{"id":15301,"date":"2026-05-11T18:32:18","date_gmt":"2026-05-11T18:32:18","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/cow-dao-genehmigt-entschadigung-fur-opfer-des-cow-fi-hijackings-anspruche-bis-zum-14-mai-einreichen\/"},"modified":"2026-05-11T18:32:18","modified_gmt":"2026-05-11T18:32:18","slug":"cow-dao-genehmigt-entschadigung-fur-opfer-des-cow-fi-hijackings-anspruche-bis-zum-14-mai-einreichen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/cow-dao-genehmigt-entschadigung-fur-opfer-des-cow-fi-hijackings-anspruche-bis-zum-14-mai-einreichen\/","title":{"rendered":"CoW DAO genehmigt Entsch\u00e4digung f\u00fcr Opfer des cow.fi-Hijackings: Anspr\u00fcche bis zum 14. Mai einreichen"},"content":{"rendered":"<h2>CoW DAO genehmigt Governance-Vorschlag CIP-86<\/h2>\n<p><strong>CoW DAO<\/strong> hat den Governance-Vorschlag <strong>CIP-86<\/strong> genehmigt, um <em>diskretion\u00e4re Zusch\u00fcsse von bis zu 100 %<\/em> f\u00fcr die Opfer des Hijackings der cow.fi-Domain im April anzubieten. Betroffene Nutzer sind aufgefordert, ihre Anspr\u00fcche bis zum <strong>14. Mai<\/strong> einzureichen, wobei die Auszahlungen bis zum <strong>31. Mai<\/strong> angestrebt werden.<\/p>\n<h2>Der Vorfall<\/h2>\n<p>Der Vorfall ereignete sich am <strong>14. April 2026<\/strong>, als der .fi-Domain-Registrar von CoW Swap, <strong>Gandi SAS<\/strong>, in einem <em>Social-Engineering-Angriff<\/em> kompromittiert wurde. Angreifer \u00fcbernahmen die Kontrolle \u00fcber die DNS-Eintr\u00e4ge, die von den AWS Route 53-Servern von CoW Swap verwendet wurden, und \u00fcbernahmen die cow.fi-Domain f\u00fcr etwa <strong>4,5 Stunden<\/strong>. W\u00e4hrend dieser Zeit wurden Nutzer auf eine Phishing-Website umgeleitet, die die echte Benutzeroberfl\u00e4che nachahmte. Nutzer, die die gehackte Domain besuchten, wurden mit einer gef\u00e4lschten Handelsoberfl\u00e4che konfrontiert und in die Unterzeichnung b\u00f6sartiger Transaktionen verwickelt, die Token aus ihren Wallets abflie\u00dfen lie\u00dfen.<\/p>\n<h2>Reaktion von CoW DAO<\/h2>\n<p>CoW DAO hat betont, dass die <strong>Smart Contracts<\/strong> und die <strong>Backend-Infrastruktur<\/strong> des CoW Protocols niemals verletzt wurden und dass die Schwachstelle ausschlie\u00dflich auf der Ebene des Domain-Registrars lag. Ein Vorfallbericht von <strong>KuCoin<\/strong> sch\u00e4tzte die Verluste der Nutzer auf etwa <strong>1,2 Millionen USDC<\/strong> und andere Verm\u00f6genswerte, eine Zahl, die von mehreren nachfolgenden Analysen best\u00e4tigt wurde. Um diese Verluste zu adressieren, genehmigte die Gemeinschaft von CoW DAO CIP-86, das ein einmaliges Programm f\u00fcr diskretion\u00e4re Zusch\u00fcsse einrichtet, das aus der Rechtsverteidigungsreserve der DAO finanziert wird.<\/p>\n<h2>Details zu den Zusch\u00fcssen<\/h2>\n<p>Im Rahmen des Plans k\u00f6nnen berechtigte Opfer bis zu <strong>100 % Entsch\u00e4digung<\/strong> f\u00fcr verifizierte Verluste erhalten. Die DAO betont jedoch, dass diese Zahlungen als freiwillige <em>\u201eWohlwollen\u201c-Zusch\u00fcsse<\/em> betrachtet werden und keine Anerkennung rechtlicher Haftung darstellen. Der Vorschlag gibt dem Kernteam auch das Mandat, rechtliche Schritte gegen Dritte zu unternehmen, wo dies notwendig ist, einschlie\u00dflich von Entit\u00e4ten, die an dem Angriff auf die Lieferkette des Registrars beteiligt waren.<\/p>\n<h2>Anspruchsverfahren<\/h2>\n<p>CIP-86 legt strenge Kriterien f\u00fcr die Entsch\u00e4digungszusch\u00fcsse fest. Antragsteller m\u00fcssen w\u00e4hrend des Hijacking-Zeitraums mit dem b\u00f6sartigen Vertrag interagiert haben, eine Historie der Nutzung von CoW Swap vor dem Angriff nachweisen und ausreichende On-Chain-Beweise vorlegen, um ihre Verluste mit dem Phishing-Vorfall zu verkn\u00fcpfen. Eine von <strong>Binance<\/strong> gehostete Zusammenfassung weist darauf hin, dass Anspr\u00fcche als <em>\u201ediskretion\u00e4re Zusch\u00fcsse\u201c<\/em> und nicht als automatische R\u00fcckerstattungen bearbeitet werden. Der Verifizierungsprozess vergleicht die eingereichten Daten mit On-Chain-Daten, bevor eine Auszahlung genehmigt wird.<\/p>\n<h2>Fristen und Anforderungen<\/h2>\n<p>CoW DAO und seine \u00d6kosystemkan\u00e4le fordern nun betroffene Nutzer auf, ihre Anspr\u00fcche vor dem Stichtag am <strong>14. Mai<\/strong> einzureichen. Um sich zu qualifizieren, m\u00fcssen Nutzer eine E-Mail mit dem Betreff <em>\u201eDiskretion\u00e4rer Zuschussanspruch f\u00fcr den Vorfall mit der CoW.Fi-Domain-Hijacking\u201c<\/em> senden, einschlie\u00dflich der betroffenen Wallet-Adresse, einer Liste der abgezogenen Verm\u00f6genswerte und Betr\u00e4ge, relevanten Transaktions-Hashes und dem Namen des Antragstellers. Sobald das Support-Team die Anfrage mit den On-Chain-Daten abgleicht, erhalten die Nutzer eine Follow-up-E-Mail mit weiteren Schritten, die KYC-Pr\u00fcfungen vor der Freigabe von Geldern umfassen k\u00f6nnen.<\/p>\n<h2>Schlussfolgerung<\/h2>\n<p>Der Zeitplan f\u00fcr CIP-86 sieht vor, dass alle g\u00fcltigen Anspr\u00fcche bis zum <strong>14. Mai<\/strong> eingereicht, in den folgenden Wochen \u00fcberpr\u00fcft und bis zum <strong>31. Mai<\/strong> erstattet werden, abh\u00e4ngig von den Ergebnissen der DAO-Kasse und der Verifizierung. F\u00fcr CoW DAO ist die Episode zu einer Fallstudie geworden, wie DeFi-Protokolle auf Off-Chain-Angriffe auf die Lieferkette reagieren k\u00f6nnen: indem sie die Sicherheit auf Domain-Ebene als kritische Infrastruktur behandeln, die Integrit\u00e4t des Protokolls von Web-Ebenen-Angriffen trennen und die Governance nutzen, um freiwillige, zeitlich begrenzte Entsch\u00e4digungen zu genehmigen, ohne die Geschichte On-Chain umzuschreiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CoW DAO genehmigt Governance-Vorschlag CIP-86 CoW DAO hat den Governance-Vorschlag CIP-86 genehmigt, um diskretion\u00e4re Zusch\u00fcsse von bis zu 100 % f\u00fcr die Opfer des Hijackings der cow.fi-Domain im April anzubieten. Betroffene Nutzer sind aufgefordert, ihre Anspr\u00fcche bis zum 14. Mai einzureichen, wobei die Auszahlungen bis zum 31. Mai angestrebt werden. Der Vorfall Der Vorfall ereignete sich am 14. April 2026, als der .fi-Domain-Registrar von CoW Swap, Gandi SAS, in einem Social-Engineering-Angriff kompromittiert wurde. Angreifer \u00fcbernahmen die Kontrolle \u00fcber die DNS-Eintr\u00e4ge, die von den AWS Route 53-Servern von CoW Swap verwendet wurden, und \u00fcbernahmen die cow.fi-Domain f\u00fcr etwa 4,5 Stunden. W\u00e4hrend<\/p>\n","protected":false},"author":3,"featured_media":15300,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[54,10061,65,1432,77],"class_list":["post-15301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-binance","tag-cow-swap","tag-hack","tag-kucoin","tag-usdc"],"yoast_description":"CoW DAO hat einen Entsch\u00e4digungsplan f\u00fcr die Opfer des cow.fi-Hijackings genehmigt, der Anspr\u00fcche auf bis zu 100 % R\u00fcckerstattung bis zum 14. Mai erm\u00f6glicht.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=15301"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15301\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/15300"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=15301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=15301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=15301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}