tradingkey.logo
tradingkey.logo
Suchen

StepDrainer leert Krypto-Wallets in über 20 Netzwerken

CryptopolitanApr 30, 2026 11:34 PM
facebooktwitterlinkedin

Ein Krypto-Diebstahl-Tool namens StepDrainer entzieht Wallets auf Ethereum, BNB Chain, Arbitrum, Polygon und mindestens 17 weiteren Netzwerken Geld.

StepDrainer funktioniert als Malware-as-a-Service-Kit. Es verwendet gefälschte, aber realistische Web3-Wallet-Pop-ups, um Nutzer zur Genehmigung von Überweisungen zu verleiten. Einige dieser Fenster sind so gestaltet, dass sie wie Web3Modal-Wallet-Verbindungen aussehen.

Sobald jemand seine Wallet verbindet, sucht StepDrainer laut LevelBlue zuerst nach den wertvollsten Token und sendet diesematican Wallets, die von den Angreifern kontrolliert werden.

StepDrainer missbraucht intelligentetrac

StepDrainer missbraucht echte Smart-trac-Tools wie Seaport und Permit v2, um scheinbar normale Pop-ups zur Wallet-Genehmigung anzuzeigen. Die darin enthaltenen Informationen sind jedoch gefälscht.

In einem Fall stellten Cybersicherheitsforscher fest, dass die Opfer eine gefälschte Nachricht sahen, in der stand, sie würden „ 500 USDT“ erhalten, wodurch die Genehmigung sicher aussah.

StepDrainer lädt seinen schädlichen Code durch das Verändern von Skripten und bezieht seine Konfiguration von dezentralen On-Chain-Konten.

Diese Konfiguration hilft den Angreifern, normale Sicherheitstools zu umgehen, da der schädliche Code nicht an einem festen Ort gespeichert ist, wo er leicht gescannt werden kann.

StepDrainer ist nicht nur ein Einzelprojekt. Forscher berichten von einem florierenden Untergrundmarkt, der fertige Drainer-Kits verkauft. Dies erleichtert es Angreifern, ihren bestehenden Betrugsmaschen Funktionen zum Diebstahl von Wallets hinzuzufügen.

EtherRAT stiehlt Kryptowährung von Windows-Nutzern

auch entdeckten eine weitere Schadsoftware namens EtherRAT. Diese zielt über eine gefälschte Version des Netzwerkverwaltungstools Tftpd64 auf Windows ab.

Laut LevelBlue versteckt EtherRAT Node.js in einem gefälschten Installationsprogramm, sorgt über die Windows-Registrierung dafür, dass es auf dem Computer verbleibt, und verwendet PowerShell, um das System zu überprüfen.

EtherRAT zielte zunächst auf Linux ab. Jetzt bringt es Malware-Tricks und Kryptodiebstahl auf Windows.

EtherRAT läuft unauffällig im Hintergrund. Bevor es mit dem Datendiebstahl beginnt, überprüft es unter anderem Antivirenprogramme, Systemeinstellungen, Domänendetails und Hardware.

Laut einem aktuellen Cryptopolitan Berichtüber 500 Ethereum -Wallets geplündert. Der Angreifer erbeutete Kryptowährungen im Wert von über 800.000 US-Dollar und transferierte die Gelder anschließend über ThorChain.

Laut On-Chain-Recherchen von Wazz waren viele der geplünderten Wallets über sieben Jahre inaktiv. Die abgehobenen Gelder stammten von einer einzigen Wallet-Adresse, die vom Angreifer kontrolliert wurde.

Cybersicherheitsexperten raten Nutzern, die Wallets mit unbekannten Websites verbinden, die Domain zu überprüfen, die Transaktionsdetails vor der Unterzeichnung zu lesen und alle unbegrenzten Token-Genehmigungen zu entfernen.

Lesen Sie Krypto-News nicht nur, sondern verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos.

Haftungsausschluss: Die auf dieser Website bereitgestellten Informationen dienen ausschließlich Bildungs- und Informationszwecken und stellen keine Finanz- oder Anlageberatung dar

Empfohlene Artikel

KeyAI