BroadChain erfährt, dass am 27. April um 02:06 Uhr, laut DL News, Michael Pearl, Vizepräsident für Strategie bei Cyvers, einem Cybersicherheitsunternehmen, erklärte, dass man auf Kryptowährungskonferenzen häufig verdächtigen Personen begegnet, die unter dem Vorwand von Investitionen oder Produktkäufen verdächtige Links senden. Dies ist ein typischer Social-Engineering-Angriff. Social Engineering nutzt psychologische Manipulation, um Opfer zum Klicken auf bösartige Links zu verleiten, und ist zu einem häufigen Einstiegspunkt für digitale Angriffe auf Kryptoprojekte geworden. Die berüchtigte nordkoreanische Hackergruppe Lazarus hat solche Angriffe über LinkedIn und gefälschte Stellenanzeigen durchgeführt.
Im Februar 2025 wurde Bybit um 1,5 Milliarden Dollar bestohlen, im Januar verlor ein einzelner Inhaber 282 Millionen Dollar, und der Angriff auf Drift Protocol in diesem Monat begann ebenfalls mit Social Engineering. Matt Price, Vizepräsident des Blockchain-Sicherheitsunternehmens Elliptic, wies darauf hin, dass der menschliche Faktor im Kern von Sicherheitslücken steht und künstliche Intelligenz Angreifern hilft, ihre Social-Engineering-Techniken präziser zu verfeinern. Bisher in diesem Jahr haben Hacker 786 Millionen Dollar von Kryptoprojekten gestohlen, wobei DeFi wieder zum Hauptziel geworden ist.
Im größten Hack-Fall, dem Bybit-Vorfall, tarnte sich der Angreifer als vertrauenswürdiger Open-Source-Mitwirkender, um Entwickler zur Installation von Malware zu verleiten. Der Angreifer von Drift Protocol baute zunächst eine Beziehung zum Projektteam auf und verleitete dann Mitarbeiter dazu, unbekannte Transaktionen zu unterzeichnen, um Verwaltungsrechte abzutreten. David Schwed, Chief Operating Officer von SVRN, ist der Ansicht, dass die Bedrohung durch KI übermäßig dramatisiert wird und die eigentliche Ursache in der schlechten Codequalität und den häufigen Sicherheitslücken der DeFi-Projekte selbst liegt.
