Menschliche Schwachstellen als größte Gefahr

Die Lehren aus dem ByBit-Hack

Kryptobetrug

Ein spektakulärer Krypto-Diebstahl erschüttert die Branche: Unbekannte Hacker haben sich Zugang zu einer Offline-Wallet der Handelsplattform ByBit verschafft und digitale Vermögenswerte im Wert von 1,5 Milliarden US-Dollar entwendet.

Der Vorfall zeigt auf dramatische Weise, dass selbst vermeintlich sichere Cold Wallets nicht mehr unantastbar sind.

Anzeige

Neue Dimension der Cyber-Kriminalität

Dieser Angriff reiht sich in eine wachsende Zahl von Attacken ein, die gezielt Schwachstellen in der Sicherheitsarchitektur von Krypto-Unternehmen ausnutzen. Doch während in der Vergangenheit meist Schwachstellen in Smart Contracts ausgenutzt wurden, gingen die Angreifer diesmal raffinierter vor: Statt direkt in die Blockchain einzudringen, nutzten sie Social Engineering und manipulierte Benutzeroberflächen, um eine institutionelle Multisig-Installation zu kompromittieren.

Sicherheitsforscher von Check Point Research (CPR) haben den Angriff analysiert und festgestellt, dass es sich um keinen isolierten Fall handelt. Bereits im Juli 2024 hatte das Threat Intelligence System von Check Point ähnliche Angriffsmuster identifiziert, bei denen die execTransaction-Funktion des Safe-Protokolls manipuliert wurde. Der ByBit-Vorfall bestätigt nun, dass sich diese Taktiken branchenweit ausbreiten und weiterentwickeln.

So gingen die Hacker vor

Am 21. Februar 2025 entdeckte das Check Point Blockchain Threat Intel System eine verdächtige Transaktion im Ethereum-Netzwerk. Die KI-gestützte Analyse stufte die Anomalie als kritischen Angriff ein. Die Untersuchung ergab, dass es den Angreifern gelungen war, gezielt ByBit-Mitarbeiter mit Signierberechtigungen zu identifizieren und mit manipulierten Benutzeroberflächen zu täuschen. Durch diese Methode wurden betrügerische Transaktionen freigegeben, ohne dass eine direkte Schwachstelle in Smart Contracts ausgenutzt werden musste.

Anzeige
Bildschirm­foto 2025 02 25 um 09.42.41

Oded Vanunu, Head of Products Vulnerability Research bei Check Point Research, erklärt: „Der Angriff auf ByBit kommt nicht überraschend, denn im vergangenen Juli haben wir eben die Manipulationstechnik aufgedeckt, welche die Angreifer bei diesem rekordverdächtigen Diebstahl verwendet haben. Die alarmierende Erkenntnis ist aber, dass sogar Cold Wallets, die bisher als sicherste Option galten, nun angreifbar sind.“

Bildschirm­foto 2025 02 25 um 09.43.32
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Lehren aus dem Angriff: Sicherheit neu denken

Der Vorfall zeigt, dass klassische Sicherheitsmaßnahmen nicht mehr ausreichen. Check Point Research empfiehlt Unternehmen und Investoren folgende Maßnahmen:

  • Umfassende Sicherheitsstrategien: Neben Blockchain-spezifischen Schutzmaßnahmen sollten klassische Sicherheitsprodukte wie Endpoint Threat Protection und E-Mail-Sicherheit eingesetzt werden, um das Risiko von Malware-Angriffen zu minimieren.
  • Echtzeit-Prävention: Sicherheitslösungen müssen in Echtzeit arbeiten, um verdächtige Transaktionen zu erkennen und zu stoppen, bevor Schaden entsteht. Ein Paradigmenwechsel hin zur aktiven Angriffsprävention ist erforderlich.
  • Zero-Trust-Sicherheit: Jedes Gerät, das für Transaktionssignaturen genutzt wird, sollte als potenziell unsicher betrachtet werden. Dedizierte Signiergeräte und unabhängige Verifikationskanäle könnten künftige Angriffe verhindern.

Menschliche Schwachstellen als größte Gefahr

Der ByBit-Hack hat deutlich gemacht, dass nicht nur technologische Schwachstellen, sondern vor allem menschliche Faktoren ein erhebliches Risiko darstellen. Manipulierte Benutzeroberflächen und gezieltes Social Engineering zeigen, dass Cybersicherheit nicht allein auf kryptografischem Vertrauen beruhen darf. Unternehmen und Privatpersonen müssen daher neue Sicherheitskonzepte entwickeln, um sich gegen immer raffiniertere Angriffe zu schützen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.