Breaking: Krypto Gelder in Gefahr durch riesigen Supply Chain Angriff

Ein manipuliertes npm-Paket bedroht JavaScript-Projekte und Krypto-Wallets. So funktioniert der Angriff und so schützt du dich.

Anna-Lena Hoffmann

Anna-Lena Hoffmann

Krypto-Hack
Categories: Hack

Krypto Hack: Was ist passiert?

Das weit verbreitete npm-Paket error-ex wurde in der Version 1.3.3 mit schädlichem Code versehen. Im Hintergrund lauern zwei richtig gefährliche Angriffsarten:

  • Clipboard Hijacking: Wenn du eine Wallet-Adresse einfügst, tauscht die Malware sie heimlich gegen eine fast identische Angreifer-Adresse aus.
  • Transaction Interception: Nutzt du eine Browser-Wallet, kann der Code Transaktionen abfangen und die Empfängeradresse ändern, bevor du überhaupt die Bestätigung siehst.

Kaum zu erkennen — außer du überprüfst jedes einzelne Zeichen der Adresse, bevor du sendest.

Wer ist von diesem Krypto Hack betroffen?

  1. Entwickler: Jedes Projekt, das Abhängigkeiten ohne feste Versionen installiert, könnte die manipulierte Version drin haben. Das betrifft CI-Pipelines, Builds und Web-Apps.
  2. Krypto-Nutzer: Betroffen sind große Coins wie $BTC, $ETH, $SOL, $TRX, $LTC und $BCH. Sowohl Copy-Paste-Nutzer als auch Browser-Wallets sind gefährdet.
  3. Plattformen: Selbst zentralisierte Apps, die npm-Libraries eingebunden haben, könnten unbewusst betroffen sein.

Reale Auswirkungen

Schon jetzt hat SwissBorg einen Vorfall bestätigt: Durch eine kompromittierte Partner-API wurden rund 192.6K SOL (~41,5 Mio. USD) abgezogen. Betroffen war das SOL Earn Program, weniger als 1% der Nutzer. Die SwissBorg-App selbst blieb sicher. Das Team hat zugesichert, Nutzer mit Treasury-Mitteln und Unterstützung von White-Hat-Hackern zu entschädigen.

So schützt du dich

Hier sind die wichtigsten Schritte, die du sofort machen solltest:

Für Wallet-Nutzer

✅ Jede Transaktion prüfen — die komplette Empfängeradresse checken, bevor du unterschreibst.
Hardware-Wallets mit klarem Signieren nutzen.
✅ Browser-Wallet-Extensions minimieren, nur was du wirklich brauchst.
✅ Wenn dir etwas komisch vorkommt (unerwartete Signaturanfragen), Tab sofort schließen.

OKX-Starter-Exclusive

Für Entwickler

⚙️ In CI-Builds statt npm install lieber npm ci nutzen, damit nur feste Versionen installiert werden.
⚙️ Mit npm ls error-ex checken, ob das Projekt betroffen ist.
⚙️ Sichere Versionen pinnen (error-ex@1.3.2) und Lockfiles neu generieren.
⚙️ Tools wie Snyk oder Dependabot einbauen.
⚙️ Jede Änderung an package-lock genauso ernst prüfen wie Code-Änderungen.

Ausblick

Dieser Vorfall zeigt wieder mal, wie anfällig Supply-Chains im Web3 sind. Ein kleines Paket kann einen riesigen Domino-Effekt auslösen — Milliarden von Downloads, Entwickler und Krypto-Nutzer weltweit betroffen. Die größte Gefahr liegt aktuell im Austauschen von Wallet-Adressen, aber das eigentliche Risiko reicht viel tiefer ins Finanz-Ökosystem.

Bis auf Weiteres gilt: Immer genau prüfen, bevor du unterschreibst. Dependencies festsetzen. Keine Abkürzungen bei Sicherheit.

Anna-Lena Hoffmann
Artikel Von

Anna-Lena Hoffmann

Anna-Lena Hoffmann ist eine talentierte Schriftstellerin aus Hamburg. Ihre Arbeit untersucht oft die Schnittstelle zwischen Technologie und Kryptowährungen. Anna begann ihre Reise in der Blockchain-Welt im Jahr 2017 und ist selbst Krypto-Händlerin und Investorin.

Regelmäßige Updates zu Web3, NFTs, Bitcoin & Preisprognosen.

Bleibe auf dem Laufenden mit CryptoTicker.

Mehr Artikel auf Cryptoticker

Alle anzeigen