Der Einsatz von KI-Agenten erfreut sich unter Händlern zunehmender Beliebtheit. SlowMist hat jedoch Erkenntnisse über mögliche Angriffsmethoden veröffentlicht und warnt Nutzer davor, sich vor böswilligen Akteuren zu schützen.
Händler werden gewarnt, die Berechtigungen ihrer KI-Agenten einzuschränken, da diese sehr leicht kompromittiert werden können. Durch begrenzten Zugriff wird der Schaden minimiert, selbst wenn die Systeme gehackt werden.
Normalerweise müsste ein Hacker einen Nutzer dazu bringen, auf einen Link zu klicken, um ihn zu erpressen. Jetzt genügt es jedoch, den verwendeten KI-Agenten auszutricksen.
Cryptopolitan berichtete kürzlich , dass ein Solana AI Lobstar-Token im Wert von 441.000 US-Dollar verschenkt hat, nachdem er in den sozialen Medien getäuscht worden war. Es ist jedoch unklar, ob der Vorfall dent war, um Aufmerksamkeit auf die Meme-Währung zu lenken.
Polymarket bestätigte kürzlich einen Sicherheitsverstoß beim Drittanbieter für Authentifizierung, Magic Labs. Dabei wurden trotz aktivierter Zwei-Faktor-Authentifizierung zahlreiche Benutzerkonten leergeräumt. Der Gesamtschaden wird auf über 500.000 US-Dollar geschätzt.
Der dent ereignete sich im Dezember 2025 , und 23pds, der CISO von SlowMist, meldete einen bösartigen Copy-Trading-Bot auf GitHub, der Code enthielt, der darauf ausgelegt war, Polymarket-Konten zu kompromittieren.
Kürzlich veröffentlichte SlowMist einen Bericht, in dem festgestellt wird, dass die gefährlichste neue Waffe die indirekte Prompt-Injektion .
Dies erweist sich insbesondere im Skills-Ökosystem als effektiv, beispielsweise im Agent Hub von Bitget oder im Open-Source-System OpenClaw.
Die Forscher von SlowMist überwachten ClawHub und stellten fest, dass fast 10 % der verfügbaren Plugins zweistufige Malware . Die erste Stufe sieht harmlos aus, lädt aber nach der Installation die eigentliche Malware herunter, die dann lokale Rechnerinformationen, Browser-Cookies und SSH-Schlüssel ausliest.
Falls KI-Agenten rund um die Uhr im Einsatz sind, können diese Diebstähle wochenlang unentdeckt bleiben.
Aktuelle Berichte von Oasis Security aus dem Jahr 2026denteine schwerwiegende Sicherheitslücke namens ClawJacked (CVSS 8.0 ). Diese Schwachstelle ermöglicht es bösartigen Websites, den lokal laufenden KI-Agenten eines Nutzers durch einen einfachen Browserbesuch zu übernehmen.
Der Bericht des Bitget-Sicherheitsteams empfiehlt ein fünfstufiges Sicherheitssystem, das auf dem Prinzip der minimalen Berechtigungen basiert. Wenn Ihr KI-Agent lediglich Charts analysieren soll, sollte er keine Berechtigung zum Ausführen von Transaktionen haben. Sollte er Transaktionen durchführen, sollte er niemals die Berechtigung zum Abheben von Gewinnen besitzen.
An erster Stelle sollte die Anmeldung per Passkey (FIDO2/WebAuthn) stehen. Passkeys nutzen eine Public-Private-Key-Verschlüsselung, die Phishing-Angriffe unmöglich macht.
Selbst wenn es einem Angreifer gelingt, einen Benutzer auf eine gefälschte Anmeldeseite zu locken, werden die hardwaregestützten Sicherheitsvorkehrungen diedentnicht preisgeben und somit das Konto vor unberechtigtem Zugriff schützen.
Zweitens sollten Händler anstatt eines Haupt-API-Schlüssels separate Unterkonten für ihre KI-Agenten erstellen und nur die benötigten Gelder auf diese Unterkonten überweisen. Selbst im Falle eines Datenlecks können Nutzer die Auswirkungen so effektiv begrenzen.
Die Einrichtung einer IP-Whitelist ist bereits ein obligatorischer Schritt für jede automatisierte Einrichtung, die sicherstellt, dass der Exchange nur Befehle von einer bestimmten, genehmigten Serveradresse akzeptiert.
Benutzer von KI-Agenten sollten .agentignorefiles implementieren, um zu verhindern, dass diese während ihrer täglichen Aufgaben sensible lokale Dateien lesen oder registrieren.
Der Bericht betont außerdem die Wichtigkeit der menschlichen Aufsicht bei Operationen mit hohem Wert.
Auch ohne Hacks stellt das völlige „automatische“ Betreiben einer KI ein finanzielles Risiko dar.
Das Nov1.ai-Experiment Ende 2025 zeigte, dass GPT-5 unter einer „Analyse-Paralyse“ litt und innerhalb von zwei Wochen über 60 % seines Kapitals verlor, während Gemini zu einem „Überhändler“ wurde und massive Gebühren anhäufte, die seine Gewinne zunichtemachten.
Lesen Sie Krypto-News nicht nur, sondern verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos .