Der beliebte Kryptowallet-Anbieter Trust Wallet ist von einem schweren Sicherheitsvorfall betroffen: Die Chrome-Erweiterung des Wallets wurde kompromittiert und für den Diebstahl digitaler Vermögenswerte missbraucht. Nach bisherigen Schätzungen wurden Kryptowährungen im Wert von rund 7 Millionen US‑Dollar abgeflossen.
Was beim Trust Wallet Chrome-Plugin passiert ist
Erste Hinweise auf den Angriff kamen von dem bekannten Blockchain-Analysten ZachXBT, der auffällige Abflüsse von Wallets beobachtete, die über die Trust-Wallet-Erweiterung im Browser genutzt wurden. Auffällig war, dass Guthaben kurz nach der Anmeldung oder Interaktion mit dem Plugin in wenigen Minuten auf Adressen transferiert wurden, die den Angreifern zugeordnet werden konnten.
Trust Wallet bestätigte den Vorfall kurz darauf offiziell. Betroffen war nach Angaben des Unternehmens die Chrome-Erweiterung in Version 2.68. Als Sofortmaßnahme veröffentlichten die Entwickler ein Update auf Version 2.69 und riefen alle Nutzer:innen dazu auf, das Plugin strikt nach der offiziellen Anleitung zu aktualisieren.
Wer die Aktualisierung noch nicht vorgenommen hat, soll die kompromittierte Version nicht mehr starten, um das Risiko weiterer unautorisierter Transaktionen zu minimieren.
Geschaetzter Schaden und Reaktion von Trust Wallet
Der Binance-Gründer und Trust-Wallet-Eigentümer Changpeng Zhao (CZ) bezifferte den bisher bekannten Schaden öffentlich auf etwa 7 Millionen US‑Dollar. Zugleich stellte er in Aussicht, dass betroffene Nutzer:innen vollständig entschädigt werden sollen – ein wichtiger Schritt zur Wiederherstellung des Vertrauens in die betroffene Wallet-Infrastruktur.
Zu den technischen Details des Angriffs liegen bislang nur begrenzte Informationen vor. Klar ist jedoch, dass die Angreifer offenbar in der Lage waren, eine manipulierte oder ausgetauschte Version der Browser-Erweiterung auszuliefern. Dies deutet stark auf eine Supply-Chain-Attacke hin, bei der Teile der Entwicklungs‑, Build‑ oder Veröffentlichungsinfrastruktur eines Produkts kompromittiert werden.
Wie Supply-Chain-Attacken Browser-Wallets gefaehrden
Missbrauch von Entwicklerkonten und Build-Infrastruktur
Supply-Chain-Angriffe zielen darauf ab, den Vertrauensanker der Software-Verteilung zu unterlaufen. Gelingt es Angreifern, auf das Entwicklerkonto im Chrome Web Store oder auf die Build- und Signatur-Infrastruktur zuzugreifen, können sie ein trojanisiertes, aber scheinbar „offizielles“ Update veröffentlichen. Nutzer:innen erhalten dieses automatisch über den regulären Update-Mechanismus – ohne offensichtliche Warnsignale.
Solche Angriffe sind kein Einzelfall. Sicherheitsberichte, etwa von ENISA und verschiedenen CERTs, zeigen seit Jahren eine Zunahme von Supply-Chain-Vorfällen in Browser-Extensions, NPM‑Paketen und anderen Software-Komponenten. Kryptowallets sind hierbei besonders sensibel, weil sie direkt auf Private Keys, Seed-Phrasen und Transaktionsdaten zugreifen.
Automatisierter Abfluss von Kryptovermoegen
Kontrollieren Angreifer den Code einer Wallet-Erweiterung, können sie unauffällige, aber hochgefährliche Funktionen integrieren, etwa:
– Auslesen oder Mitschneiden der Seed-Phrase und Speicherung im Arbeitsspeicher;
– Manipulation von Transaktionsparametern (z. B. Austausch der Zieladresse kurz vor der Signatur);
– automatischer Transfer von Guthaben auf voreingestellte Angreifer-Adressen, sobald ein ausreichendes Saldo erkannt wird.
Die Geschwindigkeit, mit der die betroffenen Trust-Wallet-Nutzer:innen ihr Guthaben verloren, spricht stark für ein solches vollautomatisiertes Szenario, das unmittelbar nach Installation, Update oder Aktivierung der Erweiterung ausgelöst wurde.
Konkrete Schutzmassnahmen fuer Trust-Wallet-Nutzer:innen
Sofortmassnahmen nach dem Trust Wallet Hack
Nutzer:innen, die die Version 2.68 der Chrome-Erweiterung verwendet haben könnten, sollten umgehend handeln:
– Update auf Version 2.69 ausschließlich über den offiziellen Link von Trust Wallet durchführen;
– die eigene Transaktionshistorie gründlich prüfen und auf unbekannte Zieladressen oder ungewöhnliche Beträge achten;
– bei jeglichem Verdacht die Vermögenswerte auf einen neuen Wallet mit frisch generierter Seed-Phrase übertragen und keine alten Private Keys wiederverwenden;
– für höhere Beträge vorübergehend bevorzugt Hardware-Wallets oder geprüfte Mobile-Apps statt Browser-Erweiterungen nutzen.
Allgemeine Best Practices fuer Krypto-Sicherheit
Der Vorfall bei Trust Wallet unterstreicht, dass selbst etablierte Anbieter kein Garant für vollständige Sicherheit sind. Laut dem Chainalysis Crypto Crime Report 2024 belief sich der Schaden durch Krypto-Hacks im Jahr 2023 trotzdem noch auf rund 1,7 Milliarden US‑Dollar, auch wenn das ein Rückgang gegenüber dem Rekordjahr 2022 ist. Einige zentrale Schutzmassnahmen für alle Krypto-Investor:innen sind:
– Größere Beträge nur auf Hardware-Wallets mit offline verwahrten Private Keys halten;
– Anzahl installierter Browser-Extensions minimieren, insbesondere im Krypto-Umfeld;
– Zieladresse und Betrag vor jeder Signatur manuell verifizieren und nicht auf Copy‑&‑Paste vertrauen;
– ausschließlich offizielle Kommunikationskanäle (Website, X, Telegram, GitHub) der Projekte nutzen und dort aktiv Sicherheitswarnungen verfolgen;
– für alle Accounts im Krypto-Kontext starke, einzigartige Passwörter und Multi-Faktor-Authentifizierung einsetzen.
Der Angriff auf die Trust-Wallet-Chrome-Erweiterung zeigt exemplarisch, wie verwundbar Browser-basierte Kryptowallets gegenüber Supply-Chain-Attacken sind. Wer digitale Vermögenswerte verwaltet, sollte sich nicht allein auf Markenvertrauen und automatische Updates verlassen, sondern eine mehrschichtige Sicherheitsstrategie etablieren – von Hardware-Wallets über konsequente Zugangssicherung bis hin zu regelmäßiger Kontrolle aller Transaktionen. Je besser Nutzer:innen typische Angriffsvektoren verstehen und ihre eigenen Prozesse daran ausrichten, desto höher sind die Chancen, Kryptowährungen auch in einem zunehmend komplexen Bedrohungsumfeld langfristig zu schützen.