{"id":8405,"date":"2025-08-26T10:12:17","date_gmt":"2025-08-26T10:12:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/certik-prognostiziert-endlose-kriege-mit-krypto-hackern-nach-25-milliarden-dollar-diebstahl\/"},"modified":"2025-08-26T10:12:17","modified_gmt":"2025-08-26T10:12:17","slug":"certik-prognostiziert-endlose-kriege-mit-krypto-hackern-nach-25-milliarden-dollar-diebstahl","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/certik-prognostiziert-endlose-kriege-mit-krypto-hackern-nach-25-milliarden-dollar-diebstahl\/","title":{"rendered":"CertiK prognostiziert \u201aendlose Kriege\u2018 mit Krypto-Hackern nach 2,5 Milliarden Dollar Diebstahl"},"content":{"rendered":"<h2>Cybersecurity in der Krypto-Industrie<\/h2>\n<p>Trotz der fortlaufenden <strong>Cybersecurity-Bem\u00fchungen<\/strong> der Krypto-Industrie befinden sich Protokolle in einem endlosen Krieg mit Krypto-Hackern, die weiterhin die Schwachstellen in Krypto-Protokollen angreifen, die oft auf menschliches Verhalten zur\u00fcckzuf\u00fchren sind. Laut <strong>Ronghui Gu<\/strong>, Professor f\u00fcr Informatik an der Columbia University und Mitbegr\u00fcnder der Blockchain-Sicherheitsplattform CertiK, f\u00fchrt die Branche einen unfairen Kampf gegen b\u00f6swillige Akteure, die nur einen einzigen Schwachpunkt ben\u00f6tigen, um ein Protokoll auszunutzen.<\/p>\n<blockquote>\n<p>\u201eSolange es einen Schwachpunkt oder mehrere Schwachstellen gibt, werden diese fr\u00fcher oder sp\u00e4ter von den Angreifern entdeckt\u201c, sagte Gu w\u00e4hrend der t\u00e4glichen Live-Show von Cointelegraph, Chain Reaction, und f\u00fcgte hinzu: \u201eEs ist also ein endloser Krieg.\u201c<\/p>\n<\/blockquote>\n<h2>Die Auswirkungen von Hacks<\/h2>\n<p>\u201eIch bef\u00fcrchte, dass die Hacks im n\u00e4chsten Jahr weiterhin auf <strong>Milliarden-Dollar-Niveau<\/strong> sein werden\u201c, erkl\u00e4rte Gu und betonte, dass sowohl die Cybersecurity-Bem\u00fchungen als auch die Cyberkriminellen an St\u00e4rke gewinnen. Dennoch m\u00fcssen Angreifer nur einen einzigen Fehler in den Millionen von Codezeilen finden, die t\u00e4glich von CertiK gepr\u00fcft werden.<\/p>\n<p>Die Verluste durch Krypto-Hacks und -Exploits stiegen in der ersten H\u00e4lfte des Jahres 2025 auf <strong>2,47 Milliarden Dollar<\/strong>, trotz eines R\u00fcckgangs der Hacks im zweiten Quartal. \u00dcber 800 Millionen Dollar gingen in 144 Vorf\u00e4llen im zweiten Quartal verloren, was einem R\u00fcckgang des verlorenen Wertes um <strong>52 %<\/strong> im Vergleich zum vorherigen Quartal entspricht, mit 59 weniger Hacking-Vorf\u00e4llen, so CertiK in einem Bericht am Dienstag.<\/p>\n<h2>Hauptursachen f\u00fcr Sicherheitsvorf\u00e4lle<\/h2>\n<p>In der ersten H\u00e4lfte des Jahres 2025 verzeichnete die Branche mehr als <strong>2,47 Milliarden Dollar<\/strong> an Verlusten durch Hacks, Betr\u00fcgereien und Exploits, was einem Anstieg von fast <strong>3 %<\/strong> im Vergleich zu den 2,4 Milliarden Dollar entspricht, die im gesamten Jahr 2024 gestohlen wurden. Der L\u00f6wenanteil des verlorenen Wertes wurde einem einzigen Vorfall zugeschrieben: einem <strong>1,4 Milliarden Dollar<\/strong> schweren Hack bei Bybit am 21. Februar, der als einer der gr\u00f6\u00dften Cyber-Exploits in der Krypto-Geschichte gilt.<\/p>\n<h2>Angriffe auf menschliches Verhalten<\/h2>\n<p>Verbesserungen der Blockchain-Cybersicherheit zwingen Hacker dazu, menschliches Verhalten ins Visier zu nehmen. Die sich st\u00e4ndig weiterentwickelnden Cybersicherheitsma\u00dfnahmen der Branche zwingen Hacker dazu, nach neuen Schwachstellen zu suchen, die sie ausnutzen k\u00f6nnen, einschlie\u00dflich Schlupfl\u00f6chern in der menschlichen Psychologie. Gu von CertiK erkl\u00e4rte:<\/p>\n<blockquote>\n<p>\u201eNehmen wir an, Ihr Protokoll oder Ihre Layer-1-Blockchain wird sicherer. Dann k\u00f6nnten sie die Menschen dahinter ins Visier nehmen \u2013 die Personen, die den privaten Schl\u00fcssel besitzen und so weiter.\u201c<\/p>\n<\/blockquote>\n<p>Im Jahr 2024 wurden etwa die H\u00e4lfte der Sicherheitsvorf\u00e4lle in der Krypto-Industrie durch \u201eBetriebsrisiken\u201c wie Kompromittierungen privater Schl\u00fcssel verursacht, f\u00fcgte Gu hinzu. Hacker zielen zunehmend auf schwache Glieder im menschlichen Verhalten ab, wie die erneute Welle von Krypto-Phishing-Betr\u00fcgereien in diesem Jahr zeigt. Diese Betr\u00fcgereien sind Social-Engineering-Schemata, bei denen Angreifer betr\u00fcgerische Links teilen, um sensible Informationen der Opfer zu stehlen, wie private Schl\u00fcssel zu Krypto-Wallets.<\/p>\n<h2>Beispiele f\u00fcr Phishing-Angriffe<\/h2>\n<p>Am 6. August verlor ein Investor <strong>3 Millionen Dollar<\/strong> mit einem einzigen falschen Klick, nachdem er versehentlich eine b\u00f6sartige Blockchain-Transaktion signiert hatte, die 3 Millionen Dollar aus seiner Wallet abgezweigt hatte. Wie die meisten Investoren validierte das Opfer wahrscheinlich die Wallet-Adresse, indem es nur die ersten und letzten paar Zeichen abglich, bevor es die 3 Millionen Dollar an den b\u00f6swilligen Akteur \u00fcbertrug. Der Unterschied w\u00e4re in den mittleren Zeichen auff\u00e4llig gewesen, die oft auf Plattformen verborgen sind, um die visuelle Attraktivit\u00e4t zu verbessern.<\/p>\n<p>Ein weiteres Opfer verlor \u00fcber <strong>900.000 Dollar<\/strong> an digitalen Verm\u00f6genswerten durch einen ausgekl\u00fcgelten Phishing-Angriff am 3. August, 458 Tage nachdem es unwissentlich eine b\u00f6sartige Genehmigungstransaktion f\u00fcr einen Wallet-Drain-Betrug signiert hatte, berichtete Cointelegraph.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity in der Krypto-Industrie Trotz der fortlaufenden Cybersecurity-Bem\u00fchungen der Krypto-Industrie befinden sich Protokolle in einem endlosen Krieg mit Krypto-Hackern, die weiterhin die Schwachstellen in Krypto-Protokollen angreifen, die oft auf menschliches Verhalten zur\u00fcckzuf\u00fchren sind. Laut Ronghui Gu, Professor f\u00fcr Informatik an der Columbia University und Mitbegr\u00fcnder der Blockchain-Sicherheitsplattform CertiK, f\u00fchrt die Branche einen unfairen Kampf gegen b\u00f6swillige Akteure, die nur einen einzigen Schwachpunkt ben\u00f6tigen, um ein Protokoll auszunutzen. \u201eSolange es einen Schwachpunkt oder mehrere Schwachstellen gibt, werden diese fr\u00fcher oder sp\u00e4ter von den Angreifern entdeckt\u201c, sagte Gu w\u00e4hrend der t\u00e4glichen Live-Show von Cointelegraph, Chain Reaction, und f\u00fcgte hinzu: \u201eEs ist also<\/p>\n","protected":false},"author":3,"featured_media":8404,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[62,2886,65,7800,21],"class_list":["post-8405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bybit","tag-certik","tag-hack","tag-multibank-group","tag-tether-usdt"],"yoast_description":"CertiK warnt vor einem fortw\u00e4hrenden 'endlosen Krieg' mit Krypto-Hackern und hebt die steigenden Verluste von 2,5 Milliarden Dollar aufgrund von Schwachstellen, insbesondere im menschlichen Verhalten, hervor.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8405"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8404"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}