Die Kryptowährungsbranche stand in der ersten Hälfte des Jahres 2025 vor beispiellosen Sicherheitsherausforderungen und verzeichnete Verluste von über 3,1 Milliarden US-Dollar aufgrund verschiedener Exploits. Diese Zahl übertrifft die gesamten gemeldeten Verluste für das gesamte Jahr 2024 und signalisiert eine kritische Eskalation der Raffinesse und des Ausmaßes von Cyberbedrohungen. Eine Analyse des Cybersicherheitsunternehmens Hacken zeigt, dass fast 60 % dieser finanziellen Schäden aus Schwachstellen in Zugriffssteuerungsmechanismen resultierten, was systemische Schwächen in der operativen Sicherheit sowohl zentralisierter als auch dezentralisierter Plattformen unterstreicht.
- In der ersten Hälfte 2025 verzeichnete die Kryptoindustrie über 3,1 Milliarden US-Dollar Verluste durch Sicherheitsverletzungen.
- Fast 60 % dieser Verluste (ca. 1,83 Milliarden US-Dollar) resultierten aus Schwachstellen bei Zugangskontrollmechanismen.
- Der größte Einzelvorfall war eine Bybit-Sicherheitslücke mit einem Schaden von 1,46 Milliarden US-Dollar.
- Social Engineering verursachte Schäden in Höhe von rund 600 Millionen US-Dollar.
- Smart-Contract-Schwachstellen waren für Verluste von insgesamt 263 Millionen US-Dollar verantwortlich.
Grundursachen und Auswirkungen von Zugangskontrollfehlern
Schwachstellen bei der Zugangskontrolle erwiesen sich als der vorherrschende Vektor für finanzielle Verluste und machten etwa 1,83 Milliarden US-Dollar aus. Diese Vorfälle werden größtenteils auf unsachgemäße Rollenverteilung, logische Fehler in Berechtigungssystemen und die Abhängigkeit von anfälligen Schnittstellen für Mehrfachsignatur-Operationen zurückgeführt. Der größte Einzelvorfall in diesem Zeitraum und tatsächlich in der Geschichte der Branche war eine Sicherheitslücke bei Bybit, die zu einem schwindelerregenden Verlust von 1,46 Milliarden US-Dollar führte. Weitere bemerkenswerte Vorfälle, wenn auch in geringerem Umfang, waren Exploits gegen UPCX für 70 Millionen US-Dollar und KiloEx für 7,5 Millionen US-Dollar, was ein allgegenwärtiges Problem über verschiedene Protokolle hinweg hervorhebt. Während das zweite Quartal 2025 eine spürbare Reduzierung des unmittelbaren finanziellen Ausmaßes dieser Angriffe – von 1,6 Milliarden US-Dollar im ersten Quartal auf 190,5 Millionen US-Dollar – zeigte, bleibt die zugrunde liegende Bedrohung bestehen, da Angreifer weiterhin einzelne Schlüssel mit erhöhten Berechtigungen oder uneingeschränkten Rollen angreifen.
Laut Yegor Ruditsa, Head of Digital Forensics und Incident Response bei Hacken, sind Zugangskontroll-Exploits hauptsächlich eine Folge „schwacher operativer Sicherheitspraktiken, die von den meisten Kryptounternehmen, sowohl CeFi- als auch DeFi-Entitäten, angewandt werden“. Er stellte fest, dass Hot Wallets zentralisierter Börsen typischerweise durch private Schlüssel-Leaks und Lieferkettenangriffe kompromittiert werden, während dezentrale Projekte oft erhebliche Verluste erleiden, da Geräte kompromittiert werden, die zum Speichern von Seed-Phrasen, privaten Schlüsseln oder zum Signieren von Transaktionen verwendet werden. Gängige Angriffsvektoren sind bösartige Repositories auf Plattformen wie Bitbucket, gefälschte Browser-Erweiterungen und Phishing-Links.
Um diese kritischen Schwachstellen zu mindern, raten Experten Entwicklern und Unternehmen, robuste Sicherheitsmaßnahmen zu implementieren:
- Nutzen Sie Cold Wallets zur Schlüsselaufbewahrung.
- Priorisieren Sie Mehrfachsignatur-Anforderungen und Timelocks für kritische Operationen.
- Rufen Sie private Schlüssel ausschließlich von dedizierten, isolierten Geräten ab.
- Implementieren Sie eine Echtzeitüberwachung auf verdächtige Aktivitäten und Protokollanomalien.
DeFi-Protokoll-Exploits und Smart-Contract-Schwachstellen
Neben der Zugangskontrolle stellten Smart-Contract-Schwachstellen einen weiteren signifikanten Verlustbereich dar, der in der ersten Hälfte des Jahres 2025 insgesamt 263 Millionen US-Dollar betrug. Das ereignisreichste Ereignis in dieser Kategorie war der Cetus Protocol Exploit, der innerhalb von nur 15 Minuten zu einem Diebstahl von 223 Millionen US-Dollar führte. Das zweite Quartal markierte die schlechteste Periode für den DeFi-Sektor seit Anfang 2023 in Bezug auf Verluste. Hacken hob auch den ersten aufgezeichneten Angriff auf den Hook-Mechanismus in Uniswap V4 hervor, bei dem Angreifer einen Mangel an grundlegender Validierung ausnutzten, um 12 Millionen US-Dollar vom Cork Protocol zu stehlen.
Die sich entwickelnde Natur der DeFi-Bedrohungen erfordert nicht nur eine sichere Codeentwicklung, sondern auch agile Überwachungs- und Incident-Response-Fähigkeiten, insbesondere wenn neue Funktionalitäten in Protokolle integriert werden.
Die allgegenwärtige Bedrohung durch Social Engineering
Social Engineering bleibt eine der gefährlichsten und weitverbreitetsten Bedrohungen im Web3-Ökosystem und verursachte im ersten Halbjahr 2025 Schäden von etwa 600 Millionen US-Dollar. Diese Kategorie umfasst betrügerische Taktiken, die darauf abzielen, Nutzer zu manipulieren, oft durch Phishing, gefälschte Telefonanrufe und gefälschte Schnittstellen. Ein bemerkenswerter Vorfall war der Diebstahl von 330 Millionen US-Dollar in Bitcoin von einem älteren US-Investor, wobei Betrüger Support-Mitarbeiter imitierten, um einen Selbstransfer von Geldern zu induzieren. Dies markierte den größten individuellen Krypto-Diebstahl in der Geschichte der Branche.
Darüber hinaus verloren Nutzer weitere 100 Millionen US-Dollar aufgrund gefälschter Anrufe, die Coinbase-Support imitierten und oft geleakte Nutzerdaten für personalisierte Betrügereien nutzten. Angreifer setzten auch bösartige dezentrale Anwendungen (dApps) ein, ahmten populäre Wallet-Oberflächen nach und schleusten sogar bösartigen Code in Open-Source-Projekte auf Plattformen wie GitHub ein. Telearbeiter und Entwicklungsteams werden zunehmend durch ausgeklügelte gefälschte Vorstellungsgespräche ins Visier genommen, bei denen bösartige Skripte geliefert werden, die Benutzergeräte innerhalb von Sekunden kompromittieren und zu sofortigem Vermögensverlust führen.
Ruditsa warnte vor einem „raschen Anstieg kompromittierter Benutzergeräte, was zum sofortigen Diebstahl aller Krypto-Vermögenswerte führt“, und stellte fest, dass viele solcher Angriffe, insbesondere solche, die von Entitäten wie Nordkorea organisiert werden, Freiberufler und Entwickler innerhalb des Web3-Ökosystems ins Visier nehmen. Browser-Erweiterungen, insbesondere innerhalb des Chrome-Ökosystems, dienen als weiterer gängiger Vektor für Angreifer, um Zugang zu Wallets und Benutzersitzungen zu erhalten, indem sie Schnittstellen fälschen oder Daten abfangen. Hackens Analyse zeigt, dass bei allgemeinen Phishing-Angriffen die meisten Nutzer entweder freiwillig ihre Seed-Phrasen preisgaben oder Kryptowährungen direkt an von Angreifern kontrollierte Adressen überwiesen.
Verbesserung der Branchen- und Benutzersicherheitsprotokolle
Zur Stärkung der Sicherheit empfiehlt Hacken Kryptowährungsbörsen, mehrere wichtige Praktiken zu übernehmen:
- Implementieren Sie eine obligatorische Wartezeit von 48 bis 72 Stunden für Abhebungen nach Passwortänderungen, E-Mail-Modifikationen oder dem Zurücksetzen der Zwei-Faktor-Authentifizierung (2FA).
- Verbessern Sie die Identifikationssysteme für verdächtige Kontoaktivitäten, wie z. B. neue Geräteanmeldungen oder VPN-Nutzung.
- Erhöhen Sie den Anteil der in Cold Storage gehaltenen Nutzergelder und minimieren Sie die Abhängigkeit von Hot Wallets.
Für einzelne Krypto-Vermögenshalter ist eine robuste digitale Hygiene entscheidend:
- Üben Sie äußerste Vorsicht bei Links, die per SMS oder Telegram-Chats empfangen werden.
- Überprüfen Sie die E-Mail-Adresse des Absenders bei Kommunikation von Börsen sorgfältig, um sicherzustellen, dass sie von einem offiziellen Plattformkonto stammt.
- Verwenden Sie Cold Hardware Wallets für die Speicherung signifikanter Kryptowährungsbestände.
- Bevorzugen Sie Authenticator-Anwendungen gegenüber SMS für 2FA für verbesserte Sicherheit.
Eugenia Broshevan, Mitbegründerin von Hacken, betonte: „2025 hat deutlich gezeigt, dass die primäre Schwachstelle in Web3 nicht der Code ist, sondern die Menschen selbst.“ Sie hob Social Engineering und Phishing als Treiber von Rekordverlusten hervor, mit über 600 Millionen US-Dollar allein im zweiten Quartal. Broshevan betonte, dass erfolgreiche Angriffe oft grundlegendes Vertrauen durch bösartige Links, gefälschte Stellenangebote oder das Signieren gefährlicher Transaktionen ausnutzen. Sie schlussfolgerte, dass Sicherheit in Web3 mit grundlegender digitaler Hygiene beginnt – der Verwendung von Cold Wallets, Vorsicht beim Code und der sorgfältigen Überprüfung jeder Transaktion – und dass „Nutzerschutz eine geteilte Verantwortung“ ist, die sowohl individuelle Wachsamkeit als auch robuste Schutzmechanismen von Plattformen erfordert.