Ein Bybit-Benutzer verlor 1.200 US-Dollar, nachdem eine Zwischenablage-Malware während der Übertragung stillschweigend seine Wallet-Adresse ausgetauscht hatte. Hier erfahren Sie, was passiert ist und wie es funktioniert.
Das Geld hinterließ seine MetaMask-Geldbörse sauber. Keine Fehler. Keine Warnungen. Einfach weg.
Ein Bybit-Benutzer schickte 1.200 US-Dollar an seine eigene Einzahlungsadresse. Zehn Minuten vergingen. Dann eine Stunde. Es ist nie eine Bestätigung von Bybit eingetroffen. Laut Krypto-Sicherheitskonto BalaiBB auf X, hatte der Benutzer seine Bybit-Wallet-Adresse kopiert, MetaMask geöffnet, eingefügt und auf Senden geklickt, wie es jeder tut.
Was er fand, als er die Transaktion überprüfte
Als die Anzahlung immer noch nicht eingetroffen war, BalaiBB gepostet auf Xdass der Benutzer zurückgegangen ist und sich die Adresse angesehen hat, an die er tatsächlich gesendet hat. Es war nicht seins. Auf dem Gerät wurde Malware ausgeführt, die die Zwischenablage entführt. Sobald die Adresse kopiert wurde, tauschte die Malware sie gegen eine vom Angreifer kontrollierte Wallet aus. Er klebte den Ersatz ein. Er schickte es an einen Fremden.
Die Malware gab nie einen Ton von sich.
Diese Art von Angriff läuft im Hintergrund eines kompromittierten Android-Geräts ab und wartet darauf. Wenn eine lange alphanumerische Zeichenfolge erkannt wird, die wie eine Krypto-Wallet-Adresse aussieht, wird diese sofort ersetzt. Der Benutzer sieht keine Änderung. Die Paste sieht auf den ersten Blick identisch aus. Nur die letzten vier Charaktere erzählen die Geschichte, falls sich jemand die Mühe macht, nachzusehen. Laut BalaiBB auf X besteht die einfache Lösung immer darin, die ersten und letzten vier Zeichen einer beliebigen Adresse nach dem Einfügen zu vergleichen, bevor eine Transaktion bestätigt wird.
Laut Cybersicherheitsforschern von CNC Intelkönnen Zwischenablage-Hijacker über gefälschte Browsererweiterungen, in dubiosen Downloads gebündelte Trojaner oder Phishing-Links in ein Gerät eindringen. Eine bekannte Sorte, Qulab, zielte speziell auf Android-Geräte ab, indem sie sich in gefälschten Tor-Browser-Apps tarnte, die über inoffizielle App-Stores vertrieben wurden. Die Malware stellt sich so ein, dass sie beim Start ausgeführt wird.
Fünf Möglichkeiten, wie Ihr Geldbeutel leer wird, ohne dass Sie auf etwas Offensichtliches klicken
BalaiBB blieb nicht bei der Warnung in der Zwischenablage stehen. In einem Folgethread zu
An zweiter Stelle der Liste standen gefälschte Token-Genehmigungen. Ein zufälliger Token taucht in einer Wallet auf. Der Benutzer versucht, es auf einem DEX zu verkaufen. Sobald sie die Transaktion genehmigen, macht der Vertrag alles zunichte. BalaiBBs Regel: Wenn Sie es nicht gekauft haben, fassen Sie es nicht an.
Den dritten Platz belegten Phishing-Seiten, bei denen es sich um Kopien legitimer DeFi-Plattformen mit nahezu identischen URLs handelt. Die URLuniswop.comanstattuniswap.orgist der Unterschied, an dem die meisten Benutzer vorbeiscrollen. Eine Wallet-Verbindung plus eine genehmigte Transaktion, und schon ist das Geld weg. Wie BalaiBB auf X feststellte, ist das Setzen von Lesezeichen auf offizielle Websites die einzige zuverlässige Verteidigung.
Der gefälschte Kundensupport rundete das Ganze ab. Jemand twittert ein Problem mit MetaMask. Innerhalb weniger Minuten sendet ihnen ein „Supportmitarbeiter“ eine Direktnachricht mit der Bitte um eine Startphrase, um „das Problem zu beheben“. BalaiBB on Nicht ein einziges Mal.
Der fünfte Angriffstyp, Discord Social Engineering, operiert über kompromittierte Mod-Konten auf legitimen Servern. Ein gefälschter „Surprise Mint“- oder Airdrop-Link geht von einem vertrauenswürdigen Namen aus. Die Leute klicken, weil es von jemandem kommt, den sie kennen. Sie verbinden ihre Brieftasche. Die Mittel gehen.
Gefälschte Google Play-Apps, die ein ähnliches Verhalten beim Austauschen der Zwischenablage zeigenEs wurden bereits dokumentierte Angriffe auf Android-Geräte in Brasilien durchgeführt, wo Angreifer imitierte App-Store-Seiten erstellten, um Malware zu verbreiten, die gezielt Wallet-Adressen bei USDT-Überweisungen austauscht.
Der Teil, den niemand erwähnt: Es gibt keine Rückerstattung
Blockchain-Transaktionen sind endgültig. Es gibt kein Support-Ticket, kein Streitbeilegungsfenster, keine Bank, die man anrufen kann. CNC Intel bestätigte, dass es nahezu unmöglich ist, durch Clipboard-Hijacking gestohlene Kryptowährungen wiederherzustellen, sobald die Transaktion abgeschlossen ist. Das Unternehmen wies darauf hin, dass es in solchen Fällen mit den Strafverfolgungsbehörden zusammengearbeitet habe, um die Gelder aufzuspüren, obwohl eine Rückforderung nach wie vor selten sei.
Die gestohlene Adresse kann in der Kette verfolgt werden. Das Geld kann praktisch nicht zurückgefordert werden.
Im April 2026 kam es zu Kryptoverlusten in Höhe von 620 Millionen US-Dollarüber 20 Vorfälle hinweg, die schlimmste monatliche Gesamtzahl seit dem Bybit-Verstoß im Februar 2025. Die meisten dieser Verluste waren auf Ausfälle auf Infrastrukturebene zurückzuführen. Der Klemmbrettdiebstahl im Wert von 1.200 US-Dollar liegt am anderen Ende der Skala. Andere Methode. Gleiches Ergebnis.
CNC Intel empfiehlt, den Inhalt der Zwischenablage nach dem Kopieren einer Wallet-Adresse mit zufälligem Text zu überschreiben, vollständige Antivirenscans mit Tools wie Malwarebytes oder Kaspersky durchzuführen und die Windows-Startregisterkarte über msconfig auf unbekannte Einträge zu überprüfen. Unter Android beginnen die meisten Infektionen in inoffiziellen App-Stores.
Die 1.200 US-Dollar des Benutzers kommen nicht zurück. Was er stattdessen bekam, war eine Unterrichtsstunde, die weniger kostete, als die meisten Leute dafür bezahlen.
Quelle: Live Bitcoin News





Schreibe einen Kommentar