Bitget App
Trade smarter
Krypto KaufenMärkteTradenFuturesCopyBotsEarn
Blockchain
Der Poloniex-Hack und Create2-Exploit und der Schutz digitaler Assets

Der Poloniex-Hack und Create2-Exploit und der Schutz digitaler Assets

Anfänger
2023-12-04 | 5m

TL;DR

- Am 10. November wurde Poloniex Opfer eines Hacks in Höhe von 126 Millionen US-Dollar. Justin Sun versicherte den Nutzern, dass die Börse finanziell in der Lage sei, die Verluste zu decken. Am 15. November wurden die Ein- und Auszahlungen wieder aufgenommen.

- Create2, ein legitimer Ethereum-Code, wurde von Hackern exploited und Sicherheitswarnungen umgangen, was zum Diebstahl von Millionen von USD führte.

- Angesichts der Zunahme ähnlicher Bedrohungen in der Kryptowelt müssen die Nutzer praktische Maßnahmen ergreifen, um ihre digitales Assets zu schützen.

Poloniex wird am 10. November Opfer eines 126-Millionen-USD-Hacks

Die Welt der Kryptowährungen wurde durch einen bedeutenden Einbruch bei der Poloniex-Börse von Justin Sun erschüttert, der zum unbefugten Zugriff und Diebstahl von 126 Millionen Dollar aus Hot-Wallets führte. Dieser Vorfall gab Anlass zur Sorge über die allgemeine Sicherheit digitaler Assets.

Was geschah während des Poloniex-Hacks?

Der Angriff, der um 11:30 Uhr (UTC+1) begann, erstreckte sich über mehrere Blockchains, darunter Ethereum, TRON und BTC. Das methodische Vorgehen der Angreifer zeugt von einem ausgefeilten Verständnis des Blockchain-Ökosystems, das es ihnen ermöglicht, Schwachstellen auf jeder Plattform auszunutzen.

Seriöse Blockchain-Sicherheitsunternehmen, Cyvers und PeckShieldschlugen erstmals am 10. November um 18:55 Uhr (UTC+8) auf X (ehemals Twitter) Alarm über den Verstoß. Etwa eine halbe Stunde nach Beginn der nicht autorisierten Transaktionen teilte Poloniex als Reaktion auf die eskalierende Situation seinen Nutzern mit, dass das Wallet "wegen Wartungsarbeiten deaktiviert" worden sei. Mit diesem Schritt sollte weiterer Schaden abgewendet und Zeit für eine gründliche Untersuchung der Sicherheitsverletzung gewonnen werden.

Justin Sun, ein Poloniex-Investor, bestätigte die Sicherheitsverletzung in einem Tweetund unterstrich damit den Ernst der Lage.

Die Nachwehen des Poloniex-Hacks

Nach dem Angriff blieb Poloniex in seinem Engagement für seine Nutzer standhaft. Die Börse ergriff entschlossene Maßnahmen, indem sie eine Whitehat-Bounty ausschrieb, sich mit der Krypto-Community austauschte und mit Sicherheitsprüfungsunternehmen zusammenarbeitete, um ihre Sicherheitsmaßnahmen zu bewerten und zu verstärken. Poloniex stellte sich dem Ungemach und bot proaktiv ein Bounty in Höhe von 5 % für Whitehatsaus, um die Täter zur Rückgabe der Assets zu bewegen. Außerdem bot Arkhams On-Chain-Informationsmarkt ein Bounty von 4000 USD für Informationen, die zur Identifizierung des Hackers führen. Diese kollektiven Bemühungen zeigten die Widerstandsfähigkeit der Community und ihr Engagement, die Auswirkungen des Hacks abzumildern.

Justin Sun beruhigte auch die Nutzer auf X und betonte, dass die finanzielle Position von Poloniex die Verluste decken könneund vermittelte ein Gefühl der Stabilität inmitten der Krise.

Die Folgen des Hacks gingen über die unmittelbaren finanziellen Verluste hinaus und wirkten sich auf die Token-Preise auf dem Markt aus. Der Poloniex-Hacker investierte strategisch 20 Millionen US-Dollar in TRON-Token (TRX), was zu einem erheblichen Anstieg des Token-Kurses führte. Diese komplizierten Finanzmanöver verdeutlichten die vernetzte Natur der Krypto-Landschaft.

Poloniex nimmt Ein- und Auszahlungen am 15. November wieder auf

Poloniex kündigte die Wiederherstellung der Ein- und Auszahlungsdienste am 15. November 2023 an. Die Plattform meldete, dass die Wiederherstellungsarbeiten weitgehend abgeschlossen seien und die Plattform reibungslos funktioniere. Um die Asset-Sicherheit zu erhöhen, hat Poloniex ein erstklassiges Sicherheitsprüfungsunternehmen hinzugezogen (ohne die Identität des Unternehmens offenzulegen), wobei die laufenden Evaluierungsprozesse voraussichtlich noch einige Tage dauern werden

Exploit von Create2 auf Ethereum: Der Code hinter Krypto-Rauben

Neben den Hacks, die gemeinhin mit Börsen in Verbindung gebracht werden, sahen sich Krypto-Enthusiasten kürzlich einer neuen Bedrohung gegenüber. Ein als Create2 bekanntes Codestück, das ursprünglich für legitime Zwecke innerhalb des Ethereum-Netzwerks entwickelt wurde, wurde von Hackern ausgenutzt, um eine Reihe ausgeklügelter Angriffe auszuführen, die Schwachstellen offenlegten, die über einzelne Plattformen hinausgehen.

Einführung in Create2 und seinen legitimen Zweck im Ethereum-Netzwerk

Create2 wurde ursprünglich für einen legitimen Zweck entwickelt: die Vorhersage der Adresse eines Vertrags vor der Bereitstellung im Ethereum-Netzwerk. Diese Funktion dient verschiedenen konstruktiven Funktionen und unterstützt Plattformen wie Uniswap bei der effizienten Verwaltung und Bereitstellung von Verträgen. In den falschen Händen ist dieser scheinbar harmlose Code jedoch zu einer bevorzugten Waffe für böswillige Akteure geworden.

Missbrauch von Create2 durch Hacker zur Umgehung von Sicherheitswarnungen

Hacker, die sich im Ethereum-Ökosystem gut auskennen, haben Create2 ausgenutzt, um Sicherheitswarnungen effektiv zu umgehen. Sie erstellten temporäre Wallet-Adressen, um Assets zu erhalten, nachdem ein Nutzer auf eine scheinbar harmlose, aber bösartige Signatur klickte. Nutzer, die bei Interaktionen mit einem Smart Contract oder bei Asset-Transfers in der Regel aufgefordert werden, eine Signatur zu genehmigen, gewährten unwissentlich unbefugten Zugriff auf ihr Wallet. Der Create2-Exploit ermöglicht es Hackern, bösartige Signaturen auszuführen, ohne die Sicherheitswarnungen auszulösen, die Nutzer normalerweise warnen würden. Nachdem sie sich Zugang zu den privaten Schlüsseln der Wallet eines Benutzers verschafft haben, können die Täter unbemerkt Transaktionen durchführen. Dieser methodische Ansatz ermöglichte es ihnen, über einen längeren Zeitraum erhebliche Mengen an Kryptowährung abzuschöpfen.

ScamSniffer und SlowMist haben umfangreiche Untersuchungen über das Ausmaß des Diebstahls, der durch die Ausnutzung von Create2 erleichtert wird, durchgeführt. Die Ergebnisse zeigen eine erschütternde Zahl: Allein in den letzten sechs Monaten wurden mehr als 60 Millionen US-Dollar gestohlen. Das bedeutet, dass mehr als 99.000 Opfer der raffinierten Nutzung von Create2 durch die Hacker zum Opfer gefallen sind, was den Umfang und die Schwere des Problems verdeutlicht.

Auswirkungen auf die Krypto-Community und allgemeinere Folgen des Code-Exploits

Die Auswirkungen des Create2-Exploits gehen über die einzelnen Opfer und Plattformen hinaus. Die breitere Krypto-Community kämpft nun mit der Erkenntnis, dass selbst gut etablierte Codes innerhalb von Blockchain-Netzwerken für böswillige Zwecke umfunktioniert werden können. Dieser Vorfall ist ein Weckruf für Entwickler und Nutzer, die Sicherheitsmaßnahmen in einer sich ständig weiterentwickelnden digitalen Landschaft neu zu bewerten und zu verstärken.

Die Enthüllung des Create2-Exploits unterstreicht die Notwendigkeit ständiger Wachsamkeit und proaktiver Sicherheitsmaßnahmen im Bereich der Kryptowährungen. Während sich die Community kollektiv mit den Folgen dieser codebasierten Angriffe auseinandersetzt, gehen die Auswirkungen über unmittelbare finanzielle Verluste hinaus und veranlassen eine Neubewertung der grundlegenden Sicherheitsinfrastruktur, die Blockchain-Netzwerke unterstützt.

Praktische Maßnahmen zum Schutz Ihrer digitalen Assets angesichts von Krypto-Bedrohungen

Da die Kryptowährungslandschaft immer komplizierter wird, unterstreichen die jüngsten Vorfälle wie der Poloniex-Hack und der Create2-Code-Exploit, dass die Nutzer unbedingt robuste Sicherheitsmaßnahmen ergreifen müssen. Der Schutz Ihrer digitalen Assets in dieser gefährdeten Umgebung erfordert einen vielschichtigen Ansatz, der Bewusstsein, Technologie und proaktives Engagement kombiniert.

1. Verständnis und Überwachung von Signaturgenehmigungen

Ein grundlegender Schritt zum Schutz Ihrer digitalen Assets ist die Kenntnis und genaue Überwachung von Signaturgenehmigungen. Seien Sie wachsam, wenn Sie mit Smart Contracts interagieren oder Transaktionen durchführen, insbesondere wenn Sie aufgefordert werden, eine Signatur zu „genehmigen". Überprüfen Sie regelmäßig die Transaktionsdetails, um sicherzustellen, dass sie mit Ihren Absichten übereinstimmen. Dieses geschärfte Bewusstsein kann als erste Verteidigungslinie gegen den unbefugten Zugriff auf Ihre Assets dienen.

2. Verwendung von Hardware-Wallets für mehr Sicherheit

Erwägen Sie die Aufrüstung Ihrer Sicherheitsinfrastruktur durch die Entscheidung für Hardware-Wallets. Im Gegensatz zu Online-Wallets oder Softwarelösungen speichern Hardware-Wallets Ihre privaten Schlüssel offline und bieten so einen zusätzlichen Schutz vor Hacking-Versuchen. Diese physischen Geräte sind weniger anfällig für Cyber-Bedrohungen aus der Ferne, was sie zu einer sicheren Wahl für die Aufbewahrung großer Mengen an Kryptowährung macht.

3. Aufklärung der Nutzer über mögliche Phishing- und Betrugsversuche

Eignen Sie sich das Wissen an um potenzielle Phishing- und Betrugsversuche zu erkennen und zu vereiteln. Seien Sie vorsichtig bei unaufgeforderten E-Mails, Nachrichten oder Mitteilungen in sozialen Medien, die sensible Informationen anfordern oder zu sofortigem Handeln auffordern. Seriöse Unternehmen werden Sie nicht nach Ihren privaten Schlüsseln oder persönlichen Daten fragen. Wenn Sie gut informiert sind, können Sie sich im Kryptobereich sicher bewegen und sich vor betrügerischen Machenschaften schützen.

Wenn Sie neu auf dem Markt sind, machen Sie sich keine Sorgen. Bitget bietet eine Reihe von informativen Artikeln, die Sie schnell mit dem Wesentlichen vertraut machen und Sie vor möglichen Betrügereien warnen.

Ein fortgeschrittener Sicherheitsleitfaden auf Bitget

Verbreitete Kryptowährungsbetrügereien und Betrügereien

Bitget's Ultimativer Schutzschild: Ihr Leitfaden zur Abwehr von Phishing-Betrug

4. Regelmäßige Aktualisierung und Behebung von Software-Schwachstellen

Um die Sicherheit Ihrer digitalen Ressourcen zu gewährleisten, müssen Sie die von Ihnen verwendete Software aktiv verwalten. Aktualisieren Sie regelmäßig Ihre Wallets, Börsenplattformen und alle anderen kryptobezogenen Anwendungen, um sicherzustellen, dass Sie von den neuesten Sicherheitspatches profitieren. Veraltete Software kann Schwachstellen enthalten, die von Hackern ausgenutzt werden können, so dass proaktive Aktualisierungen ein wesentlicher Aspekt eines robusten Sicherheitssystems sind.

5. Transaktionen nur mit vertrauenswürdigen Börsen durchführen

Seien Sie vorsichtig bei der Auswahl von Kryptowährungsbörsen für Ihre Transaktionen. Entscheiden Sie sich für Plattformen, bei denen die Sicherheit der Nutzer und die Transparenz im Vordergrund stehen. Bitget, zum Beispiel, übertrifft die Industriestandards, indem es einen starken Proof of Reservesanbietet und zwar mit einer Quote von 199 %, verifizierbar durch einen Merkle-Tree-Nachweis. Zusätzlich bietet die Plattform einen 300 Millionen US-Dollar Protection-Fondsan, der als solider Schutzschild gegen mögliche Asset-Verluste für die Nutzer dient. Wählen Sie Börsen mit nachgewiesener Erfolgsbilanz, transparenten Sicherheitsmaßnahmen und proaktiven Initiativen zum Schutz Ihrer Gelder.

6. Allgemeine bewährte Praktiken für Nutzer auf dem Kryptomarkt

Während das Ökosystem der Kryptowährungen reift, müssen sich die Nutzer an allgemein besten Praktiken halten. Erstellen Sie sichere, eindeutige Passwörter für Ihre Konten, aktivieren Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung und erwägen Sie die Verwendung spezieller Geräte für Ihre Kryptoaktivitäten. Überprüfen Sie regelmäßig Ihre Kontoauszüge und Kontobewegungen, um verdächtige Transaktionen sofort zu erkennen und reagieren zu können. Verfolgen Sie die offiziellen Websites und Kanäle der von Ihnen genutzten Projekte und Börsen, um über deren neueste Nachrichten und Aktualisierungen informiert zu sein. Indem Sie diese Praktiken in Ihre Routine einbeziehen, tragen Sie dazu bei, dass die Krypto-Community insgesamt widerstandsfähiger gegen neue Bedrohungen wird.

Der Poloniex-Hack und Create2-Exploit und der Schutz digitaler Assets image 0

Haftungsausschluss: Die in diesem Artikel zum Ausdruck gebrachten Meinungen dienen ausschließlich zu Informationszwecken. Dieser Artikel stellt keine Befürwortung der besprochenen Produkte und Dienstleistungen oder eine Anlage-, Finanz- oder Handelsberatung dar. Bevor Sie finanzielle Entscheidungen treffen, sollten qualifizierte Fachleute zu Rate gezogen werden.

Teilen
link_icon
Sie sind noch kein Bitgetter?Ein Willkommenspaket im Wert von 6200 USDT für neue Bitgetter!
Jetzt anmelden
Wir bieten alle Ihre Lieblings-Coins!
Kaufen, halten und verkaufen Sie beliebte Kryptowährungen wie BTC, ETH, SOL, DOGE, SHIB, PEPE und viele mehr. Registrieren Sie sich und traden Sie, um ein 6.200 USDT Geschenkpaket für neue Nutzer zu erhalten!
Jetzt traden