sobald ein Benutzer eine Wallet-Adresse zum Senden von Mitteln kopiert, ersetzt die Malware diese durch eine Adresse, die vom Angreifer kontrolliert wird. Adress-Substitutionsangriffe funktionieren ähnlich und nutzen Schwachstellen im Transaktionssignierungsprozess aus. Durch Abfangen der Zwischenablagedaten können diese Angreifer Krypto-Transaktionen unbemerkt in ihre eigenen Wallets umleiten.

Dieser Angriffstyp kann auf jedem Gerät mit Zugriff auf die Zwischenablage auftreten und stellt ein erhebliches Risiko für Hardware- und Software-Wallets dar. Das Gefährlichste daran ist, dass der Benutzer die Änderung möglicherweise erst bemerkt, wenn es zu spät ist – insbesondere, wenn er die Empfängeradresse vor dem Signieren der Transaktion nicht manuell überprüft.

Wie funktioniert Zwischenablage-Hijacking?

Zwischenablage-Hijacking beginnt in der Regel mit der Installation von bösartiger Software oder Malware, die die Zwischenablage auf Ihrem Gerät überwacht. Diese Software kann über infizierte Websites, Software-Downloads oder Phishing-E-Mails verteilt werden. Sobald die Malware auf Ihrem Gerät ist, beginnt sie, nach kopierten Kryptowährungsadressen Ausschau zu halten.

Wenn Sie eine Adresse kopieren – sei es von einer Börse, Wallet oder anderen Quellen –, ersetzt die Malware diese durch eine vom Angreifer kontrollierte Adresse. Dies geschieht blitzschnell und ist fast unmöglich zu erkennen, es sei denn, Sie prüfen die Transaktionsdetails genauestens.

Überprüfen Sie die Empfängeradresse immer, bevor Sie eine Kryptowährungstransaktion bestätigen. Zwischenablage-Hijacking-Angriffe bleiben oft unbemerkt, weil Benutzer Adressen nicht manuell prüfen.

Warum Zwischenablage-Hijacking und Adress-Substitution wichtig sind

Krypto-Transaktionen sind irreversibel, d. h. einmal gesendete Mittel können nicht wiederhergestellt werden. Zwischenablage-Hijacking- und Adress-Substitutionsangriffe ermöglichen es Angreifern, Mittel unbemerkt umzuleiten. Dies kann zum Verlust großer Mengen an Kryptowährung führen, insbesondere wenn der Benutzer nicht wachsam ist.

Viele Benutzer vertrauen der kopierten und eingefügten Adresse, weshalb diese Angriffe so effektiv sind. Da der Angreifer nicht direkt in Ihre Wallet einbrechen muss, kann er das Vertrauen der Benutzer in ihre Zwischenablagedaten ausnutzen. Diese Angriffe können besonders verheerend für Personen mit großen Krypto-Beständen oder regelmäßigen Transaktionen sein.

Best Practices zum Verhindern von Zwischenablage-Hijacking

Um sich vor Zwischenablage-Hijacking zu schützen, überprüfen Sie die Empfängeradresse vor dem Senden einer Transaktion immer doppelt. Dazu gehört die Bestätigung der Adresse auf Ihrem Hardware-Wallet oder direkt im Transaktionsfenster.

Zusätzlich sollten Sie ein Hardware-Wallet mit Anti-Hijacking-Funktionen in Betracht ziehen. Einige Wallets wie der Ledger Nano X und Trezor Model T bieten integrierten Schutz vor clipboard-basierten Angriffen. Wallets mit Funktionen wie Adress-Whitelisting oder Dual-Authentifizierung sind ebenfalls ausgezeichnete Wahlmöglichkeiten für zusätzliche Sicherheit.

Wie Sie sich vor Zwischenablage-Hijacking und Adress-Substitution schützen

Hier sind einige wichtige Schritte zum Schutz:

  • Adressen immer überprüfen: Vergleichen Sie die Wallet-Adresse manuell, bevor Sie eine Transaktion bestätigen – insbesondere bei Software-Wallets.
  • Hardware-Wallet verwenden: Hardware-Wallets wie der Ledger Nano X, Trezor Model T und BitBox02 sind so konzipiert, dass sie diese Risiken mindern, indem sie eine physische Bestätigung der Adressen erfordern.
  • Multi-Faktor-Authentifizierung aktivieren: Viele Wallets unterstützen Zwei-Faktor-Authentifizierung oder PIN-Codes, die eine zusätzliche Schutzschicht bieten.
  • Anti-Malware-Software installieren: Scannen Sie regelmäßig nach Malware und verwenden Sie zuverlässige Antiviren-Tools, um Ihre Geräte zu schützen.

Beispiele aus der Praxis für Adress-Substitutionsangriffe

Ein bemerkenswertes Beispiel ist der Angriff auf einen prominenten Bitcoin-Nutzer im Jahr 2019, bei dem Malware die Zwischenablagedaten abfing und die korrekte Adresse durch eine vom Angreifer kontrollierte ersetzte. Der Benutzer bemerkte es zu spät, und seine Mittel waren verloren. In einem weiteren Fall führte ein Phishing-Angriff auf eine Kryptobörse zu einem ähnlichen Vorfall, bei dem Mittel nach dem Kopieren einer gefälschten Adresse von der kompromittierten Seite in die Wallet des Angreifers umgeleitet wurden.

Diese Fälle verdeutlichen die realen Gefahren durch Zwischenablage-Hijacking und warum zusätzliche Vorsichtsmaßnahmen bei Krypto-Transaktionen unerlässlich sind.

Wallet-Auswahl zum Vermeiden von Zwischenablage-Hijacking

Beim Auswählen eines Hardware-Wallets zum Schutz vor Zwischenablage-Hijacking achten Sie auf Funktionen wie Adress-Whitelisting, sichere Adressverifizierung und integrierte Malware-Schutzmaßnahmen. Wählen Sie zudem Wallets, die eine manuelle Überprüfung der Empfängeradresse auf dem Gerätebildschirm vor der Transaktionsabwicklung ermöglichen.

Beispiele für Wallets mit exzellenten Sicherheitsfunktionen für dieses Bedrohungsmodell sind der Ledger Nano X, Trezor Model T und Coinkite Coldcard Mk4, die alle robuste Anti-Hijacking-Maßnahmen gegen solche Angriffe bieten.

GeneralAdressverifizierung

Adressverifizierung bestätigt, dass die Empfangsadresse auf dem Bildschirm einer Hardware-Wallet mit der auf dem Computer oder in der App übereinstimmt, wodurch verhindert wird, dass Malware diese verändert.

Read full definition

Worauf Sie bei einer Wallet achten sollten

Passphrase-Unterstützung

Unverzichtbar

Eine Passphrase bietet eine zusätzliche Schutzschicht und erschwert es Angreifern, Mittel zu stehlen, selbst wenn sie Zugriff auf Ihr Gerät haben.

Air-Gapped Signing

Unverzichtbar

Air-gapped Geräte, die nie mit dem Internet verbunden sind, sind entscheidend, um Zwischenablage-Hijacking und andere online-basierte Angriffe zu verhindern.

Tamper-Evident Design

Wünschenswert

Ein tamper-evident Design stellt sicher, dass Manipulationen an Hardware oder Software erkennbar sind und bietet zusätzliche Sicherheit.

Multisig-Unterstützung

Wünschenswert

Multisig-Wallets erfordern mehrere Signaturen für eine Transaktion und verhindern so unbefugten Zugriff.

Empfohlene Wallets für dieses Bedrohungsmodell

Diese Wallets bieten starken Schutz vor Zwischenablage-Hijacking und Adress-Substitution und gewährleisten sichere Krypto-Transaktionen.

Häufige Fehler vermeiden

Adressen nicht manuell überprüfen

Warum es gefährlich ist

Das alleinige Vertrauen auf die Zwischenablage kann zu Adress-Substitution führen und Mittel an die falsche Adresse senden.

So geht's besser

Überprüfen Sie die Empfängeradresse vor der Transaktionsabwicklung immer doppelt.

Anti-Malware-Software ignorieren

Warum es gefährlich ist

Malware kann Zwischenablagedaten abfangen und Ihre Transaktionen anfällig für Hijacking machen.

So geht's besser

Installieren Sie seriöse Anti-Malware-Software und aktualisieren Sie sie regelmäßig.

Unsichere Geräte für Transaktionssignierung nutzen

Warum es gefährlich ist

Unsichere Geräte können leicht mit Malware infiziert werden, die Ihre Zwischenablage hijackt.

So geht's besser

Verwenden Sie eine dedizierte, offline Hardware-Wallet zum Signieren von Transaktionen.

Überprüfen Sie die Adresse immer doppelt und verlassen Sie sich nicht allein auf kopierte Adressen. Zwischenablage-Hijacking-Angriffe können Ihre Mittel unbemerkt umleiten.

Schlussfolgerung und nächste Schritte

Zwischenablage-Hijacking und Adress-Substitution sind ernsthafte Bedrohungen, aber mit den richtigen Vorsichtsmaßnahmen können Sie Ihre Mittel sicher schützen. Seien Sie wachsam, überprüfen Sie Transaktionsdetails immer und verwenden Sie ein Hardware-Wallet mit starken Sicherheitsfunktionen.

Zum weiteren Schutz erwägen Sie die Nutzung einer Multi-Signatur-Wallet oder zusätzlicher Authentifizierungsschritte. Je mehr Sicherheits-Schichten Sie einsetzen, desto schwieriger wird es für Angreifer, Ihre Krypto-Assets zu kompromittieren.

Schlüsselbegriffe

Häufig gestellte Fragen

Häufige Fragen zu Hardware-Wallets und Krypto-Sicherheit

Wie erkenne ich, ob mein Wallet vor Clipboard-Hijacking geschützt ist?
Suchen Sie nach Funktionen wie air-gapped signing, Passphrase-Schutz und manipulationssicheren Designs. Hardware-Wallets wie der Ledger Nano X und Trezor Model T verfügen über diese Sicherheitsfunktionen.
Kann Clipboard-Hijacking mobile Wallets betreffen?
Ja, Clipboard-Hijacking kann mobile Wallets betreffen. Verifizieren Sie Adressen immer manuell, insbesondere bei der Nutzung von Mobile-Apps für Krypto-Transaktionen.
Was sollte ich tun, wenn ich vermute, dass mein Gerät kompromittiert ist?
Stellen Sie die Nutzung des Geräts für Krypto-Transaktionen sofort ein. Führen Sie einen vollständigen Antivirus-Scan durch, ändern Sie Passwörter und erwägen Sie die Nutzung eines anderen Geräts für zukünftige Transaktionen.
Gibt es eine Möglichkeit, Clipboard-Hijacking vollständig zu verhindern?
Nein, nicht zu 100 %. Obwohl es unmöglich ist, 100%igen Schutz zu garantieren, reduziert die Nutzung sicherer Hardware-Wallets und das manuelle Verifizieren der Transaktionsdetails das Risiko von Clipboard-Hijacking erheblich.

Bereit, Ihre Wallet auszuwählen?

Nun, da Sie Bescheid wissen, sichern Sie Ihre Kryptowährungen.