Im Jahr 2025 begannen Krypto-Exploits langsam, häuften aber letztendlich eine Rekordsumme von über 4 Milliarden US-Dollar an. Basierend auf PeckShield-Alarmdaten stellte das Jahr einen neuen Rekord und eine Verschiebung bei den Arten von Exploits auf.
Krypto-Exploits und Hacks beschleunigten sich 2025 und führten zu einem Rekordjahr für Krypto-Diebstahl. Die vergangenen 12 Monate waren geprägt von hochgradig gezielten Angriffen gegen systemische Schwachstellen sowohl bei zentralisierten Börsen als auch bei Smart-Contract-Protokollen.
Der andere Ansatz zum Diebstahl von Krypto umfasste Malware, Social Engineering und die Zielerfassung einzelner Inhaber.
PeckShield schätzt die Gesamtverluste für das vergangene Jahr auf 4,04 Milliarden US-Dollar, ein Anstieg von 34,2% im Jahresvergleich. Für 2024 lag die endgültige Schätzung bei 3,01 Milliarden US-Dollar an Verlusten. Die größte Ergänzung zum Endergebnis von 2025 war der Bybit-Hack, der zu über 1,4 Milliarden US-Dollar an Verlusten führte, hauptsächlich durch ETH-Diebstähle.
Insgesamt stahlen Krypto-Hacks 2,67 Milliarden US-Dollar, ein Anstieg von 24,2%. Der Anstieg bei Betrug war noch dramatischer und stahl 1,37 Milliarden US-Dollar, ein Anstieg von 64,2% gegenüber dem Vorjahr. Die Verfolgung und das Einfrieren von Token konnten nur 334,9 Millionen US-Dollar retten, gegenüber 488,5 Millionen US-Dollar im Jahr 2024.
DPRK-Hacker nahmen weiterhin Web3-Projekte ins Visier und erbeuteten 52% aus diesen Projekttypen, basierend auf Hackens Daten. DeFi-Exploits beschleunigten sich in der zweiten Hälfte von 2025 erheblich, mit Angriffen gegen neue DEXs. Diesmal gab es weniger Bridging-Angriffe, da Bridges für Ökosysteme nicht mehr so wichtig waren.
Krypto-Exploits waren 2025 vielfältiger, mit einem hohen Anteil an Zugriffskontrollangriffen. | Quelle: Hacken.
DeFi-Exploits konnten sich 2025 auf viel robustere Systeme verlassen, um Gelder zu tauschen oder zu verstecken. Tornado Cash blieb der bevorzugte Mixer für ETH, während Hacker sich auch auf Standard-DEX-Routing verließen, um Gelder schnell zu tauschen.
Smart-Contract-Schwachstellen machten etwa 12,8% aller Exploits aus, und der Diebstahl hing von der Menge des in verschiedenen Protokollen gesperrten Wertes ab. Selbst kleine Vaults oder Verträge wurden angegriffen, wenn eine bekannte und relativ einfache Schwachstelle entdeckt wurde, da einige der Web3-Projekte von früheren Verträgen geklont wurden.
Anstelle breit angelegter Angriffe mit bösartigen Links zielen Bedrohungsakteure direkt auf hochwertige Wallet-Inhaber ab. Web3-Teams werden oft ausgewählt, um Zugang zu hochwertigen Vaults und Token-Wallets zu erhalten.
Einer der jüngsten Angriffsvektoren sind legitim klingende Projekte, die dann Anzeigen schalten, um Web3-Entwickler einzustellen. Der Interviewprozess setzt dann auf Malware, um sowohl persönliche als auch Unternehmenscomputer zu infizieren und Zugang zu Wallets zu erhalten.
Die Malware wird normalerweise über einen legitimen Meeting-Link heruntergeladen, wodurch sie auf vorhandene private Schlüssel auf dem infizierten Rechner zugreifen kann.
Die Angreifer können häufig auf die Rechner von Web3-Projekten oder Börsen zugreifen und erhalten so Zugang zu Wallets oder Administratorrechten, um Smart-Contracts zu ändern.
Zugriffskontrolle war eine der Hauptquellen für Exploits, wobei bis zu 53% der Hacks auf eine Form des direkten Zugriffs auf Multisig-Wallets zurückzuführen waren. Die verbleibenden Diebstähle hingen von Benutzerfehlern sowie Smart-Contract-Schwachstellen ab, insbesondere unbefugten DeFi-Token-Mints, Abhebungen oder Bridging.
Der erste große Hack für 2026 beim TrueBit-Protokoll verwendete ein ähnliches Modell, bei dem der Hacker unbefugte Mengen an Token prägte und abhob und bis zu 26 Millionen US-Dollar stahl.
Lesen Sie nicht nur Krypto-News. Verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos.


