Ein Hacker kehrte nach zwei Jahren Inaktivität zurück und deponierte 5,4 Mio. USD gestohlene Gelder in Tornado Cash, nachdem er DAI gegen ETH getauscht hatte.
Ein mit einem früheren Diebstahl in Verbindung stehender Angreifer hat nach fast zwei Jahren der Ruhe seine Aktivitäten onchain wieder aufgenommen.
Blockchain-Daten zeigen, dass gestohlene Gelder jetzt in Tornado Cash eingezahlt werden, wobei die Bewegungen in den letzten Tagen zunehmen.
Inaktive Diebesadresse wird wieder aktiv
Die Diebesadresse, identifiziert als 0xFe7e039cC5034436C534d5E21A8619A574e206F8, zeigte fast zwei Jahre lang keine nennenswerte Aktivität.
Dieser Zeitraum der Inaktivität endete, als die Gelder wieder onchain bewegt wurden.
Blockchain-Aufzeichnungen deuten darauf hin, dass die Adresse ohne Vorwarnung Vermögenswerte transferierte. Beobachter stellten fest, dass das Timing auf eine geplante Rückkehr hindeutete, anstatt auf zufällige Bewegungen.
Die erneute Aktivität zog Aufmerksamkeit auf sich, da die Höhe der beteiligten Gelder beträchtlich war. Die Adresse war zuvor mit gestohlenen Vermögenswerten in Verbindung gebracht worden.
Gelder wurden von DAI zu ETH verschoben
Laut Specter bewegte die Diebesadresse vor der Interaktion mit Tornado Cash etwa 5,8 Mio. USD in DAI.
Der Transfer ging an eine neu erstellte Wallet. Diese neue Wallet tauschte dann den DAI gegen ETH, änderte also den Vermögenswert, bevor weitere Bewegungen erfolgten.
Der Angreifer hat nach fast zwei Jahren der Ruhe seine Aktivität wieder aufgenommen und deponiert jetzt gestohlene Gelder in Tornado Cash.
Insgesamt wurden bisher 5,4 Mio. USD eingezahlt.
Vor diesem Schritt transferierte die Diebesadresse 5,8 Mio. USD DAI an eine frische Wallet, die anschließend gegen… https://t.co/6hZWByeuRQ pic.twitter.com/67vx2CLk6U
— Specter (@SpecterAnalyst) 26. Januar 2026
Solche Tauschvorgänge werden oft genutzt, um Gelder für Privatsphäre-Tools vorzubereiten. ETH wird häufig für Einzahlungen in Tornado Cash verwendet.
Nach dem Tausch wurde das ETH-Guthaben in kleinere Portionen aufgeteilt. Diese Portionen wurden dann an Tornado Cash Verträge gesendet.
5,4 Mio. USD in Tornado Cash eingezahlt
Blockchain-Daten zeigen, dass bisher etwa 5,4 Mio. USD in Tornado Cash eingezahlt wurden. Die Einzahlungen folgten einem klaren und wiederholten Muster.
Der Angreifer schickte 100 ETH in zwanzig separaten Transaktionen. Weitere Einzahlungen umfassten drei Transfers von jeweils 10 ETH.
Auch kleinere Einzahlungen wurden vorgenommen. Diese umfassten acht Transfers von 1 ETH und neun Transfers von 0,1 ETH.
Dieses Muster entspricht früheren Nutzungen von Tornado Cash. Solche Verhaltensweisen sollen oft dazu dienen, Einzahlungen zu verschleiern.
Die Einzahlungen erfolgten über mehrere Transaktionen statt in einer einzigen großen Überweisung. Dieser Ansatz kann die Analyse der Transaktionen erschweren.
Verwandte Lektüre: Hacker, der letzte Woche 282 Mio. USD stahl, waschen 63 Mio. USD via Tornado Cash: CertiK
Onchain-Tracking und aktueller Status
Trotz der Nutzung von Tornado Cash bleiben Teile der Transaktionsspur sichtbar. Analysten können weiterhin Einzahlungen und Zeitmuster verfolgen.
Bisher wurden keine Rücküberweisungen im Zusammenhang mit dem Angreifer bestätigt. Die Gelder verbleiben in den Tornado Cash Pools.
Die Aktivität deutet auf eine vorsichtige und verzögerte Strategie hin. Die lange Ruhephase könnte dazu gedient haben, Aufmerksamkeit zu minimieren.
Sicherheitsbeobachter überwachen weiterhin die verwandten Adressen. Zukünftige Rückzüge könnten weitere Verbindungen offenbaren.
Der Fall zeigt, wie gestohlene Vermögenswerte nach Jahren wieder auftauchen können. Es ist ein Beispiel für verzögerte Bewegungen von Geldern.
Derzeit wurden 5,4 Mio. USD eingezahlt. Weitere Bewegungen könnten folgen, falls der Angreifer die Aktivität fortsetzt.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
Cowswap-Frontend unter Angriff, Nutzer aufgefordert, Berechtigungen zu widerrufen
Das Sicherheitssystem von Blockaid hat einen Frontend-Angriff auf Cowswap erkannt und die Website COW.FI als bösartig eingestuft. Nutzer werden aufgefordert, die Wallet-Berechtigungen zu widerrufen und davon abzusehen, mit dem DApp zu interagieren.
GateNews2Std her
Polymarket prüft Start-ups im Ökosystem und geht gegen Insiderhandel und Marktmanipulation vor
Polymarket kündigte an, eine Prüfung für einen Teil der angeschlossenen Startup-Projekte durchzuführen, bei denen der Vorwurf im Raum steht, Informationen aus angeblichen Insiderhandels-Konten zu nutzen, um Nutzer zu Transaktionen zu veranlassen. Die Maßnahme soll das Compliance-Management stärken und auf die öffentliche Besorgnis über das Risiko von Insiderhandel reagieren.
GateNews5Std her
2026 年 Q1 Web3-Projekte erlitten durch Hackerangriffe und Betrug Verluste von über 460 Millionen USD, Phishing-Angriffe dominierten
Der Bericht, den Hacken veröffentlicht hat, zeigt, dass Web3-Projekte im ersten Quartal 2026 durch Hackerangriffe und Betrug Verluste in Höhe von 464,5 Millionen US-Dollar erlitten haben, wobei Phishing- und Social-Engineering-Angriffe Verluste von 306 Millionen US-Dollar verursacht haben. Darüber hinaus machten Hardware-Wallet-Betrügereien den größten Anteil der Verluste aus. Außerdem führten Schwachstellen in Smart Contracts und das Scheitern von Zugriffskontrollen zu bedeutenden Verlusten. Im Hinblick auf die Regulierung erhöhen europäische Rechtsrahmen die Anforderungen an die Sicherheitsüberwachung.
GateNews9Std her
RAVE rast in den Rekordmodus, löst den Hype um Copycat-Coins aus, FF und INX decken das „Pump-and-Dump“-Spiel auf
Kürzlich hat eine intensive Investitionswelle, angeführt von sogenannten Klon-/Shitcoins wie RAVE, eine lebhafte Investitionsbegeisterung ausgelöst, aber einige frühere Starprojekte wie FF und INX haben diese Hype-Welle genutzt, um Operationen zur „Kurssteigerung und anschließenden Auslieferung“ durchzuführen: Durch ein schnelles Hochziehen des Coin-Preises wurden Kleinanleger zum Kauf angezogen, anschließend wurden dann in großem Umfang verkauft, was zu einem starken, schnellen Preisverfall führte. Solches Verhalten legt nicht nur die finanziellen Engpässe der Projektteams offen, sondern schädigt auch das Vertrauen der Investoren. Investoren müssen Warnsignale wie kurzfristige, anormale Kursanstiege genau im Blick behalten, um das Risiko zu vermeiden, in einem manipulierten Markt zu geraten.
MarketWhisper12Std her
Das FBI und Indonesien haben gemeinsam ein W3LL-Phishing-Netzwerk zerschlagen; der Fall betrifft mehr als 20 Millionen US-Dollar.
Das FBI der Vereinigten Staaten und die Polizei von Indonesien haben erfolgreich mit dem Zugriff auf ein W3LL-Phishing-Netzwerk kooperiert, relevante Geräte beschlagnahmt und Verdächtige festgenommen. Das W3LL-Phishing-Toolset bietet gefälschte Login-Seiten zu einem niedrigen Preis an, um die Multi-Faktor-Authentifizierung mithilfe von Man-in-the-Middle-Angriffen mühelos zu umgehen, und schafft so ein organisiertes Ökosystem von Cyberkriminalität. Diese Aktion markiert die Zusammenarbeit zwischen den USA und Indonesien bei der Strafverfolgung im Bereich Cyberkriminalität, doch die Sicherheitsbedrohung für Nutzer von Kryptowährungen bleibt weiterhin ernst.
MarketWhisper16Std her
Squads Notfallwarnung: Adressenvergiftung, gefälschte Multi-Signature-Konten. Das Whitelist-Mechanismus wird live gehen
Mehrfachsignatur-Protokoll in der Solana-Ökologie: Squads gibt eine Warnung heraus und weist darauf hin, dass Angreifer einen Address-Poisoning-Angriff gegen Nutzer gestartet haben. Dabei werden Nutzer durch die Fälschung von Konten zu unangemessenen Überweisungen verleitet. Squads bestätigt, dass kein finanzieller Schaden entstanden ist, und betont, dass es sich um einen Social-Engineering-Angriff handelt und nicht um eine Schwachstelle im Protokoll. Zur Reaktion hat Squads Schutzmaßnahmen umgesetzt, darunter ein Warnsystem, Hinweise für nicht-interagierende Konten sowie einen Whitelist-Mechanismus. Dieses Ereignis zeigt das Wachstum der Social-Engineering-Bedrohungen in der Solana-Ökologie und führt zu fortlaufenden Sicherheitsüberprüfungen.
MarketWhisper16Std her