Krypto-Wrench-Angriffe steigen 2026 um 41% und richten sich gegen Familienmitglieder

CryptoFrontier

Die Krypto-Sicherheitsfirma CertiK schätzt, dass Krypto-Inhaber in den ersten vier Monaten des Jahres 2026 durch Wrench-Angriffe etwa 101 Millionen US-Dollar verloren haben. Das entspricht einem Anstieg von 41% bei den verifizierten Vorfällen im Vergleich zum selben Zeitraum in 2025. Wenn sich der Trend in diesem Tempo fortsetzt, könnten die Verluste im Gesamtjahr 2026 auf mehrere hundert Millionen US-Dollar steigen.

Wrench-Angriffe – ein Begriff aus der Cybersicherheit für physische Übergriffe und Erpressungsversuche, die die Softwaresicherheitsmaßnahmen überwinden – sind laut CertiK zu einem „etablierten Bedrohungsvektor für Krypto-Inhaber“ geworden. Das Unternehmen verifizierte Anfang 2026 34 globale Vorfälle, verglichen mit etwa 70 physischen Übergriffen, die im gesamten Jahr 2025 gemeldet wurden, obwohl viele Angriffe vermutlich nicht gemeldet werden, da sie mit ihrer Natur zusammenhängen.

Geografische Verteilung und starke Konzentration in Europa

Bemerkenswert: 28 der 34 Vorfälle (82%) ereigneten sich in Europa, was eine deutliche Verschiebung der geografischen Lage markiert. Frankreich bleibt das Epizentrum: Allein für 2025 wurden dort 24 Übergriffe registriert, die „den landesbezogenen Aufschlüsselungswert mit großem Abstand dominieren“, wie CertiK festhielt. Das steht im Vergleich zu 20 Übergriffen im gesamten Jahr 2024. Dagegen sanken die gemeldeten Bedrohungen in den USA im ersten Quartal auf drei von neun im Jahr 2025, und in Asien auf zwei von 25.

CertiK machte mehrere Faktoren für die Konzentration in Frankreich aus, darunter die Präsenz von Leuchtturm-Unternehmen wie Ledger und Binance, eine hohe Zahl von Datenlecks mit Zielsetzung auf das Land sowie „die Kultur des Prahlens und der freiwilligen Doxxing-Handlungen, die tief in der Community verankert bleibt“. Das Problem gewann an Bedeutung nach der Entführung und Folter des Ledger-Mitbegründers David Balland und seiner Ehefrau im Jahr 2024. Daraufhin kam es zu einem Treffen des französischen Innenministeriums mit Führungskräften der Krypto-Industrie, um Sicherheitsbedenken zu besprechen.

Organisation der Täter und Rekrutierung

CertiK identifizierte ein sich abzeichnendes Muster in der Organisation der Täter: Kleine Teams aus 3 bis 5 Personen, oft jung, werden häufig über Telegram oder Snapchat rekrutiert, um als Bodencrew zu operieren. Die Drahtzieher hingegen sind oft im Ausland stationiert, beispielsweise in Marokko, Dubai und Osteuropa.

Das Unternehmen bemerkte zudem eine jüngste Verschiebung hin zu einem „datengetriebenen Targeting“-Modell, das den Bedarf an physischer Überwachung minimiert. Angreifer kaufen nun Opferinformationen – einschließlich vollständiger Namen, Wohnadressen und Finanzprofile – von Online-Brokern. „Sie kaufen Datenlisten, beauftragen Koordinatoren und erhalten Gelder, bevor sie diese waschen“, erklärte CertiK.

Angriff auf Familienangehörige als Druckhebel

Ein bedeutender Trend betrifft Angreifer, die zunehmend „Proxies“ statt der eigentlichen Hauptopfer ins Visier nehmen. Mehr als die Hälfte der Vorfälle in diesem Jahr betraf „ein Mitglied der Familie des primären Zielobjekts (Ehepartner, Kind, älterer Elternteil)“, entweder als direktes Opfer oder als Druckhebel. Das berichtete CertiK.

Zugriffsmethoden bleiben ähnlich

Obwohl Angreifer ausgefeilte Strategien zur Datenerhebung und Koordination einsetzen, bleiben die Zugriffstechniken vor Ort weitgehend unverändert gegenüber 2025. „Die Zugriffstechniken bleiben insgesamt dieselben wie 2025, mit einer starken Persistenz des Doorbell-Vector (zustellendes Personal, falsche Polizeibeamte, etc.) und der Honeypot-Strategie (fiktive Geschäftstreffen, gefälschte OTC-Deals, etc.)“, schrieb CertiK.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Krypto-Schlüsselangriffe nehmen zu: Opfer verlieren $101M in den ersten vier Monaten des Jahres 2026, Familien werden zunehmend ins Visier genommen

Laut CertiK verloren Opfer von Crypto-Wrench-Angriffen in den ersten vier Monaten von 2026 ungefähr 101 Millionen US-Dollar, wobei der Trend für das Gesamtjahr auf mehrere Hundert Millionen US-Dollar prognostiziert wird. Das Sicherheitsunternehmen verifizierte 34 Vorfälle weltweit, was einem Anstieg von 41% gegenüber dem gleichen Zeitraum in 2025 entspricht; 82% davon konzentrierten sich auf Europa. Bemerkenswert ist, dass in mehr als der Hälfte der verifizierten Vorfälle Familienangehörige der

GateNews23M her

Tether‘s USDT0 enthüllt Mechanismus zur 3/3-Verifizierung und startet nach dem Kelp-Vorfall ein $6M -Bug-Bounty-Programm

Laut ChainCatcher hat das USDT0-Protokoll von Tether seine Sicherheitsarchitektur nach dem Kelp-Vorfall offengelegt und dabei einen 3/3-Verifizierungs-Konsensmechanismus eingeführt, der drei unabhängige Validatoren mit getrennten Codebasen erfordert. Aktuelle Validator-Knoten umfassen USDT0s proprietäres DVN, LayerZero und Canary. Das Protokoll kündigte auf Immunefi ein 6-Millionen-US-Dollar-Bug-Bounty-Programm an, wobei alle Multisig-Transaktionen vorab von internen Teams, externen Sicherheitsf

GateNews2Std her

Die malaysische Polizei beschlagnahmte im Februar 50.000 USDT von chinesischen Staatsangehörigen; die Ermittlungen kommen nach drei Monaten zum Stillstand

Laut ChainCatcher wurden acht chinesische Staatsangehörige im Februar nach einer Polizeirazzia in einer gemieteten Villa in Kajang, Malaysia, gezwungen, ungefähr 50.000 USDT zu übertragen. Die Polizei behauptete, die Verdächtigen seien in Betrug verwickelt gewesen, und nahm anschließend 12 an dem Vorfall beteiligte Beamte fest, entfernte sie vom aktiven Dienst. Allerdings ist die Untersuchung weiterhin blockiert, bis technische Berichte und Ergebnisse der digitalen Forensik vorliegen. Der Anwalt

GateNews3Std her

12 malaysische Polizeibeamte überfielen chinesische Staatsbürger und stahlen im Februar USDT im Wert von 50.000 US-Dollar; die Ermittlungen waren bis zum 10. Mai ins Stocken geraten

Laut BlockBeats wurden 12 malaysische Polizisten festgenommen, nachdem ihnen vorgeworfen wird, bei einer Razzia in einer gemieteten Villa in Kajang, Selangor, im Februar 2026 chinesische Staatsbürger um ungefähr 50.000 USDT beraubt zu haben. Die Beamten wurden suspendiert, bis die Ermittlungen abgeschlossen sind; diese warten auf kryptografische Forensik und technische Berichte. Charles, Anwalt, der acht chinesische Opfer vertritt, erklärte am 10. Mai, dass die Untersuchung zu langsam voranschre

GateNews3Std her

Nordkoreanische Lazarus-Gruppe versteckt Malware in Git-Hooks, um Entwickler anzugreifen

Laut einer OpenSourceMalware-Recherche hat die nordkoreanische Hackergruppe Lazarus bei gezielten Angriffen auf Entwickler zweite Stufe Schadsoftware-Loader in Git Hooks pre-commit-Skripten versteckt, wie ein Bericht vom 9. Mai enthüllte. Die Gruppe nutzt eine Technik namens „Contagious Interview“, um Entwickler in die Klonung bösartiger Code-Repositories zu locken, indem sie sich als Krypto- und DeFi-Unternehmen ausgeben, die Einstellungen für neue Mitarbeitende durchführen. Die Angriffe zielen

GateNews4Std her

LayerZero veröffentlicht eine Entschuldigung und räumt einen Konfigurationsentwurf-Fehler bei der 1/1-DVN-Konfiguration ein: Standardmäßig vollständiges Upgrade auf 5/5

Die Cross-Chain-vereinbarung LayerZero hat am 9. Mai (US-Zeit) eine öffentliche Entschuldigung veröffentlicht und damit einen Konstruktionsfehler bei dem Kelp-DAO-Hack-Ereignis eingeräumt. CoinDesk verweist auf den offiziellen Blog von LayerZero: „Zuerst das Wichtigste: eine verspätete Entschuldigung. Wir erlaubten, dass ein DVN im 1/1-Modus bei Transaktionen mit hohem Wert betrieben wird – das war ein Fehler.“ Diese Position stammt aus den vorangegangenen Wochen, in denen Vorwürfe im Zusammenha

ChainNewsAbmedia10Std her
Kommentieren
0/400
OldKeyboardTraitorvip
· 7Std her
Wenn man die nicht gemeldeten Fälle einbezieht, könnte die tatsächliche Zahl sich verdoppeln.
Original anzeigenAntworten0
WalletHealthInspectorvip
· 10Std her
Kurioses Wissen: Viele wrench-Angriffe passieren zu Hause, der Anteil der Täter aus dem Bekanntenkreis ist nicht gering
Original anzeigenAntworten0
OrigamiMountainsvip
· 18Std her
Was bedeutet ein Wachstum von 41 %? Es zeigt, dass die Sicherheit in der Kette gestiegen ist, die Bösewichte haben auf Offline-Real-Menschen-PK umgestellt.
Original anzeigenAntworten0
IceCreamUnderTheNeonLightsvip
· 18Std her
Wrench-Attack Dieser Begriff wird übersetzt als „Jemanden festhalten und zwingen, das Passwort zu sagen“, das ist ziemlich hardcore.
Original anzeigenAntworten0
GateUser-0f33f9efvip
· 18Std her
Empfehlen Sie den Projektpartnern, großen Haltern einen Bodyguard (ernsthaft) zur Verfügung zu stellen.
Original anzeigenAntworten0
NightFlightMintvip
· 18Std her
$101M nur vier Monate, dieses Wachstum ist schneller als der Kurs der Münze
Original anzeigenAntworten0
SushiRebalancevip
· 18Std her
Physischer Angriff ist schwerer zu verhindern als Hacker, und Hardware-Wallets müssen immer bei sich getragen werden.
Original anzeigenAntworten0