Krypto-Phishing-Kampagne, Wallets

Krypto-Phishing-Kampagne greift Hunderte Wallets an

03.01.2026 - 19:01:12

Eine automatisierte Phishing-Kampagne hat zu Jahresbeginn zahlreiche Krypto-Wallets geleert. Die Angreifer nutzen gesammelte Zugriffsrechte und setzen auf viele kleine Beträge.

Eine automatisierte Phishing-Welle hat zu Jahresbeginn 2026 Hunderte Krypto-Wallets auf mehreren Blockchain-Netzen geleert. Die Angreifer setzen auf Masse statt auf große Einzelbeute – ein Alarmsignal nach einem Rekordjahr für digitale Diebstähle.

Die Strategie der tausend kleinen Schnitte

Sicherheitsforscher schlugen am 2. Januar Alarm: Ein unbekannter Angreifer leert systematisch Gelder auf Ethereum-kompatiblen Netzen wie Arbitrum, Optimism und Avalanche. Doch statt Millionenbeträge zu erbeuten, setzt die Kampagne auf viele kleine Diebstähle. Bisher wurden über 107.000 Euro erbeutet, meist Beträge unter 2.000 Euro pro Opfer.

Anzeige

Automatisierte Phishing-Angriffe leeren derzeit Hunderte Krypto‑Wallets — Angreifer nutzen gefälschte MetaMask‑Nachrichten und bösartige „Permit“-Signaturen, um Zugriffe zu ermöglichen. Das kostenlose Anti‑Phishing‑Paket erklärt in vier klaren Schritten, wie Sie Phishing‑Mails erkennen, Token‑Freigaben prüfen und automatisierte Drainer blockieren. Plus Notfall‑Checkliste für kompromittierte Wallets und konkrete Maßnahmen zur Isolation von Mitteln. Der Leitfaden richtet sich an Privatnutzer und IT‑Verantwortliche gleichermaßen und liefert sofort umsetzbare Schritte, damit Sie Ihr Vermögen schützen können. Jetzt Anti‑Phishing‑Paket sichern

Verbindung zu Weihnachts-Angriff verdichtet sich

Spuren führen zu einem bereits bekannten Vorfall: dem „Sha1-Hulud“-Angriff aus Dezember 2025. Damals kompromittierten Hacker weit verbreitete Software-Pakete für Krypto-Entwickler. Die Schadsoftware infizierte Browser-Erweiterungen für Wallets.

Analysten von Nansen sehen nun Verbindungen zwischen den aktuellen Diebstählen und Wallet-Adressen aus dem Dezember-Vorfall. Eine plausible Theorie: Die Angreifer nutzen gesammelte Berechtigungen oder „Schlafzugänge“ aus dem früheren Hack für eine breite Abräumaktion. Das zeigt die langfristige Gefahr von Supply-Chain-Angriffen – eine kompromittierte Bibliothek kann noch Wochen später Schaden anrichten.

So schützen Sie sich jetzt

Sicherheitsfirmen wie Hackless raten zu sofortigen Maßnahmen:

  1. Berechtigungen prüfen: Nutzen Sie Tools wie Revoke.cash, um Token-Freigaben für unbekannte Verträge zu widerrufen.
  2. Gelder isolieren: Transferieren Sie Vermögen auf neue, „saubere“ Wallets, idealerweise Hardware-Wallets ohne kürzliche Browser-Interaktion.
  3. Transaktionen überwachen: Aktivieren Sie Echtzeit-Benachrichtigungen für alle Wallet-Bewegungen.

Gleichzeitig kursieren Phishing-Mails, die Wallet-Anbieter wie MetaMask imitieren. Sie zielen darauf ab, Nutzer zum Signieren bösartiger „Permit“-Signaturen zu bringen. Diese können Angreifern vollständige Kontrolle über bestimmte Token geben – ohne dass eine normale Transaktionsgebühr anfällt.

Angriffe werden einfacher, nicht komplexer

Die aktuelle Kampagne markiert eine bedenkliche Entwicklung: Statt komplexer Smart-Contract-Exploits setzen Kriminelle zunehmend auf Social Engineering und Supply-Chain-Angriffe. Sie attackieren die schwächste Stelle der Sicherheitskette: die Benutzeroberfläche.

Der finanzielle Schaden von 107.000 Euro mag im Vergleich zu Millionendiebstählen der Vorjahre gering erscheinen. Die psychologische Wirkung ist jedoch erheblich. Das Vertrauen in browserbasierte Wallet-Oberflächen erodiert – was eine beschleunigte Migration zu Hardware-Lösungen und mobilen Wallets mit strengeren Kontrollen antreiben könnte.

Was kommt als Nächstes?

Die automatisierte Natur der Angriffe bedeutet: Die Drainer können rund um die Uhr operieren, ohne menschliches Eingreifen. Experten erwieten, dass die Kampagne in den kommenden Wochen weiterläuft, solange die Angreifer auf gesammelte Zugangsdaten zurückgreifen können.

Wallet-Anbieter dürften mit strengeren Standardeinstellungen reagieren – etwa verpflichtender Transaktionssimulation oder aggressiverer Kennzeichnung bösartiger Domains. Bis die Infrastruktur der „Sha1-Hulud“-Überreste vollständig neutralisiert ist, bleibt das Risiko für Nutzer jedoch erhöht. Die Branche beobachtet auch mögliche Strafverfolgungsmaßnahmen, da die Konsolidierung der Gelder auf nachverfolgbare Adressen Ermittlern Ansatzpunkte bieten könnte.

Anzeige

PS: Die Angriffe setzen zunehmend auf Masse statt Raffinesse — mit dem kostenlosen 4‑Schritte‑Anti‑Phishing‑Paket lernen Sie außerdem, wie SIEM‑Alerts und einfache Unternehmensmaßnahmen Infektionen stoppen können. Enthält Checkliste, reale Phishing‑Beispiele und Vorlagen zur Mitarbeiterwarnung. Ideal für IT‑Verantwortliche und Privatanwender, die Wallets und Zugangsdaten nachhaltig schützen wollen. Sofortdownload per E‑Mail, ohne Kosten. Kostenloses Anti‑Phishing‑Paket herunterladen

@ boerse-global.de