In der Welt der Kryptowährungen steigt die Bedrohung durch sogenannte Crypto Drainers dramatisch an. Diese bösartigen Skripte verschwinden zunehmend hinter der Maske legitimer Web3-Projekte und bedienen sich immer raffinierterer Methoden, um Nutzern Kryptowährungen direkt aus den digitalen Geldbörsen zu stehlen. Besonders besorgniserregend ist das Phänomen der Crypto Drainers-as-a-Service, kurz DaaS, das es auch weniger erfahrenen Cyberkriminellen ermöglicht, automatisierte Angriffe mit minimalem technischem Aufwand durchzuführen und so eine neue Stufe der Kriminalität im Krypto-Bereich einläutet. Im Folgenden erfahren Sie, was hinter Crypto Drainers steckt, wie DaaS funktioniert, welche Formen diese Angriffe annehmen, wie man sie erkennen und sich davor schützen kann sowie welches Verhalten im Falle eines Angriffs ratsam ist. Der Begriff Crypto Drainer beschreibt Schadsoftware oder Skripte, die in der Lage sind, Kryptowährungen aus einer Wallet ohne Zustimmung des Besitzers abzufließen zu lassen.
Anders als klassische Phishing-Attacken, die versuchen, Login-Daten abzugreifen, beruht der Angriff bei Crypto Drainers häufig darauf, dass Nutzer unbewusst ihre Wallets, etwa MetaMask oder Phantom, mit betrügerischen Webseiten oder Anwendungen verbinden und dabei Autorisierungen erteilen, die den Dieben Zugriff auf ihre digitalen Vermögenswerte gewähren. Die Manipulation kann über verschiedenste Wege geschehen, darunter mittels manipulierten Smart Contracts, gefälschten NFTs oder Scheintoken-Systemen, die vorgeben, legitime Transaktionen einzuleiten. Das Vorgehen der Angreifer erfolgt oft über kompromittierte Social-Media-Kanäle oder gefälschte Discord-Gruppen. Nutzer werden zur Teilnahme an vermeintlichen Airdrops, Umsatzaktionen oder NFT-Mintings animiert und klicken auf verdächtige Links, die zur autorisierten Verbindung der eigenen Wallet mit einem bösartigen Backend führen. So werden automatisch Transfers initiiert, die innerhalb kürzester Zeit die Guthaben aufsaugen.
Mit der Professionalisierung solcher Angriffe kam das Modell der Crypto Drainers-as-a-Service auf. Analog zu Software-as-a-Service-Plattformen bieten Entwickler von Malware Kits DaaS-Plattformen an, die schlüsselfertige Lösungen verkaufen oder vermieten. Diese Pakete sind anpassbar, werden regelmäßig gewartet und kommen mit Bedienoberflächen, Tutorials und Support, sodass auch Kleinkriminelle ohne tiefes technisches Wissen in die Lage versetzt werden, hochwirksame Wallet-Diebstähle durchzuführen. Die Entwickler erhalten dabei üblicherweise einen Anteil vom Diebesgut. Das Spektrum an Werkzeugen, die von DaaS-Anbietern bereitgestellt werden, reicht von JavaScript-basierten Drainern, die in täuschend echten Phishing-Webseiten zum Einsatz kommen, über Malware, die Token-Zugriffsberechtigungen manipuliert, bis hin zu Clipboard Hijackern, welche beim Kopieren von Wallet-Adressen automatisch Betrugsadressen einfügen.
Manche Pakete kombinieren Info-Stealer, die über den Browser oder Wallet-Erweiterungen Daten sammeln, mit modularen Skripten, die Sicherheitsmechanismen der Nutzerumgebung umgehen. 2023 beliefen sich die Schäden durch Phishingkampagnen mit Wallet Drainern auf über 295 Millionen US-Dollar, wie Studien von Scam Sniffer zeigen. Die Verbreitung solcher Dienste trieb die Entwicklung gefährlicher Crypto Drainers rasant an und machte sie zu einem zentralen Problem für den Kryptomarkt. Was genau enthalten solche DaaS-Kits? In der Regel finden sich vorgefertigte Schadskripte, anpassbare Phishing-Webseiten, manipulierte Smart Contracts, Werkzeuge für soziale Manipulation und Tarnmethoden zur Umgehung von Erkennungssoftware. Viele Anbieter verstehen sich auch als Dienstleister mit Kundenbindungsmechanismen inklusive Updates, Dokumentationen und direktem Support via Kommunikationsplattformen wie Telegram.
Trotz ihrer Komplexität sind die Preise erschwinglich und reichen von 100 bis 500 US-Dollar oder werden als Abonnement angeboten, was die Einstiegshürde für Kriminelle drastisch senkt. Die Ursprünge der Crypto Drainers lassen sich ab 2021 zurückverfolgen, mit einem starken Anstieg ihrer Popularität und Verbreitung seit 2023. Berühmte Vertreter sind etwa der Chick Drainer, der gezielt Nutzer von Solana attackiert, oder der Angel Drainer, welcher auf Telegram beworben wird und Affiliate-Systeme mit zusätzlichen Gebühren nutzt. Auch Cross-Chain-kompatible Drainers wie Rugging’s Drainer existieren und haben breite Anwendung gefunden. Zu den besonders aufsehenerregenden Vorfällen zählt der Angriff auf den X-Account der US-amerikanischen Börsenaufsicht SEC Anfang 2024, bei dem Nutzer durch vorgetäuschte Airdrops in die Falle gelockt wurden.
Ein Alarmzeichen für einen Crypto Drainer Angriff sind ungewöhnliche oder nicht autorisierte Transaktionen in der Wallet. Diese können meist als kleinere, häufig wiederholte Abbuchungen auftreten. Der Verlust des Zugangs zur Wallet oder Warnungen seitens Anbieter wie MetaMask sind ebenfalls kritisch. Gefälschte Web- und DApp-Seiten, die auf schnelle Interaktionen zum Beispiel durch Airdrops oder NFT-Mintings drängen, sind ebenfalls rote Flaggen. Ungewöhnliche Berechtigungsanfragen zur uneingeschränkten Token-Verwendung oder Interaktionen mit unsicheren, unverifizierten Smart Contracts erhöhen die Gefahr zusätzlich.
Die Vermeidung eines Crypto Drainer Angriffs erfordert konsequente Sicherheitsmaßnahmen. Hardware-Wallets bieten den zuverlässigsten Schutz, da private Schlüssel offline gehalten werden und vor Online-Angriffen geschützt sind. Zwei-Faktor-Authentifizierung sollte in jedem Fall aktiviert werden, um den Zugang zu Wallets zu erschweren. Nutzer sollten immer vorsichtig mit Links umgehen, insbesondere wenn diese ungewöhnliche Belohnungen oder dringende Aktionen versprechen. Die Speicherung von privaten Schlüsseln und Seed-Phrasen offline an sicheren Orten ist essentiell.
Auch das Verifizieren von Apps und Browser-Erweiterungen vor der Nutzung hilft, Schadsoftware zu vermeiden. Regelmäßige Kontrolle der Wallet-Aktivitäten kann Auffälligkeiten früh erkennen lassen. Sollte trotz aller Vorsicht dennoch ein Angriff erfolgen, zählt vor allem schnelles Handeln. Passwörter müssen sofort geändert, verbleibende Guthaben in eine gesicherte Wallet transferiert und der Vorfall bei Wallet-Anbietern sowie den zuständigen Behörden gemeldet werden. Professionelle Blockchain-Forensik-Firmen können unter Umständen dabei helfen, Spuren zurückzuverfolgen, auch wenn die vollständige Rückgewinnung entwendeter Token selten ist.
Abschließend muss betont werden, dass der Einsatz von Crypto Drainers-as-a-Service die Bedrohung für alle Krypto-Nutzer deutlich erhöht hat. Die Demokratisierung der Cyberkriminalität durch leicht zugängliche und bezahlbare Tools bedeutet, dass Risiken für Wallet-Besitzer weltweit größer sind denn je. Daher ist es entscheidend, stets wachsam zu bleiben, bewährte Sicherheitspraktiken zu befolgen und möglichst moderne Überwachungsmechanismen einzusetzen, um den Schaden durch diese perfiden Angriffe so gering wie möglich zu halten.