Direkt zum Hauptinhalt

Der 282-Millionen-Dollar-Anruf: Einblicke in den größten Social-Engineering-Krypto-Raub des Jahres 2026

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Um 23:00 Uhr UTC am 10. Januar 2026 nahm jemand den Hörer ab und verlor eine viertel Milliarde Dollar. Es wurde kein Smart Contract ausgenutzt. Keine Börse wurde gehackt. Keine privaten Schlüssel wurden von Quantencomputern geknackt. Eine einzelne Person nannte einem Betrüger einfach ihre 24-Wörter-Seed-Phrase – den Hauptschlüssel zu 1.459 Bitcoin und 2,05 Millionen Litecoin – weil sie glaubte, mit dem Support für Hardware-Wallets zu sprechen.

Der Diebstahl in Höhe von insgesamt 282 Millionen giltheutealsdergro¨ßteindividuelleSocialEngineeringAngriffinderGeschichtederKryptowa¨hrungenundu¨bertrifftdenbisherigenRekordvon243Millionengilt heute als der größte individuelle Social-Engineering-Angriff in der Geschichte der Kryptowährungen und übertrifft den bisherigen Rekord von 243 Millionen aus dem August 2024. Doch was als Nächstes geschah, offenbart etwas ebenso Beunruhigendes über das Krypto-Ökosystem: Innerhalb weniger Stunden lösten die gestohlenen Gelder einen Preisanstieg von 30 % bei Monero aus, legten die umstrittene Rolle dezentraler Infrastrukturen bei der Geldwäsche offen und entfachten die Debatte darüber neu, ob „Code is Law“ (Code ist Gesetz) bedeuten sollte, dass „Verbrechen erlaubt sind“.

Die Anatomie eines Viertelmilliarden-Dollar-Betrugs

Der Angriff war erschreckend einfach. Laut dem Blockchain-Ermittler ZachXBT, der den Diebstahl zuerst öffentlich dokumentierte, erhielt das Opfer einen Anruf von jemandem, der vorgab, den Support von „Trezor Value Wallet“ zu vertreten. Das Sicherheitsunternehmen ZeroShadow bestätigte später die Taktiken des Angreifers, der sich als Support ausgab und einem bekannten Muster folgte: Dringlichkeit erzeugen, Autorität etablieren und das Ziel manipulieren, um die Seed-Phrase preiszugeben.

Hardware-Wallets wie Trezor sind speziell darauf ausgelegt, private Schlüssel offline und immun gegen Fernangriffe zu halten. Aber sie können nicht vor der anfälligsten Komponente in jedem Sicherheitssystem schützen: dem menschlichen Bediener. Das Opfer glaubte, seine Wallet für eine legitime Support-Anfrage zu verifizieren, und händigte die 24 Wörter aus, die sein gesamtes Vermögen kontrollierten.

Innerhalb weniger Minuten setzten sich 2,05 Millionen Litecoin im Wert von 153 Millionen und1.459BitcoinimWertvon139Millionenund 1.459 Bitcoin im Wert von 139 Millionen über die Blockchain in Bewegung.

Die Geldwäsche-Operation: Von Bitcoin zu Unauffindbar

Was folgte, war eine Meisterleistung in der Verschleierung von Kryptowährungen – ausgeführt in Echtzeit, während Sicherheitsforscher zusahen.

Der Angreifer wandte sich sofort an THORChain, ein dezentrales Cross-Chain-Liquiditätsprotokoll, das den Tausch zwischen verschiedenen Kryptowährungen ohne zentralisierte Vermittler ermöglicht. Laut den von ZachXBT dokumentierten Blockchain-Daten wurden 818 BTC (im Wert von ca. 78 Millionen $) über THORChain getauscht in:

  • 19.631 ETH (ca. 64,5 Millionen $)
  • 3,15 Millionen XRP (ca. 6,5 Millionen $)
  • 77.285 LTC (ca. 5,8 Millionen $)

Doch der bedeutendste Teil der gestohlenen Gelder floss an einen weit weniger verfolgbaren Ort: Monero.

Der Monero-Anstieg: Wenn gestohlene Gelder Märkte bewegen

Monero (XMR) ist von Grund auf so konzipiert, dass es nicht zurückverfolgt werden kann. Im Gegensatz zu Bitcoin, wo jede Transaktion öffentlich auf der Blockchain sichtbar ist, verwendet Monero Ringsignaturen, Stealth-Adressen und RingCT-Technologie, um Sender, Empfänger und Transaktionsbeträge zu verschleiern.

Als der Angreifer massive Mengen an Bitcoin und Litecoin über mehrere Instant-Exchanges in Monero umwandelte, ließ der plötzliche Nachfrageschub XMR von einem Tiefstand von 612,02 aufeinenTagesho¨chststandvon717,69auf einen Tageshöchststand von 717,69 steigen – ein Sprung von über 17 %. Einige Berichte deuteten darauf hin, dass XMR am 14. Januar kurzzeitig 800 $ erreichte.

Die Ironie ist bitter: Das Verbrechen des Angreifers hat buchstäblich jeden anderen Monero-Halter bereichert, zumindest vorübergehend. Nach dem anfänglichen Anstieg fiel XMR auf 623,05 $, was einem Rückgang von 11,41 % innerhalb von 24 Stunden entspricht, als die künstliche Nachfrage nachließ.

Bis die Sicherheitsforscher den Geldfluss vollständig kartiert hatten, war der Großteil der gestohlenen Gelder in der privatsphärenschützenden Architektur von Monero verschwunden – was sie praktisch unauffindbar macht.

ZeroShadows Wettlauf gegen die Zeit

Das Sicherheitsunternehmen ZeroShadow entdeckte den Diebstahl innerhalb von Minuten und begann sofort damit, einzufrieren, was möglich war. Durch ihre Bemühungen konnten etwa 700.000 $ markiert und eingefroren werden, bevor sie in Privacy-Token umgewandelt werden konnten.

Das sind 0,25 % der gesamten gestohlenen Summe. Die anderen 99,75 % waren weg.

Die schnelle Reaktion von ZeroShadow verdeutlicht sowohl die Möglichkeiten als auch die Grenzen der Blockchain-Sicherheit. Die transparente Natur öffentlicher Blockchains bedeutet, dass Diebstähle fast sofort sichtbar sind – aber diese Transparenz bedeutet nichts mehr, sobald Gelder in Privacy-Coins fließen. Das Zeitfenster zwischen der Entdeckung und der Umwandlung in nicht zurückverfolgbare Vermögenswerte misst sich in Minuten.

THORChain: Das moralische Risiko der Dezentralisierung

Der Diebstahl von 282 Millionen $ hat die heftige Kritik an THORChain, dem dezentralen Protokoll, das einen Großteil der Geldwäsche-Operation abwickelte, neu entfacht. Dies ist nicht das erste Mal, dass THORChain wegen der Erleichterung des Transfers von gestohlenen Geldern unter Beobachtung steht.

Der Bybit-Präzedenzfall

Im Februar 2025 stahl die als Lazarus Group bekannte nordkoreanische Hackergruppe 1,4 Milliarden vonderBo¨rseBybitdergro¨ßteKryptoDiebstahlderGeschichte.Indenfolgenden10Tagenwuschensie1,2Milliardenvon der Börse Bybit – der größte Krypto-Diebstahl der Geschichte. In den folgenden 10 Tagen wuschen sie 1,2 Milliarden über THORChain und wandelten gestohlene ETH in Bitcoin um. Das Protokoll verzeichnete 4,66 Milliarden $ an Swaps in einer einzigen Woche, wobei schätzungsweise 93 % der ETH-Einzahlungen in diesem Zeitraum auf kriminelle Aktivitäten zurückzuführen waren.

Die Betreiber von THORChain standen vor der Wahl: das Netzwerk anzuhalten, um Geldwäsche zu verhindern, oder die Prinzipien der Dezentralisierung ungeachtet der Herkunft der Gelder aufrechtzuerhalten. Sie entschieden sich für Letzteres.

Entwickler-Exodus

Die Entscheidung löste interne Konflikte aus. Ein Kernentwickler namens „Pluto“ trat im Februar 2025 zurück und kündigte an, dass er „sofort aufhören werde, zu THORChain beizutragen“, nachdem eine Abstimmung zur Blockierung von Lazarus-verknüpften Transaktionen rückgängig gemacht worden war. Ein weiterer Validator, „TCB“, gab bekannt, dass er einer von drei Validatoren war, die für das Anhalten des ETH-Handels gestimmt hatten, aber innerhalb weniger Minuten überstimmt wurden.

„Das Ethos der Dezentralisierung sind nur Ideen“, schrieb TCB nach seinem Ausscheiden aus dem Projekt.

Das Problem der finanziellen Anreize

Kritiker weisen darauf hin, dass THORChain allein aus Transaktionen der Lazarus-Gruppe Gebühren in Höhe von etwa 5 Millionen eingenommenhateinbetra¨chtlicherGewinnfu¨reinProjekt,dasbereitsmitfinanziellerInstabilita¨tzuka¨mpfenhatte.ImJanuar2026erlebtedasProtokolleinInsolvenzereignisinHo¨hevon200Millioneneingenommen hat – ein beträchtlicher Gewinn für ein Projekt, das bereits mit finanzieller Instabilität zu kämpfen hatte. Im Januar 2026 erlebte das Protokoll ein Insolvenzereignis in Höhe von 200 Millionen, das zu eingefrorenen Auszahlungen führte.

Der Diebstahl von 282 Millionen $ fügt der Rolle von THORChain bei der Geldwäsche von Kryptowährungen einen weiteren Datenpunkt hinzu. Ob die dezentrale Architektur des Protokolls es rechtlich oder ethisch von einem zentralisierten Geldübermittler unterscheidet, bleibt eine umstrittene Frage – und eine, an deren Beantwortung Regulierungsbehörden zunehmend interessiert sind.

Das Gesamtbild: Die asymmetrische Bedrohung durch Social Engineering

Der Diebstahl von 282 Millionen $ ist kein Einzelfall. Er ist das dramatischste Beispiel für einen Trend, der die Sicherheit von Kryptowährungen im Jahr 2025 dominierte.

Laut Chainalysis nahmen Social-Engineering-Betrug und Impersonations-Angriffe im Jahr 2025 im Vergleich zum Vorjahr um 1.400 % zu. Untersuchungen von WhiteBit ergaben, dass Social-Engineering-Betrug 40,8 % aller Sicherheitsvorfälle im Kryptobereich im Jahr 2025 ausmachte, was sie zur führenden Bedrohungskategorie macht.

Die Zahlen erzählen eine ernüchternde Geschichte:

  • 17 Milliarden $ geschätzter Gesamtschaden durch Krypto-Betrug und Täuschung im Jahr 2025
  • 4,04 Milliarden $ wurden Nutzern und Plattformen durch Hacks und Betrug zusammen entzogen
  • 158.000 einzelne Wallet-Kompromittierungen betrafen 80.000 unterschiedliche Opfer
  • 41 % aller Krypto-Betrugsfälle beinhalteten Phishing und Social Engineering
  • 56 % der Kryptowährungs-Betrügereien hatten ihren Ursprung auf Social-Media-Plattformen

KI-gestützte Betrügereien erwiesen sich als 4,5-mal profitabler als herkömmliche Methoden, was darauf hindeutet, dass sich die Bedrohung mit der Verbesserung von Voice-Cloning- und Deepfake-Technologie weiter verschärfen wird.

Warum Hardware-Wallets Sie nicht vor sich selbst retten können

Die Tragödie des 282-Millionen-$-Diebstahls besteht darin, dass das Opfer vieles richtig gemacht hat. Es wurde eine Hardware-Wallet verwendet – der Goldstandard für die Sicherheit von Kryptowährungen. Die privaten Schlüssel kamen nie mit einem internetfähigen Gerät in Kontakt. Es verstand wahrscheinlich die Bedeutung von Cold Storage.

Nichts davon spielte eine Rolle.

Hardware-Wallets sind darauf ausgelegt, vor technischen Angriffen zu schützen: Malware, Remote-Zugriffe, kompromittierte Computer. Sie sind explizit so konzipiert, dass für alle Transaktionen eine menschliche Interaktion erforderlich ist. Dies ist eine Funktion, kein Fehler – aber es bedeutet, dass der Mensch die Angriffsfläche bleibt.

Keine Hardware-Wallet kann verhindern, dass Sie Ihre Seed-Phrase einem Angreifer laut vorlesen. Keine Cold-Storage-Lösung kann Sie vor Ihrem eigenen Vertrauen schützen. Die ausgeklügeltste kryptografische Sicherheit der Welt ist nutzlos, wenn man Sie davon überzeugen kann, Ihre Geheimnisse preiszugeben.

Lehren aus einem Viertelmilliarden-Dollar-Fehler

Geben Sie niemals Ihre Seed-Phrase weiter

Dies kann nicht deutlich genug gesagt werden: Kein seriöses Unternehmen, kein Support-Mitarbeiter und kein Dienst wird jemals nach Ihrer Seed-Phrase fragen. Nicht Trezor. Nicht Ledger. Nicht Ihre Börse. Nicht Ihr Wallet-Anbieter. Nicht die Blockchain-Entwickler. Nicht die Strafverfolgung. Niemand.

Ihre Seed-Phrase entspricht dem Hauptschlüssel zu Ihrem gesamten Vermögen. Sie preiszugeben ist gleichbedeutend mit der Übergabe von allem. Es gibt null Ausnahmen von dieser Regel.

Seien Sie skeptisch bei unaufgefordertem Kontakt

Der Angreifer initiierte den Kontakt zum Opfer, nicht umgekehrt. Dies ist ein entscheidendes Warnsignal. Legitime Support-Interaktionen beginnen fast immer damit, dass Sie sich über offizielle Kanäle melden – nicht damit, dass Sie jemand unaufgefordert anruft oder anschreibt.

Wenn Sie kontaktiert werden und jemand behauptet, von einem Krypto-Dienst zu sein:

  • Legen Sie auf und rufen Sie über die offizielle Nummer auf der Website des Unternehmens zurück
  • Klicken Sie nicht auf Links in unaufgeforderten E-Mails oder Nachrichten
  • Verifizieren Sie den Kontakt über mehrere unabhängige Kanäle
  • Im Zweifelsfall tun Sie nichts, bis Sie die Legitimität bestätigt haben

Verstehen Sie, was wiederherstellbar ist und was nicht

Sobald Kryptowährungen zu Monero transferiert oder durch privatsphärewahrende Protokolle geschleust werden, sind sie praktisch unwiederbringlich. Die 700.000 $, die ZeroShadow einfrieren konnte, stellen das Best-Case-Szenario für eine schnelle Reaktion dar – und es waren dennoch weniger als 0,3 % der Gesamtsumme.

Versicherungen, rechtliche Schritte und Blockchain-Forensik haben alle ihre Grenzen. Prävention ist der einzige zuverlässige Schutz.

Bestände diversifizieren

Keine einzelne Seed-Phrase sollte Vermögenswerte im Wert von 282 Millionen $ kontrollieren. Die Verteilung von Geldern auf mehrere Wallets, mehrere Seed-Phrasen und verschiedene Sicherheitsansätze schafft Redundanz. Wenn eine Sicherung versagt, verlieren Sie nicht alles.

Die unbequemen Fragen

Der 282-Millionen-$-Diebstahl hinterlässt das Krypto-Ökosystem mit Fragen, auf die es keine einfachen Antworten gibt:

Sollten dezentrale Protokolle für die Verhinderung von Geldwäsche verantwortlich sein? Die Rolle von THORChain bei diesem Diebstahl – und bei der Geldwäsche von 1,4 Milliarden $ von Bybit – deutet darauf hin, dass eine erlaubnisfreie Infrastruktur zu einem Werkzeug für Kriminelle werden kann. Aber das Hinzufügen von Einschränkungen verändert grundlegend, was „dezentral“ bedeutet.

Können Privacy-Coins mit Kriminalitätsprävention koexistieren? Die Datenschutzfunktionen von Monero sind legitim und dienen validen Zwecken. Aber dieselben Funktionen machten die 282 Millionen $ faktisch unauffindbar. Die Technologie ist neutral; die Auswirkungen sind es nicht.

Ist die Branche auf KI-gestütztes Social Engineering vorbereitet? Wenn Voice-Cloning- und Deepfake-Technologie Impersonations-Angriffe 4,5-mal profitabler machen, was passiert dann, wenn sie 10-mal ausgefeilter werden?

Das Opfer vom 10. Januar 2026 hat die härteste Lektion über die Sicherheit von Kryptowährungen gelernt. Für alle anderen ist die Lektion zum Preis der Aufmerksamkeit verfügbar: In einer Welt, in der Milliarden in Sekunden bewegt werden können, ist das schwächste Glied immer der Mensch.


Der Aufbau sicherer Web3-Anwendungen erfordert eine robuste Infrastruktur. BlockEden.xyz bietet RPC-Nodes und APIs der Enterprise-Klasse mit integrierter Überwachung und Anomalieerkennung, die Entwicklern helfen, ungewöhnliche Aktivitäten zu identifizieren, bevor sie die Nutzer beeinträchtigen. Erkunden Sie unseren API-Marktplatz, um auf sicherheitsorientierten Fundamenten aufzubauen.