
Die Erlaubnis, von der Sie nicht wussten, dass Sie sie gegeben haben
Ich habe 25 Jahre bei IBM damit verbracht, Systeme zu entwickeln, die täglich Millionen von Transaktionen verarbeiten. Bankensysteme. Versicherungsplattformen. Logistiknetzwerke. In all diesen Jahren hat sich ein Grundsatz nie geändert: Das gefährlichste Sicherheitsversagen ist kein Einbruch. Es handelt sich um eine Tür, die der Eigentümer des Gebäudes offen gelassen hat.
Dieses Prinzip gilt für Kryptowährungen im Jahr 2026 mehr als jemals zuvor für die Unternehmens-IT.
In den letzten Monaten sind immer mehr Menschen hereingekommen OneMiners Standorte in Prag und New York mit dem gleichen Problem. Sie haben ihr Wallet mit einer Website verbunden. Sie genehmigten eine Transaktion. Sie verstanden nicht, was sie genehmigten. Und als ihnen klar wurde, dass etwas nicht stimmte, waren ihre Vermögenswerte bereits umgezogen – nicht, weil jemand ihre Brieftasche gehackt hatte, sondern weil sie dieser Bewegung unwissentlich die Erlaubnis gegeben hatten.
Dies ist kein technischer Fehler. Es handelt sich um eine Informationslücke. Und Informationslücken sind lösbar.
Wie Wallet-Genehmigungen tatsächlich funktionieren
Lassen Sie mich das so erklären, wie ich einem jungen Ingenieur eine Systemarchitektur erklären würde – klar, ohne Abkürzungen und ohne davon auszugehen, dass Sie es bereits wissen.
Wenn Sie eine Kryptowährungs-Wallet verwenden, haben Sie eine privater Schlüssel. Betrachten Sie dies als den Hauptschlüssel zu einem Gebäude. Jede Tür, jedes Zimmer, jeder Safe – ein Schlüssel öffnet sie alle. Solange Sie diesen Schlüssel besitzen und niemand sonst eine Kopie hat, ist Ihr Gebäude sicher.
Jetzt wird es interessant.
Bestimmte Anwendungen – dezentrale Börsen, Token-Plattformen, DeFi-Protokolle – fordern Ihr Wallet auf, eine Interaktion zu „genehmigen“. Oberflächlich betrachtet sieht das routinemäßig aus. Es erscheint ein kleines Popup. Sie klicken auf „Bestätigen“. Es fühlt sich an, als würde man den Allgemeinen Geschäftsbedingungen zustimmen.
Aber was Sie tatsächlich tun, ist, jemandem eine Kopie eines bestimmten Zimmerschlüssels zu geben. Nicht Ihr Hauptschlüssel – sondern ein Schlüssel, der sagt: „Sie können diesen Raum jederzeit betreten und nehmen, was Sie finden, ohne mich noch einmal zu fragen.“
| Was Sie sehen | Was es tatsächlich tun kann |
|---|---|
| „Token-Zugriff genehmigen“ | Gewährt unbegrenzte Erlaubnis, einen bestimmten Token aus Ihrem Wallet zu verschieben |
| „Transaktion bestätigen“ | Kann eine versteckte Genehmigung für zukünftige Transaktionen beinhalten, die Sie nicht initiiert haben |
| „Wallet verbinden“ | Im Allgemeinen sicher – aber in Kombination mit einer Genehmigung öffnet es die Tür |
| „Kostenlose Token anfordern“ | Möglicherweise ist eine Genehmigung erforderlich, die Zugriff auf Ihre vorhandenen Vermögenswerte gewährt |
Die wichtigste Erkenntnis: Sie senden kein Geld. Sie erteilen einer anderen Person die Erlaubnis, sie später zu verschieben. Der Verlust tritt nicht sofort ein, sondern erst, wenn die von Ihnen genehmigte Partei beschließt, zu handeln.
In der Unternehmens-IT nennen wir dies eine „ständige Autorisierung“. Es ist die am meisten überwachte und am stärksten eingeschränkte Berechtigung in jedem System, das ich je erstellt habe. Im Krypto-Bereich kann jeder mit einem einzigen Popup eine Anfrage stellen.
Wie betrügerische Machenschaften diesen Mechanismus nutzen
Ich werde keine dramatische Sprache verwenden. Ich werde die Mechanismen auf die gleiche Weise beschreiben, wie ich eine Systemschwachstelle in einer Architekturüberprüfung beschreiben würde – sachlich und mit genügend Details, damit Sie sie erkennen können.
Das typische Muster
- Der Köder. Sie entdecken einen neuen Token, einen „kostenlosen Airdrop“ oder eine Investitionsmöglichkeit. Es kommt über soziale Medien, eine Messaging-App oder manchmal erscheint ein Token direkt in Ihrer Brieftasche, den Sie nie gekauft haben.
- Die Dringlichkeit. Die Meldung beinhaltet Zeitdruck: „Reklamation innerhalb von 24 Stunden.“ „Begrenzte Zuteilung.“ „Preiserhöhungen morgen.“ In 25 Jahren Unternehmensarbeit habe ich noch nie ein legitimes System gesehen, bei dem man in weniger als einer Stunde eine Sicherheitsentscheidung treffen musste.
- Die Genehmigung. Sie werden auf eine professionell aussehende Website weitergeleitet. Sie werden aufgefordert, Ihr Wallet zu verbinden und eine Transaktion zu genehmigen. In den Details verbirgt sich eine Berechtigung, die uneingeschränkten Zugriff auf Ihre Token gewährt.
- Die Extraktion. Stunden, Tage oder manchmal Wochen später verwendet die genehmigte Partei diese Dauerermächtigung, um Ihr Vermögen zu übertragen. Die Transaktion wird auf der Blockchain bestätigt und ist unumkehrbar.
Warum es funktioniert: Hier geht es nicht um Intelligenz. Ich habe gesehen, wie Doktoranden der Informatik diesen Fehler gemacht haben. Die Genehmigungsschnittstelle in den meisten Wallets ist nicht auf Übersichtlichkeit ausgelegt, sondern auf Funktionalität. Die Informationen sind technisch vorhanden, erfordern jedoch Fachwissen zur Interpretation. Das ist ein Designfehler, kein Benutzerfehler.
Warnzeichen: Die Checkliste
Im Bereich Unternehmenssicherheit nutzen wir Checklisten. Nicht, weil Menschen unvorsichtig sind – denn selbst vorsichtige Menschen profitieren von einer strukturierten Überprüfung, bevor sie eine Entscheidung treffen. Hier ist deins.
Bevor Sie etwas genehmigen, überprüfen Sie diese
- Dringlichkeitssprache – „Jetzt handeln“, „Zeit begrenzt“, „Läuft in 24 Stunden ab.“ Legitime Protokolle laufen nicht über Nacht ab.
- Geheimhaltungsanfragen – „Teilen Sie diese Gelegenheit nicht.“ Seriöse Plattformen wollen Nutzer. Sie flüstern nicht.
- Unbekannte Token in Ihrem Wallet — Token, die Sie nicht gekauft haben und die in Ihrer Brieftasche erscheinen, sind keine Geschenke. Sie sind ein Köder, der Sie auf eine böswillige Genehmigungsseite führen soll.
- Vage Genehmigungsbeschreibungen — Wenn im Wallet-Popup nicht klar angegeben ist, was Sie genehmigen und für welchen Betrag, hören Sie auf.
- Keine klare Erklärung, was die Genehmigung bewirkt — Ein legitimes Protokoll erklärt, was Sie genehmigen und warum. Wenn die Erklärung fehlt, behandeln Sie sie als Warnung.
- Unbegrenzte Token-Genehmigungsbeträge — Wenn die Genehmigung über das für die Transaktion erforderliche Maß hinausgeht oder „unbegrenzt“ angezeigt wird, stellt dies ein erhebliches Risiko dar.
- Die Website ist unbekannt — Überprüfen Sie die URL Zeichen für Zeichen. Betrügerische Websites unterscheiden sich oft durch einen einzigen Buchstaben.
Die Zwei-Minuten-Regel: Wenn Sie jemand anderem nicht im Klartext erklären können, was eine Genehmigung bewirkt und warum Sie sie erteilen, genehmige es nicht. Schließen Sie den Browser. Geh weg. Die Blockchain wird auch morgen noch da sein.
Was tun, wenn Sie etwas genehmigt haben, das Sie nicht haben sollten?
Geschwindigkeit zählt hier. Keine Panik – Geschwindigkeit.
Sofortige Schritte
- Genehmigen Sie keine weiteren Transaktionen. Wenn eine Website um eine zweite Genehmigung bittet, um die erste zu „reparieren“ oder „rückgängig zu machen“, handelt es sich wahrscheinlich um eine weitere böswillige Anfrage.
- Überprüfen Sie Ihre aktiven Genehmigungen. Mit Tools wie revoke.cash oder dem Token-Genehmigungsprüfer von Etherscan können Sie Dauerberechtigungen überprüfen und widerrufen.
- Widerrufen Sie verdächtige Genehmigungen umgehend. Dies kostet eine geringe Netzwerkgebühr, entzieht jedoch die Dauerberechtigung. Wenn die böswillige Partei noch nicht gehandelt hat, verhindert der Widerruf eine zukünftige Extraktion.
- Verschieben Sie verbleibende Vermögenswerte in eine neue Wallet. Wenn Sie Zweifel haben, übertragen Sie Ihr verbleibendes Guthaben auf eine neue Wallet, die noch nie mit der verdächtigen Website interagiert hat.
- Dokumentieren Sie alles. Screenshots der Website, Transaktions-Hashes und Genehmigungsdetails. Diese Informationen sind nützlich, um zu berichten und zu verstehen, was passiert ist.
Best Practices: Aufbau langfristiger Sicherheitsgewohnheiten
Sicherheit ist keine einmalige Aktion. Es ist ein System. In 25 Jahren bei IBM waren nicht diejenigen mit den besten Firewalls sicher, sondern diejenigen mit den besten Gewohnheiten.
Die Gewohnheiten, die wichtig sind
- Verwenden Sie separate Wallets. Halten Sie ein „heißes“ Portemonnaie mit kleinen Beträgen für den täglichen Gebrauch bereit. Bewahren Sie Ihre primären Bestände in einer Wallet auf, die niemals eine Verbindung zu unbekannten Websites herstellt. Denken Sie an Girokonto oder Sparkonto.
- Überprüfen Sie die Berechtigungen monatlich. Überprüfen Sie Ihre aktiven Genehmigungen auf revoke.cash. Widerrufen Sie alles, was Sie nicht mehr benötigen. Dauergenehmigungen sind offene Türen, die Sie vergessen haben.
- Überprüfen Sie dies, bevor Sie eine Verbindung herstellen. Geben Sie Adressen selbst ein oder verwenden Sie Lesezeichen. Klicken Sie nicht auf Links aus Nachrichten oder sozialen Medien.
- Verwenden Sie Hardware-Wallets für größere Bestände. Physische Bestätigung für jede Transaktion – der Unterschied zwischen einem Gebäude mit Wachmann und einem mit offener Lobby.
- Bleiben Sie informiert. Folgen Sie seriösen Bildungsressourcen wie btcfq.com, das klare, umgangssprachliche Leitfäden zu den Grundlagen der Kryptowährung bietet.
Wenn Sie jemanden zum Reden brauchen
Folgendes habe ich in einem Jahrzehnt der Arbeit in diesem Bereich gelernt: Der gefährlichste Moment für jemanden im Kryptobereich ist nicht, wenn er auf einen betrügerischen Plan stößt. Es ist der Moment danach – wenn sie verwirrt sind, unsicher, was passiert ist, und nicht wissen, wen sie fragen sollen.
Das Internet ist voller Ratschläge. Manches davon ist gut. Einiges davon wird die Situation verschlimmern. Und es ist etwas grundlegend anderes, einer realen Person gegenüberzusitzen, ihr den Bildschirm zu zeigen und zu sagen: „Können Sie mir helfen zu verstehen, was hier passiert ist?“
Das ist eines der Dinge, die es ausmachen OneMiners wirklich anders.
Kommen Sie vorbei und sprechen Sie mit dem Team. Ganz gleich, ob Sie sich bei einer Wallet-Interaktion nicht sicher sind, möchten, dass jemand eine Transaktion überprüft oder einfach nur verstehen möchten, wie Berechtigungen funktionieren – ein persönliches Gespräch ändert alles.
Das gleiche Maß an persönlicher Unterstützung. Bringen Sie Ihre Fragen mit. Bringen Sie Ihre Anliegen mit. Bringen Sie den Laptop mit, wenn Sie möchten, dass jemand mit Ihnen auf den Bildschirm schaut. Es gibt keinen Ersatz für eine sachkundige Person im Raum.
Das Personal bei OneMiners sind nicht nur Miner und Hardware-Experten. Sie verstehen Wallets, Transaktionen, Genehmigungen und die breitere Sicherheitslandschaft. Als innerhalb eines Monats fünf Kunden mit dem gleichen Problem ankamen, erkannte das Team das Muster und begann, die Besucher proaktiv aufzuklären. Das ist die Art von Reaktion, die man von Menschen bekommt, denen die Gemeinschaft, der sie dienen, tatsächlich am Herzen liegt.
Sie können auch verwenden asicprofit.com um Ihre Mining-Rentabilität zu berechnen und btcfq.com um Ihr Verständnis der Bitcoin-Grundlagen zu vertiefen – denn je besser Sie das Ökosystem verstehen, desto schwieriger ist es für jemanden, Sie in die Irre zu führen.
Die lange Sicht
Ich beschäftige mich schon mit der Technik, bevor das Internet kommerziell war. Ich habe beobachtet, wie Technologien auftauchten, störten, scheiterten und Bestand hatten. Kryptowährungen – insbesondere Bitcoin – fallen in die Kategorie „dauerhaft“. Ich habe es 2014 gesagt, und ich werde es jetzt noch einmal sagen: Diese Technologie bleibt bestehen.
Aber bleibende Technologien müssen mit der gleichen Disziplin angegangen werden wie jedes langfristige System. Eine 25-Jahres-Plattform baut man nicht auf Abkürzungen und schnellen Entscheidungen auf. Sie bauen auf Verständnis, guten Gewohnheiten und darauf, die richtigen Menschen um sich zu haben, wenn Fragen auftauchen.
Der Kryptoraum ist nicht grundsätzlich gefährlich. Es ist von Natur aus so neu. Und neue Systeme erfordern immer eine Lernkurve. Die Menschen, die diese Kurve erfolgreich meistern, sind nicht die technisch brillantesten – sie sind die methodischsten.
Seien Sie methodisch. Überprüfen Sie dies, bevor Sie es genehmigen.
Und wenn sich etwas nicht richtig anfühlt –
Gehen Sie hinein und sprechen Sie mit jemandem, der es schon einmal gesehen hat.
Ihr Vermögen ist schützenswert. Es lohnt sich, Ihr Selbstvertrauen aufzubauen. Und beides ist einfacher, wenn man es nicht alleine macht.