Die bekanntesten Krypto-Hacks
Was gefährdet Krypto wirklich? Bugs, Bridges und menschliche Fehler. Die bekanntesten Fälle und klare Schritte, um Risiken beim Handel und bei der Verwahrung zu senken.
Inhaltsverzeichnis:
- Börsen vs. Protokolle: Wo liegt der Unterschied – und wie wird angegriffen?
- Mt. Gox: der erste große Fall
- Ronin: wenn zu wenige Schlüssel einen großen Bridge schützen
- Poly Network: der größte Raub, der (fast) zurückkam
- BNB Bridge: Münzen „aus dem Nichts“ erstellen
- Coincheck: teure Lektion über „Hot Wallets“
- FTX: Chaos nach der Insolvenz und unautorisierte Abflüsse
- Chinesische Vorwürfe gegen die USA
- Bridges, Schlüssel und menschliche Fehler: Anatomie von Kryptoangriffen
- Was tun, wenn eine Börse mit deinen Mitteln gehackt wurde
Der Kryptomarkt ist rund um die Uhr geöffnet, global und unglaublich schnell. Deshalb haben Sicherheitsvorfälle, wenn sie auftreten, enorme Auswirkungen: Gelder können sich innerhalb von Minuten bewegen, Plattformen stoppen vorübergehend Auszahlungen und das Vertrauen der Nutzer sinkt.
„Krypto-Hacking“ ist jedoch nicht nur eine Sache. Es macht einen großen Unterschied, ob eine zentralisierte Börse (die Kundengelder verwahrt) oder ein dezentralisiertes Protokoll (Code, der Vermögenswerte auf der Blockchain steuert) angegriffen wird. Im ersten Fall sind Custody-Systeme und Zugriffsrechte entscheidend; im zweiten die Gestaltung von Smart Contracts und Cross-Chain-Bridges.
Zu verstehen, wo genau die Schwachstelle liegt – im System, auf der Bridge zwischen Blockchains oder beim Faktor Mensch – ist der Schlüssel, um Risiken einzuschätzen und sich zu schützen.
Im Folgenden gehen wir die zentralen Begriffe durch, unterscheiden Angriffe auf Börsen und Protokolle, erklären kurz technische Exploits und Social Engineering (mit konkreten Beispielen), erinnern an den ersten großen Fall Mt. Gox, beleuchten die bekanntesten Angriffe und gehen zum Schluss auf ein aktuelles geopolitisches Thema ein, das den Bitcoin-Markt beeinflusst.
Börsen vs. Protokolle: Wo liegt der Unterschied – und wie wird angegriffen?
Ein Börsenangriff zielt auf ein zentrales System, das Kundengelder hält (Hot-/Cold-Wallets, Zugriffsrechte, interne Tools). Erlangt ein Angreifer Schlüssel oder Admin-Rechte, kann er Gelder bewegen oder Einträge ändern.
Ein Protokollangriff richtet sich gegen Smart Contracts oder eine Bridge (Logik, Nachrichtenverifikation, kryptografische Beweise). Ist die Validierung schwach, kann ein Angreifer unerwünschte Token „ausgeben“ oder Assets unautorisiert über Ketten verschieben.
Zwei Hauptansätze:
- Technischer Exploit (Bug/Schwachstelle): Ausnutzen von Fehlern im Code oder in der Kryptografie. Beispiele: Poly Network 2021 (Fehler bei den Cross-Chain-Berechtigungen) und BNB Chain Bridge 2022 (Schwachstelle in der Proof-Verifikation).
- Social Engineering (menschlicher Faktor): Phishing, falsche Jobangebote, Diebstahl von Schlüsseln. Beispiel: Beim Ronin/Axie Infinity-Fall soll ein Mitarbeiter mit einem Fake-Jobangebot geködert worden sein – der Einstieg in den Bridge-Angriff.
Mt. Gox: der erste große Fall
Von 2010 bis Anfang 2014 dominierte Mt. Gox den Bitcoin-Handel. Der erste große Kryptohack ereignete sich 2011, als die Börse 25.000 Bitcoin im Wert von rund 400.000 USD verlor.
Ein weiterer Schlag folgte 2014: Zusammenbruch und Insolvenzantrag nach dem Verlust von Hunderttausenden BTC.
Später wurden etwa 200.000 BTC in einer alten Wallet „wiedergefunden“, der Schaden blieb jedoch enorm. Der Fall prägte die frühen Debatten über Custody-Sicherheit und Börsen-Governance.
Ronin: wenn zu wenige Schlüssel einen großen Bridge schützen
Im März 2022 übernahmen Angreifer die Kontrolle über genügend Validatoren des Ronin Network (Axie Infinity) und signierten fingierte Auszahlungen.
In kurzer Zeit verschwanden rund 625 Mio. USD in Krypto. Zu viel Macht lag bei zu wenigen unabhängigen Schlüsseln; nach der Kompromittierung konnten Transfers scheinbar legitim „freigegeben“ werden. Ermittler verknüpften den Diebstahl mit einer nordkoreanischen Gruppe, das Axie-Entwicklerteam holte knapp 6 Mio. USD zurück.
Der Fall zeigt, wie anfällig Cross-Chain-Bridges sind – ohne strikte Prüfungen können Verluste schnell enorm werden.
Poly Network: der größte Raub, der (fast) zurückkam
Im August 2021 nutzte ein Einzeltäter einen Fehler in der Cross-Chain-Autorisierung von Poly Network und verschob über 600 Mio. USD auf eigene Adressen.
Die Schwachstelle erlaubte, gefälschte Nachrichten als gültig zu akzeptieren – das System „genehmigte“ Transfers gewissermaßen an sich selbst. Stablecoin-Emittenten froren rasch einen Teil der Gelder ein, und nach einem öffentlichen Appell des Teams auf X gab der Angreifer den Großteil ungewöhnlicherweise zurück.
Das überraschend positive Ende wirft die Frage auf, ob der Angriff aus purem „Spaß/Challenge“ erfolgte.
BNB Bridge: Münzen „aus dem Nichts“ erstellen
Im Oktober 2022 ermöglichte eine Schwachstelle in der BNB-Chain-Bridge die Erstellung von 2 Millionen neuen BNB ohne gültige Verifizierung – damals über eine halbe Milliarde US-Dollar wert.
Der Angriff beruhte auf einer schwachen Prüfung kryptografischer Nachweise, sodass die Bridge gefälschte Nachrichten als korrekt akzeptierte. Das Netzwerk wurde schnell pausiert, Maßnahmen mit Validatoren und Partnern wurden koordiniert und ein großer Teil des Werts wurde eingedämmt, bevor er auf andere Blockchains entweichen konnte.
Obwohl ein Teil der Mittel außer Reichweite gelangte, zeigte die schnelle Reaktion, wie Kill-Switch und ein eingeübter Notfallplan Schäden reduzieren.
Coincheck: teure Lektion über „Hot Wallets“
Im Januar 2018 verlor die japanische Börse Coincheck rund 523 Mio. US-Dollar in NEM (XEM), weil die Tokens in einem Hot Wallet mit unzureichendem Schutz lagen.
Durch die Kompromittierung privater Schlüssel konnten die Gelder in einem Zug abgezogen werden – ohne Multisig und ohne Limits. Der Regulator verschärfte die Aufsicht, die Börse entschädigte ihre Kunden.
Die Branchenregel bestätigte sich: Der Großteil der Assets gehört in Cold Storage, Hot Wallets nur für die notwendige Liquidität mit klaren Grenzwerten.
FTX: Chaos nach der Insolvenz und unautorisierte Abflüsse
Im November 2022, kurz nach der Insolvenzanmeldung, verließen über 400 Mio. US-Dollar Adressen von FTX über eine Reihe verdächtiger Transfers.
Inmitten des Systemzusammenbruchs und wechselnder Schlüsselzugriffe war es schwer, externen Hack von interner Missbrauchshandlung zu trennen. Zusätzliche Verwirrung entstand durch Hinweise, dass ein Teil der Gelder auf Anordnung einer Aufsicht verschoben wurde. Die Bewegungen wurden on-chain nachverfolgt, ein Teil eingefroren, der Rest landete in langen forensischen und gerichtlichen Verfahren.
Berichte aus 2024 sprechen von der Festnahme einer SIM-Swap-Gruppe, die auf Konten eines FTX-Mitarbeiters zugegriffen und Millionen in Krypto abgezogen haben soll.
Chinesische Vorwürfe gegen die USA
Im Dezember 2020 traf ein großer Diebstahl den chinesischen Mining-Pool LuBian: rund 127.000 BTC verschwanden auf Adressen unter Kontrolle des Angreifers. Anders als üblich, wo gestohlene Coins schnell über Mixer und Börsen verschoben werden, blieb diese Beute fast vier Jahre weitgehend unangetastet – auf einer begrenzten Anzahl derselben Adressen. Erst Ende 2025 wurden die Mittel wieder bewegt, was die Spannungen an den Märkten und politisch sofort erhöhte.
Im November 2025 beschuldigte die chinesische Cybersicherheitsbehörde (CVERC) die USA, auf staatlicher Ebene einen Diebstahl orchestriert zu haben, der mit dem Hack eines chinesischen Mining-Pools aus dem Jahr 2020 zusammenhängt.
Die US-Seite erklärt, es habe sich um eine gesetzliche Beschlagnahme von Vermögenswerten im Rahmen strafrechtlicher Verfahren gehandelt. Die Vorwürfe erhöhten die Spannungen und die Unsicherheit am Markt; Kommentare warnten, solche Schritte könnten die Liquidität dämpfen und kurzfristige Abzüge/Verkäufe auslösen.
Die Lage entwickelt sich weiter; wichtig ist, offizielle Mitteilungen beider Seiten sowie on-chain-Bewegungen der betroffenen Adressen zu verfolgen.
Bridges, Schlüssel und menschliche Fehler: Anatomie von Kryptoangriffen
Sicherheit in Krypto ist kein einzelnes Problem, sondern eine Mischung aus Risiken: Technik, Betrieb und Mensch.
Bekannt ist, dass Angriffe sowohl Börsen (Custody, Zugriffe, interne Tools) als auch Protokolle (Code-Bugs, Cross-Chain-Bridges) treffen – und dass die „schwächste Stelle“ oft der Mensch ist.
In der Praxis entstehen die größten Schäden, wenn sich ein technischer Fehler mit schlechtem Schlüsselmanagement oder unklaren Prozessen verbindet.
Die gute Nachricht: Mit klaren Regeln und Disziplin lassen sich die meisten Risiken deutlich senken.
Plattformen sollten den Großteil der Mittel im Cold Storage halten, Hot Wallets begrenzen, geprüfte Prozesse für Ein-/Auszahlungen nutzen und Code sowie Bridges regelmäßig sicherheitsprüfen.
Nutzer sind am besten geschützt, wenn sie langfristige Bestände auf Hardware-Wallets aufbewahren und Börsen/DeFi gezielt nutzen – mit Verständnis, wie das Protokoll funktioniert und welche Schutzmechanismen es hat.
Was tun, wenn eine Börse mit deinen Mitteln gehackt wurde
In der Krise kursieren Falschmeldungen: Keine „Rettungs-Links“ klicken. Nur über offizielle Kanäle der Börse prüfen.
Sofort Konten und Geräte absichern: Passwort ändern, alle API-Schlüssel und vertrauenswürdigen Geräte widerrufen.
Status festhalten: Screenshots von Salden, offenen Orders und Transaktionen.
Wenn Auszahlungen noch möglich sind, abziehen – auf die eigene Hardware-Wallet oder einen vertrauenswürdigen Verwahrer. Mit größten Beträgen und stabilen Netzwerken beginnen.
Sind Auszahlungen pausiert, ein offizielles Ticket eröffnen und den Kontostatus anfordern.
Den Fall bei den zuständigen Behörden melden.
Offizielle Mitteilungen verfolgen: Entschädigungspläne, Snapshot-Daten, Anleitungen (z. B. Forderungsanmeldung bei Insolvenz). Fristen einhalten.
Steuerliche/Buchhaltungs-Folgen prüfen: Diebstahl/nicht ersetzbarer Verlust kann gesondert behandelt werden. Unterlagen sichern, ggf. Steuerberater einbeziehen.
Community-Kanäle mitlesen, aber nur offiziellen Mitteilungen vertrauen.
