Back to Blog

BlockSec startet die Safe{Wallet} Sicherheitsüberwachungslösung

March 6, 2025

Der jüngste Vorfall bei Bybit hat breite Aufmerksamkeit erregt. Laut einem von Dritten durchgeführten Bericht von Bybit ereignete sich der Vorfall, weil der Hacker die Maschine eines Safe-Entwicklers kompromittierte, die Daten veränderte, die die Bybit-Unterzeichner bei der Initiierung von Transaktionen signieren wollten, und schließlich eine bösartige Upgrade-Transaktion ausführte. Der Vorfall führte zu Vermögensverlusten von fast 1,5 Milliarden US-Dollar. Tatsächlich ereigneten sich im vergangenen Jahr zweimal ähnliche Angriffe, darunter Radiant (Verlust von etwa 58 Millionen US-Dollar) und der Hack der indischen Börse WazirX (Verlust von über 200 Millionen US-Dollar), die beide durch das Signieren bösartiger Transaktionen über Safe-Wallets verursacht wurden.

Die neuesten Daten (4. März) von Dune zeigen, dass insgesamt über 39,14 Millionen Safe-Wallets eingesetzt wurden und Vermögenswerte im Wert von 54,9 Milliarden US-Dollar verwalten. Um die Benutzeranforderungen zu erfüllen und die Risikokontrolle über den gesamten Lebenszyklus der Nutzung von Safe-Wallets zu stärken, hat BlockSec den Safe{Wallet} Monitor gestartet. Diese Lösung bietet Benutzern umfassende Einblicke in Transaktionsdetails, Risikobewertungen und Transaktionssimulationen, um Vermögenswerte zu schützen und potenzielle Verluste zu verhindern.

Safe TVL over time_Dune
Safe TVL over time_Dune

Risiken der Safe{Wallet}-Transaktionssignierung

  • Hauptangriffziele: Safe-Wallets verwalten typischerweise große Vermögenswerte, was sie zu Hauptzielen für Hacker macht. Beispielsweise war der Bybit-Vorfall ein sorgfältig geplanter Angriff, bei dem der Hacker zwei Tage im Voraus bösartige Verträge einsetzte und testete.
  • Erweiterte Sicherheitskette: Die Sicherheitskette, die an der gesamten Operation beteiligt ist, ist sehr lang. Benutzer müssen Safe's Smart Contracts, die offizielle Website/App, das Frontend und Backend, ihre eigenen Computer, Browser und schließlich die für die Signierung verwendete Wallet vertrauen. Angreifer können jedoch entweder Safe oder einzelne Unterzeichner ins Visier nehmen. Ein einziger kompromittierter Link – wie z. B. die Täuschung eines Benutzers, eine als normale Überweisung getarnte Upgrade-Transaktion zu signieren – kann verheerende Folgen haben.
  • Einschränkungen von Hardware-Wallets: Die meisten Hardware-Wallets können Safe-Transaktionen nicht interpretieren. Wenn Benutzer durch die Safe-Oberfläche getäuscht werden, können sie bei der Signierung mit einer Hardware-Wallet keine Kreuzprüfung durchführen. Gepaart mit dem inhärenten Vertrauen der Unterzeichner in frühere Genehmigungen kann diese Art der "blinden Signierung" leicht zu schwerwiegenden Übersehen und Sicherheitsvorfällen führen.

Safe{Wallet} Monitor

BlockSecs Safe{Wallet} Monitor verfolgt den gesamten Transaktionssignierungsprozess in Echtzeit, zeigt Transaktionsdetails an, identifiziert Risiken, simuliert Ergebnisse und bietet die folgenden Funktionen:

  • Risiken vor Ausführung melden: Unser System bietet eine kontinuierliche Überwachung in allen Phasen von Safe-Wallet-Transaktionen, einschließlich Initiierung, Signierung und Ausführung. Wenn eine riskante Transaktion erkannt wird, werden die Benutzer benachrichtigt, bevor der Signierungsprozess abgeschlossen ist und bevor die Transaktion gesendet wird.
  • Detaillierte Transaktions-Einblicke: Unser System fängt komplexe Transaktionen ab und übersetzt sie in klare, für Menschen lesbare Erklärungen, was fundierte Entscheidungen ermöglicht und die Risiken der blinden Signierung beseitigt.
  • Risikoanalyse & Ausführungssimulation: Unser System analysiert die zu jeder Transaktion gehörenden Risiken und simuliert die Transaktionsergebnisse, bevor sie ausgeführt werden, um die Signierung unerwünschter Transaktionen zu verhindern.
Security Risks_Safe{Wallet} Monitor
Security Risks_Safe{Wallet} Monitor
  • Mehrkanalige Überprüfung: Benachrichtigungen können sowohl an Unterzeichner als auch an Nicht-Unterzeichner zur zusätzlichen Überprüfung gesendet werden, was ein zusätzliches Paar Augen bietet und eine gründliche Gegenprüfung gewährleistet.
  • Whitelist-Mechanismus: Benutzer können Interaktionen auf bestimmte Verträge beschränken. Das System erkennt sofort Konfigurationsänderungen und reagiert.
  • Automatisierte Reaktion: Löst automatisch einen voreingestellten Reaktionsmechanismus aus, um Angriffe zu blockieren, sobald schädliche Transaktionen erkannt werden.

Demo buchen

Jede Einzelperson oder Institution, die eine Safe-Wallet verwendet, insbesondere solche, die große Vermögenswerte verwalten, wie z. B. Börsen, Protokolle, L1/L2-Ketten, Investmentinstitute und Investoren, kann dem Risiko ausgesetzt sein, dass ihre Gelder gestohlen werden.

Wir laden Sie ein, eine Demo zu buchen, um zu erfahren, wie der Safe{Wallet} Monitor Ihnen helfen kann, potenzielle Risiken zu verhindern und Ihre Vermögenswerte zu schützen.

BlockSec Phalcon: Bedrohungsüberwachung und Prävention

Safe{Wallet} Monitor ist ein wesentlicher Modul von Phalcon. Phalcon ist eine Sicherheitsüberwachungs- und Blockierungsplattform, die von BlockSec gestartet wurde und umfassenden Sicherheitsschutz für Protokolle nach dem Launch bietet, um Liquiditätsanbietern, DAOs, Fondsmanagern usw. beim Schutz ihrer Vermögenswerte zu helfen. Zusätzlich zum Safe{Wallet} Monitor umfasst Phalcon auch:

  • Echtzeitüberwachung von Angriffstransaktionen
  • Echtzeitüberwachung von Betriebs-, Interaktions- und Finanzrisiken
  • Flexible Überwachung von Token-Beträgen/Preisen, Schlüsselvariablen, sensiblen Ereignissen und Funktionsaufrufen
  • Maßgeschneiderte Überwachungslösungen von Sicherheitsexperten
  • Automatisierte Reaktionen mit Multi-Signatur-Wallets
  • Notfallreaktions-SOP und War Room Services
  • Ursachenanalyse
  • Audits von festen Smart-Contract-Codes
  • ...

Fazit

In der Krypto-Welt ist Sicherheit keine Option – sie ist grundlegend. BlockSecs Safe{Wallet} Monitor baut mehrere Verteidigungsschichten auf, um sicherzustellen, dass jede Safe{Wallet}-Transaktion unvorhergesehenen Risiken standhält und Ihre Vermögenswerte schützt.

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.