DeFi-Protokolle verloren im April 2025 $92,5 Millionen über 15 separate Hacking-Vorfälle. Laut dem neuesten Monatsbericht des Blockchain-Sicherheitsunternehmens Immunefi entspricht dies einem Anstieg von 27,3% im Vergleich zum April 2024 und mehr als einer Verdoppelung der Verluste im März 2025 von $41,4 Millionen.
Diese besorgniserregende Zunahme verstärkt die wachsende Einschätzung unter Sicherheitsexperten, dass die technische Grundlage von DeFi trotz jahrelanger hochkarätiger Ausbeutungen und wiederholter Warnungen von Cybersicherheitsexperten gefährlich verwundbar bleibt. Die April-Zahlen tragen zu einer noch alarmierenderen Statistik bei: Die gesamten Kryptowährungsverluste durch Hacks und Exploits im Jahr 2025 haben bereits $1,74 Milliarden erreicht - und damit binnen vier Monaten die gesamte jährliche Summe von 2024 in Höhe von $1,49 Milliarden übertroffen.
"Was wir erleben, ist nicht nur ein vorübergehender Anstieg, sondern eine grundlegende Sicherheitskrise in der Art und Weise, wie dezentrale Protokolle entworfen, implementiert und gewartet werden", erklärt Maria Chen, Principal Researcher bei ChainSecurity. "Die Branche baut zunehmend komplexe Finanzinfrastrukturen auf Code, der nicht in dem gleichen Maße wie traditionelle Finanzsysteme geprüft wurde."
Die Exploits im April richteten sich überwiegend gegen etablierte Blockchain-Netzwerke, wobei 100% der Angriffe als technische Exploits statt als Social Engineering oder betrugsbasierte Angriffe eingestuft wurden. Unter den 15 dokumentierten Vorfällen stechen einige sowohl durch ihre Größe als auch durch die eingesetzten ausgefeilten Angriffsvektoren hervor:
UPCX-Protokoll: $70 Millionen
Der größte Bruch des Monats betraf UPCX, ein Cross-Chain- Zahlungsprotokoll, das seit seiner Einführung Ende 2024 über $300 Millionen im Total Value Locked (TVL) akkumuliert hatte. Am 12. April identifizierten Angreifer eine kritische Schwachstelle im Protokoll zur Validierung von Nachrichten über verschiedene Chains hinweg.
Laut einer ersten forensischen Analyse der Blockchain- Intelligenzfirma Chainalysis nutzten die Angreifer einen subtilen Fehler aus, wie UPCX Transaktionssignaturen über verschiedene EVM-kompatible Chains validierte. Die Angreifer führten einen präzisen Angriff während einer Zeit hoher Netzwerkkongestion durch, umgingen Verifizierungsprozesse und autorisierten betrügerische Abhebungen aus mehreren Liquiditätspools gleichzeitig.
"Der Angriff auf UPCX zeigt, wie Cross-Chain-Brücken einige der anfälligsten Infrastrukturen im Ökosystem darstellen", bemerkt Thomas Walton-Pocock, Gründer von Optimism Security Labs. "Trotz zahlreicher historischer Beispiele von Brücken-Exploits, die bis zu den Wormhole- und Ronin-Hacks von 2022 zurückreichen, unterschätzen Projekte weiterhin die Komplexität sicherer Cross-Chain-Kommunikation."
UPCX hat seitdem einen Entschädigungsplan für betroffene Benutzer angekündigt, obwohl Details noch ausstehen, da die Untersuchungen fortgesetzt werden.
KiloEx: $7,5 Millionen
KiloEx, ein dezentraler Börsenanbieter mit Schwerpunkt auf Optionshandel, verlor am 19. April $7,5 Millionen durch einen scheinbar ausgeklügelten Angriff auf sein Preisorakel. Der Angreifer nutzte eine vorübergehende Reduzierung der Liquidität in einem von KiloExs Referenzmärkten, um den wahrgenommenen Preis von KETH/ETH-Optionskontrakten zu manipulieren.
Zuerst drückte er den Orakelpreis künstlich durch eine Reihe koordinierter Trades auf mehreren Plattformen, dann nutzte er KiloExs automatisierten Liquidationsmechanismus aus, um stark vergünstigte Optionskontrakte zu erwerben, bevor sich der Orakelpreis erholte.
"Orakelangriffe werden zunehmend methodisch", stellt Samczsun, ein angesehener Sicherheitsforscher bei Paradigm, fest. "Die heutigen Angreifer verstehen die Marktstruktur und können Bedingungen orchestrieren, die technisch keine Regeln einzelner Systeme verletzen, aber dennoch ausnutzbare Arbitragemöglichkeiten über miteinander verbundene Protokolle schaffen."
Weitere bedeutende Vorfälle
Die restlichen Aprilexploits machten zusammen $15 Millionen an Verlusten aus:
- Loopscale: $5,8 Millionen verloren, als Angreifer eine Rückentrancy- Schwachstelle in seinem Kreditvertrag ausnutzten
- ZKsync: $5,0 Millionen durch eine Schwachstelle in einem Nullkenntnisbeweisverifikationskreis abgezogen
- Term Labs: $1,5 Millionen durch unbeaufsichtigte Rückgabewerte bei Smart-Contract-Interaktionen gestohlen
- Bitcoin Mission: $1,3 Millionen in verpacktem BTC durch unsachgemäße Zugriffskontrollen genommen
- The Roar: $790.000 durch Flash-Loan-Manipulation verloren
- Impermax: $152.000 durch präzise Rundungsfehler bei Belohnungsberechnungen abgezogen
- Zora: $140.000 in NFT-Assets durch Metadatenmanipulation kompromittiert
- ACB: $84.000 durch ungeschützte Initialisierungsfunktionen verloren
Ethereum bleibt das Hauptziel
Die Verteilung der Angriffe auf Blockchains zeigt anhaltende Schwachstellen selbst in etablierten Ökosystemen. Ethereum blieb das primäre Ziel und machte fünf Vorfälle (33,3% der Gesamtzahl) aus, während die BNB-Chain vier Angriffe (26,7%) erlitt. Base, die Layer-2-Lösung von Coinbase, erlebte drei bedeutende Exploits (20%), was einen besorgniserregenden Trend für das relativ neue Netzwerk markiert.
"Angreifer gehen dorthin, wo das Geld ist, aber sie priorisieren auch Netzwerke mit ausnutzbaren Integrationspunkten", erklärt Dr. Jenna Rodriguez, Kryptographieprofessorin am MIT. "Ethereums dominantes TVL macht es zu einem ständigen Ziel, aber wir sehen zunehmende Aufmerksamkeit auf Layer- 2-Netzwerken wie Base, gerade weil sie neue Technologie implementieren, die noch nicht im Einsatz getestet wurde."
Die verbleibenden Vorfälle betrafen Arbitrum, Solana, Sonic und ZKsync, was darauf hinweist, dass kein Blockchain-Ökosystem gegen Sicherheitsverletzungen immun ist. Solanas einzelner Vorfall stellt eine bemerkenswerte Verbesserung im Vergleich zu Vorjahren dar, als das Netzwerk mehrere hochkarätige Exploits erlitt.
Historischer Kontext
Um das volle Ausmaß der Aprilzahlen zu verstehen, ist ein historischer Kontext entscheidend. Daten von Chainalysis und CipherTrace zeigen, dass die jährlichen Krypto-Verluste durch Hacks einem beunruhigenden Trend folgten:
- 2019: $370 Millionen
- 2020: $520 Millionen
- 2021: $3,2 Milliarden
- 2022: $3,8 Milliarden
- 2023: $1,7 Milliarden
- 2024: $1,49 Milliarden
- 2025 (Jan-Apr): $1,74 Milliarden
Die sich beschleunigende Geschwindigkeit in diesem Jahr legt nahe, dass 2025 den Rekord von 2022 übertreffen könnte, als der Zusammenbruch von Terra/Luna und anschließende Ansteckung beispiellose Verwundbarkeiten im gesamten Ökosystem schufen.
"Besonders besorgniserregend ist, dass die aktuelle Welle von Exploits in einer Periode des Marktstabilität passiert," bemerkt Michael Lewellen, ehemaliger Sicherheitsleiter bei Aave. "Im Gegensatz zu 2022, als Marktchaos und Liquidationskaskaden außergewöhnliche Umstände schufen, sind diese Angriffe gegen Protokolle erfolgreich, die unter normalen Bedingungen operieren."
Q1 2025: Voraussetzungen für die
Aprilerhöhung
Die Exploits im April bauen auf einem bereits verheerenden ersten Quartal auf. Das Jahr begann mit einem der größten Hacks in der Geschichte der Kryptowährungen, als Bybit, eine bedeutende zentralisierte Börse, $1,46 Milliarden verlor, nachdem Hacker mehrere private Schlüssel der Hot-Wallets kompromittierten. Obwohl technisch kein DeFi- Exploit, hob der Bybit-Vorfall anhaltende Schwächen in Depotlösungen im breiteren Kryptowährungsökosystem hervor.
Weitere bedeutende Exploits im ersten Quartal umfassten:
- Infini Protocol: $50 Millionen verloren durch einen komplexen Arbitrage-Angriff, der mehrere Kreditplattformen umfasste
- zkLend: $9,5 Millionen gestohlen durch einen Flash-Loan-Angriff, der Kollateralwerte manipulierte
- Ionic: $8,5 Millionen abgeflossen, nachdem Angreifer durch Social Engineering Zugang zu privilegierten Funktionen erhielten
Zusammen mit den Aprilzahlen zeichnen diese Vorfälle ein Bild einer Branche, die Schwierigkeiten hat, sich gegen zunehmend ausgeklügelte Bedrohungen zu sichern.
Die Entwicklung der Angriffsvektoren
Sicherheitsforscher haben eine deutliche Entwicklung der Angriffsmethoden im Verlauf von 2024 und 2025 festgestellt. Frühere DeFi- Exploits zielten oft auf offensichtliche Schwachstellen: Ungeschützte administrative Funktionen, fest kodierte Schlüssel oder einfache Rückentrancy-Schwachstellen. Die heutigen Angriffe zeigen eine erheblich größere Komplexität.
"Moderne DeFi-Exploits zielen zunehmend auf die mathematischen Annahmen ab, die der Protokollgestaltung zugrunde liegen, anstatt nur auf einfache Implementierungsfehler", erklärt Dr. Neha Narula, Direktorin der Digital Currency Initiative am MIT. "Angreifer finden Randfälle in Wirtschaftsmodellen, nutzen vorübergehende Ungleichgewichte über mehrere Protokolle aus und nutzen subtile Wechselwirkungen zwischen angeblich unabhängigen Systemen."
Häufige Angriffsvektoren in den letzten Monaten umfassen:
Schwachstellen in Nullkenntnisbeweisen
Während ZK-Rollups und Datenschutzlösungen an Akzeptanz gewinnen, haben Angriffe auf deren kryptografische Grundlagen zugenommen. ZKsyncs $5 Millionen Verlust im April exemplifiziert, wie selbst mathematisch rigorose Systeme Schwachstellen in ihrer Implementierung aufweisen können.
Exploits bei Cross-Chain-Brücken
Trotz jahrelanger Warnungen bleiben Brückenprotokolle, die verschiedene Blockchains verbinden, anfällig. UPCXs $70 Millionen Verlust reiht sich in eine lange Liste von Brücken-Exploits ein, darunter historische Angriffe auf Wormhole ($320 Millionen), Ronin ($620 Millionen) und Nomad ($190 Millionen).
Manipulation von Orakeln
Angriffe auf Preisorakel sind zunehmend ausgeklügelt, wobei Angreifer komplexe Marktmanipulationen über mehrere Venues orchestrieren, um Preisfeede vorübergehend zu verfälschen.
Governance-Angriffe
Obwohl im April nicht vorherrschend, stellen Exploits im Governance-Mechanismus eine wachsende Sorge dar. Kürzliche Angriffe zielten auf Abstimmungssysteme ab, die es Angreifern ermöglichten, Entscheidungsgewalt durch Flash-Loans oder andere temporäre Ressourcenakkumulation zu erlangen.
Institutionelle Reaktion: Die
Branche passt sich an
Die Kryptowährungsbranche war nicht passiv angesichts zunehmender Sicherheitsherausforderungen. Mehrere institutionelle Reaktionen sind entstanden:
Verbesserte Audit-Standards
Führende Audit-Firmen wie Trail of Bits, OpenZeppelin und Consensys Diligence haben umfassendere Methodologien entwickelt, die über die Codeüberprüfung hinausgehen, um wirtschaftliche Angriffsmodelle und formale Buchons zu simulieren. "In den letzten Jahren beobachten wir, dass Protokolle deutlich gründlichere Prüfungen anfordern als noch vor einem Jahr", berichtet Yan Michalevsky, Gründer des Sicherheitsunternehmens Ottersec. "Projekte unterziehen sich jetzt typischerweise mehreren unabhängigen Prüfungen, formaler Verifizierung, wo anwendbar, und wirtschaftlichen Simulationen vor der Bereitstellung."
Versicherungslösungen
On-Chain-Versicherungsprotokolle wie Nexus Mutual und InsurAce haben ihre Deckungsoptionen erweitert, obwohl sich die Prämien erheblich erhöht haben, um auf die steigende Häufigkeit von Schadensfällen zu reagieren. Ab Mai 2025 sind etwa 500 Millionen US-Dollar an DeFi-Vermögenswerten in irgendeiner Form gegen Ausbeutung versichert - das entspricht noch weniger als 1% des gesamten TVL (Total Value Locked) im DeFi-Bereich.
Eskalation von Bug-Bounty-Programmen
Immunefi berichtet, dass die Belohnungen für Bug-Bounty-Programme im Jahresvergleich um durchschnittlich 64% gestiegen sind, mit maximalen Auszahlungen für kritische Schwachstellen, die regelmäßig 1 Million US-Dollar übersteigen. Im März 2025 erhielt ein White-Hat-Hacker 2,5 Millionen US-Dollar für die Identifizierung einer kritischen Schwachstelle in Uniswap V4 - die größte Bug-Bounty-Auszahlung in der Geschichte der Kryptowährungen.
Regulierung
Regulierungsbehörden weltweit haben die Sicherheitskrise zur Kenntnis genommen. Der Rahmen der Europäischen Union für Märkte in Krypto-Assets (MiCA), der Anfang 2025 vollständig umgesetzt wurde, erfordert nun, dass DeFi-Protokolle, die in europäischen Gerichtsbarkeiten operieren, Mindestanforderungen an die Sicherheit erfüllen.
In den Vereinigten Staaten hat die SEC Sicherheitsverletzungen als zusätzliche Begründung für Vollstreckungsmaßnahmen gegen Protokolle genutzt, die als unregistrierte Wertpapiere angesehen werden. SEC-Vorsitzender Gary Gensler bemerkte kürzlich: "Die Häufigkeit dieser Hacks zeigt genau, warum der Anlegerschutz auch auf diese neuartigen Finanzprodukte ausgedehnt werden muss."
Technische Prävention: Der Weg nach vorn
Sicherheitsexperten stimmen im Allgemeinen in Bezug auf mehrere notwendige technologische Verbesserungen überein, um die Hauptursachen für Schwachstellen im DeFi-Bereich anzugehen:
Formale Verifizierung
Formale Verifizierungstechniken, die mathematisch die Korrektheit von Codes gegen Spezifikationen beweisen, werden zunehmend als wesentlich für Kernprotokollkomponenten angesehen. Obwohl ressourcenintensiv, kann die formale Verifizierung ganze Klassen von Schwachstellen eliminieren.
"Die Branche muss über das Modell der Prüfung und Bereitstellung hinausgehen und hin zu mathematisch nachgewiesenen Sicherheitsgarantien", argumentiert Manuel Araoz, Gründer von Zeppelin Solutions. "Für Protokolle, die Milliarden von Nutzergeldern verwalten, sollte nichts weniger als formale Verifizierung akzeptabel sein."
Dezentrale Sicherheitsüberwachung
Laufzeitüberwachungssysteme, die anomal Transaktionsmuster erkennen können, gewinnen an Bedeutung. Protokolle wie das Forta Network bieten dezentrale Überwachung an, die verdächtige Aktivitäten über mehrere Ketten hinweg kennzeichnen kann und potenziell schnelle Notfallmaßnahmen ermöglicht.
Timelocks und Notschalter
Die Implementierung von obligatorischen Verzögerungen für bedeutende Fondsbewegungen und die automatische Aussetzung von Protokollen während anomaler Zustände könnte die Auswirkungen zukünftiger Exploits mildern.
Standardisierte Sicherheitsrahmen
Mehrere Branchenorganisationen entwickeln standardisierte Sicherheitsrahmen spezifisch für DeFi, darunter die DeFi Security Alliance von Open Zeppelin und das Smart Contract Security Consortium der Ethereum Foundation.
Balance zwischen Innovation und Sicherheit
Die Exploit-Zahlen von April 2025 erinnern eindringlich daran, dass die Sicherheitsherausforderungen in der Kryptowelt nach wie vor drängend sind. Mit Verlusten seit Jahresbeginn in Höhe von 1,74 Milliarden US-Dollar, die bereits alle Verluste von 2024 übersteigen, steht die Branche an einem kritischen Wendepunkt.
"Die grundlegende Herausforderung für DeFi ist nicht technischer Natur, sondern kulturell", schließt Dr. Narula. "Die Branche priorisiert die Innovationsgeschwindigkeit über die Sicherheit, und solange sich dieses Gleichgewicht nicht verschiebt, werden wir weiterhin solche Schlagzeilen sehen."
Um eine breite Annahme von DeFi und eine Teilnahme institutioneller Investoren zu erreichen, müssen die Sicherheitspraktiken reifen, um der enormen finanziellen Verantwortung gerecht zu werden, die diese Protokolle übernommen haben. Die genehmigungsfreie Innovation, die die rasante Entwicklung im Kryptowährungsbereich befeuert hat, muss mit rigorosen Sicherheitspraktiken in Einklang gebracht werden, die für eine Finanzinfrastruktur erforderlich sind, die Milliarden von Nutzerfonds verwaltet.
Mit dem Eintritt der Branche in das zweite Drittel des Jahres 2025 werden alle Augen darauf gerichtet sein, ob Protokolle robustere Sicherheitsmaßnahmen umsetzen können, ohne die Offenheit und Kompositionsfähigkeit zu opfern, die DeFi revolutionär machen. Das Ergebnis dieser technischen und kulturellen Herausforderung wird wahrscheinlich bestimmen, ob dezentrale Finanzen zu einem transformativen globalen Finanzsystem werden oder ob sie dauerhaft anfällig für Ausbeutung bleiben.