Würde mich trotzdem interessieren, ob die keys Datei auch kompromittiert sein kann. Diese Frage geht also an die IT-Fachleute hier.
Die Datei hat den Rechner nie verlassen und blieb immer drauf, richtig?
In der Regel sind die Dateien nicht im Klartext abgelegt sondern verschlüsselt (wenn du die mit einem Editor öffnest siehst du unlesbare Zeichen), die Umwandlung in Klartext passiert durch die Wallet-Software indem du das Passwort eingibst -> die Datei wird quasi entschlüsselt.
Würde jetzt jemand Schadcode in diese Datei einbringen wollen würde dieser zumindest folgende Schritte durchführen müssen:
- Den Rechner hacken und die Datei als sinnvollen Angriffsvektor identifizieren. Das halte ich schon mal für unrealistisch, sowohl Ersteres als auch insbesondere Letzteres.
- Die Datei müsste anschließend geknackt werden, also entweder Bruteforce das Passwort erraten oder der Angreifer weiß das Passwort
- Die so entschlüsselte Datei wird nun um Schadcode ergänzt, wieder verschlüsselt und abgespeichert. Spätestens jetzt kann eine Wallet-Software diese aber höchstwahrscheinlich nicht mehr fehlerfrei lesen
- Um in deinem Szenario Schaden anrichten zu können müsste die Datei ausgeführt werden, ein reines lesen über eine Wallet-Software reicht da in der Regel nicht
Dass da jetzt alle Punkte erfüllt werden und die Datei dann am neuen Rechner auch noch ausgeführt wird (das muss man aber dann schon mutwillig wollen) ist jetzt theoretisch natürlich möglich, praktisch halte ich das aber ehrlich gesagt für nahezu ausgeschlossen.
Welche Checks könntest du vorab durchführen? - Ist die Datei nach wie vor verschlüsselt oder liegt diese in Klartext vor? Wenn Klartext, steht dort auffälliger Text drinnen?
- Check der Datei mit einem Virenscanner -> sollten auffällige Routinen verwendet worden sein könnten diese uU. erkannt werden, vermutlich aber eher nicht
Um ganz sicher zu gehen einfach auf einem Rechner ausführen ohne Internetverbindung wie du bereits richtig geschrieben hast, dann kann in der Regel nix passieren.