Bedreigingsactoren hebben een nieuwe golf van cyberaanvallen gelanceerd gericht op crypto-houders, specifiek de gebruikers van Atomic- en Exodus-wallets via kwaadaardige softwarepakketten die naar codeerplatforms zijn geüpload.
Beveiligingsonderzoekers waarschuwen dat de malware, ingebed in vaak gebruikte npm-pakketten zoals pdf-to-office, is ontworpen om privésleutels te oogsten door lokale wallet-bestanden te manipuleren.
Volgens analyse van ReversingLabs doet de kwaadaardige code zich voor als legitieme software, maar zodra deze is geïnstalleerd, wijzigt het heimelijk de gebruikersinterface van Atomic- en Exodus-wallets. Deze manipulatie misleidt gebruikers om geld te sturen naar adressen die door de aanvallers worden beheerd, waarmee transacties effectief worden omgeleid zonder detectie.
Dit soort software supply chain-aanval benadrukt een steeds gevaarlijkere trend in de crypto-ruimte, waar hackers ontwikkelomgevingen infiltreren om exploits op infrastructuurniveau uit te voeren.
De omvang van dergelijke aanvallen blijft groeien. In het eerste kwartaal van 2025 alleen al schat cybersecuritybedrijf Hacken dat crypto-gerelateerde hacks en exploits hebben geresulteerd in verliezen van meer dan $2 miljard. Een verbazingwekkende $1,4 miljard van dat cijfer kwam van de Bybit-hack in februari - momenteel de grootste in de crypto-geschiedenis.
Na het incident deelde SafeWallet - een wallet-provider die bij de inbreuk was betrokken - een gedetailleerde post-mortem in maart 2025. Onderzoekers onthulden dat hackers de computer van een ontwikkelaar hebben gecompromitteerd en AWS-sessietokens hebben gekaapt om de interne systemen van SafeWallet te infiltreren en de diefstal van Bybit te orkestreren.
Ondertussen wint een andere misleidende tactiek, de "adresvergiftiging"-zwendel, aan kracht. Casa's chief security officer en bekende cypherpunk Jameson Lopp uitte onlangs zijn bezorgdheid over deze subtiele maar effectieve exploit.
In deze aanvallen genereren oplichters wallet-adressen die visueel lijken op die in de transactiegeschiedenis van een slachtoffer - meestal door de eerste en laatste paar tekens na te bootsen. Een kleine transactie wordt vervolgens naar het slachtoffer gestuurd om het nep-adres in hun geschiedenis te implanteren. Als de gebruiker dit adres per ongeluk hergebruikt, worden hun fondsen naar de aanvaller omgeleid.
Cyvers, een cybersecuritybedrijf dat blockchain-bedreigingen in de gaten houdt, meldde dat adresvergiftiging alleen al resulteerde in meer dan $1,2 miljoen aan gestolen crypto in maart 2025.
Terwijl bedreigingsactoren hun methoden blijven evolueren, van het manipuleren van ontwikkeltools tot het uitbuiten van gebruikersgewoonten, pleiten cybersecurityprofessionals voor verhoogde waakzaamheid over alle fronten van het crypto-ecosysteem.