{"id":4320,"date":"2025-05-12T16:29:46","date_gmt":"2025-05-12T16:29:46","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/fast-die-halfte-der-gestohlenen-kryptowahrungen-bleibt-ungenutzt-zeigen-daten\/"},"modified":"2025-05-12T16:29:46","modified_gmt":"2025-05-12T16:29:46","slug":"fast-die-halfte-der-gestohlenen-kryptowahrungen-bleibt-ungenutzt-zeigen-daten","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/fast-die-halfte-der-gestohlenen-kryptowahrungen-bleibt-ungenutzt-zeigen-daten\/","title":{"rendered":"Fast die H\u00e4lfte der gestohlenen Kryptow\u00e4hrungen bleibt ungenutzt, zeigen Daten"},"content":{"rendered":"<h2>Einleitung<\/h2>\n<p>Rund <strong>46 %<\/strong> der gehackten Mittel verbleiben ungenutzt auf der Blockchain, was auf M\u00f6glichkeiten zur <strong>Wiederherstellung<\/strong> nach einem Vorfall hinweist, wie Analysten von Global Ledger berichten. Hacker sind zwar schnell, doch die Systeme, die sie verfolgen sollen, hinken oft hinterher.<\/p>\n<h2>Wichtige Erkenntnisse des Berichts<\/h2>\n<p>Ein neuer Bericht des Blockchain-Intelligence-Unternehmens <strong>Global Ledger<\/strong>, der auf Hunderten von On-Chain-Vorf\u00e4llen basiert, zeigt, dass in vielen F\u00e4llen gestohlene Mittel an Geldw\u00e4scheziele gelangen, bevor der Hack \u00fcberhaupt \u00f6ffentlich bekannt wird. Durchschnittlich dauert es <strong>43,83 Stunden<\/strong> vom ersten On-Chain-Versto\u00df, bis der Vorfall entweder von dem betroffenen Projekt oder einem externen Ermittler gemeldet wird.<\/p>\n<p>W\u00e4hrenddessen bewegen Hacker gestohlene Mittel im Schnitt innerhalb von <strong>46,74 Stunden<\/strong> zu der ersten identifizierten Einheit, beispielsweise einer B\u00f6rse, einem Krypto-Mixer oder einem dezentralen Finanzprotokoll. Der l\u00e4ngste Zeitraum ist jedoch das Zeitfenster zwischen der <strong>\u00f6ffentlichen Bekanntgabe<\/strong> eines Hacks und der Interaktion des Angreifers mit einem Geldw\u00e4schedienst; dieses betr\u00e4gt im Durchschnitt <strong>78,55 Stunden<\/strong>.<\/p>\n<blockquote>\n<p>Dies deutet darauf hin, dass die Mittel oft bereits unterwegs sind, lange bevor ein Vorfall breit bekannt wird.<\/p>\n<\/blockquote>\n<h2>Zeitanalysen von Angriffen<\/h2>\n<p>Insgesamt erfassten die Forscher von Global Ledger vier wichtige Zeitabl\u00e4ufe bei hunderten von Vorf\u00e4llen:<\/p>\n<ul>\n<li>Die Zeit vom Versto\u00df zur Mittelbewegung<\/li>\n<li>Vom Versto\u00df zur Meldung<\/li>\n<li>Vom Versto\u00df zur ersten Interaktion mit einer Einheit<\/li>\n<li>Vom Zeitpunkt der \u00f6ffentlichen Bekanntgabe zu den Geldw\u00e4scheaktivit\u00e4ten<\/li>\n<\/ul>\n<p>Jede Verz\u00f6gerung erz\u00e4hlt ihre eigene Geschichte. Angriffe auf NFT-Projekte zeigen beispielsweise die langsamsten Mittelbewegungen. Im Durchschnitt dauert es dort <strong>563,63 Stunden<\/strong> \u2013 oder fast <strong>24 Tage<\/strong> \u2013, bis die Mittel von der ersten zur letzten bekannten Einheit in der Geldw\u00e4schekette gelangen.<\/p>\n<p>Dies ist mehr als doppelt so lange wie der Durchschnitt bei Hacks im Zusammenhang mit zentralisierten B\u00f6rsen, der bei etwa <strong>425 Stunden<\/strong> liegt. Lex Fisun, Mitbegr\u00fcnder und CEO von Global Ledger, erkl\u00e4rte:<\/p>\n<blockquote>\n<p>\u201eDie lange Verz\u00f6gerung im Falle von NFTs ist nicht nur auf fehlende Liquidit\u00e4t zur\u00fcckzuf\u00fchren, sondern auch darauf, dass diese Token <em>einzigartig<\/em> und schwieriger unauff\u00e4llig abzuladen sind.\u201c<\/p>\n<\/blockquote>\n<h2>Unterschiedliche Geldw\u00e4schekan\u00e4le<\/h2>\n<p>Der Bericht hebt hervor, wie Geldw\u00e4schewege je nach Art des beeintr\u00e4chtigten Projekts variieren. <strong>DeFi-Plattformen<\/strong> und Token zeigen typischerweise, dass Mittel innerhalb von <strong>230 Stunden<\/strong> durch Geldw\u00e4schekan\u00e4le bewegt werden, w\u00e4hrend Zahlungsmethoden die schnellsten Durchlaufzeiten aufweisen: durchschnittlich nur <strong>0,6 Stunden<\/strong>.<\/p>\n<p>Angriffe im Gaming- und Metaverse-Sektor geh\u00f6ren ebenfalls zu den schnellsten, mit Fl\u00fcssen, die in <strong>weniger als 25 Stunden<\/strong> ablaufen.<\/p>\n<h2>Die Rolle der Cross-Chain-Routen<\/h2>\n<p>Trotz der Geschwindigkeit und Fragmentierung der Mittelstr\u00f6me bleibt eine \u00fcberraschend hohe Menge an gehackten Verm\u00f6genswerten unber\u00fchrt. Laut den Daten sind fast <strong>46 %<\/strong> der gestohlenen Mittel noch ungenutzt, was erhebliche Chancen f\u00fcr fortlaufende Verfolgung und potenzielle R\u00fcckgewinnung selbst lange nach einem Vorfall bietet.<\/p>\n<p>Der Bericht zeigt, dass <strong>42,23 %<\/strong> der gestohlenen Mittel \u00fcber verschiedene Chains bewegt wurden, wodurch spezifische \u00dcberwachungssysteme der einzelnen Chains umgangen werden. Fisun erkl\u00e4rte, dass Cross-Chain-Br\u00fccken \u201ebereits eines der wichtigsten Geldw\u00e4schewerkzeuge geworden sind\u201c, um der chain-spezifischen \u00dcberwachung zu entkommen.<\/p>\n<h2>Fazit<\/h2>\n<p>Die Daten von Global Ledger zeigen zudem, dass <strong>Tornado Cash<\/strong> das dominante Geldw\u00e4scheprotokoll bleibt, das in mehr als <strong>50 %<\/strong> der F\u00e4lle verwendet wird, die das Unternehmen verfolgt. Trotz der Sanktionen des US-Finanzministeriums im Jahr 2022 und wachsenden Drucks von Regulierungsbeh\u00f6rden weltweit, spielt dieser Dienst weiterhin eine zentrale Rolle bei der Geldw\u00e4sche nach Hacks.  <\/p>\n<p>Die Echtzeitreaktionen bleiben selten, auch wenn Analyse- und \u00dcberwachungstools Fortschritte machen. Die Zahlen weisen auf anhaltende Herausforderungen hin, zeigen aber auch, wo Verteidiger einen Vorteil erlangen k\u00f6nnen. Die Zeitl\u00fccken \u2013 manchmal in Tagen gemessen \u2013 verdeutlichen, dass immer noch Spielraum besteht, bevor gestohlene Mittel vollst\u00e4ndig verschwinden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung Rund 46 % der gehackten Mittel verbleiben ungenutzt auf der Blockchain, was auf M\u00f6glichkeiten zur Wiederherstellung nach einem Vorfall hinweist, wie Analysten von Global Ledger berichten. Hacker sind zwar schnell, doch die Systeme, die sie verfolgen sollen, hinken oft hinterher. Wichtige Erkenntnisse des Berichts Ein neuer Bericht des Blockchain-Intelligence-Unternehmens Global Ledger, der auf Hunderten von On-Chain-Vorf\u00e4llen basiert, zeigt, dass in vielen F\u00e4llen gestohlene Mittel an Geldw\u00e4scheziele gelangen, bevor der Hack \u00fcberhaupt \u00f6ffentlich bekannt wird. Durchschnittlich dauert es 43,83 Stunden vom ersten On-Chain-Versto\u00df, bis der Vorfall entweder von dem betroffenen Projekt oder einem externen Ermittler gemeldet wird. W\u00e4hrenddessen bewegen Hacker<\/p>\n","protected":false},"author":3,"featured_media":4319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1814,2843,12,4662,65,4663,1968,2038],"class_list":["post-4320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-apenft","tag-cryptomixer","tag-defi","tag-global-ledger","tag-hack","tag-lex-fisun","tag-railgun","tag-tornado-cash"],"yoast_description":"Ein Bericht zeigt, dass fast 46 % der gestohlenen Kryptow\u00e4hrungen ungenutzt bleiben, was Chancen f\u00fcr eine Wiederherstellung in Anbetracht der sich entwickelnden Geldw\u00e4schemethoden hervorhebt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=4320"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/4319"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=4320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=4320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=4320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}