Hot Wallet
Was ist Hot Wallet?
Hot WalletKrypto-Wallet, deren private Schlussel auf einem mit dem Internet verbundenen Geraet liegen, was zugunsten haeufiger Signaturen weniger Sicherheit bietet.
Hot Wallets sind Software-Wallets, die private Schlussel auf netzwerkfaehigen Geraten halten: Browser-Erweiterungen (MetaMask, Phantom, Rabby), Mobile Apps (Trust Wallet, Coinbase Wallet), Desktop-Apps, custodial-Exchange-Accounts oder Server-Wallets fur dApp-Backends. Sie sind praktisch fuer taegliches DeFi, NFT-Mints, Gaming und Trading, aber Malware, Infostealer-Logs, schadhaften Erweiterungen, Phishing, Drainer-Kits und OS-Kompromittierungen ausgesetzt. Risikominderung erfolgt durch kleine Bestaende, Aufteilung auf mehrere Wallets, Transaktionssimulation, Allowlists und die Kombination der Hot Wallet mit einem Hardware-Signer fuer hochwertige Approvals.
● Beispiele
- 01
MetaMask-Browser-Erweiterung als taegliche DeFi-Wallet auf Ethereum und Layer-2-Netzwerken.
- 02
Eine Hot Wallet einer Boerse, die Liquiditaet fuer Kundenabhebungen vorhaelt.
● Häufige Fragen
Was ist Hot Wallet?
Krypto-Wallet, deren private Schlussel auf einem mit dem Internet verbundenen Geraet liegen, was zugunsten haeufiger Signaturen weniger Sicherheit bietet. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Hot Wallet?
Krypto-Wallet, deren private Schlussel auf einem mit dem Internet verbundenen Geraet liegen, was zugunsten haeufiger Signaturen weniger Sicherheit bietet.
Wie funktioniert Hot Wallet?
Hot Wallets sind Software-Wallets, die private Schlussel auf netzwerkfaehigen Geraten halten: Browser-Erweiterungen (MetaMask, Phantom, Rabby), Mobile Apps (Trust Wallet, Coinbase Wallet), Desktop-Apps, custodial-Exchange-Accounts oder Server-Wallets fur dApp-Backends. Sie sind praktisch fuer taegliches DeFi, NFT-Mints, Gaming und Trading, aber Malware, Infostealer-Logs, schadhaften Erweiterungen, Phishing, Drainer-Kits und OS-Kompromittierungen ausgesetzt. Risikominderung erfolgt durch kleine Bestaende, Aufteilung auf mehrere Wallets, Transaktionssimulation, Allowlists und die Kombination der Hot Wallet mit einem Hardware-Signer fuer hochwertige Approvals.
Wie schützt man sich gegen Hot Wallet?
Schutzmaßnahmen gegen Hot Wallet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Hot Wallet?
Übliche alternative Bezeichnungen: Online-Wallet, Software-Wallet.
● Verwandte Begriffe
- web3№ 198
Cold Wallet
Krypto-Wallet, deren private Schlussel auf einem offline gehaltenen Geraet erzeugt und gespeichert werden und so von entfernten Angreifern abgeschirmt sind.
- web3№ 1003
Seed Phrase
Lesbare Liste aus 12 oder 24 Wortern (meist BIP-39-Mnemonik), die das Mastergeheimnis kodiert, aus dem alle Schlussel einer Krypto-Wallet abgeleitet werden.
- web3№ 1221
Wallet-Drainer
Schadhafte Software oder Phishing-Kit, das Krypto-Wallet-Nutzer dazu bringt, Transaktionen oder Approvals zu signieren, die alle wertvollen Tokens und NFTs abfliessen lassen.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- malware№ 531
Info-Stealer
Schadsoftware, die Zugangsdaten, Cookies, Tokens, Krypto-Wallets und andere sensible Daten von einem infizierten Gerät erbeutet und an den Angreifer überträgt.
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.