{"id":7261,"date":"2025-07-24T11:32:12","date_gmt":"2025-07-24T11:32:12","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/krypto-hacks-ubersteigen-31-milliarden-dollar-im-jahr-2025-anhaltende-schwachstellen-und-neue-bedrohungen\/"},"modified":"2025-07-24T11:32:12","modified_gmt":"2025-07-24T11:32:12","slug":"krypto-hacks-ubersteigen-31-milliarden-dollar-im-jahr-2025-anhaltende-schwachstellen-und-neue-bedrohungen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/krypto-hacks-ubersteigen-31-milliarden-dollar-im-jahr-2025-anhaltende-schwachstellen-und-neue-bedrohungen\/","title":{"rendered":"Krypto-Hacks \u00fcbersteigen 3,1 Milliarden Dollar im Jahr 2025: Anhaltende Schwachstellen und neue Bedrohungen"},"content":{"rendered":"<h2>Kryptow\u00e4hrungsverluste im Jahr 2025<\/h2>\n<p>Im Jahr 2025 sind bereits \u00fcber <strong>3,1 Milliarden Dollar<\/strong> in Kryptow\u00e4hrungen aufgrund von Problemen wie <strong>Smart-Contract-Fehlern<\/strong>, <strong>Schwachstellen bei der Zugriffskontrolle<\/strong>, <strong>Rug Pulls<\/strong> und <strong>Betr\u00fcgereien<\/strong> verloren gegangen, so ein Bericht des Blockchain-Sicherheitsauditors Hacken. Diese Zahl f\u00fcr die erste H\u00e4lfte des Jahres 2025 \u00fcbersteigt die Gesamtsumme von <strong>2,85 Milliarden Dollar<\/strong> aus dem gesamten Jahr 2024. W\u00e4hrend der <strong>1,5 Milliarden Dollar<\/strong> schwere Bybit-Hack im ersten Quartal 2025 m\u00f6glicherweise ein Ausrei\u00dfer war, sieht sich der breitere Krypto-Sektor weiterhin erheblichen Herausforderungen gegen\u00fcber.<\/p>\n<p>Die Verteilung der Verlustarten bleibt weitgehend konsistent mit den Trends, die 2024 beobachtet wurden. Zugriffssteuerungsexploits waren der Haupttreiber der Verluste und machten etwa <strong>59 %<\/strong> des Gesamtbetrags aus. Schwachstellen in Smart Contracts trugen etwa <strong>8 %<\/strong> zu den Verlusten bei, wobei <strong>263 Millionen Dollar<\/strong> gestohlen wurden. Yehor Rudytsia, Leiter der Forensik und Incident Response, erkl\u00e4rte gegen\u00fcber Cointelegraph, dass sie eine erhebliche Ausnutzung von GMX V1 beobachtet haben, wobei der veraltete Code ab dem dritten Quartal 2025 ins Visier genommen wurde. Rudytsia betonte: <\/p>\n<blockquote><p>\u201eProjekte m\u00fcssen sich um ihren alten oder veralteten Code k\u00fcmmern, wenn sie den Betrieb nicht vollst\u00e4ndig eingestellt haben.&#8220;<\/p><\/blockquote>\n<h2>Verlagerung der Angriffsstrategien<\/h2>\n<p>Mit der Reifung des Krypto-Raums haben Angreifer ihren Fokus von der Ausnutzung kryptografischer Schw\u00e4chen auf die gezielte Ausnutzung menschlicher und prozessualer Schw\u00e4chen verlagert. Diese ausgekl\u00fcgelten Techniken umfassen <strong>Blind-Signing-Angriffe<\/strong>, <strong>Lecks privater Schl\u00fcssel<\/strong> und <strong>raffinierte Phishing-Kampagnen<\/strong>. Diese sich entwickelnde Landschaft hebt eine entscheidende Verwundbarkeit hervor: Die Zugriffskontrolle im Krypto-Bereich bleibt eines der am wenigsten entwickelten und risikobehafteten Gebiete, trotz wachsender technischer Sicherheitsvorkehrungen.<\/p>\n<h2>DeFi und Smart Contracts legen Schwachstellen offen<\/h2>\n<p>Betriebsicherheitsfehler waren f\u00fcr die Mehrheit der Verluste verantwortlich, wobei <strong>1,83 Milliarden Dollar<\/strong> \u00fcber DeFi- und CeFi-Plattformen gestohlen wurden. Der herausragende Vorfall im zweiten Quartal war der <strong>Cetus-Hack<\/strong>, bei dem in nur 15 Minuten <strong>223 Millionen Dollar<\/strong> abgezogen wurden. Dies markierte das schlechteste Quartal f\u00fcr DeFi seit Anfang 2023 und stoppte einen f\u00fcnf Quartale andauernden R\u00fcckgang bei ausnutzungsbezogenen Verlusten.<\/p>\n<p>Vor diesem Vorfall dominierten im vierten Quartal 2024 und im ersten Quartal 2025 Zugriffssteuerungsfehler, die die meisten fehlerbasierten Ausnutzungen in den Schatten stellten. In diesem Quartal sanken die Verluste durch Zugriffssteuerung im DeFi-Bereich jedoch auf nur <strong>14 Millionen Dollar<\/strong>, den niedrigsten Stand seit dem zweiten Quartal 2024, w\u00e4hrend die Ausnutzungen von Smart Contracts anstiegen. Der Cetus-Angriff nutzte eine \u00dcberlaufpr\u00fcfungsanf\u00e4lligkeit in seiner Liquidit\u00e4tsberechnung aus. Der Angreifer verwendete einen Flash-Kredit, um winzige Positionen zu er\u00f6ffnen, und durchsuchte dann <strong>264 Pools<\/strong>. Wenn ein Echtzeitmonitoring des gesamten gesperrten Wertes (TVL) mit automatischer Pause implementiert worden w\u00e4re, h\u00e4tten bis zu <strong>90 %<\/strong> der Mittel gerettet werden k\u00f6nnen, so Hacken.<\/p>\n<h2>KI als wachsende Bedrohung f\u00fcr die Krypto-Sicherheit<\/h2>\n<p>K\u00fcnstliche Intelligenz (KI) und gro\u00dfe Sprachmodelle (LLMs) sind tief in die Web2- und Web3-\u00d6kosysteme integriert. W\u00e4hrend diese Integration Innovationen f\u00f6rdert, erweitert sie auch die Angriffsfl\u00e4che und f\u00fchrt zu neuen und sich entwickelnden Sicherheitsbedrohungen. KI-bezogene Ausnutzungen sind im Vergleich zu 2023 um <strong>1.025 %<\/strong> gestiegen, wobei erstaunliche <strong>98,9 %<\/strong> dieser Angriffe mit unsicheren APIs verbunden sind.<\/p>\n<p>Dar\u00fcber hinaus wurden f\u00fcnf bedeutende KI-bezogene <strong>Common Vulnerabilities and Exposures (CVEs)<\/strong> zur Liste hinzugef\u00fcgt, und <strong>34 %<\/strong> der Web3-Projekte setzen jetzt KI-Agenten in Produktionsumgebungen ein, was sie zu einem wachsenden Ziel f\u00fcr Angreifer macht. Traditionelle Cybersicherheitsrahmenwerke wie <strong>ISO\/IEC 27001<\/strong> und das <strong>Cybersecurity Framework (CSF)<\/strong> des National Institute of Standards and Technology (NIST) sind schlecht ger\u00fcstet, um KI-spezifische Risiken wie <strong>Modellhalluzination<\/strong>, <strong>Eingabeinjektion<\/strong> und <strong>adversariale Datenvergiftung<\/strong> zu adressieren. Diese Rahmenwerke m\u00fcssen sich weiterentwickeln, um eine umfassende Governance zu bieten, die die einzigartigen Herausforderungen, die KI mit sich bringt, einbezieht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kryptow\u00e4hrungsverluste im Jahr 2025 Im Jahr 2025 sind bereits \u00fcber 3,1 Milliarden Dollar in Kryptow\u00e4hrungen aufgrund von Problemen wie Smart-Contract-Fehlern, Schwachstellen bei der Zugriffskontrolle, Rug Pulls und Betr\u00fcgereien verloren gegangen, so ein Bericht des Blockchain-Sicherheitsauditors Hacken. Diese Zahl f\u00fcr die erste H\u00e4lfte des Jahres 2025 \u00fcbersteigt die Gesamtsumme von 2,85 Milliarden Dollar aus dem gesamten Jahr 2024. W\u00e4hrend der 1,5 Milliarden Dollar schwere Bybit-Hack im ersten Quartal 2025 m\u00f6glicherweise ein Ausrei\u00dfer war, sieht sich der breitere Krypto-Sektor weiterhin erheblichen Herausforderungen gegen\u00fcber. Die Verteilung der Verlustarten bleibt weitgehend konsistent mit den Trends, die 2024 beobachtet wurden. Zugriffssteuerungsexploits waren der Haupttreiber der<\/p>\n","protected":false},"author":3,"featured_media":7260,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,11,62,5641,728,7769,65,1927,490,221,3741],"class_list":["post-7261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-bitcoin","tag-bybit","tag-cetus","tag-gemini","tag-gmx","tag-hack","tag-hacken","tag-web2","tag-web3","tag-yehor-rudytsia"],"yoast_description":"Im Jahr 2025 \u00fcbersteigen Krypto-Hacks 3,1 Milliarden Dollar und verdeutlichen anhaltende Schwachstellen in der Zugriffskontrolle sowie bei Smart Contracts als wesentliche Risikofaktoren.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=7261"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7261\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/7260"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=7261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=7261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=7261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}