![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Web3-Sicherheitsvorfälle im Oktober 2024 führten zu Verlusten in Höhe von 147 Millionen US-Dollar
Nov 03, 2024 at 04:04 am
Im Oktober 2024 führten Web3-Sicherheitsvorfälle zu Gesamtschäden von rund 147 Millionen US-Dollar. Laut der umfassenden SlowMist-Blockchain
Web3 Security Incidents in October: Analysis and Key Events
Web3-Sicherheitsvorfälle im Oktober: Analyse und wichtige Ereignisse
In October of 2024, Web3 security incidents led to total losses of approximately $147 million. According to the comprehensive SlowMist Blockchain Hack Archive, 28 separate attacks resulted in about $129 million in losses, with $19.3 million later recovered. These incidents are said to have involved various abusive tactics, including so-called exit scams, account takeovers, as well as price manipulation.
Im Oktober 2024 führten Web3-Sicherheitsvorfälle zu Gesamtschäden von rund 147 Millionen US-Dollar. Laut dem umfassenden SlowMist Blockchain Hack Archive führten 28 einzelne Angriffe zu Verlusten in Höhe von etwa 129 Millionen US-Dollar, 19,3 Millionen US-Dollar wurden später wiedererlangt. Bei diesen Vorfällen soll es sich um verschiedene missbräuchliche Taktiken gehandelt haben, darunter sogenannte Exit-Scams, Kontoübernahmen sowie Preismanipulationen.
In addition, Web3 anti-fraud platform Scam Sniffer has reportedly recorded 12,058 phishing victims, with losses totaling a substantial $18.04 million during just this last month.
Darüber hinaus hat die Betrugsbekämpfungsplattform Scam Sniffer von Web3 Berichten zufolge 12.058 Phishing-Opfer registriert, wobei sich die Verluste allein im letzten Monat auf beträchtliche 18,04 Millionen US-Dollar beliefen.
Here are some of the most notable Web3 security incidents that occurred in October, as reported by MistTrack:
Hier sind einige der bemerkenswertesten Web3-Sicherheitsvorfälle, die im Oktober aufgetreten sind und von MistTrack gemeldet wurden:
EIGEN Token Theft
EIGENER Token-Diebstahl
On October 5, EigenLayer announced on X that an isolated attack occurred in which a “communication thread between an investor and a custodian was compromised, leading to the unauthorized transfer of 1,673,645 EIGEN tokens to the attacker.” The attacker then exchanged the tokens “through decentralized platforms, transferring the proceeds to centralized exchanges.” Collaborative efforts with these platforms and law enforcement have “led to partial funds being frozen.”
Am 5. Oktober gab EigenLayer auf Anschließend tauschte der Angreifer die Token „über dezentrale Plattformen aus und überwies den Erlös an zentrale Börsen“. Kooperationsbemühungen mit diesen Plattformen und Strafverfolgungsbehörden haben „zur teilweisen Einfrierung der Gelder geführt“.
SlowMist was invited as an independent investigator, concluding that the incident was initiated by a phishing attack “on the investor's employee email account, allowing the attacker to impersonate both the investor and custodian to redirect the token transfer.” EigenLayer expressed gratitude to SlowMist for their “thorough and timely investigation.”
SlowMist wurde als unabhängiger Ermittler hinzugezogen und kam zu dem Schluss, dass der Vorfall durch einen Phishing-Angriff „auf das E-Mail-Konto des Mitarbeiters des Investors“ ausgelöst wurde, der es dem Angreifer ermöglichte, sich sowohl als Investor als auch als Depotbank auszugeben, um die Token-Übertragung umzuleiten. EigenLayer bedankte sich bei SlowMist für die „gründliche und zeitnahe Untersuchung“.
Radiant Capital Attack
Strahlender Kapitalangriff
On October 17, Radiant Capital reported a security issue on BNB Chain and Arbitrum, “leading to the suspension of its Base and mainnet markets.” SlowMist analysis also notably revealed that after “taking control of three multisig permissions, the attacker upgraded a malicious contract to steal funds.”
Am 17. Oktober meldete Radiant Capital ein Sicherheitsproblem bei BNB Chain und Arbitrum, das „zur Aussetzung seiner Basis- und Mainnet-Märkte führte“. Die SlowMist-Analyse ergab außerdem insbesondere, dass der Angreifer, nachdem er „die Kontrolle über drei Multisig-Berechtigungen übernommen hatte, einen böswilligen Vertrag aktualisierte, um Gelder zu stehlen“.
By October 18, Radiant Capital released an incident report, “confirming around $50 million in losses due to a complex malware injection, which compromised devices of three core contributors, enabling malicious transaction signing.”
Am 18. Oktober veröffentlichte Radiant Capital einen Vorfallbericht, in dem „ein Verlust von rund 50 Millionen US-Dollar durch eine komplexe Malware-Injektion bestätigt wurde, die die Geräte von drei Hauptakteuren kompromittierte und böswillige Transaktionssignaturen ermöglichte“.
Tapioca DAO Exploit
Tapioka-DAO-Exploit
On October 18, Tapioca DAO suffered a security breach, “losing around $4.7 million through a social engineering attack.” Attackers gained access to a key developer's private keys through an infectious “interview” tactic. The hacker group, identified as a North Korean entity, infiltrated the developer's device “with malware to acquire the private key.”
Am 18. Oktober erlitt Tapioca DAO eine Sicherheitsverletzung und „verlor durch einen Social-Engineering-Angriff rund 4,7 Millionen US-Dollar“. Angreifer verschafften sich durch eine ansteckende „Interview“-Taktik Zugang zu den privaten Schlüsseln eines Schlüsselentwicklers. Die als nordkoreanisches Unternehmen identifizierte Hackergruppe infiltrierte das Gerät des Entwicklers „mit Malware, um an den privaten Schlüssel zu gelangen“.
This “infectious interview” approach involved disguising as job candidates or recruiters, “luring targets into downloading malicious files.”
Dieser „ansteckende Interview“-Ansatz beinhaltete, sich als Bewerber oder Personalvermittler auszugeben und „Zielpersonen dazu zu verleiten, schädliche Dateien herunterzuladen“.
SHARPEI Token Price Crash
Preisverfall des SHARPEI-Tokens
Launched on October 23, the meme token SHARPEI (SHAR) saw its market cap surge “to $54 million, only to drop 96% after a sudden $3.4 million sell-off by project insiders.” Leaked promotional documents “exposed several false claims, including fake endorsements from KOLs who later denied involvement, as well as fictitious partnerships.” The token's value continued to fluctuate “as these deceptions were revealed.”
Der am 23. Oktober eingeführte Meme-Token SHARPEI (SHAR) verzeichnete einen Anstieg seiner Marktkapitalisierung „auf 54 Millionen US-Dollar, um dann nach einem plötzlichen Ausverkauf von 3,4 Millionen US-Dollar durch Projektinsider um 96 % zu fallen“. Durchgesickerte Werbedokumente „entlarvten mehrere falsche Behauptungen, darunter gefälschte Empfehlungen von KOLs, die später die Beteiligung leugneten, sowie fiktive Partnerschaften.“ Der Wert des Tokens schwankte weiterhin, „als diese Täuschungen aufgedeckt wurden“.
U.S. Government-Controlled Wallet Suspicious Activity
Verdächtige Aktivitäten im von der US-Regierung kontrollierten Wallet
On October 25, MistTrack reported “unusual” or suspicious outflows from a U.S. government-controlled wallet at address 0x88d5f, amounting to roughly $20 million in tokens, which included 5.4 million USDC, 1.12 million USDT, 13.7 million aUSDC, and 178 ETH. Most of these tokens were swapped for ETH. Following the transaction, “approximately $19.3 million was returned to the government address.”
Am 25. Oktober meldete MistTrack „ungewöhnliche“ oder verdächtige Abflüsse aus einer von der US-Regierung kontrollierten Wallet an der Adresse 0x88d5f im Wert von rund 20 Millionen US-Dollar an Token, darunter 5,4 Millionen USDC, 1,12 Millionen USDT, 13,7 Millionen aUSDC und 178 ETH. Die meisten dieser Token wurden gegen ETH getauscht. Nach der Transaktion wurden „ungefähr 19,3 Millionen US-Dollar an die Regierungsadresse zurückgezahlt“.
Event Analysis and Security Recommendations
Ereignisanalyse und Sicherheitsempfehlungen
In October, attack methods became increasingly “sophisticated, including contract vulnerabilities, account takeovers, and new tactics like supply chain attacks, multisig theft, and price manipulation.” Two major exit scams resulted in multimillion-dollar losses, highlighting the need for “due diligence on project backgrounds and teams before investing.”
Im Oktober seien die Angriffsmethoden immer „ausgefeilter geworden, darunter Vertragsschwachstellen, Kontoübernahmen und neue Taktiken wie Lieferkettenangriffe, Multisig-Diebstahl und Preismanipulation“. Zwei große Exit-Betrügereien führten zu Verlusten in Höhe von mehreren Millionen Dollar und verdeutlichten die Notwendigkeit einer „Due-Diligence-Prüfung der Projekthintergründe und -teams vor Investitionen“.
There was also an “uptick” in account compromise incidents, especially on platform X. Users and project teams can follow SlowMist's X Account Security Guidelines to review “permissions and bolster security settings.”
Es gab auch einen „Anstieg“ bei Vorfällen mit Kontokompromittierungen, insbesondere auf Plattform
SlowMist advises increased vigilance against social engineering attacks, which, while technically “unsophisticated, can discreetly compromise assets.” Even though there was a decline in phishing-related losses compared to last month, “the number of victims has risen.” Users are urged to exercise caution, “routinely verify permissions, and avoid clicking unknown links or entering private keys/seed phrases.” Installing antivirus software (such as Kaspersky, AVG) and anti-phishing plugins (like Scam Sniffer) can “enhance device security.”
SlowMist rät zu erhöhter Wachsamkeit gegenüber Social-Engineering-Angriffen, die zwar technisch „unausgereift sind, aber dennoch Vermögenswerte diskret gefährden können“. Auch wenn die Phishing-bedingten Verluste im Vergleich zum Vormonat zurückgegangen seien, „ist die Zahl der Opfer gestiegen.“ Benutzer werden aufgefordert, Vorsicht walten zu lassen, „Berechtigungen routinemäßig zu überprüfen und das Klicken auf unbekannte Links oder die Eingabe privater Schlüssel/Seed-Phrasen zu vermeiden“. Die Installation von Antivirensoftware (wie Kaspersky, AVG) und Anti-Phishing-Plugins (wie Scam Sniffer) kann „die Gerätesicherheit verbessern“.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
-
-
-
-
-
-
- SEC, Blockchain und Token -Entscheidungen: Eine New Yorker Minute über Krypto -Klarheit
- Sep 30, 2025 at 11:06 pm
- Die jüngste Haltung der SEC zu Doublezeros 2Z -Token signalisiert eine Verschiebung und bietet Hoffnung auf Blockchain -Innovation. Holen Sie sich den Tiefpunkt darüber, was dieses Token -Urteil für die Zukunft bedeutet.