Hackerangriff auf Cointelegraph: Gefälschter Token stiehlt Wallet
Cointelegraph wurde Opfer eines Hackerangriffs, bei dem ein gefälschtes CTG-Popup-Fenster erschien, das die Nutzer dazu verleitete, ihre Wallets zu verknüpfen, wodurch Gelder gestohlen wurden.

Die bekannte Kryptowährungsnachrichtenquelle Cointelegraph hat eine Sicherheitsverletzung des Frontends bestätigt, durch die ihre Nutzer am 22. Juni einem Betrug ausgesetzt waren, der ihre digitalen Geldbörsen leeren konnte.
Die Nutzer wurden durch einen Angriff, der aus einem gefälschten "Cointelegraph Token (CTG)"-Pop-up bestand, das für ein gefälschtes Initial Coin Offering (ICO) warb, dazu gebracht, ihre digitalen Geldbörsen zu verknüpfen.
Der Vorfall wurde zuerst von dem Blockchain-Sicherheitstool Scam Sniffer entdeckt, das aufzeigte, wie die Angreifer versuchten, unerlaubten Zugang zu den Geldbörsen zu erhalten. Einmal verbunden, konnten die Wallets schnell geleert werden.
Scam Sniffer meldete auf X:
Der Angriff wurde durch eine gefährliche JavaScript-Nutzlast generiert, die über das Werbesystem der Website geliefert wurde. Der verdächtige Code schien von einer ähnlichen Domain wie AdButler zu stammen. Die Domain war jedoch erst kürzlich registriert worden und mit einem bösartigen Skript verknüpft, das in einem Werbebanner versteckt war.
Cointelegraph hat schnell eingegriffen und die Nutzer davor gewarnt, mit Pop-ups zu interagieren, die für CTG-Token werben oder vorgeben, Teil eines ICO-Airdrops zu sein. Die Plattform wies in einer öffentlichen Erklärung auf das Problem hin und betonte, dass eine aktive Untersuchung im Gange sei und dass Schritte unternommen würden, um den bösartigen Code zu entfernen.
Cointelegraph riet den Nutzern außerdem, keine persönlichen Daten einzugeben oder Wallets zu verlinken, wenn Pop-ups oder Einladungen auf der Seite erscheinen.
Ein ähnlicher Angriff trifft auch CoinMarketCap
Zwei Tage vor diesem Angriff wurde ein Hack stattgefunden, der fast identisch mit dem von CoinMarketCap war. Der Front-End-Angriff, den der Krypto-Daten-Aggregator am 20. Juni erlitt, führte dazu, dass ein gefälschtes Pop-up erschien, das die Nutzer aufforderte, ihre Wallet auf der Homepage zu verlinken.
CoinMarketCap stellte fest, dass das Problem durch ein "Doodle"-Bild verursacht wurde, das illegalen JavaScript-Code enthielt, der die Benutzeroberfläche der Website vorübergehend verändern konnte. Obwohl die Verbreitungsmethoden leicht unterschiedlich waren, nutzten beide Angriffe JavaScript-basierte Exploits aus irreführender Werbung und Pop-ups, was auf eine mögliche koordinierte Kampagne hindeutet, die auf hochfrequentierte Krypto-Plattformen abzielt.
"Am 20. Juni 2025 identifizierte unser Sicherheitsteam eine Schwachstelle im Zusammenhang mit einem Doodle-Bild auf unserer Homepage. Dieses Bild enthielt einen Link, der über einen API-Aufruf bösartigen Code auslöste und bei einigen Nutzern, die unsere Homepage besuchten, ein unerwartetes Pop-up generierte", erklärten die Verantwortlichen von CoinMarketCap.
Changpeng Zhao, ehemaliger CEO von Binance, kommentierte den Angriff auf CoinMarketCap und erklärte, dass 39 Nutzer betroffen waren und insgesamt 18.570 Dollar verloren haben. Zhao warnte, dass diese Vorfälle ein wachsendes Risiko aufzeigen, das von Betrügern ausgeht, die vertrauenswürdige Krypto-Plattformen ausnutzen.
Beide Plattformen arbeiten daran, die werbebezogenen Sicherheitssysteme zu stärken und ähnliche Angriffe in Zukunft zu verhindern, während die Ermittlungen weitergehen.
Weiter lesen
Krypto-Konflikt: Peking beschuldigt USA für LuBian's 127.000 BTC Bitcoin Exploit
China beschuldigt Washington, im Jahr 2020 127.000 BTC von LuBian "abgezogen" zu haben. Forscher bringen den Exploit mit einer Schwachstelle in der Schlüsselgenerierung in Verbindung.
Neuer Eleven Drainer-Angriff: Bedrohung für Krypto-Wallets
Eleven Drainer, ein neuer Phishing-as-a-Service, expandiert sein Geschäft. Trotz der Raffinesse der Angriffe bleibt menschliches Versagen die größte Schwachstelle. Die Verteidigung liegt in der Disziplin der Benutzer.
Weiterentwickelte nordkoreanische Hacker: Neue Gefahrenstufe für den Krypto-Sektor
Nordkoreanische Hacker intensivieren den Krypto-Betrug: GhostCall- und GhostHire-Kampagnen nutzen KI und geben sich als Web3-Führungskräfte aus, um Malware zu verbreiten - eine Weiterentwicklung der Lazarus-Gruppe.
Nordkorea: Die ultimative Cyber-Attacke? Ausweichende Malware und Blockchain im Fadenkreuz.
Laut Cisco Talos und Google setzen die nordkoreanischen Gruppen Famous Chollima und UNC5342 neue Stämme dezentraler Malware (wie EtherHiding und das Paar BeaverTail/OtterCookie) ein