Signatur-Phishing steigt um 200 %, während die Verluste im Januar die 6-Millionen-Dollar-Marke überschreiten

ETH3,04%
XAUT1,44%
TOKEN0,92%

Kurzfassung

  • Die Opfer von Signatur-Phishing stiegen im Januar um mehr als 200 %, wobei 6,27 Mio. US-Dollar gestohlen wurden, warnte die Blockchain-Sicherheitsfirma Scam Sniffer.
  • Trotz des Anstiegs waren die Gesamtschäden durch Phishing im Jahr 2025 deutlich niedriger als im Jahr 2024.
  • Günstigere Ethereum-Gebühren nach dem Fusaka-Upgrade haben Phishing-Taktiken wie Massenadressvergiftungsangriffe für Betrüger attraktiver gemacht, sagten Forscher.

Die Blockchain-Sicherheitsfirma Scam Sniffer warnt vor einem deutlichen Anstieg beim Signatur-Phishing, bei dem im Januar insgesamt 6,27 Mio. US-Dollar verloren gingen und 4.700 Wallets geleert wurden – ein Anstieg von 207 % gegenüber Dezember. Signature Phishing tritt auf, wenn Angreifer Nutzer auf bösartige dezentrale Anwendungen locken, die sie auffordern, Off-Chain-Nachrichten zu signieren. Während die Anfragen harmlos erscheinen – wie die Genehmigung einer Token-Einzahlung oder die Listung eines NFTs – können die Signaturen stattdessen unbegrenzte Token-Ausgaben oder die Übertragung von NFTs autorisieren, was es Angreifern ermöglicht, Wallets später zu leeren.

Jemand verlor im Januar 12,25 Mio. US-Dollar, weil er die falsche Adresse aus seiner Transaktionshistorie kopierte. Im Dezember verlor ein weiterer Opfer auf die gleiche Weise 50 Mio. US-Dollar.

Zwei Opfer. 62 Mio. US-Dollar weg.

Signature Phishing nahm ebenfalls zu — 6,27 Mio. US-Dollar wurden bei 4.741 Opfern gestohlen (+207 % gegenüber Dezember).

Top-Fälle:
· 3,02 Mio. US-Dollar —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8. Februar 2026

Der Anstieg im Januar steht im Gegensatz zu einem insgesamt rückläufigen Trend bei Krypto-Phishing im vergangenen Jahr. Scam Sniffer berichtete, dass die Gesamtschäden durch Phishing im Jahr 2025 83,85 Mio. US-Dollar bei 106.106 Opfern auf Ethereum und EVM-basierte Chains betrugen, was einem Rückgang von 83 % im Wert und 68 % bei den Opfern im Vergleich zu 2024 entspricht. Die Verluste im letzten Monat waren stark konzentriert. Zwei Wallets machten etwa 65 % der insgesamt durch Phishing und andere Angriffe gestohlenen Beträge aus, darunter 3,02 Mio. US-Dollar, die durch einen Permit- und IncreaseAllowance-Angriff mit SLV- und XAUt-Token erlangt wurden, sowie 1,08 Mio. US-Dollar, die durch einen Permit-Angriff abgezogen wurden. Neben Signature Phishing wies Scam Sniffer auf Adressvergiftung und Permit-Betrügereien als wichtige Ursachen hin. Angreifer bei der Adressvergiftung senden winzige Transaktionen, sogenannte Dust, an Zieladressen, die den legitimen Adressen, mit denen die Wallet bereits interagiert hat, sehr ähnlich sind. Wenn Nutzer später eine Adresse aus ihrer Transaktionshistorie kopieren, könnten sie versehentlich Gelder an eine vom Angreifer kontrollierte Doppelgängeradresse senden.  Ethereum’s Fusaka-Upgrade verändert die Betrugsökonomie Forscher sagten, dass Taktiken wie Adressvergiftung nach dem Fusaka-Upgrade von Ethereum, das die Transaktionsgebühren deutlich senkte, attraktiver geworden sind. Der Blockchain-Forscher Andrey Sergeenkov stellte fest, dass die Erstellung neuer Adressen im letzten Monat sprunghaft anstieg, wobei eine Woche 2,7 Millionen neue Adressen verzeichnete, etwa 170 % über den üblichen Werten. Er sagte, dass etwa zwei Drittel der neuen Adressen weniger als 1 US-Dollar in Stablecoins als erste Transaktion erhielten, was mit groß angelegten Adressvergiftungs-Kampagnen übereinstimmt.

Sergeenkov argumentierte, dass die niedrigeren Ethereum-Gebühren die Wirtschaftlichkeit von Massenvergiftungsangriffen verändert haben. Während die Konversionsraten nach wie vor äußerst niedrig sind, hat die geringere Kosten für das Senden von Millionen Dust-Transaktionen die Strategie rentabel gemacht, wobei die Gewinne nun aus einer kleinen Anzahl hochpreisiger Fehler stammen. Neben der Überprüfung, ob Nutzer Transaktionen prüfen und verstehen, was sie signieren oder wohin sie Geld senden, versuchen Wallets auch, Funktionen einzuführen, um das Risiko von Angriffen zu begrenzen. Tara Annison, Leiterin Produkt bei Twinstake, sagte, Wallets fügten zunehmend Transaktionssimulationen, klarere Warnungen und Vorabprüfungen ein, um riskante Interaktionen zu kennzeichnen. „Rabby führt eine Vorab-Simulation durch und warnt Sie, wenn Sie mit bekannten bösartigen Smart Contracts interagieren oder wenn versteckte Logik in der Transaktion vorhanden ist“, sagte sie gegenüber Decrypt. Metamask hingegen „gibt Ihnen eine schöne große Warnung, wenn die Seite, mit der Sie sich verbinden, wie eine Phishing-Website aussieht, und enthält menschenlesbare Warnungen, wenn die Transaktion möglicherweise etwas Verdächtiges für Ihre Vermögenswerte tun könnte“, sagte Annison. Sie fügte hinzu, dass Wallets Sicherheitsfunktionen wie diese „im Vordergrund“ platzieren, um zu vermeiden, dass Sie etwas unterschreiben, das Sie nicht sollten. Decrypt hat die Ethereum Foundation um einen Kommentar gebeten.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Cosmos entdeckt Sicherheitslücke, die einige EVM-Stack-Blockchains betrifft, Saga hat einen Patch veröffentlicht

Gate News Nachrichten, am 10. März, enthüllte Cosmos Labs, dass kürzlich eine Sicherheitslücke entdeckt wurde, die einige auf Cosmos EVM Stack basierende Blockchains betrifft. Diese Sicherheitslücke hat bereits Auswirkungen auf Layer 1 Blockchains in der Produktionsumgebung.

GateNews1Std her

Bing AI Suchergebnisse wurden vergiftet, bösartiges OpenClaw-Installationsprogramm stiehlt Daten

Slow Fog Technology warnt, dass Angreifer die Bing AI-Suchergebnisse vergiften, um gefälschte OpenClaw-Installationsprogramme zu verbreiten und Benutzer dazu zu verleiten, Malware herunterzuladen. Die Angreifer nutzen GitHub, um gefälschte Repositories zu erstellen, und hosten schädlichen Code auf der Plattform, um die Suchergebnisse zu kontaminieren. Unter Windows und macOS haben die Malware jeweils spezifische Invasionsmethoden und können sensible Informationen stehlen. Benutzer sollten Downloads aus unbekannten Quellen vermeiden und wachsam sein.

MarketWhisper1Std her

Gondi 230.000 USD Sicherheitslücke aktiviert Entschädigung, gestohlene NFTs zurückholen und an den Eigentümer zurückgeben

NFT-Leihprotokoll Gondi kündigt an, Nutzer, die durch Sicherheitslücken im Smart Contract Verluste erlitten haben, zu entschädigen. Insgesamt wurden etwa 78 NFTs gestohlen, der Schaden wird auf ca. 230.000 US-Dollar geschätzt. Die Sicherheitslücke resultierte aus einem logischen Fehler im „Sell & Repay“-Vertrag, den Angreifer ausnutzen konnten, um Transfers durchzuführen, ohne im Besitz der NFTs zu sein. Gondi kompensiert derzeit durch Kontaktaufnahme mit den betroffenen Nutzern, Rückholung der gestohlenen NFTs und Rückkauf ähnlicher Objekte mit den eingesetzten Gebühren. Weitere Plattformfunktionen sind wieder normal funktionsfähig.

MarketWhisper1Std her

Angreifer vergiften Bing AI-Suchergebnisse, fälschen OpenClaw-Programme, um Kryptowährungen zu stehlen

Gate News Nachrichten, am 10. März, schrieb , Chief Information Security Officer bei Slow Fog Technology, auf der Plattform X, dass Angreifer eine Toxing-Attacke auf Bing AI-Suchergebnisse durchgeführt haben, um Benutzer dazu zu verleiten, gefälschte OpenClaw-Programme herunterzuladen und zu installieren, um die Kryptowertsätze und sensiblen Informationen der Benutzer zu stehlen.

GateNews3Std her

NFT-Plattform Gondi wurde durch einen Smart Contract-Fehler angegriffen, Verlust von 230.000 USD, vollständige Entschädigung der betroffenen Nutzer zugesagt

NFT-Plattform Gondi wurde am 10. März Opfer eines Smart Contract-Sicherheitslückenangriffs, bei dem 78 NFTs gestohlen wurden, was einem Verlust von etwa 230.000 US-Dollar entspricht. Das Problem resultierte aus einem logischen Fehler im neuen Sell & Repay Smart Contract. Gondi hat die Lage unter Kontrolle, die entsprechenden Funktionen deaktiviert, arbeitet intensiv an der Entschädigung der betroffenen Nutzer und verfolgt die gestohlenen NFTs.

GateNews3Std her
Kommentieren
0/400
Keine Kommentare