Ein Krypto-Diebstahl-Tool namens StepDrainer leert Wallets in Ethereum, BNB Chain, Arbitrum, Polygon und mindestens 17 weiteren Netzwerken.
StepDrainer funktioniert als Malware-as-a-Service-Kit. Es verwendet gefälschte, aber realistische Web3-Wallet-Pop-ups, um Nutzer dazu zu bringen, Überweisungen zu genehmigen. Einige dieser Bildschirme sind so gestaltet, dass sie wie Web3Modal-Wallet-Verbindungen aussehen.

Sobald jemand seine Wallet verbindet, sucht StepDrainer laut LevelBlue zuerst nach den wertvollsten Token und sendet sie automatisch an Wallets, die von den Angreifern kontrolliert werden.
StepDrainer missbraucht echte Smart-Contract ( Intelligenter Vertrag)-Tools wie Seaport und Permit v2, um Wallet-Genehmigungs-Pop-ups anzuzeigen, die normal aussehen. Die Details in diesen Pop-ups sind jedoch gefälscht.
In einem Fall fanden Cybersicherheitsforscher heraus, dass Opfer eine gefälschte Nachricht sahen, die besagte, sie würden „+500 USDT" erhalten, was die Genehmigung sicher erscheinen ließ.
StepDrainer lädt seinen Schadcode über wechselnde Skripte und bezieht seine Konfiguration aus dezentralen On-Chain-Konten.
Diese Vorgehensweise hilft den Angreifern, normale Sicherheitstools zu umgehen, da der Schadcode nicht an einem festen Ort gespeichert ist, wo er leicht gescannt werden könnte.
StepDrainer ist nicht das Projekt einer einzelnen Person. Forscher sagten, es gibt einen entwickelten Untergrundmarkt, der fertige Drainer-Kits verkauft, was es für viele Angreifer einfacher macht, Wallet-Diebstahl-Funktionen zu Betrügereien hinzuzufügen, die sie bereits betreiben.
Forscher entdeckten neben StepDrainer auch eine weitere Malware namens EtherRAT. Sie zielt über eine gefälschte Version des Tftpd64-Netzwerkverwaltungstools auf Windows ab.
Laut LevelBlue versteckt EtherRAT Node.js in einem gefälschten Installer, stellt sicher, dass es über die Windows-Registrierung auf dem Computer verbleibt, und verwendet PowerShell zur Systemprüfung.
EtherRAT zielte zunächst auf Linux ab. Jetzt bringt es Malware-Tricks und Krypto-Diebstahl auf Windows.
EtherRAT läuft still im Hintergrund. Es überprüft Dinge wie Antivirenprogramme, Systemeinstellungen, Domain-Details und Hardware, bevor es mit dem Stehlen beginnt.
Laut einem aktuellen Bericht von Cryptopolitan wurden in den letzten 24 Stunden über 500 Ethereum-Wallets geleert. Der Angreifer siphonierte mehr als 800.000 $ in Krypto-Assets und tauschte die Mittel dann über ThorChain.
Viele der geleerten Wallets waren laut On-Chain-Forschung von Wazz seit über 7 Jahren inaktiv. Die abgezogenen Mittel wurden von einer einzigen Wallet-Adresse geleitet, die vom Angreifer kontrolliert wird.
Cybersicherheitsforscher empfehlen Nutzern, die Wallets mit unbekannten Seiten verbinden, die Domain zu überprüfen, die Transaktionsdetails vor dem Signieren zu lesen und unbegrenzte Token-Genehmigungen zu entfernen.
Es gibt einen Mittelweg zwischen dem Liegenlassen von Geld auf der Bank und dem Risiko in Krypto. Starten Sie mit diesem kostenlosen Video über dezentralisierte Finanzen.
![[MEINUNG] Psychosoziale Risiken — die verborgenen Kosten der Arbeit auf den Philippinen](https://www.rappler.com/tachyon/2026/04/TL-psychosocial-work-apr-22-2026.jpg)

