Fehler bei der Kryptosicherheit legen menschliche Schwachstellen aufgrund technischer Mängel offen

Inhaltsverzeichnis Menschliches Versagen und nicht Code-Schwachstellen führten im April 2025 innerhalb von dreizehn Tagen zu drei großen Verstößen gegen die Krypto-Sicherheit. Die Vorfälle führten zusammen zu Verlusten in Höhe von Hunderten Millionen Dollar. In jedem Fall ging es eher um die Manipulation von Menschen als um die Ausbeutung von Blockchain-Systemen. Analysten sagen, dass das Muster eine strukturelle Schwäche offenbart, die die Branche noch nicht behoben hat. Die verbindliche Einschränkung bei der Sicherheit digitaler Vermögenswerte ist nicht mehr kryptografisch, sondern menschlich. Eine sechsmonatige Infiltrationskampagne führte dazu, dass Drift am 1. April 2025 285 Millionen US-Dollar verlor. Angreifer gaben sich als Geschäftspartner aus, hielten persönliche Treffen in mehreren Ländern ab und zahlten 1 Million US-Dollar ein, um Glaubwürdigkeit aufzubauen. Die Ermittler führten die Operation mit mittlerer Sicherheit UNC4736 zu, einer staatlich geförderten nordkoreanischen Gruppe. Dieselbe Gruppe ist mit dem Bybit-Hack im Februar 2025 im Wert von 1,5 Milliarden US-Dollar verbunden. Chainalysis berichtete, dass Nordkorea allein im Jahr 2025 Kryptowährungen im Wert von 2,02 Milliarden US-Dollar gestohlen hat. Diese Zahl stellt einen Anstieg von 51 % gegenüber dem Vorjahr dar, der durch 74 % weniger Angriffe erreicht wurde. Der Effizienzgewinn resultierte aus einer raffinierteren Täuschung und nicht aus verbesserten technischen Mitteln. Wie der Forscher Shanaka Anslem Perera feststellte, hörte Nordkorea im Jahr 2023 auf, die kryptografische Mathematik zu durchbrechen. Stattdessen begann es mit der Rekrutierung der Leute, die daneben sitzen. Drei Krypto-Sicherheitsfehler in dreizehn Tagen. Alles menschlich. Keine technische. Niemand verbindet sie. 1. April: Drift verliert 285 Millionen Dollar. Kein Smart-Contract-Exploit. Eine sechsmonatige nordkoreanische Social-Engineering-Kampagne. Gefälschte Identitäten, persönliche Treffen über mehrere… https://t.co/rv8dqtxDqo pic.twitter.com/DtIeVTrP0i – Shanaka Anslem Perera ⚡ (@shanaka86) 13. April 2026 CrowdStrike dokumentierte 304 einzelne nordkoreanische Infiltrationsvorfälle im Jahr 2024. Die Kampagnen nehmen bis 2025 immer noch zu. Kraken hat einen gefangen Ein nordkoreanischer Mitarbeiter bewirbt sich im Mai 2025 um eine interne Stelle. Das Unternehmen hat das Interview bewusst fortgesetzt, um die angewandten Taktiken zu untersuchen. Diese Entscheidung lieferte seltene Erkenntnisse darüber, wie diese Operationen von innen heraus strukturiert sind. Am 11. April kaufte der Musiker G. Love – offiziell Garrett Dutton – ein neues MacBook Neo und suchte im App Store von Apple nach Ledger Live. Er lud einen Klon herunter, der sowohl automatische Scans als auch manuelle Überprüfung bestanden hatte. Ein gefälschter Fehlerbildschirm forderte ihn auf, seine 24 Wörter umfassende Startphrase einzugeben. Innerhalb weniger Minuten waren 5,92 Bitcoin – im Wert von etwa 424.000 US-Dollar – verschwunden. ZachXBT hat neun Transaktionen auf KuCoin-Einzahlungsadressen zurückgeführt. KuCoin hatte im Februar 2025 seine EU-MiCA-Lizenz verloren, was weitere Bedenken hinsichtlich Aufsichtslücken in der Branche aufkommen ließ. Die App umging mehrere Ebenen der Plattformsicherheit, ohne technische Mängel auszunutzen. Es wurde ausschließlich auf eine überzeugende Benutzeroberfläche und einen künstlichen Druck auf den Benutzer gesetzt. Sobald die Seed-Phrase eingegeben wurde, gewährten sie Angreifern vollständigen und unwiderruflichen Zugriff. Für diese Art von Angriff ist kein ausgefeilter Code erforderlich. Es erfordert nur eine glaubwürdige Nachbildung und einen Moment des Vertrauens des Benutzers. Der Apple App Store-Überprüfungsprozess, der weithin als streng angesehen wird, reichte nicht aus, um dies zu erkennen. Am 13. April gab der Chief Security Officer von Kraken bekannt, dass zwei Support-Mitarbeiter von einer kriminellen Gruppe rekrutiert worden seien. Es wurde auf rund 2.000 Kundenkonten zugegriffen, was 0,02 % aller Nutzer entspricht. Es wurden keine Gelder gestohlen und kein System wurde technisch verletzt. Die Kriminellen zeichneten Videos von internen Support-Panels auf. Sie verwenden dieses Filmmaterial nun zur Erpressung. Kraken weigerte sich zu zahlen. Der Zugriff erfolgte nicht über einen Zero-Day-Exploit, sondern über eine Stellenanzeige im Darknet. Checkpoint Research und ZeroFox dokumentierten Ende 2025 den aktuellen Preis für einen solchen Zugang. Zugangsdaten oder Panel-Zugang bei Coinbase, Binance, Kraken oder Gemini waren für 3.000 bis 15.000 US-Dollar erhältlich und wurden in Krypto bezahlt. Dieser Preis liegt unter der Monatsmiete in San Francisco. Die Kryptoindustrie hat fünfzehn Jahre und Hunderte von Milliarden in den Aufbau einer technisch soliden Infrastruktur investiert. SHA-256 bleibt ungebrochen. Die Signaturen elliptischer Kurven bleiben erhalten. Doch innerhalb von dreizehn Tagen konnten menschliche Zugangspunkte alles umgehen. Je stärker die Industrie ihre technischen Systeme härtet, desto günstiger wird im Vergleich der menschliche Bypass.