Solana–TON-Leerungskampagnen haben sich zu einer ernsthaften Bedrohung für Krypto-Nutzer entwickelt, nachdem Forscher sie mit russischsprachigen cyberkriminellen Gruppen in Verbindung gebracht haben. Die Kampagnen nutzen Wallet-Drainer, die darauf ausgelegt sind, digitale Vermögenswerte zu stehlen, nachdem Opfer bösartige Transaktionen genehmigt haben. Ermittler berichten, dass die Aktivitäten Anzeichen von Koordination, Wiederverwendung von Infrastruktur und professionellen Monetarisierungsstrategien zeigen.
Die Ergebnisse verdeutlichen, wie sich Krypto-Kriminalität weiter professionalisiert. Anstelle vereinzelter Betrugsfälle betreiben Angreifer heute organisierte Operationen, die mehrere Blockchains ins Visier nehmen und sich schnell an Sicherheitsmaßnahmen anpassen.
Wie die Leerungskampagnen funktionieren
Die Angreifer hinter den Solana–TON-Leerungskampagnen verwenden Phishing-Websites, die sich als legitime Krypto-Dienste ausgeben. Diese Seiten fordern Nutzer unter falschen Vorwänden dazu auf, ihre Wallets zu verbinden, etwa für Token-Ansprüche, Airdrops oder angebliche Kontoverifizierungen.
Sobald ein Opfer eine Wallet verbindet, fordert die bösartige Website Transaktionsfreigaben an, die den Zugriff auf die Vermögenswerte ermöglichen. Der Drainer überträgt anschließend innerhalb von Sekunden Token auf von den Angreifern kontrollierte Wallets. Opfer bemerken den Angriff häufig erst, wenn das Guthaben vollständig abgezogen ist.
Forscher beobachteten, dass dieselbe Leerungslogik sowohl im Solana- als auch im TON-Ökosystem auftauchte. Diese Wiederverwendung deutet auf eine gemeinsame Backend-Infrastruktur hin und nicht auf voneinander unabhängige Akteure.
Verbindungen zu russischsprachigen Cyberkriminellen
Ermittler ordneten die Kampagnen russischsprachigen Bedrohungsakteuren zu, basierend auf Sprachindikatoren, wiederverwendeten Code-Mustern und überlappender Infrastruktur. Die Betreiber bewarben Wallet-Drainer in Untergrundforen und Messaging-Kanälen, die häufig von russischen Cybercrime-Communities genutzt werden.
Einige Angreifer boten Drainer als Dienstleistung an, wodurch Partner Phishing-Kampagnen gegen eine Beteiligung an den gestohlenen Geldern starten konnten. Dieses Modell ähnelt anderen kriminellen Ökosystemen, die auf Skalierung statt auf individuelle Zielauswahl setzen.
Die Analyse stützte sich nicht allein auf sprachliche Hinweise. Analysten identifizierten wiederholte Wallet-Nutzung, identische Phishing-Vorlagen und gemeinsam genutzte Hosting-Dienste über mehrere Kampagnen hinweg.
Umfang und finanzielle Auswirkungen
Die Solana–TON-Leerungskampagnen führten zu erheblichen finanziellen Verlusten. Angreifer stahlen Gelder aus Tausenden von Wallets in beiden Netzwerken. Die Kampagnen zielten überwiegend auf Privatanwender ab und nicht auf große Institutionen, was es den Angreifern ermöglichte, unauffälliger zu agieren und eine schnelle Entdeckung zu vermeiden.
Durch die Nutzung mehrerer Blockchains konnten die Angreifer Risiken streuen. Wenn Sicherheitsteams eine Kampagne unterbanden, verlagerten die Betreiber den Datenverkehr auf neue Domains oder konzentrierten sich auf ein anderes Ökosystem. Diese Flexibilität trug dazu bei, ein konstantes Diebstahlvolumen aufrechtzuerhalten.
Warum diese Kampagnen schwer zu stoppen sind
Wallet-Drainer nutzen eine grundlegende Schwachstelle dezentraler Systeme aus. Blockchain-Transaktionen erfordern die Zustimmung des Nutzers, und Angreifer missbrauchen dieses Vertrauen durch irreführende Benutzeroberflächen. Sobald eine Transaktion ausgeführt wurde, kann das Netzwerk sie nicht rückgängig machen.
Phishing-Websites verändern sich zudem häufig. Angreifer rotieren Domains, Hosting-Anbieter und Wallet-Adressen, um Abschaltungen zu umgehen. Das zwingt Verteidiger dazu, reaktiv zu handeln, anstatt Angriffe vollständig zu verhindern.
Risiken für Krypto-Nutzer
Die Kampagnen zeigen, dass selbst erfahrene Nutzer Opfer ausgefeilter Betrugsmaschen werden können. Angreifer kopieren häufig echtes Projekt-Branding und timen ihre Angriffe auf legitime Ereignisse wie Airdrops. Das erzeugt Zeitdruck und senkt die Skepsis.
Nutzer, die mit unbekannten Links interagieren, unklare Transaktionen genehmigen oder auf inoffizielle Support-Kanäle zurückgreifen, tragen das höchste Risiko. Hardware-Wallets und Transaktionssimulationen können die Exposition verringern, beseitigen die Bedrohung jedoch nicht vollständig.
Fazit
Die Solana–TON-Leerungskampagnen zeigen, wie sich organisierte Krypto-Kriminalität zu einem skalierbaren Geschäftsmodell entwickelt hat. Russischsprachige Cyberkriminelle nutzen gemeinsame Infrastruktur, Phishing-Vorlagen und automatisierte Drainer, um Nutzer über mehrere Blockchains hinweg anzugreifen. Da sich diese Kampagnen weiter anpassen, bleiben Nutzeraufklärung und stärkere Sicherheitsmechanismen in Wallets entscheidend, um zukünftige Verluste zu begrenzen.


0 Kommentare zu „Solana- und TON-Leerungskampagnen werden mit russischen Krypto-Kriminellen in Verbindung gebracht“