{"id":3016,"date":"2025-04-10T18:16:14","date_gmt":"2025-04-10T18:16:14","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/atomic-und-exodus-brieftaschen-neuer-cybersecurity-exploit-im-visier\/"},"modified":"2025-04-10T18:16:14","modified_gmt":"2025-04-10T18:16:14","slug":"atomic-und-exodus-brieftaschen-neuer-cybersecurity-exploit-im-visier","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/atomic-und-exodus-brieftaschen-neuer-cybersecurity-exploit-im-visier\/","title":{"rendered":"Atomic- und Exodus-Brieftaschen: Neuer Cybersecurity-Exploit im Visier"},"content":{"rendered":"<h2>Bedrohungen f\u00fcr Krypto-Brieftaschen<\/h2>\n<p>Nutzer der <strong>Atomic-<\/strong> und <strong>Exodus-Brieftaschen<\/strong> werden zunehmend von Bedrohungsakteuren ins Visier genommen. Diese Angreifer nutzen schadhafte Softwarepakete, die in Online-Coding-Repositories hochgeladen werden, um <em>Krypto-Private Keys<\/em> zu stehlen. Laut den Cybersecurity-Experten von <strong>ReversingLabs<\/strong> funktioniert der Exploit, indem schadhafter Code in scheinbar legitimen <strong>npm-Softwarepaketen<\/strong> verborgen wird \u2013 vorgefertigte Codeb\u00fcndel, die von Softwareentwicklern weit verbreitet genutzt werden. Diese schadhaften Pakete zielen darauf ab, lokal installierte Dateien von Atomic Wallet und Exodus Wallet zu kompromittieren, indem sie einen Patch installieren, der die Originaldateien \u00fcberschreibt. Dadurch wird die Benutzeroberfl\u00e4che manipuliert, sodass das ahnungslose Opfer Krypto an Betrugsadressen sendet.<\/p>\n<h2>Entwicklung der Angriffe<\/h2>\n<p>Angriffe auf die <strong>Software-Lieferkette<\/strong> sind ein aufkommender Bedrohungsvektor, der insbesondere Krypto-Halter ins Visier nimmt. Die Branche befindet sich in einem st\u00e4ndigen Katz-und-Maus-Spiel mit Hackern, die versuchen, Benutzerfonds mit immer ausgekl\u00fcgelteren Methoden zu stehlen, um der Entdeckung zu entgehen. Laut der Cybersecurity-Firma <strong>Hacken<\/strong> kosteten Krypto-Hacks und -Exploits die Branche im ersten Quartal 2025 etwa <strong>2 Milliarden US-Dollar<\/strong> an Verlusten, wobei der Gro\u00dfteil auf den <strong>1,4 Milliarden Dollar<\/strong> schweren Hack von Bybit im Februar zur\u00fcckzuf\u00fchren ist.<\/p>\n<h2>Nachsorge und Warnungen<\/h2>\n<p>Der Entwickler von <strong>SafeWallet<\/strong> ver\u00f6ffentlichte im M\u00e4rz 2025 ein Nachsorge-Update, das eine forensische Analyse des gr\u00f6\u00dften Hacks in der Krypto-Geschichte beschreibt. Die Untersuchung von SafeWallet ergab, dass der Computer eines Safe-Entwicklers von Hackern kompromittiert wurde, die die <strong>AWS-Sessionstoken<\/strong> des Entwicklers hijackten, um auf die Entwicklungsumgebung der Firma zuzugreifen und den Bybit-Angriff durchzuf\u00fchren.<\/p>\n<blockquote>\n<p>\u201eBTC-Adressen-Vergiftungsangriffe\u201c<\/p>\n<\/blockquote>\n<p>Jameson Lopp, ein Cypherpunk und Chief Security Officer bei der Bitcoin-Custody-Firma <strong>Casa<\/strong>, warnte k\u00fcrzlich vor <strong>BTC-Adressen-Vergiftungsangriffen<\/strong>. Diese Angriffe zielen darauf ab, Opfern vorzuspiegeln, dass sie an eine legitime Adresse senden, indem \u00e4hnliche Zieladressen generiert werden, die mit den ersten vier und den letzten vier Zeichen einer Adresse aus der Transaktionshistorie des Opfers \u00fcbereinstimmen. Der Bedrohungsakteur sendet dann eine harmlose Transaktion von der schadhafen Adresse f\u00fcr einen kleinen Betrag, typischerweise unter einem Dollar, an das Ziel, um diese Adresse in der Transaktionshistorie des Opfers sichtbar zu machen. Wenn das Opfer nicht aufmerksam ist und die gesamte Adresse sorgf\u00e4ltig pr\u00fcft, k\u00f6nnte es f\u00e4lschlicherweise Gelder an die schadhafte Adresse senden, die der Zieladresse sehr \u00e4hnlich ist. Die Cybersecurity-Firma <strong>Cyvers<\/strong> sch\u00e4tzt, dass Adressen-Vergiftungsangriffe allein im M\u00e4rz 2025 f\u00fcr einen gestohlenen Betrag von <strong>1,2 Millionen US-Dollar<\/strong> verantwortlich waren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bedrohungen f\u00fcr Krypto-Brieftaschen Nutzer der Atomic- und Exodus-Brieftaschen werden zunehmend von Bedrohungsakteuren ins Visier genommen. Diese Angreifer nutzen schadhafte Softwarepakete, die in Online-Coding-Repositories hochgeladen werden, um Krypto-Private Keys zu stehlen. Laut den Cybersecurity-Experten von ReversingLabs funktioniert der Exploit, indem schadhafter Code in scheinbar legitimen npm-Softwarepaketen verborgen wird \u2013 vorgefertigte Codeb\u00fcndel, die von Softwareentwicklern weit verbreitet genutzt werden. Diese schadhaften Pakete zielen darauf ab, lokal installierte Dateien von Atomic Wallet und Exodus Wallet zu kompromittieren, indem sie einen Patch installieren, der die Originaldateien \u00fcberschreibt. Dadurch wird die Benutzeroberfl\u00e4che manipuliert, sodass das ahnungslose Opfer Krypto an Betrugsadressen sendet. Entwicklung der Angriffe Angriffe<\/p>\n","protected":false},"author":3,"featured_media":3015,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[759,11,62,1524,73,200,65,1927,1522,1340],"class_list":["post-3016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-amazon-web-services","tag-bitcoin","tag-bybit","tag-casa","tag-cyvers","tag-exodus","tag-hack","tag-hacken","tag-jameson-lopp","tag-reversinglabs"],"yoast_description":"Atomic- und Exodus-Brieftaschen sehen sich einem neuen Cybersecurity-Exploit gegen\u00fcber, der Krypto-Private Keys \u00fcber schadhafte npm-Pakete ins Visier nimmt und die Risiken f\u00fcr Benutzer erh\u00f6ht.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3016"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3016\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3015"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}