DeFi-Hack-Bericht für Q1 2026: 169 Mio. $ gestohlen, da Angreifer Smart Contracts zugunsten von Private Keys und Cloud-Infrastruktur aufgeben
DeFi-Protokolle verloren im ersten Quartal 2026 laut der neuesten Hack-Datenbank von DefiLlama 169 Millionen aus Q1 2025 gesunken – doch die oberflächliche Verbesserung verbirgt eine beunruhigende Geschichte. Die Angreifer, die in diesem Quartal das meiste Geld erbeuteten, haben keine einzige Zeile Smart-Contract-Code angefasst.
Das Quartal in Zahlen
Zwischen dem 1. Januar und dem 31. März 2026 katalogisierte DefiLlama 34 verschiedene Exploits von DeFi-Protokollen mit einem Gesamtwert von etwa 169 Millionen -Einbruch in die Treasury von Step Finance am 31. Januar. Im Februar gab es eine Reihe mittelgroßer Vorfälle, darunter die Orakel-Manipulation bei Blend Protocol auf Stellar in Höhe von 10 Millionen . Der März endete laut PeckShield-Daten mit dem 23-Millionen- an Verlusten über alle Protokolle hinweg.
Diese DeFi-spezifischen Zahlen sind Teil einer breiteren Krypto-Sicherheitslandschaft im ersten Quartal, die Cryip auf über 450 Millionen -Exploit von Drift Protocol am 1. April jegliches Gefühl einer verbesserten Sicherheitslage zunichtemachte.
Smart Contracts sind nicht länger das schwächste Glied
Das prägende Muster von Q1 2026 ist unverkennbar: Die teuersten Angriffe umgingen Smart Contracts vollständig.
**Step Finance (40 Mio. durch Sicherheitsfunktionen des Token22-Standards und schnelle Interventionen auf Protokollebene zurückgewinnen — weniger als 12 % der gestohlenen Summe.
**Resolv Labs (23 Mio. in USDC und nutzten dann den kompromittierten SERVICE_ROLE-Schlüssel, um die Prägung von 80 Millionen ungedeckten USR-Stablecoins zu autorisieren. Die Dollar-Bindung des Tokens brach auf 0,20 erholte. Die Ursache war eine Architektur, die absolutes Vertrauen in einen einzelnen, in der Cloud gehosteten Schlüssel setzte, ohne eine On-Chain-Prägeobergrenze vorzusehen.
IoTeX Bridge (8 Mio. $, Februar) — Das Durchsickern privater Schlüssel und Fehler bei der Zugriffskontrolle in der Cross-Chain-Bridge-Infrastruktur ermöglichten den Abfluss — ein wiederkehrendes Muster, das die Cross-Chain-Liquidität weiterhin bedroht.
Zusammen machten die Kompromittierung privater Schlüssel und Fehler bei der Zugriffskontrolle über 70 Millionen $ der Verluste in Q1 aus — mehr als 40 % der Gesamtsumme —, ohne eine einzige Schwachstelle in einem Smart Contract auszunutzen.
Orakel-Manipulation: Das beständige systemische Risiko
Während Angriffe auf Private Keys die Schlagzeilen dominierten, blieb die Orakel-Manipulation eine zuverlässige Waffe im Arsenal der Angreifer. In Q1 trafen Orakel-nahe Exploits Aave V3, Venus Protocol, Moonwell, Blend Protocol und Valinity. Preis-Feeds, die auf dünnen Liquiditätspools oder schlecht gesicherten externen Datenquellen basieren, bleiben eine systemische Schwäche bei Lending-Primitiven.
Der Drift-Protocol-Exploit vom 1. April veranschaulichte die Technik in ihrer raffiniertesten Form. Der Angreifer erstellte einen gefälschten Token namens „CarbonVote Token“ (CVT), stattete einen 500- aufzubauen. Sobald der manipulierte Preis von den Orakeln akzeptiert wurde, nutzte der Angreifer einen kompromittierten Admin-Schlüssel, um CVT auf Drift zu listen, erhöhte die Auszahlungslimits, hinterlegte Hunderte Millionen CVT als Kollateral zum manipulierten Preis und zog 285 Millionen $ aus fast 20 Vaults ab — alles in weniger als 20 Minuten.
TRM Labs verfolgte die Vorbereitung bis zum 11. März zurück, als 10 ETH von Tornado Cash abgehoben wurden und sich gegen 09:00 Uhr Pjöngjang-Zeit in Bewegung setzten. Die Zuschreibung deutet auf nordkoreanische, staatlich gesponserte Hacker hin — dieselbe Lazarus Group, die hinter dem 1,4-Milliarden-$-Hack der Bybit-Börse im Februar 2025 steckte.
Der Schatten der Lazarus Group
Nordkoreas Lazarus Group wirft weiterhin einen langen Schatten auf die Krypto-Sicherheit. Nachdem sie bei Bybit den größten Krypto-Raub der Geschichte begangen hatten — indem sie bösartiges JavaScript über einen kompromittierten Entwickler-Rechner in die Safe{Wallet}-Benutzeroberfläche einschleusten —, scheint die Gruppe ihren Ansatz für DeFi-Ziele verfeinert zu haben.
Der Drift-Protocol-Angriff kombinierte mehrere Vektoren (Erstellung gefälschter Token, Orakel-Manipulation, Kompromittierung von Admin-Schlüsseln) zu einer einzigen koordinierten Operation. Chainalysis berichtete, dass Krypto-Diebstähle im Jahr 2025 insgesamt 3,4 Milliarden $ erreichten, wobei die Lazarus Group für einen erheblichen Teil verantwortlich war. Das Muster von 2026 deutet darauf hin, dass die Gruppe verstärkt DeFi-Protokolle ins Visier nimmt, bei denen Single Points of Failure im Schlüsselmanagement Angriffsflächen schaffen, die mit zentralisierten Börsen vergleichbar sind.
Von Code-Audits zu Infrastruktur-Audits
Die Daten aus Q1 zwingen zu einem Überdenken der Sicherheitsansätze in der Branche. Smart-Contract-Audits — die für kritische Verträge über 150.000