Cryptonews

Projekt 0 meldet Benutzerverluste durch Domain-Hijacking inmitten eskalierender Ethereum-Verluste

Quelle
cryptopolitan.com
Veröffentlicht
Projekt 0 meldet Benutzerverluste durch Domain-Hijacking inmitten eskalierender Ethereum-Verluste

In einer vom Project 0 (P0)-Gründer MacBrennan Peet geteilten Warnung verpflichtete sich die Führungskraft, bestätigte Verluste vollständig zu erstatten, nachdem Angreifer in ihr System eingedrungen waren, um Benutzerbesuche auf ihrer Website auf eine Krypto-Diebstahlseite umzuleiten.

Der Beitrag von MacBrennan bestätigte, dass mindestens ein Benutzer 1.000 US-Dollar verloren hat, als er die neue Website „aus Neugier“ ausprobierte.

Der Sicherheitsvorfall gegen Projekt 0 führt zu einer Rekordzahl von Kryptodiebstählen durch böswillige Akteure, die das Fusaka-Upgrade ausnutzen, das Transaktionsgebühren für Benutzer des Ethereum-Netzwerks zu einem nachträglichen Gedanken machen sollte, was zu einem Muster von Angriffen auf liquiditätsreiche Veranstaltungsorte beiträgt.

Projekt 0 meldet den neuesten DeFi-Domain-Hijack

Laut der Offenlegung von MacBrennan verschafften sich Angreifer Zugriff auf das GitHub-Konto eines Mitglieds des Anwendungsteams, wodurch sie Benutzerbesuche zwischen 21:45 und 22:19 Uhr umleiten konnten.

Obwohl er seine Zeitzone nicht angab, wurden Benutzer, die innerhalb des 40-minütigen Angriffsfensters versuchten, die Website von Project 0 zu besuchen, auf eine andere Website weitergeleitet, was zu einem Verlust von mindestens 1.000 US-Dollar führte.

Laut Defillama-Daten verfügt Project 0, ein DeFi-nativer Prime-Broker, der es Benutzern ermöglicht, an mehreren Standorten Kredite gegen ihr gesamtes DeFi-Portfolio aufzunehmen, derzeit über einen Total Value Locked (TVL) von fast 90 Millionen US-Dollar, was seit Beginn der Verfolgung Ende 2025 einen Höchststand von über 110 Millionen US-Dollar darstellt. Das Projekt beansprucht auch Unterstützung durch Multicoin, Pantera und Solana Ventures.

Die im DeFi-Ökosystem von Project 0 gesperrten 89 Millionen US-Dollar blieben von dem Exploit unberührt. Quelle: Defillama

Dieses Aktivitäts- und Statusniveau ist zwar für Benutzer attraktiv, aber auch ein Signal für Angreifer, die nach hochwertigen Zielen suchen.

Siehe auch Slavi Coin: Slavi Kutchoukov kündigt die Einführung seiner Kryptowährung an

Cryptopolitan berichtete, dass OpenEden und BonkFun ähnlichen Angriffen ausgesetzt waren, als Angreifer bei den Projekten registrierte Domänen kompromittierten.

In beiden Fällen wirkte sich der Angriff nicht auf Projekttresore oder Benutzerpositionen aus, da der Schaden bei solchen Angriffen normalerweise auf Website-Besucher während des Exploit-Fensters beschränkt ist, was in der Regel durch reaktionsfähige Teams schnell abgemildert wird.

Obwohl der genaue Verlustbetrag noch nicht bestätigt ist, hat sich MacBrennan verpflichtet, die Rückerstattungserleichterung auf alle anderen bestätigten Kundenverluste während des Angriffs auszudehnen.

Ethereum-Nutzer werden zum Ziel von Address-Poisoning-Angriffen

Als die Ethereum-Entwickler im Dezember 2025 das Fusaka-Upgrade durchsetzten, priesen sie das Upgrade als „Endgegner“ bei der Erschwinglichkeit von Mainnet-Transaktionen an.

Was sie nicht erwarteten, war, dass es das letzte Puzzleteil für Angreifer sein würde, die hochwertige Ziele im liquiditätsreichen Ethereum-Ökosystem verfolgen, das fast 60 Milliarden US-Dollar an DeFi-Protokollen und über 160 Milliarden US-Dollar an Stablecoin-Marktkapitalisierung hält.

Der offizielle Etherscan-Account auf X wies in seinem Artikel „Address Poisoning Attacks Are Rising on Ethereum“ auf die wachsende Bedrohung hin. Der Bericht zitierte eine Studie aus dem Jahr 2025, in der Vergiftungsversuche vor und nach dem Fusaka-Upgrade verglichen wurden, um die Verbreitung dieser Angriffe seit dem Upgrade im Dezember hervorzuheben.

Dust-Transfers, bei denen es sich um kleine Einzahlungen (unter 0,01 US-Dollar) handelt, die Adressen in der Transaktionshistorie der Benutzer durch von den Angreifern kontrollierte Wallets ersetzen sollen, folgten diesem Trend, da die Transaktionsaktivität im Ethereum-Mainnet in den 90 Tagen nach dem Fusaka-Upgrade auf breiter Front um etwa 30 % zunahm, mit einem damit einhergehenden Anstieg der Neuadressenerstellungen um 78 %.

Siehe auch: Amerikanische Behörden streben in einem 11-Millionen-Dollar-Fall die Auslieferung eines schwedischen Staatsbürgers aus Thailand an

Vermögenswert

Vor Fusaka

Nach Fusaka

Erhöhung %

USDT

4,2 Mio

29,9 Mio

612 %

USDC

2,6 Mio

14,9 Mio

473 %

DAI

142K

811K

470 %

ETH

104M

170M

62 %

Tabelle zum Vergleich der Häufigkeit von Address-Poisoning-Angriffen vor und nach dem Fusaka-Upgrade.

Es ist ein Zahlenspiel

Cryptopoitan hat dem neuen Fluch der Ethereum-Benutzer mehrere hochkarätige Verluste gemeldet, wobei der Verlust von 50 Millionen US-Dollar im Dezember für die größte Schlagzeile sorgte. Anscheinend hat das Opfer des Vorfalls tatsächlich 50 US-Dollar in einer Testtransaktion überwiesen, um sicherzustellen, dass es die richtige Adresse hatte.

Doch in der Zeit, die nötig war, um die Adresse zu testen und die eigentliche 50-Millionen-Dollar-Überweisung einzuleiten, hatten Kriminelle die Transaktionshistorie des Absenders mit ihren eigenen Staubübertragungen unterbrochen, was letztendlich zum Verlust führte.

Dieser Vorfall verdeutlicht das Ausmaß und die Geschwindigkeit dieser Operationen, da die Angreifer tatsächlich darum konkurrieren, die Adressen potenzieller Opfer zu vergiften. Wie Etherscan betonte, lösten „nur zwei Stablecoin-Transfers“ durch einen Benutzer seines Dienstes „mehr als 89 E-Mails mit Adressüberwachungswarnungen“ aus.

Nur etwa einer von 10.000 Versuchen ist erfolgreich, aber wenn man die bestätigten Verluste in Höhe von 79 Millionen US-Dollar bei 17 Millionen Versuchen vergleicht, die auf etwa 1,3 Millionen Benutzer abzielen, ergibt sich für diese Angreifer eine Rechnung, die bei jedem Versuch weniger als 1 US-Dollar verursacht.

Originalgeschichte lesen

https://www.cryptopolitan.com/project-0-domain-hijack-ethereum-losses/?utm_source=CryptoNews&utm_medium=app

Quelle besuchen