Back to Blog

Aufschlüsselung von Hacking-Vorfällen mit Drainern: Einblicke und Prävention

MetaSleuth
April 12, 2024

Umfassende Analyse von Drainer-bezogenen Hacking-Vorfällen in Web3

In letzter Zeit setzen immer mehr Betrüger Drainer-Toolkits ein, um Web3-Phishing-Websites zu starten. Insbesondere diese Phishing-Websites fordern Benutzer automatisch auf, ihre Wallets zu verbinden, ihre wertvollen Token zu scannen und Phishing-Transaktionen zu generieren. Anfänglich bewerben Betrüger diese Phishing-Seiten direkt auf Social-Media-Plattformen. Aufgrund der zunehmenden Vorsicht von Web3-Benutzern ist es für sie jedoch schwierig geworden, auf diese Weise Profit zu machen. Nun haben Drainer ihre Taktiken geändert und greifen beliebte Projekte, Discord-Server, Twitter-Konten, E-Mail-Datenbanken, offizielle Websites und die Software-Lieferkette an. Sie nutzen den Traffic und das Vertrauen, das mit diesen Plattformen verbunden ist, um Phishing-Websites in großem Maßstab zu bewerben. Folglich haben diese Hacking-Vorfälle zu erheblichen Verlusten für die Benutzer geführt. Die folgende Tabelle fasst mehrere Hacking-Vorfälle und zugehörige Wallet-Drainer zusammen. In diesem Blog umreißen wir die von Hackern verwendeten Methoden und bemühen uns, das Bewusstsein der Benutzer für diese Taktiken zu schärfen.

Hacking-Vorfälle und zugehörige Angreifer, die verschiedene Plattformen und Datenbanken ins Visier nehmen

Hacking-Ziele Zugehörige Drainer Beispiele
Discord Server Pink Drainer Pika Protocol
Evmos
Orbiter Finance
Cherry Network
Twitter Account Pink Drainer DJ Steve Aoki
OpenAI CTO
Slingshot
UniSat
Offizielle Website Angel Drainer Galxe
Balancer
Frax Finance
Software-Lieferkette Angel Drainer Ledger Connect Kit
E-Mail-Datenbank Pink Drainer MailerLite Datenbank

Abschnitt 1: Hacking-Vorfall auf Discord Server

Am 31. Mai 2023 wurde der Discord von Pika Protocol gehackt. Eine von Pink Drainer bereitgestellte Phishing-Website wurde in der offiziellen Discord-Gruppe verbreitet. Nachfolgende Analysen ergaben, dass der Administrator des Discord-Servers angewiesen wurde, eine betrügerische Website zu besuchen, die einen bösartigen JavaScript-Schnipsel enthielt. Der Administrator wurde dann dazu verleitet, diesen durch Aktionen wie das Klicken auf Schaltflächen oder das Hinzufügen von Lesezeichen auszuführen. Danach wurde der Discord-Token gestohlen. Mehrere beliebte Web3-Projekte waren in diesem Zeitraum ebenfalls von ähnlichen Hacking-Vorfällen betroffen.

Abschnitt 2: Hacking-Vorfall auf Twitter Account

Am 26. Mai 2023 wurde der Twitter-Account von Steve Aoki kompromittiert und eine Nachricht mit einer Phishing-Website gepostet, was dazu führte, dass Kryptowährungsanleger 170.000 US-Dollar verloren. Transaktionen der Opferkonten zeigten eine Verbindung zu Pink Drainer. Eine weitere Prüfung der Transaktionen des Phishing-Kontos ergab, dass der Einbruch in den Twitter-Account das Ergebnis eines SIM-Swap-Angriffs war. Bei einem SIM-Swap-Angriff setzen Betrüger Social-Engineering-Methoden ein, oft unter Verwendung persönlicher Daten der Opfer, um das Telefonunternehmen davon zu überzeugen, die Telefonnummer des Opfers auf die SIM-Karte des Betrügers zu übertragen. Sobald dies erfolgreich ist, kann der Betrüger die Kontrolle über das Twitter-Konto des Opfers übernehmen. Ähnliche Hacking-Vorfälle ereigneten sich auch mit den Twitter-Konten des OpenAI CTO, Slingshot und Vitalik Buterin, die alle mit Pink Drainer in Verbindung standen.

Abschnitt 3: Hacking-Vorfall auf offizielle Website

Am 6. Oktober 2023 wurde die offizielle Website von Galxe zu einer Phishing-Website umgeleitet, was zu einem finanziellen Verlust von 270.000 US-Dollar für die Opfer führte. Laut offizieller Erklärung gab sich eine unbekannte Person als autorisierter Galxe-Vertreter aus und kontaktierte den Domain-Dienstleister mit der Bitte um Zurücksetzung der Anmeldedaten. Insbesondere reichte der Betrüger gefälschte Dokumente beim Domain-Dienstleister ein, um deren Sicherheitsverfahren erfolgreich zu umgehen und unbefugten Zugriff auf das Domain-Konto zu erlangen. Die Transaktion des Opferkontos zeigte auch, dass dieser Vorfall von Angel Drainer initiiert wurde. Darüber hinaus fielen Balancer und Frax Finance ähnlichen Hacking-Methoden von Angel Drainer zum Opfer.

Abschnitt 4: Hacking-Vorfall bei Software-Lieferkette

Am 14. Dezember 2023 wurde ein Exploit auf Ledger Connect Kit entdeckt, einer JavaScript-Bibliothek, die Verbindungen zwischen Websites und Wallets erleichtern soll, von Ledger. Der Exploit ereignete sich, da ein ehemaliger Mitarbeiter Ziel eines Phishing-Angriffs wurde, was es einem böswilligen Akteur ermöglichte, eine bösartige Datei in das NPMJS-Repository von Ledger hochzuladen. Die kompromittierte Bibliothek ermöglichte es Hackern, bösartige Skripte in diese beliebten Kryptowährungswebsites einzuschleusen. Infolgedessen können Benutzer aufgefordert werden, eine Phishing-Transaktion mit Phishing-Konten zu signieren. Mehr als 600.000 US-Dollar wurden von Benutzern auf verschiedenen Kryptowährungsplattformen, darunter SushiSwap und Revoke.cash, gestohlen. Darüber hinaus zeigten die Transaktionsaufzeichnungen des Phishing-Kontos, dass dieser Vorfall von Angel Drainer initiiert wurde.

Abschnitt 5: Hacking-Vorfall bei E-Mail-Datenbank

Am 23. Januar 2024 wurden zahlreiche E-Mails von den offiziellen Konten von WalletConnect, Token Terminal und De.Fi versendet, die jeweils bösartige Links mit von Pink Drainer bereitgestellten Wallet-Drainern enthielten. Dies geschah, weil ihr E-Mail-Manager MailerLite über einen Social-Engineering-Angriff kompromittiert wurde. Insbesondere klickte ein Teammitglied versehentlich auf ein Bild, das mit einer betrügerischen Google-Anmeldeseite verknüpft war, wodurch Angreifer Zugriff auf das interne Admin-Panel von MailerLite erhielten. Anschließend eskalierten die Hacker ihre Kontrolle, indem sie das Passwort eines bestimmten Benutzers über das Admin-Panel zurücksetzten, was zur Offenlegung ihrer E-Mail-Datenbank und zur Verbreitung von Phishing-E-Mails führte.

Steigerung des Benutzerbewusstseins und der Abwehr gegen Drainer-bezogene Hacks in Web3

Die Entwickler von Wallet-Drainern entwickeln ständig neue Methoden, um in prominente Projekte einzudringen und Phishing-Websites über deren Traffic zu verbreiten. Wir werden wachsam bleiben und Phishing-Konten und Transaktionen im Zusammenhang mit ihnen kontinuierlich überwachen. Wir ermutigen Benutzer, vorsichtig zu sein und Transaktionsdetails sorgfältig zu prüfen, bevor sie Maßnahmen ergreifen. Dieser Blog bemüht sich, Benutzern zu helfen, die verwendeten Methoden zum Hacken von Projekten zu verstehen und sich vor Drainer-bezogenen Phishing-Transaktionen zu schützen.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu ermöglichen. Zu diesem Zweck bietet BlockSec Sicherheitsaudits von Smart Contracts und EVM-Chains, die Phalcon-Plattform für die sichere Entwicklung und proaktive Bedrohungsblockierung, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu surfen.

Bis heute hat das Unternehmen über 300 namhafte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation