Top 3 DeFi-Vorfälle im Januar
Truebit Protocol: ~26 Mio. USD
Am 8. Januar 2026 wurde das Truebit Protocol auf Ethereum ausgenutzt, was zu Verlusten von rund 26 Millionen US-Dollar führte. Dieser Vorfall unterstreicht die kritische Bedeutung robuster Smart-Contract-Sicherheit.
Die Ursache war eine Integer-Overflow-Schwachstelle in der Kaufpreis-Funktion des TRU-Tokens. Der Vertrag wurde mit Solidity v0.6.10 kompiliert, das standardmäßig keine Überlaufprüfungen erzwingt. Der Angreifer erstellte Eingabeparameter, die dazu führten, dass ein großer Zwischenwert bei der Berechnung der Kaufkosten überlief und zu einer viel kleineren Zahl wurde. Dies ermöglichte es dem Angreifer, große Mengen an TRU-Token zu minimalen oder sogar null ETH-Kosten zu kaufen.
Der Angreifer führte mehrere Arbitrage-Runden innerhalb einer einzigen Angriffstransaktion durch und führte wiederholt Kauf- und Verkaufsoperationen mit TRU-Tokens durch. Bemerkenswert ist, dass das Protokoll bewusst eine Preisasymmetrie zwischen Kaufen und Verkaufen implementiert hatte, um sofortige Kauf-Verkauf-Arbitragen zu verhindern. Der anfällige Vertrag wurde jedoch mit einer veralteten Solidity-Version ohne Überlaufschutz eingesetzt, was die Angriffsfläche vergrößerte und letztendlich zum Abzug von 8.535 ETH aus den Protokollreserven führte.
Detaillierte Analyse des Angriffs lesen
Sichern Sie Ihre dApp mit BlockSecs Smart-Contract-Audit
Lassen Sie nicht zu, dass Schwachstellen wie Integer-Overflows Ihr Protokoll bedrohen. Unser Expertenteam führt gründliche Smart-Contract-Audits durch, um Risiken zu identifizieren und zu mindern, bevor sie zu kostspieligen Ausnutzungen werden.
Bester Sicherheitsauditor für Web3
Validieren Sie Design, Code und Geschäftslogik vor dem Start
SwapNet & Aperture: ~17 Mio. USD
Am 25. Januar 2026 erlitten SwapNet und Aperture Finance Angriffe, die auf eine gemeinsame Schwachstelle zurückzuführen waren und zu Gesamtverlusten von rund 17 Millionen US-Dollar führten. Der Angriff beeinträchtigte Matcha Meta-Nutzer erheblich, wobei die betroffenen Gelder 13 Millionen US-Dollar überstiegen.
Obwohl beide betroffenen Verträge Closed-Source waren, konnten die Angriffspfade durch die Analyse des dekompilierten Bytecodes zusammen mit On-Chain-Transaktionsspuren rekonstruiert werden. Die Ursache war eine unzureichende Validierung entscheidender Benutzereingaben innerhalb anfälliger Funktionen, die es Angreifern ermöglichte, beliebige Aufrufe mit bösartigen Parametern auszuführen. In einer Reihe von Angriffstransaktionen konstruierten Angreifer ERC20 transferFrom()-Aufrufe, um Token von Benutzern abzuziehen, die zuvor Token-Genehmigungen an die anfälligen Verträge erteilt hatten. Dies unterstreicht ein häufiges DeFi-Sicherheitsrisiko.
Beide an diesem Angriff beteiligten Protokolle veröffentlichten ihren Code nicht Open-Source, was es der Community erschwerte, Sicherheitslücken durch öffentliche Überprüfung zu identifizieren. In der Zwischenzeit dient der auf Genehmigungen basierende Angriffsansatz als Weckruf für die Branche: Benutzer müssen ihre Token-Genehmigungen sorgfältig verwalten, während Protokolle Schutzmechanismen wie zeitgesperrte oder begrenzte Genehmigungen implementieren sollten, um die Risiken solcher Angriffe grundlegend zu mindern.
Phalcon Security: Echtzeit-Bedrohungsüberwachung und Angriffsschutz
Bleiben Sie ausgefeilten Angriffen wie denen auf SwapNet und Aperture immer einen Schritt voraus. Phalcon Security bietet Echtzeit-Überwachung und Benachrichtigungen für verdächtige On-Chain-Aktivitäten und hilft Ihnen, Ausnutzungen zu erkennen und zu verhindern.
Saga: ~7 Mio. USD
Am 21. Januar 2026 wurde SagaEVM im Saga-Ökosystem ausgenutzt, was zur unbefugten Token-Prägung und einem Verlust von rund 7 Millionen US-Dollar führte. Dieser Vorfall unterstreicht die Bedeutung robuster Blockchain-Sicherheit auf allen Ebenen.
Obwohl die genaue Ursache noch nicht vollständig offengelegt wurde, haben offizielle Quellen bestätigt, dass eine gemeinsame Schwachstelle im Ethermint- und CosmosEVM-Code, die von SagaEVM geerbt wurde, zum Angriff führte. Der Angreifer setzte bösartige Smart Contracts ein, um den Exploit auszuführen und eine beträchtliche Menge an Saga Dollars zu prägen. Nach dem erfolgreichen Angriff wurde fast der gesamte gestohlene Betrag über Cross-Chain-Brücken zügig in das Ethereum-Netzwerk transferiert.
Dieser Vorfall verdeutlicht die Risiken der Code-Vererbung in Blockchain-Ökosystemen. Wenn Schwachstellen in grundlegenden Codebasen existieren, können alle Projekte, die diesen Code erben, denselben Bedrohungen ausgesetzt sein, was zu kaskadierenden Sicherheitslücken führt. Umfassende Infrastruktur-Audits sind für solche Ökosysteme unerlässlich.
Die obigen Informationen basieren auf Daten vom 31. Januar 2026, 00:00 UTC.
Damit endet der Sicherheitsbericht für Januar. Für tiefere Einblicke in Blockchain-Sicherheitsvorfälle und Web3-Sicherheitstrends können Sie unsere Ressourcen erkunden.
Mehr erfahren Sie in unserer Sicherheitsvorfall-Bibliothek.
Bleiben Sie informiert und sicher!



