Traditionelle Hacks stellen die größte Bedrohung für die Industrie dar
Foto: AlyoshinE/Shutterstock
Wie es im realen Leben Diebstähle gibt, sind auch in der Kryptowelt Hacks und Betrugsfälle an der Tagesordnung. Das Krypto-Sicherheitsunternehmen CertiK verfolgt diese Vorfälle und hat kürzlich die Zahlen des vergangenen Monats veröffentlicht.
Schaden durch Krypto-Hacks nimmt im Oktober zu
Im Vergleich zu September stiegen die Kryptoverluste im Oktober leicht an. Während der Verlust im September bei 123,4 Millionen Dollar lag, erhöhte sich dieser im vergangenen Monat um fast 3 Prozent auf 129,7 Millionen Dollar. Auch wenn ein Anstieg nie gute Nachrichten ist, sind die Verluste im Vergleich zu Anfang des Jahres dennoch deutlich niedriger – im Mai beispielsweise belief sich der Schaden auf fast 325 Millionen Dollar.
CertiK teilt die Verluste in drei Kategorien ein. Die größten Schäden wurden durch reguläre Hacks verursacht, etwa auf Kryptobörsen und persönliche Wallets. Diese Gruppe von Kryptoverlusten kostete im Oktober 127 Millionen Dollar. Der zweitgrößte Verlust entstand durch sogenannte „Flash Loans“ – spezielle Kreditkonstruktionen in der Welt der dezentralisierten Finanzen (DeFi). Auf diese Weise konnten Betrüger 1,5 Millionen Dollar an Kryptowährungen erbeuten.
Auf Platz drei befinden sich die sogenannten „Exit Scams“ mit Verlusten von 1,2 Millionen Dollar. Dabei werden Investoren ermutigt, in eine bestimmte Coin zu investieren, was den Kurs steigen lässt. Sobald der Preis hoch genug ist, ziehen die Hacker ihr Kapital heraus, was zum Kurszusammenbruch führt und die restlichen Investoren fast ihr gesamtes Geld verlieren.
Radiant Capital größter Krypto-Hack des Oktobers
Die Schadenshöhe variiert natürlich je nach Hack, doch der größte Krypto-Verlust des Monats Oktober ereignete sich bei der Kryptobörse Radiant Capital. Ein Hacker verschaffte sich durch Zugriff auf private Schlüssel und Smart Contracts die Kontrolle und stahl 50 Millionen Dollar an Vermögenswerten.
Nach dem Vorfall erklärte das Protokoll, dass der Zugang durch Malware ermöglicht wurde, die sich auf drei Computern von Entwicklern des Protokolls installiert hatte. Als Reaktion auf den Angriff hat das Unternehmen die Sicherheitsmaßnahmen verstärkt und einen Mechanismus eingeführt, der eine Wartezeit von 72 Stunden für den Zugang zum Protokoll erfordert. Damit hofft das Team, potenzielle Angreifer rechtzeitig abwehren zu können. Der Dienst wurde am 1. November wieder in Betrieb genommen.