**Ein weiterer Multi-Millionen-Dollar-Angriff hat den DeFi-Bereich getroffen. Dieses Mal wurde der Liquiditätsanbieter und Market Maker TrustedVolumes am Donnerstagabend durch eine Schwachstelle im Smart Contract ausgenutzt.**
**Verwandte Lektüre:** Solana strebt nach neuem Aufschwung nach Dreiecksausbruch – ist $96 die nächste Station?
**TrustedVolumes von 6,7-Millionen-Dollar-Hack getroffen**
Am Donnerstag wurde die DeFi-Plattform TrustedVolumes – einer der Liquiditätsanbieter und Market Maker von 1inch – von einem neuen Exploit getroffen, der Millionen von Dollar in verschiedenen Vermögenswerten aus dem Projekt abzog. Laut den Blockchain-Sicherheitsfirmen PeckShield und Blockaid stahl der Angreifer etwa 6 Millionen Dollar in Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT und USDC. Dies gelang ihnen durch die Ausnutzung eines Fehlers in der zentralen Signaturvalidierungslogik des Protokolls, der es ihnen ermöglichte, Autorisierungsprüfungen zu umgehen und gefälschte Handelsaufträge zu erstellen.
Bemerkenswerterweise tauschte der Hacker schnell alle gestohlenen Vermögenswerte auf einer dezentralen Börse (DEX) in 2.513 ETH um und verteilte sie auf drei verschiedene Adressen. In einem Beitrag auf X bestätigte TrustedVolumes den Vorfall, teilte die Adressen mit, die derzeit die gestohlenen Gelder halten, und aktualisierte den geschätzten Verlust auf etwa 6,7 Millionen Dollar.
Die Schwachstelle befand sich in einem benutzerdefinierten RFQ (Request for Quote) Swap-Proxy, der von TrustedVolumes kontrolliert wurde. Der Krypto-Forscher Humphrey erklärte: „Der Custom RFQ Swap Proxy Contract hat eine Funktion, die dazu gedacht ist, die Whitelist der ‚autorisierten Auftragsunterzeichner‘ zu verwalten. Diese Whitelist-Systeme sind im DeFi-Bereich üblich – nur Adressen auf der Liste können gültige Transaktionsanweisungen im Namen des Protokolls ausstellen.“ Er wies jedoch darauf hin, dass „diese Registrierungsfunktion öffentlich ist und keine Berechtigungsbeschränkungen hat.“ Infolgedessen nutzte der Angreifer diese öffentliche Funktion, um sich selbst als autorisierten Auftragsunterzeichner hinzuzufügen. „Da jede externe Adresse diese Funktion aufrufen kann, ist es, als würde man jedem die Fähigkeit geben, den Schlüssel zum Safe zu kopieren“, fügte der Forscher hinzu.
**Derselbe Hacker, anderer Angriff**
Online-Berichte ergaben, dass der Angreifer dieselbe Person war, die hinter dem 5-Millionen-Dollar-Exploit des 1inch Fusion V1 Settlement Contracts im März 2025 steckte, bei dem TrustedVolumes ebenfalls das Hauptopfer war. Humphrey stellte fest, dass, obwohl dieselbe Person beide Angriffe durchführte, diese auf technischer Ebene sehr unterschiedlich waren.
Laut dem Beitrag betraf die Schwachstelle von 2025 eine Low-Level-EVM-Speichermanipulation im 1inch Fusion V1 Settlement Contract. Damals begann der Hacker „proaktiv On-Chain-Verhandlungen“ und bot an, die gestohlenen Gelder im Austausch für eine White-Hat-Prämie zurückzugeben. Die DeFi-Plattform nahm das Angebot an, und der Großteil des Geldes wurde sicher zurückgegeben. Nun hat TrustedVolumes erklärt, dass es „offen für konstruktive Gespräche über eine Bug-Bounty und eine für beide Seiten akzeptable Lösung“ ist.
Der dezentrale Börsenaggregator 1inch stellte klar, dass seine Systeme, Infrastruktur und Benutzergelder nicht betroffen waren. Es erklärte, dass „TrustedVolumes unabhängig als Liquiditätsanbieter operiert, der von vielen Protokollen in der gesamten Branche genutzt wird und nicht exklusiv für 1inch ist.“
**DeFi-Exploits verzeichnen historischen Anstieg**
Dieser Angriff folgt auf eine Welle von Exploits, die den DeFi-Sektor im letzten Monat erschüttert hat. Letzte Woche berichtete PeckShield, dass der Krypto-Bereich im April 40 große Hacks verzeichnete, die etwa 647 Millionen Dollar abfließen ließen.
**Verwandte Lektüre:** 150-Millionen-Dollar-Krypto-Ponzi bröckelt: 41,5 Millionen Dollar im DSJ Exchange-Zusammenbruch eingefroren
Diese Zahl markiert einen Anstieg von 1.140 % im Monatsvergleich gegenüber den 52,2 Millionen Dollar im März. Sie stellt auch einen Sprung von 292 % gegenüber den 165 Millionen Dollar dar, die im DeFi-Sektor im ersten Quartal 2026 verloren gingen. Bemerkenswerterweise machten die beiden größten Vorfälle des Monats – der 285-Millionen-Dollar-Exploit von Drift Protocol und der 290-Millionen-Dollar-Exploit von KelpDAO – 91 % der im April verlorenen Gelder aus. Diese beiden Angriffe gehören nun zu den Top-10-Hacks seit 2021.
Feature-Bild von Unsplash.com, Chart von TradingView.com
**Häufig gestellte Fragen**
Hier ist eine Liste von FAQs zum TrustedVolumes-Hack, geschrieben in einem natürlichen, klaren und prägnanten Ton.
**FAQs zum TrustedVolumes-6,7-Millionen-Dollar-Hack**
**Fragen für Einsteiger**
**F: Was ist mit TrustedVolumes passiert?**
A: Eine DeFi-Plattform namens TrustedVolumes wurde gehackt. Der Angreifer stahl etwa 6,7 Millionen Dollar Kryptowährung aus ihren Smart Contracts.
**F: Ist mein Geld auf TrustedVolumes derzeit sicher?**
A: Nein. Die Plattform wurde kompromittiert. Wenn Sie Gelder in den betroffenen Verträgen hatten, sind diese wahrscheinlich verloren. Sie sollten sofort die offiziellen Ankündigungen von TrustedVolumes auf Updates zu einem Wiederherstellungsplan oder einem Einfrieren überprüfen.
**F: Was ist ein Smart-Contract-Hack?**
A: Ein Smart Contract ist wie eine selbstausführende digitale Vereinbarung auf der Blockchain. Ein Hack bedeutet, dass der Angreifer einen Fehler in diesem Code gefunden hat – wie eine versteckte Hintertür oder einen Logikfehler – und ihn genutzt hat, um die Gelder abzuziehen.
**F: Werde ich mein gestohlenes Geld zurückbekommen?**
A: Es ist sehr unwahrscheinlich. Bei den meisten DeFi-Hacks werden gestohlene Gelder schnell bewegt und über Mischer oder andere Blockchains gewaschen, was die Wiederherstellung extrem schwierig macht. Es gibt keine Garantie.
**F: Wie konnte das im Jahr 2026 passieren? Sind DeFi-Plattformen jetzt nicht sicherer?**
A: Leider nein. Obwohl sich die Sicherheit verbessert hat, werden Hacker auch immer raffinierter. Neue komplexe Protokolle, überhastete Code-Updates und Oracle-Manipulationsangriffe bleiben häufig. Das Jahr 2026 hat einen starken Anstieg dieser Exploits erlebt.
**Fortgeschrittene Fragen**
**F: Welche spezifische Art von Exploit wurde bei TrustedVolumes verwendet?**
A: Während die vollständige Prüfung noch aussteht, deuten frühe Berichte auf einen Flash-Loan-Angriff in Kombination mit einer Preis-Oracle-Manipulation hin. Der Angreifer lieh sich eine riesige Menge Krypto ohne Sicherheiten, änderte künstlich einen Token-Preis auf TrustedVolumes und verkaufte dann die geliehenen Vermögenswerte mit Gewinn, bevor er den Kredit zurückzahlte.
**F: War dies ein Fehler im Code oder wurde ein privater Schlüssel gestohlen?**
A: Es scheint sich um einen Logikfehler im Smart Contract zu handeln, nicht um einen gestohlenen Admin-Schlüssel. Der Angreifer nutzte einen Fehler in der Art und Weise aus, wie die Plattform die Besicherungsverhältnisse während einer bestimmten Handelsfunktion berechnete. Das bedeutet, dass der Code selbst die Schwachstelle war, nicht ein kompromittiertes Passwort.