Back to Blog

Newsletter - Januar 2026

Code AuditingPhalcon Security
February 1, 2026
3 min read
Key Insights

Top 3 DeFi-Vorfälle im Januar

Truebit Protocol: ~26 Mio. USD

Am 8. Januar 2026 wurde das Truebit Protocol auf Ethereum ausgenutzt, was zu Verlusten von rund 26 Millionen US-Dollar führte. Dieser Vorfall unterstreicht die kritische Bedeutung robuster Smart-Contract-Sicherheit.

Die Ursache war eine Integer-Overflow-Schwachstelle in der Kaufpreis-Funktion des TRU-Tokens. Der Vertrag wurde mit Solidity v0.6.10 kompiliert, das standardmäßig keine Überlaufprüfungen erzwingt. Der Angreifer erstellte Eingabeparameter, die dazu führten, dass ein großer Zwischenwert bei der Berechnung der Kaufkosten überlief und zu einer viel kleineren Zahl wurde. Dies ermöglichte es dem Angreifer, große Mengen an TRU-Token zu minimalen oder sogar null ETH-Kosten zu kaufen.

Der Angreifer führte mehrere Arbitrage-Runden innerhalb einer einzigen Angriffstransaktion durch und führte wiederholt Kauf- und Verkaufsoperationen mit TRU-Tokens durch. Bemerkenswert ist, dass das Protokoll bewusst eine Preisasymmetrie zwischen Kaufen und Verkaufen implementiert hatte, um sofortige Kauf-Verkauf-Arbitragen zu verhindern. Der anfällige Vertrag wurde jedoch mit einer veralteten Solidity-Version ohne Überlaufschutz eingesetzt, was die Angriffsfläche vergrößerte und letztendlich zum Abzug von 8.535 ETH aus den Protokollreserven führte.

Detaillierte Analyse des Angriffs lesen

Sichern Sie Ihre dApp mit BlockSecs Smart-Contract-Audit

Lassen Sie nicht zu, dass Schwachstellen wie Integer-Overflows Ihr Protokoll bedrohen. Unser Expertenteam führt gründliche Smart-Contract-Audits durch, um Risiken zu identifizieren und zu mindern, bevor sie zu kostspieligen Ausnutzungen werden.

Bester Sicherheitsauditor für Web3

Validieren Sie Design, Code und Geschäftslogik vor dem Start

SwapNet & Aperture: ~17 Mio. USD

Am 25. Januar 2026 erlitten SwapNet und Aperture Finance Angriffe, die auf eine gemeinsame Schwachstelle zurückzuführen waren und zu Gesamtverlusten von rund 17 Millionen US-Dollar führten. Der Angriff beeinträchtigte Matcha Meta-Nutzer erheblich, wobei die betroffenen Gelder 13 Millionen US-Dollar überstiegen.

Obwohl beide betroffenen Verträge Closed-Source waren, konnten die Angriffspfade durch die Analyse des dekompilierten Bytecodes zusammen mit On-Chain-Transaktionsspuren rekonstruiert werden. Die Ursache war eine unzureichende Validierung entscheidender Benutzereingaben innerhalb anfälliger Funktionen, die es Angreifern ermöglichte, beliebige Aufrufe mit bösartigen Parametern auszuführen. In einer Reihe von Angriffstransaktionen konstruierten Angreifer ERC20 transferFrom()-Aufrufe, um Token von Benutzern abzuziehen, die zuvor Token-Genehmigungen an die anfälligen Verträge erteilt hatten. Dies unterstreicht ein häufiges DeFi-Sicherheitsrisiko.

Beide an diesem Angriff beteiligten Protokolle veröffentlichten ihren Code nicht Open-Source, was es der Community erschwerte, Sicherheitslücken durch öffentliche Überprüfung zu identifizieren. In der Zwischenzeit dient der auf Genehmigungen basierende Angriffsansatz als Weckruf für die Branche: Benutzer müssen ihre Token-Genehmigungen sorgfältig verwalten, während Protokolle Schutzmechanismen wie zeitgesperrte oder begrenzte Genehmigungen implementieren sollten, um die Risiken solcher Angriffe grundlegend zu mindern.

Phalcon Security: Echtzeit-Bedrohungsüberwachung und Angriffsschutz

Bleiben Sie ausgefeilten Angriffen wie denen auf SwapNet und Aperture immer einen Schritt voraus. Phalcon Security bietet Echtzeit-Überwachung und Benachrichtigungen für verdächtige On-Chain-Aktivitäten und hilft Ihnen, Ausnutzungen zu erkennen und zu verhindern.

Erste Schritte mit Phalcon Security

Erkennen Sie jede Bedrohung, benachrichtigen Sie, was wichtig ist, und blockieren Sie Angriffe.

Jetzt kostenlos testen

Saga: ~7 Mio. USD

Am 21. Januar 2026 wurde SagaEVM im Saga-Ökosystem ausgenutzt, was zur unbefugten Token-Prägung und einem Verlust von rund 7 Millionen US-Dollar führte. Dieser Vorfall unterstreicht die Bedeutung robuster Blockchain-Sicherheit auf allen Ebenen.

Obwohl die genaue Ursache noch nicht vollständig offengelegt wurde, haben offizielle Quellen bestätigt, dass eine gemeinsame Schwachstelle im Ethermint- und CosmosEVM-Code, die von SagaEVM geerbt wurde, zum Angriff führte. Der Angreifer setzte bösartige Smart Contracts ein, um den Exploit auszuführen und eine beträchtliche Menge an Saga Dollars zu prägen. Nach dem erfolgreichen Angriff wurde fast der gesamte gestohlene Betrag über Cross-Chain-Brücken zügig in das Ethereum-Netzwerk transferiert.

Dieser Vorfall verdeutlicht die Risiken der Code-Vererbung in Blockchain-Ökosystemen. Wenn Schwachstellen in grundlegenden Codebasen existieren, können alle Projekte, die diesen Code erben, denselben Bedrohungen ausgesetzt sein, was zu kaskadierenden Sicherheitslücken führt. Umfassende Infrastruktur-Audits sind für solche Ökosysteme unerlässlich.

Die obigen Informationen basieren auf Daten vom 31. Januar 2026, 00:00 UTC.

Damit endet der Sicherheitsbericht für Januar. Für tiefere Einblicke in Blockchain-Sicherheitsvorfälle und Web3-Sicherheitstrends können Sie unsere Ressourcen erkunden.

Mehr erfahren Sie in unserer Sicherheitsvorfall-Bibliothek.

Bleiben Sie informiert und sicher!

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit

Get Real-Time Protection with Phalcon Security

Audits alone are not enough. Phalcon Security detects attacks in real time and blocks threats mid-flight.

phalcon security