Back to Blog

Blockierter Schnabeltier-Angriff: Erste Gegen-Ausnutzung eines Hacker-Vertrags durch die Industrie

March 21, 2023
3 min read

Seit dem Debüt von BlockSec im Jahr 2021 vertreten wir seit langem die Ansicht, dass Code-Audits allein keine Web3-Sicherheitsprobleme lösen können. Daher investieren wir in die Erforschung neuer Paradigmen für die Web3-Sicherheit. So haben wir Phalcon, das weltweit erste Krypto-Hack-Blocking-System, geschaffen.

Bevor Phalcon auf den Markt kam, lief das System intern 2 Jahre lang, blockierte erfolgreich über 20 Hacks und rettete Vermögenswerte im Wert von mehr als 20 Millionen US-Dollar, darunter 3,8 Millionen US-Dollar für Saddle Finance, 2,4 Millionen US-Dollar für Platypus, 5 Millionen US-Dollar für ParaSpace und mehr.

In dieser Artikelreihe stellen wir repräsentative Erfolgsgeschichten unseres Systems Phalcon vor. Heute werfen wir einen Blick auf die branchenweit erste Gegen-Exploitation eines Hacker-Vertrags, die 2.400.000 US-Dollar rettete.

Wie wir den Angriff auf Platypus abgewehrt haben

Am 16. Februar 2023 erlitt Platypus Finance einen Angriff und verlor 9 Millionen US-Dollar. Interessanterweise machte der Angreifer einen riesigen Fehler – er vergaß, die Logik zu programmieren, die die Gelder aus dem Angriffsvertrag abziehen würde. Glücklicherweise fanden wir einen Weg, den Angriffsvertrag zu nutzen, um 2 Millionen US-Dollar zu retten.

Der Vertrag des Angreifers hat eine Funktion (Flashloan-Callback), die bei Aufruf die Übertragung von USDC an den Vertrag von Platypus genehmigt. Obwohl ursprünglich für den Angriff genutzt, können wir sie jetzt verwenden, um die Übertragung von USDC vom Vertrag des Angreifers an den Vertrag von Platypus zu genehmigen.

Als Nächstes schrieben wir eine PoC und verifizierten, dass dieses Rettungsschema funktioniert! Wir teilten diese Lösung mit Platypusdefi und arbeiteten eng mit ihnen zusammen, um erfolgreich 2,4 Millionen US-Dollar in USDC in dieser Transaktion zurückzufordern.

BlockSec stand schon immer an der Spitze der Krypto-Sicherheit. Wir arbeiten unermüdlich daran, jeden Sicherheitsvorfall zu analysieren und zu recherchieren und tun alles, um Gelder zu schützen. Denn wir wissen, dass wir nicht nur Zahlen schützen, sondern das Leben von Krypto-Nutzern.

Am 12. Juli sah sich Platypus einem weiteren Angriff gegenüber und das Team reagierte schnell, um den Schaden zu minimieren. Sofortige Reaktion ist entscheidend! Dennoch können automatisierte Abwehrmaßnahmen wie Phalcon den Schaden weiter minimieren.

Wie Sie auf den Dienst zugreifen können

  • Phalcon ist eine SaaS-Plattform. Sie können sich auf unserer Website anmelden, um Funktionen zu erkunden, Preise einzusehen und direkt zu abonnieren.
  • Sie können auch eine Demo buchen, um mehr über Phalcon zu erfahren und Expertenrat zur Sicherheit zu erhalten.

Weitere Erfolgsgeschichten von Phalcon

Über Phalcon

Phalcon ist eine Plattform zur Überwachung und automatisierten Abwehr von Angriffen, die von BlockSec gestartet wurde. Die Plattform ist in der Lage, Angriffe präzise zu identifizieren und automatisch zu blockieren. Phalcon zielt darauf ab, umfassenden Post-Launch-Sicherheitsschutz für Web3-Projekte zu bieten, einschließlich kontinuierlicher Überwachung, Angriffsabwehr und Notfallreaktion, um On-Chain-Assets für Protokollanbieter, LPs und DAO-Organisationsmitglieder zu sichern.

Bislang hat Phalcon erfolgreich über 20 Hackerangriffe blockiert und dabei mehr als 20 Millionen US-Dollar an Vermögenswerten gerettet. Bereits in der frühen Kundenphase erhielt Phalcon Anerkennung und eine Förderung vom Top-DeFi-Protokoll Compound und errichtete eine Angriffsabwehrplattform für dieses.

Webseite: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.