Krypto-Phishing-Verluste steigen um 200 %, während Angreifer nach „Walen“ suchen

CryptopulseElite

Crypto Phishing Losses Skyrocket over 200%

Januar 2026 verzeichnete einen schockierenden Anstieg der Krypto-Phishing-Verluste um 207 % auf $6,3 Mio., da Angreifer vermehrt auf hochpreisige Wallets abzielen. Erfahren Sie mehr über die “Waljagd”-Strategie, verheerende “Address Poisoning”-Betrügereien und wichtige Schritte zum Schutz Ihrer Vermögenswerte in dieser neuen Bedrohungslandschaft.

Ein beunruhigender Start ins Jahr 2026: Phishing-Angriffe entwickeln sich weiter und eskalieren

Das neue Jahr brachte eine gefährliche Entwicklung in der Welt der Kryptowährungs-Kriminalität mit sich. Laut einem Bericht des Blockchain-Sicherheitsunternehmens Scam Sniffer verzeichnete Januar 2026 einen erstaunlichen Anstieg der Verluste durch Signatur-Phishing um 207 % im Monatsvergleich, was etwa $6,3 Mio. entspricht. Dieser dramatische Anstieg erfolgt trotz eines Rückgangs der Gesamtzahl der Opfer um 11 %, was auf eine finstere strategische Verschiebung hinweist.

Cyberkriminelle zielen nicht mehr auf eine breite Masse für kleine Gewinne; sie konzentrieren sich jetzt auf hochvermögende Einzelpersonen in einer Taktik, die als “Waljagd” bekannt ist. Dieser Wandel hin zu Qualität statt Quantität bedeutet, dass zwar weniger Menschen betroffen sind, der finanzielle Schaden pro Vorfall jedoch katastrophal höher ist. Verstärkt wird dieser Trend durch einen einzigen “Address Poisoning”-Angriff, der einen Verlust von monumentalen $12,25 Mio. verursachte. Diese alarmierenden Daten zeigen, dass die Sicherheit von Wallets für alle Investoren, insbesondere jene mit erheblichen Beständen, oberste Priorität haben muss.

Alarmierende Daten im Januar: 207 % Anstieg des gestohlenen Werts

Die Zahlen von Scam Sniffer zeichnen ein klares und besorgniserregendes Bild der neuen Bedrohungslandschaft. Im Dezember 2025 lagen die Verluste durch Signatur-Phishing auf einem niedrigeren Niveau. Bis Januar explodierte diese Zahl auf $6,3 Mio. Der aufschlussreichste Wert ist jedoch die Konzentration des Schadens: Nur zwei Opfer machten fast 65 % des insgesamt gestohlenen Betrags im Januar aus.

Diese extreme Konzentration ist das Markenzeichen der “Waljagd”-Strategie. Angreifer nutzen ausgeklügelte Intelligenz, wahrscheinlich durch On-Chain-Analysen und Social Engineering, um Wallets mit hohen Guthaben zu identifizieren und anzugreifen. Der größte einzelne Signatur-Phishing-Vorfall im Januar führte dazu, dass ein Nutzer $3,02 Mio. verlor, nachdem er dazu verleitet wurde, eine bösartige Transaktion zu signieren. Dieser Wandel zeigt, dass Angreifer mehr Ressourcen in die Planung weniger, aber deutlich lukrativerer Raubzüge investieren. Für das Krypto-Ökosystem bedeutet dies, dass sich das Risikoprofil insgesamt verändert hat; die Gefahr besteht weniger in breit gestreuten Belästigungsangriffen, sondern in gezielten, verheerenden Einbrüchen.

Die Branche reagierte schnell. Safe Labs, der Entwickler des bekannten Multisig-Wallets Safe (ehemals Gnosis Safe), identifizierte und warnte Nutzer vor einer koordinierten Social-Engineering-Kampagne, bei der rund 5.000 bösartige Adressen verwendet wurden, um legitime zu imitieren. Diese groß angelegte, organisierte Aktion unterstreicht die Professionalisierung dieser Phishing-Operationen.

Signatur-Phishing und Address Poisoning: Das doppelte Bedrohungsszenario verstehen

Um sich gegen diese Angriffe zu schützen, müssen Nutzer zunächst die beiden Hauptmethoden verstehen, die den Raum verwüsten: Signatur-Phishing und Address Poisoning.

Signatur-Phishing nutzt die Transaktionsgenehmigungsmechanismen von Web3-Wallets aus. Angreifer erstellen gefälschte Websites oder Pop-ups, die Nutzer dazu verleiten, eine bösartige “Permit”, “increaseAllowance” oder “setApprovalForAll”-Funktion zu signieren. Im Gegensatz zu einer Transaktion, die einen bestimmten Betrag überträgt, gewähren diese Signaturen dem Angreifer unbegrenzte, laufende Erlaubnis, bestimmte Token aus dem Wallet des Opfers zu entnehmen. Der Nutzer könnte denken, er genehmigt einen einfachen Tausch oder Login, doch in Wirklichkeit übergibt er die Schlüssel zu seinem Tresor.

Address Poisoning, auch bekannt als “Lookalike-Angriff”, ist eine passivere, aber ebenso hinterhältige Betrugsmasche. Hier sendet der Angreifer eine winzige, wertlose Transaktion ** **von einer gefälschten Adresse an das Wallet des Opfers. Die gefälschte Adresse wird sorgfältig so generiert, dass sie die ersten und letzten Zeichen einer legitimen Adresse im Transaktionsverlauf des Opfers nachahmt (z.B. eine Einzahlungsadresse einer Börse). Die Hoffnung des Angreifers ist, dass das Opfer später Geld senden möchte, den Verlauf überprüft und die vergiftete Adresse ohne vollständige Überprüfung der komplexen Zeichenfolge kopiert. Dies führte im Januar zum größten Verlust von $12,25 Mio.

Die Mechanik eines modernen Crypto-Phishing-Angriffs

1. Aufklärung: Angreifer nutzen On-Chain-Daten, um hochpreisige Wallets zu finden oder häufig verwendete Adressen (wie Einzahlungsadressen von Börsen) zu identifizieren.

2. Täuschung: Beim Signatur-Phishing erstellen sie gefälschte DApp-Frontends oder Anzeigen. Beim Address Poisoning generieren sie eine “Vainity”-Adresse, die der echten ähnlich sieht.

3. Ausführung: Sie locken das Opfer dazu, einen bösartigen Vertrag zu signieren, oder nutzen die Eile des Opfers, um eine vergiftete Adresse zu kopieren.

4. Diebstahl: Mit einer signierten Erlaubnis leeren sie die Vermögenswerte nach Belieben. Bei einer vergifteten Adresse werden die Gelder direkt an sie gesendet.

Das große Ganze: Trends aus 2025 zeigen ein volatiles Schlachtfeld

Obwohl der Anstieg im Januar alarmierend ist, ist es wichtig, ihn im Kontext des Vorjahres zu sehen. Der Jahresbericht von Scam Sniffer für 2025 zeigte tatsächlich einen deutlichen Rückgang der Gesamtverluste durch Krypto-Phishing um 83 %, von fast $500 Mio. im Jahr 2024 auf $83,85 Mio. Im Allgemeinen wurde dieser Rückgang auf ein gestiegenes Bewusstsein der Nutzer, bessere Wallet-Sicherheitsfunktionen und die Zerschlagung großer “Wallet Drainer”-Sets zurückgeführt.

Allerdings offenbarten die Daten von 2025 auch wichtige Muster, die den Anstieg im Januar vorhersagten. Verluste korrelierten stark mit der Marktaktivität. Das dritte Quartal (Q3) 2025 war die aktivste Phase für Phishing, mit $31,04 Mio. gestohlen, was mit starken Rallys bei Bitcoin und Ethereum zusammenfiel. Das deutet darauf hin, dass Angreifer ihre Operationen verstärken, wenn die Nutzerbindung und Transaktionsvolumen hoch sind. Zudem zeigte der Jahresbericht, dass ausgeklügelte “Permit”-artige Signaturangriffe 38 % aller Diebstähle über $1 Mio. ausmachten, inklusive des größten einzelnen Diebstahls des Jahres mit $6,5 Mio. in gestaktem ETH und Wrapped BTC.

Diese historische Perspektive zeigt, dass Phishing ein zyklisches und anpassungsfähiges Bedrohungsszenario ist. Während die allgemeinen Abwehrmaßnahmen 2025 verbessert wurden, haben Angreifer ihre Taktiken verfeinert, um auf hochpreisige Ziele und komplexere Social-Engineering-Methoden zu setzen, um die verbesserten allgemeinen Sicherheitsmaßnahmen zu umgehen. Das Schlachtfeld hat sich einfach verschoben, nicht verkleinert.

Wie Sie sich schützen können: Wesentliche Sicherheitspraktiken im Krypto-Bereich

Angesichts dieser weiterentwickelten Bedrohungen ist proaktiver Schutz unerlässlich. Hier sind entscheidende Schritte, die jeder Kryptowährungsbesitzer ergreifen muss:

1. Verifizieren, dann nochmal verifizieren: Kopieren Sie niemals eine Adresse aus Ihrer Transaktionshistorie, ohne die** **gesamte alphanumerische Zeichenfolge sorgfältig zu prüfen. Verwenden Sie stets verifizierte Lesezeichen oder offizielle Quellen für Einzahlungsadressen. Ein einzelner Fehler kann zum Totalverlust führen.

2. Verstehen, was Sie signieren: Behandeln Sie jede Wallet-Signaturanfrage mit äußerster Skepsis. Vor dem Signieren einer Transaktion, insbesondere einer “Permit” oder “Approval”, die URL der anfragenden Website überprüfen, den Vertrag auf einem Block-Explorer prüfen und Wallet-Funktionen nutzen, die die genauen Berechtigungen decodieren. Signieren Sie niemals eine Signaturanfrage aus einem unerwünschten Pop-up oder Link.

3. Wallet-Sicherheitsfunktionen nutzen: Verwenden Sie Wallets, die Transaktionssimulationen und klare Erlaubnis-Erklärungen bieten. Erwägen Sie die Nutzung eines dedizierten “Hot”-Wallets mit begrenzten Mitteln für tägliche Interaktionen und eines separaten, sichereren “Cold”- oder Multisig-Wallets (wie Safe) für die Aufbewahrung größerer Vermögen. Die 5.000-Adressen-Kampagne zielte genau auf Safe-Nutzer ab, da es große Tresore verwaltet, aber seine Multisig-Natur bietet dennoch besseren Schutz.

4. Bleiben Sie informiert und skeptisch: Folgen Sie Sicherheitsfirmen wie Scam Sniffer für Updates zu neuen Bedrohungen. Seien Sie vorsichtig bei Angeboten, Airdrops oder Support-Nachrichten, die zu schön erscheinen, um wahr zu sein, oder die sofortiges Handeln fordern. Hochentwickeltes Phishing beinhaltet jetzt oft langwieriges Social Engineering auf Plattformen wie Discord oder X.

Der drastische Anstieg der Krypto-Phishing-Verluste Anfang 2026 ist ein Weckruf. Die Ära der massenhaften Spam-Angriffe mit geringer Kompetenz weicht einer neuen Phase hochgradig gezielter, forschungsbasierter finanzieller Ausbeutung. Für den Einzelnen bedeutet dies, dass persönliche Sicherheits-Hygiene Ihre wichtigste Verteidigungslinie ist. Für die Branche unterstreicht es die dringende Notwendigkeit, weiterhin benutzerfreundliche Sicherheitswerkzeuge, Bildung und transparente Transaktionsdecodierung zu entwickeln. In der dezentralen Welt liegt die ultimative Sicherheitsverantwortung beim Nutzer – Wissen ist somit Ihre wertvollste Ressource.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Polymarket weist Behauptung über Datenleck zurück, nachdem Hacker 300K+ Datensätze kompromittiert angibt

Laut der offiziellen Stellungnahme von Polymarket hat die Plattform für Vorhersagemärkte aktuelle Behauptungen zurückgewiesen, wonach sie einen Datenleckvorfall erlitten habe. Dabei erklärte sie, dass die kursierenden Informationen öffentliche API-Endpunkte und On-Chain-Blockchain-Daten betreffen. Ein Hacker, der unter dem Pseudonym „xorcat“ auftritt, behauptete, er habe

GateNews6Std her

HKMA warnt vor betrügerischen Token, die zugelassene Stablecoin-Emittenten am 28. April imitieren

Die Hong Kong Monetary Authority (HKMA) gab am 28. April eine öffentliche Warnung heraus, nachdem betrügerische digitale Token unter den Namen zweier neu zugelassener Stablecoin-Emittenten im Umlauf waren. Token mit den Ticker-Symbolen "HKDAP" und "HSBC" sind auf dem Markt aufgetaucht, ohne Autorisierung von Anchorpoint Financial Limited oder The Hongkong and Shanghai Banking Corporation Limited, die beide am 10. April die ersten Stablecoin-Emittentenlizenzen von Hongkong erhalten haben. HSBC bestätigte, dass es keine Verbindung zu irgendeinem Token gibt, der derzeit seinen Namen verwendet, und stellte klar, dass sein geplanter Stablecoin in Hongkong-Dollar-Benomination weiterhin in Vorbereitung ist für einen Start in der zweiten Hälfte 2026. Wenn das Produkt veröffentlicht wird, ist es ausschließlich über PayMe und die HSBC HK Mobile Banking App verfügbar. Anchorpoint bestätigte ebenfalls, dass es keine Stablecoin-Produkte an die Öffentlichkeit herausgegeben hat.

GateNews9Std her

Zondacrypto-Kundendaten im Darknet für 550 Euro und 0,6 BTC zum Verkauf angeboten

Laut Bitcoin.pl wurden Kundendaten der gescheiterten polnischen Börse Zondacrypto im Darknet zum Verkauf angeboten, wobei zwei Pakete verfügbar sind. Das kleinere Paket, das E-Mail-Adressen und grundlegende Identifikationsdaten enthält, kostet etwa 550 Euro, während das größere Set – einschließlich

GateNews12Std her

Aftermath Finance gehackt: 1,1 Mio. USDC in 36 Minuten im Sui-Netzwerk gestohlen

Laut Blockaid war das Perpetual-Contract-Protokoll von Aftermath Finance im Sui-Netzwerk einem anhaltenden Angriff ausgesetzt; dabei wurden etwa 1,1 Millionen USDC über 11 Transaktionen innerhalb von 36 Minuten gestohlen. Die Schwachstelle entstand durch einen Fehler in der Gebührenabrechnung im System zur Abwicklung von Perpetual Contracts, wh

GateNews12Std her
Kommentieren
0/400
Keine Kommentare