Der Beitrag "ZEROBASE-Frontend gehackt, über 270 Benutzer verlieren USDT" erschien auf BitcoinEthereumNews.com. Hacker übernahmen die Kontrolle über die Frontend-Schnittstelle der dezentralenDer Beitrag "ZEROBASE-Frontend gehackt, über 270 Benutzer verlieren USDT" erschien auf BitcoinEthereumNews.com. Hacker übernahmen die Kontrolle über die Frontend-Schnittstelle der dezentralen

ZEROBASE Front-End gehackt, über 270 Nutzer verlieren USDT

2025/12/13 14:46

Hacker übernahmen am späten Freitag die Kontrolle über die Frontend-Schnittstelle des dezentralen Zero-Knowledge (ZK) Netzwerks Zerobase, was zu Verlusten für mehr als 270 Nutzer und einem Abfluss von über 240.000 US-Dollar in USDT führte. 

Laut den On-Chain-Ermittlern Lookonchain meldeten mehrere Nutzer gestern gegen 14:30 Uhr UTC unbefugte Geldbewegungen nach Interaktionen mit dem, was die offizielle Zerobase-Schnittstelle zu sein schien. 

Die Angreifer durchbrachen nicht die zugrundeliegende Blockchain-Infrastruktur, sondern nutzten das Frontend der Plattform aus, auf das direkt über eine Webschnittstelle zugegriffen werden konnte. Sie setzten einen Phishing-Smart Contract auf der BNB Chain ein, um sich als Zerobase auszugeben, was Nutzer dazu verleitete, ihre Wallets zu verbinden und USDT-Ausgabeberechtigungen zu erteilen.

Sobald die Genehmigungen erteilt waren, konnten die Angreifer Gelder ohne weitere Nutzerinteraktion abziehen, wobei ein betroffener Nutzer allein laut Lookonchain 123.597 USDT verloren haben soll.

Frontend-Angriff auf Zerobase-Schnittstelle verursacht Verlust von 240.000 US-Dollar

Laut der Blockchain-Cybersicherheitsplattform HashDit wurde die mit dem Vorfall verbundene bösartige Kontraktadresse als 0x0dd28fd7d343401e46c1af33031b27aed2152396 identifiziert. Der Kontrakt wurde speziell entwickelt, um Wallet-Verbindungen zu kapern und genehmigte Token zu extrahieren.

Der Hack von Zerobase unterschied sich von den üblichen Smart Contract Exploits, da bei einer Frontend-Kompromittierung kein Eindringling die Sicherheit der Blockchain manipulieren muss. Sie können die Schnittstelle manipulieren und bösartige Codes hinzufügen, um Transaktionen abzufangen oder Vermögenswerte umzuleiten, sobald Genehmigungen erteilt wurden.

Diese Angriffe finden auf der Ebene der Nutzerinteraktion statt, daher können sie für nicht-technische Nutzer schwer zu erkennen sein, selbst wenn ihre Gelder umgeleitet werden. Lookonchain bat betroffene Nutzer, ihre Wallet-Berechtigungen sofort zu überprüfen und revoke.cash oder ähnliche Dienste zu nutzen, um verdächtige oder unnötige Kontraktgenehmigungen aus ihren Wallets zu entfernen.

Zerobase bestätigte das Problem in einem Beitrag auf X und warnte Nutzer, die mit dem bösartigen Kontrakt interagiert hatten, und fügte hinzu, dass automatische Schutzmaßnahmen für betroffene Wallets implementiert wurden.

"Wenn Sie auf ZEROBASE Staking zugreifen und festgestellt wird, dass Ihre Wallet mit diesem Kontrakt interagiert hat, wird das System automatisch Einzahlungen und Auszahlungen blockieren, bis die Genehmigung für den Phishing-Kontrakt widerrufen wird", schrieb das Unternehmen.

Das Binance Wallet-Team bestätigte ebenfalls, dass es die Website-Domain blockiert hat, die verdächtigt wurde, bösartige Aktivitäten zu hosten. Es setzte auch die relevanten Kontrakte auf die schwarze Liste, um weitere Autorisierungsrisiken zu verhindern, und würde automatisch innerhalb von 30 Minuten Warnungen an betroffene Nutzer senden, um sie aufzufordern, ihre Genehmigungen zu überprüfen.

"Wir werden die Situation weiterhin überwachen und notwendige Maßnahmen ergreifen, um die Sicherheit der Nutzer zu gewährleisten. Wir werden weitere Updates so bald wie möglich teilen", bemerkte das Binance-Team.

Binance mit Fragen nach Entdeckung des Upbit-Hacks

Der Zerobase-Vorfall ereignet sich vor dem Hintergrund der Prüfung von Binance bezüglich seiner Reaktion auf den Upbit-Exchange-Hack, der Ende November stattfand. Cryptopolitan berichtete, dass südkoreanische Regulierungsbehörden der weltweit größten Börse nach Volumen vorwarfen, einer Einfrierungsanfrage von Upbit nur teilweise nachgekommen zu sein.

Am 27. November stahlen Hacker eine erhebliche Menge digitaler Vermögenswerte von der Börse und wuschen die Gelder später über mehr als tausend Wallets. Am selben Tag forderten die südkoreanische Polizei und Upbit Binance formell auf, etwa 470 Millionen Won an gestohlenen Solana-Token einzufrieren, die auf ihrer Plattform verfolgt wurden.

Binance fror nur etwa 80 Millionen Won ein, oder ungefähr 17% des angeforderten Betrags, und verwies auf die Notwendigkeit einer "Faktenprüfung" vor dem Ergreifen von Maßnahmen. Die südkoreanischen Behörden wurden darüber informiert, dass das Einfrieren gegen Mitternacht am 27. November abgeschlossen war, 15 Stunden nach Einreichung der ersten Anfrage.

Upbit gab später bekannt, dass die Täter eine Schwachstelle in ihrer Solana-basierten Hot Wallet ausgenutzt hatten und in weniger als einer Stunde Gelder von 24 Solana-Ökosystem-Token abgezogen hatten. Die Verluste durch den Angriff wurden auf 44,5 Milliarden Won geschätzt, was damals etwa 33 Millionen US-Dollar entsprach. 

Die Börse bestätigte später, dass alle Kundenverluste durch interne Reserven gedeckt würden, um die Nutzer angesichts erhöhter Bedenken hinsichtlich der Plattformsicherheit zu beruhigen.

In einem separaten, aber verwandten Blockchain-Sicherheitsereignis entdeckte die Blockchain-Sicherheitsfirma CertiK am Freitag verdächtige Tornado Cash-Einzahlungen im Zusammenhang mit anomalen Abhebungen von 0G Labs. 

Eine nicht identifizierte Partei tätigte eine Abhebung von ungefähr 520.000 0G-Token im Wert von rund 516.000 US-Dollar unter Verwendung einer privilegierten emergencyWithdraw-Funktion. Die Gelder wurden zunächst an die Adresse 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75 überwiesen.

Erhalten Sie 50 $ kostenlos für den Kryptohandel, wenn Sie sich jetzt bei Bybit anmelden

Quelle: https://www.cryptopolitan.com/zerobase-front-end-hacked/

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an service@support.mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.