Back to Blog

Newsletter - Januar 2026

Code Auditing
February 1, 2026
3 min read

Top 3 DeFi-Vorfälle im Januar

Truebit Protocol: ca. 26 Mio. $

Am 8. Januar 2026 wurde das Truebit Protocol auf Ethereum ausgenutzt, was zu einem Verlust von rund 26 Millionen Dollar führte. Dieser Vorfall unterstreicht die kritische Bedeutung einer robusten Sicherheit von Smart Contracts.

Die Ursache war eine Integer-Overflow-Schwachstelle in der Kaufpreis-Funktion des TRU-Tokens. Der Smart Contract wurde mit Solidity v0.6.10 kompiliert, das standardmäßig keine Überläufe prüft. Der Angreifer erstellte Eingabeparameter, die dazu führten, dass ein großer Zwischenwert bei der Berechnung der Kaufkosten überlief und zu einer viel kleineren Zahl wurde. Dies ermöglichte es dem Angreifer, große Mengen an TRU-Tokens zu minimalen oder sogar kostenlosen ETH-Kosten zu kaufen.

Der Angreifer führte mehrere Arbitrage-Runden innerhalb einer einzigen Angriffstransaktion durch und führte wiederholt Kauf- und Verkaufsoperationen mit TRU-Tokens aus. Bemerkenswert ist, dass das Protokoll absichtlich eine Preisunsymmetrie zwischen Kauf und Verkauf vorsah, um sofortige Kauf-Verkauf-Arbitragen zu verhindern. Der anfällige Smart Contract wurde jedoch mit einer veralteten Solidity-Version ohne Überlaufschutz bereitgestellt, was die Angriffsfläche erhöhte und schließlich zum Abzug von 8.535 ETH aus den Protokollreserven führte.

Detaillierte Analyse des Angriffs lesen

Sichern Sie Ihre dApp mit BlockSecs Smart Contract Audit

Lassen Sie sich nicht von Schwachstellen wie Integer-Overflows bedrohen. Unser Expertenteam führt gründliche Audits von Smart Contracts durch, um Risiken zu identifizieren und zu mindern, bevor sie zu kostspieligen Ausnutzungen werden.

Bester Sicherheitsauditor für Web3

Design, Code und Geschäftslogik vor dem Start validieren

SwapNet & Aperture: ca. 17 Mio. $

Am 25. Januar 2026 erlitten SwapNet und Aperture Finance Angriffe, die auf eine gemeinsame Schwachstelle zurückzuführen waren und zu einem geschätzten Gesamtschaden von 17 Millionen Dollar führten. Der Angriff wirkte sich erheblich auf Matcha Meta-Nutzer aus, wobei die betroffenen Gelder 13 Millionen Dollar überstiegen.

Obwohl beide betroffenen Smart Contracts Closed-Source waren, konnten die Angriffspfade durch die Analyse des dekompilierten Bytecodes zusammen mit On-Chain-Transaktionsspuren rekonstruiert werden. Die Ursache war eine unzureichende Validierung entscheidender Benutzereingaben innerhalb anfälliger Funktionen, die es Angreifern ermöglichte, beliebige Aufrufe mit bösartigen Parametern auszuführen. In einer Reihe von Angriffstransaktionen konstruierten Angreifer ERC20 transferFrom()-Aufrufe, um Token von Benutzern abzuziehen, die zuvor Token-Berechtigungen an die anfälligen Smart Contracts erteilt hatten. Dies unterstreicht ein häufiges Sicherheitsrisiko im DeFi.

Beide an diesem Angriff beteiligten Protokolle veröffentlichten ihren Code nicht, was es der Community erschwerte, Sicherheitslücken durch öffentliche Überprüfung zu identifizieren. Der auf Berechtigungen basierende Angriffsansatz dient als Weckruf für die Branche: Benutzer müssen ihre Token-Berechtigungen sorgfältig verwalten, während Protokolle Schutzmechanismen wie zeitgesteuerte oder begrenzte Genehmigungen implementieren sollten, um die Risiken solcher Angriffe grundlegend zu mindern.

Mehr Details zum Vorfall erfahren

Phalcon Security: Echtzeit-Bedrohungsüberwachung und Angriffsprävention

Seien Sie ausgeklügelten Angriffen wie denen auf SwapNet und Aperture immer einen Schritt voraus. Phalcon Security bietet Echtzeit-Überwachung und Benachrichtigungen bei verdächtigen On-Chain-Aktivitäten und hilft Ihnen, Exploits zu erkennen und zu verhindern.

Starten Sie mit Phalcon Security

Jede Bedrohung erkennen, die Wichtigsten benachrichtigen und Angriffe blockieren.

Jetzt kostenlos testen

Saga: ca. 7 Mio. $

Am 21. Januar 2026 wurde SagaEVM im Saga-Ökosystem ausgenutzt, was zu unautorisierten Token-Mintings und einem Verlust von rund 7 Millionen Dollar führte. Dieser Vorfall unterstreicht die Bedeutung einer robusten Blockchain-Sicherheit auf allen Ebenen.

Obwohl die genaue Ursache noch nicht vollständig offengelegt wurde, haben offizielle Quellen bestätigt, dass eine gemeinsame Schwachstelle im Ethermint- und CosmosEVM-Code, die von SagaEVM geerbt wurde, zum Angriff führte. Der Angreifer setzte bösartige Smart Contracts ein, um den Exploit auszuführen und eine beträchtliche Menge an Saga Dollars zu prägen. Nach erfolgreichem Angriff wurden nahezu alle gestohlenen Gelder über Cross-Chain-Bridges zügig auf das Ethereum-Netzwerk transferiert.

Dieser Vorfall verdeutlicht die Risiken der Code-Vererbung in Blockchain-Ökosystemen. Wenn Schwachstellen in grundlegenden Codebasen bestehen, können alle Projekte, die diesen Code erben, denselben Bedrohungen ausgesetzt sein, was zu kaskadierenden Sicherheitsschwachstellen führt. Umfassende Infrastrukturprüfungen sind für solche Ökosysteme von entscheidender Bedeutung.

Die obigen Informationen basieren auf Daten vom 31. Januar 2026, 00:00 UTC.

Damit endet der Sicherheitsbericht für Januar. Für detailliertere Analysen von Blockchain-Sicherheitsvorfällen und Web3-Sicherheitstrends können Sie unsere Ressourcen erkunden.

Mehr erfahren Sie in unserer Sicherheitsvorfall-Bibliothek.

Bleiben Sie informiert und sicher!

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit