Check Point Software Technologies hat den großen Diebstahl von Krypto-Währungen am vergangenen Wochenende unter die Lupe genommen.
In einem der größten Diebstähle digitaler Vermögenswerte in der Geschichte verschafften sich Hacker einen Zugang zu einer Offline-Ethereum-Wallet und stahlen digitale Vermögenswerte im Wert von 1,5 Milliarden US-Dollar, die hauptsächlich aus Ethereum-Token bestanden. Der jüngste Vorfall bei ByBit markiert eine neue Phase der Angriffsmethoden, bei denen fortgeschrittene Techniken zur Manipulation von Benutzeroberflächen zum Einsatz kommen. Die Angreifer zielten nicht nur auf Protokollfehler, sondern nutzten geschicktes Social-Engineering, um Benutzer zu täuschen und eine große institutionelle Multisig-Installation zu kompromittieren.
Eine aktuelle Studie von Check Point Research bestätigt, dass der Angriff auf ByBit kein isolierter Vorfall ist, sondern einen wachsenden Trend von Angriffen auf Krypto-Unternehmen zeigt. Bereits im Juli 2024 identifizierte das Threat-Intelligence-System von Check Point ein Angriffsmuster, bei dem Hacker gezielt die execTransaction-Funktion des Safe-Protokolls ausnutzten, um komplexe Angriffe durchzuführen. Der Vorfall bei ByBit zeigt nun, dass sich diese Taktiken zu einer ernstzunehmenden, branchenweiten Bedrohung entwickelt haben. Anstatt Smart-Contracts direkt anzugreifen, verwendeten die Hacker falsche Benutzeroberflächen, um Multisig-Unterzeichner zu täuschen und betrügerische Transaktionen freizugeben. Dazu setzten sie gezieltes Social-Engineering ein, identifizierten ByBit-Mitarbeiter mit Signierberechtigungen und nutzten manipulierte Benutzeroberflächen, um bösartige Transaktionen zu verschleiern.
Am 21. Februar 2025 warnte das Check-Point-Blockchain-Threat-Intel-System vor einem kritischen Angriffsprotokoll im Ethereum-Blockchain-Netzwerk.

Das Protokoll zeigte, dass die KI-Engine eine anomale Änderung in einer Transaktion identifiziert und als kritischen Angriff eingestuft hatte. Es wurde darauf hingewiesen, dass die ByBit-Cold-Wallet geknackt wurde, was zum Diebstahl von digitalen Vermögenswerten im Wert von rund 1,5 Milliarden US-Dollar führte, hauptsächlich in Form von Ethereum-Token.
Check Point Research (CPR) analysierte den Angriff und erklärte, wie das Intel-Blockhain-Threat-System den Angriff identifizieren konnte.

Dieser Hack stellt einen neuen Präzedenzfall in der Krypto-Währungssicherheit dar, da er eine Multisig-Cold-Wallet umging, ohne eine Schwachstelle in Smart-Contracts auszunutzen. Stattdessen wurden menschliches Vertrauen missbraucht und UI-Täuschung eingesetzt. Die Erkenntnis daraus:
Multisigs sind keine Sicherheitsgarantie mehr, da Unterzeichner kompromittiert werden können.
Cold-Wallets sind nicht automatisch sicher, da ein Angreifer manipulieren kann, was ein Unterzeichner sieht.
Die Angriffe auf die Wertschöpfungskette und die Manipulation der Benutzeroberfläche werden auch in diesem Bereich raffinierter.
Daher empfehlen die Sicherheitsforscher sowohl Unternehmern als auch Privat-Anwendern folgende Schritte, um sich besser zu wappnen:
Umfassende Sicherheitsmaßnahmen: Unternehmen mit umfangreichen Krypto-Assets müssen herkömmliche Sicherheitsprodukte wie Endpoint-Threat-Protection und E-Mail-Sicherheit integrieren, um zu verhindern, dass Malware sensible Computer infiziert und sich im gesamten Unternehmen ausbreitet. Dies ist entscheidend für den Schutz vor ausgeklügelten Angriffen, die menschliche Schwächen ausnutzen und die Benutzeroberfläche manipulieren.
Echtzeit-Prävention: Die Industrie braucht einen Paradigmenwechsel von inkrementellen Sicherheitsverbesserungen hin zu Echtzeit-Prävention. So wie Firewalls in Unternehmensnetzwerken und Clouds eingesetzt werden, um jedes Paket zu prüfen, muss im Web3 jede Transaktion in Echtzeit geprüft werden, um die Sicherheit zu gewährleisten. Dieser Ansatz kann betrügerische Aktivitäten verhindern, bevor sie Schaden anrichten können.
Implementierung von Zero-Trust-Sicherheit: Jedes Gerät des Unterzeichners sollte als potentiell gefährdet angesehen werden. Daher sollte man dedizierte, drahtlose Signiergeräte für Multisig-Berechtigungen benutzen. Die Unterzeichner sollte man auffordern, die Transaktionsdetails über einen zweiten, unabhängigen Kanal zu verifizieren.
Oded Vanunu, Head of Products Vulnerability Research bei Check Point Research, erklärt: „Der Angriff auf ByBit kommt nicht überraschend, denn im vergangenen Juli haben wir eben die Manipulationstechnik aufgedeckt, welche die Angreifer bei diesem rekordverdächtigen Diebstahl verwendet haben. Die alarmierende Erkenntnis ist aber, dass sogar Cold-Wallets, die bisher als sicherste Option galten, nun angreifbar sind. Dieser Hack beweist somit, dass ein präventiver Ansatz, bei dem jeder Schritt einer Transaktion abgesichert wird, der einzige Weg ist, um Cyber-Kriminelle daran zu hindern, in Zukunft ähnlich schwerwiegende Angriffe durchzuführen.“
Der Bybit-Hack hat lang gehegte Annahmen über die Sicherheit von Krypto-Währungen erschüttert. Sogar bei lückenlosen technischen Schutzmaßnahmen bleibt menschliches Versagen die größte Schwachstelle. Dieser Angriff zeigt, wie abgestimmte Taktiken, darunter die Manipulation der Benutzeroberfläche und hochgezüchtetes Social Engineering auch die sichersten Wallets knacken können. Die Sicherheit von Krypto-Währungen muss daher über kryptografisches Vertrauen hinausgehen und menschliche Schwächen, fortschrittliche Malware-Bedrohungen und Angriffe auf die Benutzeroberfläche berücksichtigen. Die Branche muss deshalb überdenken, wie Transaktionen verifiziert werden und wie mehrstufige, unabhängige Verifizierungsprozesse solche katastrophalen Attacken in Zukunft verhindern können.
Info: Alle technischen Einzelheiten finden sich unter: https://research.checkpoint.com/2025/the-bybit-incident-when-research-meets-reality/
#CheckPoint