Google Chrome hat einen wichtigen Sicherheitspatch erhalten, aber Ihre Krypto-Wallet könnte weiterhin gefährdet sein.

Ledger-CTO Charles Guillemet warnt Krypto-Nutzer, nachdem Google 26 Sicherheitslücken in Chrome geschlossen hat. Hier erfahren Nutzer von Browser-Wallets, was sie jetzt wissen und tun sollten.
Soumen Datta
23. März 2026
Inhaltsverzeichnis
Ledger-CTO Charles Guillemet ist drängen Krypto-Nutzer sollten Google Chrome sofort nach dem Google-Update aktualisieren. freigegeben Ein Sicherheitspatch, der 26 Schwachstellen behebt, darunter 4 kritische und 22 hochriskante.
Dieser Fix behebt 4 kritische und 22 hochriskante Sicherheitslücken. Eine gute Erinnerung daran, dass Sie Ihrem Browser/Computer Ihre wertvollen Daten nicht anvertrauen können. https://t.co/9MhQ9jgNCj
— Charles Guillemet (@P3b7_) 21. März 2026
Zu den Schwachstellen gehören Speicherverwaltungsfehler, die es einem nicht authentifizierten Angreifer ermöglichen könnten, über eine speziell präparierte Webseite aus der Ferne bösartigen Code auszuführen.
Was hat der CTO von Ledger tatsächlich gesagt?
Guillemet teilte die Warnung öffentlich und fügte eine wichtige Anmerkung hinzu, die über den Chrome-Patch selbst hinausgeht: „Eine gute Erinnerung daran, dass man seinem Browser oder Computer seine wertvollen Daten nicht anvertrauen kann“, sagte er. Dieser Kommentar richtet sich direkt an Krypto-Nutzer, die im Alltag auf browserbasierte Wallets und Erweiterungen angewiesen sind.
Die in diesem Patch-Zyklus gemeldeten Schwachstellen lassen sich in drei klassische Kategorien von Speicherverwaltungsfehlern einteilen:
- Use-after-free-Bedingungen, bei denen ein Programm weiterhin Speicher belegt, nachdem dieser freigegeben wurde.
- Heap-Pufferüberläufe, bei denen Daten über den zugewiesenen Speicherplatz hinaus geschrieben werden.
- Zugriff außerhalb des zulässigen Bereichs, bei dem Code Speicher außerhalb seines vorgesehenen Bereichs liest oder schreibt.
Jede dieser Schwachstellen kann ausgenutzt werden, um Schadcode in den Systemspeicher zu schreiben und so eine Remote-Codeausführung zu erreichen, oft ohne dass der Benutzer etwas anderes tun muss, als eine bösartige Webseite zu besuchen.
Kann eine Chrome-Sicherheitslücke tatsächlich Ihre Krypto-Wallet leeren?
Ihre Kryptowährung wird in der Blockchain gespeichert, nicht im Browser selbst. Ein funktionierender Browser-Exploit muss jedoch nicht direkt auf die Blockchain zugreifen, um Schaden anzurichten. Er zielt auf die Schnittstelle der Wallet ab, und genau dort wird das Risiko konkret.
Browser-Wallets wie MetaMask, Rabby und Phantom funktionieren primär als Chrome-Erweiterungen. Wird eine Sicherheitslücke im Browser ausgenutzt, kann ein Angreifer auf verschiedene Weise mit der Benutzeroberfläche der Wallet interagieren.
Wie Angreifer Browser-Schwachstellen gegen Wallet-Nutzer ausnutzen
Sobald man sich im Browserumfeld befindet, gehören folgende Angriffsmethoden zu den gängigen Methoden:
- Aufforderungen zu gefälschten Geldbörsen: Overlays, die MetaMask oder andere Wallet-Bestätigungsbildschirme imitieren, fordern Nutzer auf, sich erneut zu verbinden oder ein Asset zu beanspruchen. Durch Klicken wird eine Transaktionsbestätigung signalisiert, die Gelder an die Wallet eines Angreifers überträgt.
- Ausgabengenehmigungen: Anstatt Gelder sofort zu stehlen, fordert der Exploit eine Token-Genehmigungssignatur an. Dadurch erhält der Smart Contract eines Angreifers die Berechtigung, Token zu jedem beliebigen Zeitpunkt in der Zukunft zu transferieren.
- Sitzungsentführung: Wenn die Sicherheitslücke Session-Cookies von einem geöffneten Exchange-Tab abfängt, kann sie bis zum Ende der Sitzung als Benutzer agieren und Assets ohne weitere Interaktion verschieben.
- Missbrauch von Zwischenablage und Tastatureingaben: Einige Exploits überwachen den Inhalt der Zwischenablage, um kopierte Wallet-Adressen oder Passwörter abzufangen.
Dies ist kein theoretisches Szenario. Im Dezember 2025 wird Trust Wallet bestätigt Bei einem Sicherheitsvorfall im Zusammenhang mit der Chrome-Erweiterung Version 2.68 durchsuchte Schadcode gespeicherte Wallets, löste Anfragen nach Wiederherstellungsphrasen aus, entschlüsselte diese mithilfe des Benutzerpassworts und sendete sie an einen vom Angreifer kontrollierten Server. Dabei wurden etwa 7 Millionen US-Dollar erbeutet, darunter rund 3 Millionen US-Dollar in Bitcoin und über 3 Millionen US-Dollar in Ethereum.
Der Blockchain-Ermittler ZachXBT bestätigte Hunderte von Opfern, wobei gestohlene Gelder über ChangeNOW, FixedFloat und KuCoin zur Geldwäsche weitergeleitet wurden.
Dies ist nicht das erste Mal, dass Chrome mit Sicherheitsproblemen zu kämpfen hat.
Im September 2025 Google gepatcht Eine Zero-Day-Schwachstelle in Chrome, bekannt als CVE-2025-10585, ist ein Typverwechslungsfehler in V8, der JavaScript-Engine von Chrome. Eine solche Schwachstelle ermöglicht es dem Browser, Objekte im Speicher falsch zu verarbeiten und so die Ausführung von Schadcode zu ermöglichen. Google bestätigte damals, dass die Schwachstelle bereits vor der Veröffentlichung des Patches aktiv ausgenutzt wurde.
Dieser Patch-Zyklus folgte dem gleichen Muster wie der aktuelle: ein Fehler auf Speicherebene, aktive Ausnutzung in freier Wildbahn und eine beschleunigte Behebung im Stable-Kanal.
Die iOS-Sicherheitslücke „DarkSword“ eröffnet eine zweite Front
Separat Binance ausgegeben Etwa zur gleichen Zeit wurde eine Sicherheitswarnung für iOS-Nutzer herausgegeben. Apple identifizierte eine kritische Sicherheitslücke namens „DarkSword“, die iOS-Versionen 18.4 bis 18.7 betrifft.
Im Gegensatz zu browserbasierten Angriffen handelt es sich bei DarkSword um eine Systemschwachstelle, die beim Besuch einer kompromittierten Website automatisch und ohne Benutzerinteraktion ausgelöst werden kann. Sie kann sensible Daten, darunter Informationen zu Krypto-Wallets, extrahieren und nach der Ausführung ihre Spuren verwischen, was die nachträgliche Erkennung erschwert.
Was Krypto-Nutzer jetzt tun sollten
Browser-Sicherheitslücken sind nicht neu, doch die Folgen für Krypto-Nutzer sind direkter als für den durchschnittlichen Internetnutzer. Eine kompromittierte Browsersitzung kann zu signierten Transaktionen, gestohlenen Genehmigungen und leeren Wallets führen, selbst wenn die zugrunde liegenden Vermögenswerte sicher in der Blockchain verwahrt sind.
Die ersten Schritte sind unkompliziert:
- Aktualisieren Sie Google Chrome in Ihren Browsereinstellungen auf die neueste Version.
- Überprüfen Sie, ob alle Wallet-Erweiterungen, einschließlich MetaMask, Rabby und Phantom, auf den neuesten Versionen laufen.
- Vermeiden Sie die Interaktion mit unerwarteten Wallet-Aufforderungen, Verbindungsanfragen oder Benachrichtigungen über Vermögensansprüche.
- iOS-Nutzer sollten auf die neueste Systemversion aktualisieren, um die DarkSword-Sicherheitslücke zu schließen.
Guillemets Kernaussage bleibt unabhängig davon bestehen, welche Sicherheitslücke diese Woche Schlagzeilen macht. Ein Browser stellt ein gefährliches Umfeld für Finanzgeheimnisse dar. Für Nutzer, die bedeutende Kryptobestände ausschließlich über Browsererweiterungen verwalten, ist es daher ratsam, diese Risikobewertung erneut zu prüfen.
Ressourcen
Ledger-CTO Charles Guillemet über XBeitrag vom 21. März
Trust Wallet auf XBeitrag vom 26. Dezember
Bericht von Cyber PressGoogle Chrome-Update behebt 26 Sicherheitslücken, darunter RCE-Schwachstellen
Bericht von The Hacker News: Google behebt Chrome-Zero-Day-Sicherheitslücke CVE-2025-10585, während ein aktiver V8-Exploit Millionen von Nutzern bedroht.
Häufig gestellte Fragen
Schützt ein Chrome-Update meine Krypto-Wallet-Erweiterungen?
Durch die Aktualisierung von Chrome werden die zugrundeliegenden Browser-Sicherheitslücken geschlossen, wodurch die Angriffsfläche für diese Exploits verringert wird. Erweiterungen selbst können jedoch separate Risiken bergen, wie der Trust-Wallet-Vorfall im Dezember 2025 gezeigt hat. Daher ist es notwendig, sowohl Chrome als auch die einzelnen Erweiterungen auf dem neuesten Stand zu halten.
Was ist eine Use-After-Free-Schwachstelle in einem Browser?
Es handelt sich um einen Speicherfehler, der auftritt, wenn ein Programm weiterhin auf bereits freigegebenen Speicher zugreift. Angreifer können dies ausnutzen, um kontrollierte Daten in den freigegebenen Speicherbereich zu schreiben und so die Ausführung von Schadcode zu erzwingen, oft ohne dass der Benutzer bewusst etwas falsch macht.
Müssen sich Nutzer von Hardware-Wallets wegen dieser Chrome-Sicherheitslücken Sorgen machen?
Hardware-Wallets wie Ledger speichern private Schlüssel offline und erfordern eine physische Bestätigung für Transaktionen. Ein Browser-Exploit kann die Schlüssel nicht direkt von einem Hardware-Gerät extrahieren. Allerdings können gefälschte Wallet-Aufforderungen und bösartige Transaktionsanfragen weiterhin in der Browseroberfläche erscheinen. Daher gilt Guillemets Warnung auch für Hardware-Wallet-Nutzer, die sich über einen Browser verbinden.
Haftungsausschluss
Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die Ansichten von BSCN wider. Die in diesem Artikel enthaltenen Informationen dienen ausschließlich Bildungs- und Unterhaltungszwecken und stellen keine Anlageberatung oder Beratung jeglicher Art dar. BSCN übernimmt keine Verantwortung für Anlageentscheidungen, die auf den in diesem Artikel enthaltenen Informationen basieren. Wenn Sie der Meinung sind, dass der Artikel geändert werden sollte, wenden Sie sich bitte per E-Mail an das BSCN-Team. [E-Mail geschützt] .
Autorin
Soumen DattaSoumen ist seit 2020 Kryptoforscher und hat einen Master-Abschluss in Physik. Seine Schriften und Forschungsergebnisse wurden in Publikationen wie CryptoSlate und DailyCoin sowie BSCN veröffentlicht. Seine Schwerpunkte liegen auf Bitcoin, DeFi und vielversprechenden Altcoins wie Ethereum, Solana, XRP und Chainlink. Er kombiniert analytische Tiefe mit journalistischer Klarheit, um sowohl Einsteigern als auch erfahrenen Krypto-Lesern Einblicke zu bieten.
Neueste Crypto Nachrichten
Bleiben Sie über die neuesten Krypto-Nachrichten und -Ereignisse auf dem Laufenden





















