
Januar 2026 verzeichnete einen schockierenden Anstieg der Krypto-Phishing-Verluste um 207 % auf $6,3 Mio., da Angreifer vermehrt auf hochpreisige Wallets abzielen. Erfahren Sie mehr über die “Waljagd”-Strategie, verheerende “Address Poisoning”-Betrügereien und wichtige Schritte zum Schutz Ihrer Vermögenswerte in dieser neuen Bedrohungslandschaft.
Das neue Jahr brachte eine gefährliche Entwicklung in der Welt der Kryptowährungs-Kriminalität mit sich. Laut einem Bericht des Blockchain-Sicherheitsunternehmens Scam Sniffer verzeichnete Januar 2026 einen erstaunlichen Anstieg der Verluste durch Signatur-Phishing um 207 % im Monatsvergleich, was etwa $6,3 Mio. entspricht. Dieser dramatische Anstieg erfolgt trotz eines Rückgangs der Gesamtzahl der Opfer um 11 %, was auf eine finstere strategische Verschiebung hinweist.
Cyberkriminelle zielen nicht mehr auf eine breite Masse für kleine Gewinne; sie konzentrieren sich jetzt auf hochvermögende Einzelpersonen in einer Taktik, die als “Waljagd” bekannt ist. Dieser Wandel hin zu Qualität statt Quantität bedeutet, dass zwar weniger Menschen betroffen sind, der finanzielle Schaden pro Vorfall jedoch katastrophal höher ist. Verstärkt wird dieser Trend durch einen einzigen “Address Poisoning”-Angriff, der einen Verlust von monumentalen $12,25 Mio. verursachte. Diese alarmierenden Daten zeigen, dass die Sicherheit von Wallets für alle Investoren, insbesondere jene mit erheblichen Beständen, oberste Priorität haben muss.
Die Zahlen von Scam Sniffer zeichnen ein klares und besorgniserregendes Bild der neuen Bedrohungslandschaft. Im Dezember 2025 lagen die Verluste durch Signatur-Phishing auf einem niedrigeren Niveau. Bis Januar explodierte diese Zahl auf $6,3 Mio. Der aufschlussreichste Wert ist jedoch die Konzentration des Schadens: Nur zwei Opfer machten fast 65 % des insgesamt gestohlenen Betrags im Januar aus.
Diese extreme Konzentration ist das Markenzeichen der “Waljagd”-Strategie. Angreifer nutzen ausgeklügelte Intelligenz, wahrscheinlich durch On-Chain-Analysen und Social Engineering, um Wallets mit hohen Guthaben zu identifizieren und anzugreifen. Der größte einzelne Signatur-Phishing-Vorfall im Januar führte dazu, dass ein Nutzer $3,02 Mio. verlor, nachdem er dazu verleitet wurde, eine bösartige Transaktion zu signieren. Dieser Wandel zeigt, dass Angreifer mehr Ressourcen in die Planung weniger, aber deutlich lukrativerer Raubzüge investieren. Für das Krypto-Ökosystem bedeutet dies, dass sich das Risikoprofil insgesamt verändert hat; die Gefahr besteht weniger in breit gestreuten Belästigungsangriffen, sondern in gezielten, verheerenden Einbrüchen.
Die Branche reagierte schnell. Safe Labs, der Entwickler des bekannten Multisig-Wallets Safe (ehemals Gnosis Safe), identifizierte und warnte Nutzer vor einer koordinierten Social-Engineering-Kampagne, bei der rund 5.000 bösartige Adressen verwendet wurden, um legitime zu imitieren. Diese groß angelegte, organisierte Aktion unterstreicht die Professionalisierung dieser Phishing-Operationen.
Um sich gegen diese Angriffe zu schützen, müssen Nutzer zunächst die beiden Hauptmethoden verstehen, die den Raum verwüsten: Signatur-Phishing und Address Poisoning.
Signatur-Phishing nutzt die Transaktionsgenehmigungsmechanismen von Web3-Wallets aus. Angreifer erstellen gefälschte Websites oder Pop-ups, die Nutzer dazu verleiten, eine bösartige “Permit”, “increaseAllowance” oder “setApprovalForAll”-Funktion zu signieren. Im Gegensatz zu einer Transaktion, die einen bestimmten Betrag überträgt, gewähren diese Signaturen dem Angreifer unbegrenzte, laufende Erlaubnis, bestimmte Token aus dem Wallet des Opfers zu entnehmen. Der Nutzer könnte denken, er genehmigt einen einfachen Tausch oder Login, doch in Wirklichkeit übergibt er die Schlüssel zu seinem Tresor.
Address Poisoning, auch bekannt als “Lookalike-Angriff”, ist eine passivere, aber ebenso hinterhältige Betrugsmasche. Hier sendet der Angreifer eine winzige, wertlose Transaktion ** **von einer gefälschten Adresse an das Wallet des Opfers. Die gefälschte Adresse wird sorgfältig so generiert, dass sie die ersten und letzten Zeichen einer legitimen Adresse im Transaktionsverlauf des Opfers nachahmt (z.B. eine Einzahlungsadresse einer Börse). Die Hoffnung des Angreifers ist, dass das Opfer später Geld senden möchte, den Verlauf überprüft und die vergiftete Adresse ohne vollständige Überprüfung der komplexen Zeichenfolge kopiert. Dies führte im Januar zum größten Verlust von $12,25 Mio.
1. Aufklärung: Angreifer nutzen On-Chain-Daten, um hochpreisige Wallets zu finden oder häufig verwendete Adressen (wie Einzahlungsadressen von Börsen) zu identifizieren.
2. Täuschung: Beim Signatur-Phishing erstellen sie gefälschte DApp-Frontends oder Anzeigen. Beim Address Poisoning generieren sie eine “Vainity”-Adresse, die der echten ähnlich sieht.
3. Ausführung: Sie locken das Opfer dazu, einen bösartigen Vertrag zu signieren, oder nutzen die Eile des Opfers, um eine vergiftete Adresse zu kopieren.
4. Diebstahl: Mit einer signierten Erlaubnis leeren sie die Vermögenswerte nach Belieben. Bei einer vergifteten Adresse werden die Gelder direkt an sie gesendet.
Obwohl der Anstieg im Januar alarmierend ist, ist es wichtig, ihn im Kontext des Vorjahres zu sehen. Der Jahresbericht von Scam Sniffer für 2025 zeigte tatsächlich einen deutlichen Rückgang der Gesamtverluste durch Krypto-Phishing um 83 %, von fast $500 Mio. im Jahr 2024 auf $83,85 Mio. Im Allgemeinen wurde dieser Rückgang auf ein gestiegenes Bewusstsein der Nutzer, bessere Wallet-Sicherheitsfunktionen und die Zerschlagung großer “Wallet Drainer”-Sets zurückgeführt.
Allerdings offenbarten die Daten von 2025 auch wichtige Muster, die den Anstieg im Januar vorhersagten. Verluste korrelierten stark mit der Marktaktivität. Das dritte Quartal (Q3) 2025 war die aktivste Phase für Phishing, mit $31,04 Mio. gestohlen, was mit starken Rallys bei Bitcoin und Ethereum zusammenfiel. Das deutet darauf hin, dass Angreifer ihre Operationen verstärken, wenn die Nutzerbindung und Transaktionsvolumen hoch sind. Zudem zeigte der Jahresbericht, dass ausgeklügelte “Permit”-artige Signaturangriffe 38 % aller Diebstähle über $1 Mio. ausmachten, inklusive des größten einzelnen Diebstahls des Jahres mit $6,5 Mio. in gestaktem ETH und Wrapped BTC.
Diese historische Perspektive zeigt, dass Phishing ein zyklisches und anpassungsfähiges Bedrohungsszenario ist. Während die allgemeinen Abwehrmaßnahmen 2025 verbessert wurden, haben Angreifer ihre Taktiken verfeinert, um auf hochpreisige Ziele und komplexere Social-Engineering-Methoden zu setzen, um die verbesserten allgemeinen Sicherheitsmaßnahmen zu umgehen. Das Schlachtfeld hat sich einfach verschoben, nicht verkleinert.
Angesichts dieser weiterentwickelten Bedrohungen ist proaktiver Schutz unerlässlich. Hier sind entscheidende Schritte, die jeder Kryptowährungsbesitzer ergreifen muss:
1. Verifizieren, dann nochmal verifizieren: Kopieren Sie niemals eine Adresse aus Ihrer Transaktionshistorie, ohne die** **gesamte alphanumerische Zeichenfolge sorgfältig zu prüfen. Verwenden Sie stets verifizierte Lesezeichen oder offizielle Quellen für Einzahlungsadressen. Ein einzelner Fehler kann zum Totalverlust führen.
2. Verstehen, was Sie signieren: Behandeln Sie jede Wallet-Signaturanfrage mit äußerster Skepsis. Vor dem Signieren einer Transaktion, insbesondere einer “Permit” oder “Approval”, die URL der anfragenden Website überprüfen, den Vertrag auf einem Block-Explorer prüfen und Wallet-Funktionen nutzen, die die genauen Berechtigungen decodieren. Signieren Sie niemals eine Signaturanfrage aus einem unerwünschten Pop-up oder Link.
3. Wallet-Sicherheitsfunktionen nutzen: Verwenden Sie Wallets, die Transaktionssimulationen und klare Erlaubnis-Erklärungen bieten. Erwägen Sie die Nutzung eines dedizierten “Hot”-Wallets mit begrenzten Mitteln für tägliche Interaktionen und eines separaten, sichereren “Cold”- oder Multisig-Wallets (wie Safe) für die Aufbewahrung größerer Vermögen. Die 5.000-Adressen-Kampagne zielte genau auf Safe-Nutzer ab, da es große Tresore verwaltet, aber seine Multisig-Natur bietet dennoch besseren Schutz.
4. Bleiben Sie informiert und skeptisch: Folgen Sie Sicherheitsfirmen wie Scam Sniffer für Updates zu neuen Bedrohungen. Seien Sie vorsichtig bei Angeboten, Airdrops oder Support-Nachrichten, die zu schön erscheinen, um wahr zu sein, oder die sofortiges Handeln fordern. Hochentwickeltes Phishing beinhaltet jetzt oft langwieriges Social Engineering auf Plattformen wie Discord oder X.
Der drastische Anstieg der Krypto-Phishing-Verluste Anfang 2026 ist ein Weckruf. Die Ära der massenhaften Spam-Angriffe mit geringer Kompetenz weicht einer neuen Phase hochgradig gezielter, forschungsbasierter finanzieller Ausbeutung. Für den Einzelnen bedeutet dies, dass persönliche Sicherheits-Hygiene Ihre wichtigste Verteidigungslinie ist. Für die Branche unterstreicht es die dringende Notwendigkeit, weiterhin benutzerfreundliche Sicherheitswerkzeuge, Bildung und transparente Transaktionsdecodierung zu entwickeln. In der dezentralen Welt liegt die ultimative Sicherheitsverantwortung beim Nutzer – Wissen ist somit Ihre wertvollste Ressource.
Verwandte Artikel
Ledger Donjon findet MediaTek-Sicherheitslücke, die Android-Wallet-Seeds offenlegt
Verdächtige Hackeradresse dominiert CAKE- und THE-Liquidationsereignisse, Venus verzeichnet Fehlbetrag von 2,15 Millionen Dollar
Venus Protocol sperrt THE Token-Kreditvergabe und Abhebungsvorgänge, andere Märkte laufen normal weiter
Venus Protocol wurde vermutlich durch einen Flash-Loan-Angriff angegriffen, THE erfährt massive Liquidationen
Die CCTV-315-Gala deckt die Datenvergiftungs-Industriekette bei großen KI-Modellen auf, bei der bezahlte Manipulationen die Antworten der KI steuern können.
Tether friert Adresse auf der Tron-Kette mit etwa 11,96 Millionen USDT ein