Ein Krypto-Investor hat Berichten zufolge 783 Bitcoin verloren, im Wert von über 91 Millionen USD, in einem der größten Social-Engineering-Betrügereien der jüngeren Geschichte. Der Vorfall vom 19. August, aufgedeckt vom On-Chain- Ermittler ZachXBT, unterstreicht die anhaltenden menschlichen Schwachstellen in der Krypto-Sicherheit - selbst unter erfahrenen Nutzern.
Während die meisten Krypto-Schlagzeilen sich auf Smart-Contract- Exploits und Börseneinbrüche konzentrieren, ist [dieser letzte Angriff](https://www.cryptotimes.io/2025/08/22/crypto-investor-loses- 783-bitcoin-91m-to-social-engineering-scam/) ein Paradebeispiel dafür, wie Betrüger komplexe Systeme umgehen, indem sie Vertrauen manipulieren.
In diesem Fall gab der Angreifer vor, sowohl Kundensupport für eine Kryptobörse als auch einen Hardware-Wallet-Anbieter zu sein und überzeugte das Opfer, sensible Informationen im Rahmen von technischer Unterstützung herauszugeben.
Das Ausmaß des Angriffs - einer der größten bekannten Social- Engineering-Krypto-Diebstähle bisher - dient als eindringliche Erinnerung daran, dass das schwächste Glied in der Sicherheitskette oft nicht der Code ist, sondern das menschliche Verhalten.
Raub von 91 Millionen: Was wir bisher wissen
Der Vorfall wurde bekannt, als der pseudonyme Blockchain- Ermittler ZachXBT die plötzliche Bewegung einer großen Menge BTC meldete. Laut On-Chain-Daten und ZachXBTs Tweet vom 21. August wurden die gestohlenen 783 BTC kurz nach dem Einbruch transferiert, wobei viele der Gelder in die Wasabi Wallet, einen Bitcoin-Mixing-Service, der für seine datenschutzfördernden Funktionen bekannt ist, geleitet wurden.
„Ein Opfer hat kürzlich 783 BTC (~91 Mio. USD) in einem Social- Engineering-Betrug verloren. Gelder werden diese Woche über Wasabi bewegt“, schrieb ZachXBT auf X (früher Twitter).
Obwohl die Identität des Opfers nicht offengelegt wurde, deutet die Größe des Diebstahls darauf hin, dass das Ziel wahrscheinlich eine Person mit hohem Vermögen oder ein institutioneller Investor war. Der Ansatz des Angreifers - sowohl einen Börsenvertreter als auch einen Hardware-Wallet- Techniker zu imitieren - scheint sorgfältig ausgearbeitet worden zu sein, um Vertrauen und Verwirrung auszunutzen.
Der Betrug soll eine mehrstufige Nachahmung und Phishing- Taktiken umfasst haben, bei denen der Angreifer Kontakt aufnahm und das Opfer allmählich dazu brachte, kritische Anmeldedaten preiszugeben, möglicherweise einschließlich privater Schlüssel oder Seed-Phrasen.
Was ist Social Engineering - und warum ist es so gefährlich?
Social-Engineering-Angriffe verlassen sich nicht darauf, in Systeme einzudringen, sondern darauf, dass Menschen den Zugang von sich aus preisgeben. In der Krypto-Welt nimmt dies oft die Form an von:
- Falschen technischen Support, der Benutzer kontaktiert, um bei "Konto-Problemen" zu helfen
- Nachahmern auf Discord, Telegram oder E-Mail, die vorgeben, Teammitglieder oder Wallet-Anbieter zu sein
- Bösartigen Links oder Downloads, die von scheinbar vertrauenswürdigen Entitäten gesendet werden
- Deepfake oder Voice Phishing (Vishing), um echte Mitarbeiter zu imitieren
Im Gegensatz zu Brute-Force-Hacks oder Smart-Contract- Exploits erfordern Social-Engineering-Angriffe kein technisches Eindringen, was sie extrem schwer zu erkennen macht, bis es zu spät ist.
Und bei den irreversiblen Transaktionen von Kryptowährungen sind einmal übertragene Gelder fast unmöglich zurückzuholen - vor allem, wenn sie mit Datenschutzhilfen wie Wasabi oder Vermixern wie ChipMixer und Tornado Cash gewaschen wurden.
History Repeats: Echoes of the 2024 Genesis Hack
Der Diebstahl von 91 Millionen USD in dieser Woche erfolgt auch fast genau ein Jahr nach einem ähnlich großen Betrug, bei dem ein Angreifer 243 Millionen USD von Genesis-Gläubigern durch Social Engineering gestohlen hat. In diesem Fall gaben sich die Angreifer als vertrauenswürdige Administratoren aus und überzeugten die Nutzer, bösartige Transaktionen zu signieren oder Seed-Phrasen herauszugeben.
Das Timing hat bei einigen Sicherheitsanalysten die Alarmglocken läuten lassen, die vermuten, dass groß angelegte Betrügereien strategisch so getimed sein könnten, dass sie mit Schlüsselterminen - Jahrestagen früherer Angriffe, großen Marktveranstaltungen oder Protokoll-Updates - zusammenfallen, wo Ablenkung und kognitive Überlastung die Wachsamkeit vermindern können.
Während die Kryptoindustrie erhebliche Fortschritte bei der Speicherung im Cold Storage, Multi-Sig-Wallets, Hardware- Geräten und biometrischem Zugang gemacht hat, können diese Tools alle nicht den menschlichen Faktor vollständig schützen. Laut Daten von Chainalysis und CertiK entfielen im Jahr 2024 über 25% der großen Krypto-Verluste auf Social Engineering, nur übertroffen durch Bugs in Smart Contracts.
Und die Opfer sind nicht nur Anfänger. „Wir sehen, wie auch erfahrene Investoren auf diese Betrügereien hereinfallen“, sagte der Cybersicherheitsexperte Chris Blec. „Die Nachahmer sind oft geduldig, über informiert und geschickt in der psychologischen Manipulation. Sie raten nicht Passwörter - sie gewinnen Vertrauen.“
Warnzeichen und Lektionen für Investoren
Dieser jüngste Vorfall ist eine erschütternde Fallstudie über die Notwendigkeit von Wachsamkeit, Skepsis und Verifizierungsprotokollen. Experten empfehlen die folgenden besten Praktiken:
- Niemals Seed-Phrasen oder private Schlüssel weitergeben - kein legitimer Dienst wird danach fragen.
- Support-Kontakte unabhängig verifizieren - offizielle Webseiten nutzen, nicht über DM oder E-Mail gesendete Links.
- Whitelists für Transaktionen und Hardware-Wallet-Aufforderungen für alle ausgehenden Transaktionen aktivieren.
- Multi-Sig-Setups verwenden, bei denen eine Partei allein keine Gelder verschieben kann.
- Teammitglieder und Familie schulen - insbesondere diejenigen, die an der Verwaltung gemeinsamer oder institutioneller Wallets beteiligt sind.
Wallet-Anbieter, Börsen und DeFi-Plattformen tragen ebenfalls Verantwortung. Viele implementieren jetzt Support-Nachahmungswarnungen, Echtzeit-Betrugswarnungen und Benutzeraufklärungskampagnen, um solche Vorfälle zu verhindern. Doch wie dieser Fall zeigt, ist noch mehr Arbeit nötig.
Warum Privatsphäret one komplizieren Erholungsbemühungen
Eine der größten Herausforderungen bei der Rückgewinnung von gestohlenen Krypto-Währungen ist deren Verschleierung über Datenschutz-Wallets und -Mixer. In diesem Fall wurde ein Großteil des gestohlenen BTC über die Wasabi Wallet transferiert, eine Plattform, die CoinJoin nutzt - ein Mixing-Protokoll, das die Transaktionen mehrerer Nutzer mixt, um die Rückverfolgung zu erschweren.
Während Datenschutzhilfen legitime Zwecke erfüllen, wie den Schutz von Aktivistenfonds und das Abschirmen der Identität der Nutzer vor Überwachung, können sie auch zur Geldwäsche illegaler Gelder genutzt werden und die Blockchain-Forensik erschweren.
Infolgedessen stehen die Strafverfolgungsbehörden vor erheblichen Einschränkungen bei der Rückverfolgung oder Einfrierung gestohlener Kryptowährungen, es sei denn, der Angreifer macht einen Fehler oder versucht, über eine regulierte Börse auszuzahlen.
Die laufende Beobachtung durch ZachXBT könnte helfen, nachfolgende Bewegungen zu verfolgen, aber ohne reale Identitäten oder die Beteiligung von KYC an Börsen bleiben die Wiederherstellungschancen gering.
Branchenreaktion: Bildung, UX und KI-gestützte Betrugserkennung
Nach dem Angriff fordern Sicherheitsexperten erneut Verbesserungen beim User-Onboarding, einschließlich Phishing-Simulationen, interaktiven Tutorials und KI-gestützten Betrugserkennungssystemen, die verdächtiges Verhalten schon vor dem Kompromittierungsereignis kennzeichnen.
Unternehmen wie Ledger, Trezor, Coinbase und MetaMask haben begonnen, Echtzeit-Betrugswarnungen, Phishing-Blacklist- Integrationen und In-Wallet- Support-Verifikation zu implementieren. Die meisten dieser Systeme sind jedoch weiterhin optional - und noch nicht narrensicher.
Einige schlagen vor, dezentrale Identitätsschichten und Wallet-Reputation in zukünftige Protokolle einzubauen, die es den Nutzern ermöglichen, offizielle Support-Agenten zu überprüfen oder Vertrauenswerte für Wallet-Adressen zu etablieren. Doch diese befinden sich noch in einem frühen Entwicklungsstadium.
Abschließende Gedanken
Der Verlust von 783 BTC durch einen Social-Engineering- Angriff ist eine der größten und ernüchternsten Erinnerungen, dass Krypto-Sicherheit nicht nur technisch ist - sie ist zutiefst menschlich. Mit dem Wachstum der Web3-Adoption entwickelt sich auch die Raffinesse der Betrügereien parallel.
Während Code-Überprüfungen, Multi-Sig-Setups und Datenschichten wichtig sind, bleibt die kritischste Verteidigung Bildung und Skepsis. In einem genehmigungslosen, irreversiblen Finanzsystem kann ein Fehlurteil ein lebenslanges Ersparnis löschen.
Bis die Branche bessere Wege findet, Nutzer vor sich selbst zu schützen, wird Social Engineering die hartnäckigste Bedrohung im Krypto-Bereich bleiben.