Signatur-Phishing steigt um 200 %, während die Verluste im Januar die 6-Millionen-Dollar-Marke überschreiten

ETH3,31%
XAUT-0,87%
TOKEN7,82%

Kurzfassung

  • Die Opfer von Signatur-Phishing stiegen im Januar um mehr als 200 %, wobei 6,27 Mio. US-Dollar gestohlen wurden, warnte die Blockchain-Sicherheitsfirma Scam Sniffer.
  • Trotz des Anstiegs waren die Gesamtschäden durch Phishing im Jahr 2025 deutlich niedriger als im Jahr 2024.
  • Günstigere Ethereum-Gebühren nach dem Fusaka-Upgrade haben Phishing-Taktiken wie Massenadressvergiftungsangriffe für Betrüger attraktiver gemacht, sagten Forscher.

Die Blockchain-Sicherheitsfirma Scam Sniffer warnt vor einem deutlichen Anstieg beim Signatur-Phishing, bei dem im Januar insgesamt 6,27 Mio. US-Dollar verloren gingen und 4.700 Wallets geleert wurden – ein Anstieg von 207 % gegenüber Dezember. Signature Phishing tritt auf, wenn Angreifer Nutzer auf bösartige dezentrale Anwendungen locken, die sie auffordern, Off-Chain-Nachrichten zu signieren. Während die Anfragen harmlos erscheinen – wie die Genehmigung einer Token-Einzahlung oder die Listung eines NFTs – können die Signaturen stattdessen unbegrenzte Token-Ausgaben oder die Übertragung von NFTs autorisieren, was es Angreifern ermöglicht, Wallets später zu leeren.

Jemand verlor im Januar 12,25 Mio. US-Dollar, weil er die falsche Adresse aus seiner Transaktionshistorie kopierte. Im Dezember verlor ein weiterer Opfer auf die gleiche Weise 50 Mio. US-Dollar.

Zwei Opfer. 62 Mio. US-Dollar weg.

Signature Phishing nahm ebenfalls zu — 6,27 Mio. US-Dollar wurden bei 4.741 Opfern gestohlen (+207 % gegenüber Dezember).

Top-Fälle:
· 3,02 Mio. US-Dollar —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8. Februar 2026

Der Anstieg im Januar steht im Gegensatz zu einem insgesamt rückläufigen Trend bei Krypto-Phishing im vergangenen Jahr. Scam Sniffer berichtete, dass die Gesamtschäden durch Phishing im Jahr 2025 83,85 Mio. US-Dollar bei 106.106 Opfern auf Ethereum und EVM-basierte Chains betrugen, was einem Rückgang von 83 % im Wert und 68 % bei den Opfern im Vergleich zu 2024 entspricht. Die Verluste im letzten Monat waren stark konzentriert. Zwei Wallets machten etwa 65 % der insgesamt durch Phishing und andere Angriffe gestohlenen Beträge aus, darunter 3,02 Mio. US-Dollar, die durch einen Permit- und IncreaseAllowance-Angriff mit SLV- und XAUt-Token erlangt wurden, sowie 1,08 Mio. US-Dollar, die durch einen Permit-Angriff abgezogen wurden. Neben Signature Phishing wies Scam Sniffer auf Adressvergiftung und Permit-Betrügereien als wichtige Ursachen hin. Angreifer bei der Adressvergiftung senden winzige Transaktionen, sogenannte Dust, an Zieladressen, die den legitimen Adressen, mit denen die Wallet bereits interagiert hat, sehr ähnlich sind. Wenn Nutzer später eine Adresse aus ihrer Transaktionshistorie kopieren, könnten sie versehentlich Gelder an eine vom Angreifer kontrollierte Doppelgängeradresse senden.  Ethereum’s Fusaka-Upgrade verändert die Betrugsökonomie Forscher sagten, dass Taktiken wie Adressvergiftung nach dem Fusaka-Upgrade von Ethereum, das die Transaktionsgebühren deutlich senkte, attraktiver geworden sind. Der Blockchain-Forscher Andrey Sergeenkov stellte fest, dass die Erstellung neuer Adressen im letzten Monat sprunghaft anstieg, wobei eine Woche 2,7 Millionen neue Adressen verzeichnete, etwa 170 % über den üblichen Werten. Er sagte, dass etwa zwei Drittel der neuen Adressen weniger als 1 US-Dollar in Stablecoins als erste Transaktion erhielten, was mit groß angelegten Adressvergiftungs-Kampagnen übereinstimmt.

Sergeenkov argumentierte, dass die niedrigeren Ethereum-Gebühren die Wirtschaftlichkeit von Massenvergiftungsangriffen verändert haben. Während die Konversionsraten nach wie vor äußerst niedrig sind, hat die geringere Kosten für das Senden von Millionen Dust-Transaktionen die Strategie rentabel gemacht, wobei die Gewinne nun aus einer kleinen Anzahl hochpreisiger Fehler stammen. Neben der Überprüfung, ob Nutzer Transaktionen prüfen und verstehen, was sie signieren oder wohin sie Geld senden, versuchen Wallets auch, Funktionen einzuführen, um das Risiko von Angriffen zu begrenzen. Tara Annison, Leiterin Produkt bei Twinstake, sagte, Wallets fügten zunehmend Transaktionssimulationen, klarere Warnungen und Vorabprüfungen ein, um riskante Interaktionen zu kennzeichnen. „Rabby führt eine Vorab-Simulation durch und warnt Sie, wenn Sie mit bekannten bösartigen Smart Contracts interagieren oder wenn versteckte Logik in der Transaktion vorhanden ist“, sagte sie gegenüber Decrypt. Metamask hingegen „gibt Ihnen eine schöne große Warnung, wenn die Seite, mit der Sie sich verbinden, wie eine Phishing-Website aussieht, und enthält menschenlesbare Warnungen, wenn die Transaktion möglicherweise etwas Verdächtiges für Ihre Vermögenswerte tun könnte“, sagte Annison. Sie fügte hinzu, dass Wallets Sicherheitsfunktionen wie diese „im Vordergrund“ platzieren, um zu vermeiden, dass Sie etwas unterschreiben, das Sie nicht sollten. Decrypt hat die Ethereum Foundation um einen Kommentar gebeten.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

AI16Z- und ELIZAOS-Ersteller wegen Vorwürfen eines 2,6-Mrd.-$-Betrugs verklagt; Token stürzen um 99,9% vom Allzeithoch ab

Eine Sammelklage in den USA wirft AI16Z/ELIZAOS vor, über fingierte KI-Behauptungen und irreführendes Marketing einen Krypto-Betrug in Höhe von 2,6 Mrd. $ verübt zu haben; zudem wird angebliche Bevorzugung von Insidern und ein inszeniertes autonomes System behauptet. Es werden Schadensersatzansprüche nach Gesetzen zum Verbraucherschutz gefordert. Zusammenfassung: Dieser Bericht behandelt eine am 21. April eingereichte bundesstaatliche Sammelklage vor einem Bundesgericht in SDNY, in der AI16Z und dessen Rebranding ELIZAOS vorgeworfen wird, einen Krypto-Betrug in Höhe von 2,6 Milliarden Dollar begangen zu haben, der auf fingierten KI-Behauptungen und irreführendem Marketing beruht. Die Klage behauptet eine hergestellte Verbindung zu Andreessen Horowitz sowie ein nicht-autonomes System. Sie beschreibt eine Spitzenbewertung Anfang 2025, einen Absturz von 99,9% und etwa 4.000 verlierende Wallets, wobei Insider rund 40% der neuen Tokens erhalten. Die Kläger fordern Schadensersatz und billige Rechtsbehelfe nach den Verbraucherschutzgesetzen von New York und Kalifornien. Aufsichtsbehörden in Korea und große Börsen haben vor dem entsprechenden Handel gewarnt oder ihn ausgesetzt.

GateNews37M her

SlowMist warnt: Aktive MacSync Stealer- Malware für macOS greift Krypto-Nutzer an

SlowMist warnt vor MacSync Stealer (v1.1.2) für macOS, der Wallets, Anmeldeinformationen, Keychains und Infrastrukturschlüssel stiehlt, mithilfe vorgetäuschter AppleScript-Eingabeaufforderungen und gefälschter "unsupported"-Fehlermeldungen; fordert zur Vorsicht und Aufmerksamkeit gegenüber IOCs auf. Zusammenfassung: Dieser Bericht fasst die Warnung von SlowMist zu MacSync Stealer (v1.1.2) zusammen, einem macOS-Information-Stealer, der Kryptowährungs-Wallets, Browser-Anmeldeinformationen, System-Keychains und Infrastrukturschlüssel (SSH, AWS, Kubernetes) angreift. Er täuscht Benutzer mit vorgetäuschten AppleScript-Dialogen, die zur Eingabe von Passwörtern auffordern, sowie sichtbaren gefälschten "unsupported"-Meldungen. SlowMist stellt IOCs für Kunden bereit und rät, nicht verifizierte macOS-Skripte zu vermeiden und aufmerksam zu bleiben, wenn ungewöhnliche Passwortaufforderungen angezeigt werden.

GateNews1Std her

Nordkoreanische Lazarus-Gruppe setzt Mach-O Man-Malware ein, um Krypto-Wallet-Zugangsdaten von macOS-Nutzern zu stehlen

Lazarus veröffentlicht Mach-O Man für macOS, um Keychain-Daten und Wallet-Zugangsdaten zu stehlen, indem es Krypto-Führungskräfte über ClickFix-Pop-ups und kompromittierte Telegram-Meetings anvisiert. Zusammenfassung: Der Artikel berichtet, dass die mit Lazarus verbundene Mach-O Man-Malware macOS zum Abgreifen von Keychain-Daten, Browser-Anmeldeinformationen und Login-Sitzungen anvisiert, um auf Krypto-Wallets und Exchange-Konten zuzugreifen. Die Verbreitung stützt sich auf ClickFix-Sozialtechnik und kompromittierte Telegram-Konten, die Opfer zu gefälschten Meeting-Links weiterleiten. Der Beitrag ordnet die Operation dem Kelp-DAO-Hack vom 20. April zu und identifiziert TraderTraitor als Lazarus-nah, wobei rsETH-Bewegungen über Blockchains hinweg über den OFT-Standard von LayerZero erfolgt sind.

GateNews2Std her

ZachXBT warnt vor Bitcoin-Depot-Geldautomaten mit über 44 % Aufschlag auf den Bitcoin-Kurs

ZachXBT warnt, dass Bitcoin-Depot-Geldautomaten hohe Aufschläge verlangen—$25k fiat zu 108.000 $/BTC im Vergleich zu ~$75k Markt (etwa 44%), was zu ~ 7,5k Verlust bei 0,232 BTC führt; außerdem weist er auf eine Sicherheitsverletzung im Wert von 3,26 Mio. $ hin. Dieser Artikel fasst ZachXBTs Warnungen zu den Preispraktiken von Bitcoin Depot und einer kürzlichen Sicherheitsverletzung zusammen und hebt Risiken durch überhöhte Sätze und Sicherheitsmängel für Nutzer hervor.

GateNews4Std her

Privacy Protocol Umbra Shuts Down Frontend to Block Attackers from Laundering Stolen Kelp Funds

Gate News message, April 22 — Privacy protocol Umbra has shut down its frontend website to prevent attackers from using the protocol to transfer stolen funds following recent attacks, including the Kelp protocol breach that resulted in losses exceeding $280 million. Approximately $800,000 in stolen

GateNews5Std her

SlowMist 23pds Warnung: Lazarus Group veröffentlicht ein neues macOS-Toolkit für Kryptowährungen

Miroskian Chief Information Security Officer 23pds veröffentlichte am 22. April eine Warnung und erklärte, dass die nordkoreanische Hackerorganisation Lazarus Group ein neues natives macOS-Malware-Toolkit namens „Mach-O Man“ veröffentlicht habe, das speziell auf die Krypto-Branche und hochrangige Führungskräfte von Unternehmen mit hohem Vermögenswert ausgerichtet sei.

MarketWhisper7Std her
Kommentieren
0/400
Keine Kommentare