Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the joli-table-of-contents domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6114 Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rank-math-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6114 Notice: Die Funktion _load_textdomain_just_in_time wurde fehlerhaft aufgerufen. Translation loading for the astra domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Weitere Informationen: Debugging in WordPress (engl.). (Diese Meldung wurde in Version 6.7.0 hinzugefĆ¼gt.) in /var/www/html/news/wp-includes/functions.php on line 6114 Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/news/wp-includes/functions.php:6114) in /var/www/html/news/wp-includes/rest-api/class-wp-rest-server.php on line 1893 {"id":16727,"date":"2024-01-23T11:14:02","date_gmt":"2024-01-23T11:14:02","guid":{"rendered":"https:\/\/lunu.io\/news\/?p=16727"},"modified":"2024-01-23T11:26:55","modified_gmt":"2024-01-23T11:26:55","slug":"aufgedeckt-der-krypto-phishing-angriff-der-42-millionen-dollar-erbeutete","status":"publish","type":"post","link":"https:\/\/lunu.io\/news\/de\/aufgedeckt-der-krypto-phishing-angriff-der-42-millionen-dollar-erbeutete\/","title":{"rendered":"Aufgedeckt: Der Krypto-Phishing-Angriff, der 4,2 Millionen Dollar erbeutete"},"content":{"rendered":"\n

Ein raffinierter Cyberangriff<\/h2>\n\n\n\n

In einer k\u00fcrzlich aufgetretenen und alarmierenden Entwicklung in der Welt der Kryptow\u00e4hrungen ist eine nicht identifizierte Person Opfer eines raffinierten Krypto-Phishing-Angriffs geworden, der zu einem erstaunlichen Verlust von 4,2 Millionen Dollar gef\u00fchrt hat. Der Angriff, der auf die Best\u00e4nde des Opfers in aEthWETH und aEthUNI abzielte, wurde unter Verwendung einer gef\u00e4lschten ERC-20-Berechtigungssignatur durchgef\u00fchrt. Dieser Vorfall, der vom Web3-Sicherheitsunternehmen Scam Sniffer gemeldet wurde, verdeutlicht di e zunehmende Raffinesse und Gefahr von Cyberbedrohungen im Bereich der Kryptow\u00e4hrungen.<\/p>\n\n\n\n

Der Angriff wurde durch die Manipulation von ERC-20-Berechtigungen mittels eines Opcode-Vertrags durchgef\u00fchrt, einer Methode, die es den Angreifern erm\u00f6glichte, herk\u00f6mmliche Sicherheitswarnungen zu umgehen. Diese Taktik beinhaltete das Generieren neuer Adressen f\u00fcr jede Signatur, die Umleitung der Gelder an eine nicht autorisierte Adresse, bevor die Transaktionen ausgef\u00fchrt wurden. Opcode-Malware, eine Art b\u00f6sartiger Software, die Betriebscodes in Skriptsprachen ausnutzt, war das Herzst\u00fcck dieses Angriffs. Ihre F\u00e4higkeit, Gelder umzuleiten, nicht autorisierte Ausgaben zu genehmigen und Verm\u00f6genswerte innerhalb von Smart Contracts zu immobilisieren, macht sie zu einer formidablen Bedrohung.<\/p>\n\n\n\n

\n

insane! someone lost $4.20m worth of aEthWETH and aEthUNI to crypto phishing about 40 minutes ago!https:\/\/t.co\/PqtYbfjrW5<\/a> pic.twitter.com\/2Nhx4HDQcK<\/a><\/p>— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) January 22, 2024<\/a><\/blockquote>