Die dezentrale Finanzanalyse- und Managementplattform von Step Finance bestätigte Ende Januar, dass es Opfer eines Angriffs war, der es Zehn Millionen in digitalen Vermögenswerten kostete. Laut dem Unternehmen, die Angreifer Zugriff auf Geräte der Executive-Team und von dort haben sie mehrere Portfolios des Schatzes, eine Taktik, dass, obwohl nicht immer öffentlich detailliert, passt zu Angriffsvektoren in anderen Zwischenfällen des kritischen Ökosystems gesehen.
Schritt erkannte die Lücke am 31. Januar und, kaum bestätigte die Intrusion, aktivierte Cyber-Sicherheit Ermittler und informierte die Behörden. In einer ersten Bilanz schätzten externe Firmen wie CertiK, dass die gestohlenen Gelder SOL 261,854 beliefen - eine Zahl, die zu diesem Zeitpunkt auf etwa $ 28,9 Mio. geschätzt wurde - obwohl Schritt selbst später diese Schätzung auf eine $40 Millionen. Die erste Mitteilung von Step und das Follow-up von CertiK sind in seinen öffentlichen Publikationen erhältlich: Release von Schritt und Mitteilung von CertiK. Später, Schritt aktualisiert seine Berechnung hier: Schritt-Update.

Ein Teil des Geldes wurde durch Zusammenarbeit mit Partnern und aktiven Schutzen in der Plattform-Infrastruktur wiederhergestellt. Schritt deutet darauf hin, dass etwa $3,7 Millionen in Remora-bezogenen Vermögenswerten und etwa $1 Million in anderen Positionen durch koordinierte Aktionen, unter Ausnutzung der Kettenverfolgung und Verriegelungsmechanismen wiederhergestellt werden können. Er stellte auch fest, dass Remora Markets - ein Produkt, das zu Schritt gehört - vom Vorfall isoliert wurde und dass rTokens unterstützt werden 1: 1.
Was das für Nutzer bedeutet. Schritt ausdrücklich beantragt, dass die Nutzer nicht mit dem nativen STEP-Token interagieren, während die Untersuchung fortgesetzt wird. Die Plattform gab auch bekannt, dass es einen Snapshot aus dem Vorexplosionszustand nehmen wird, um eine Lösung für die Halter von STEP vorzubereiten. In der Praxis bedeutet dies, dass Schritt darauf abzielt, vor dem Angriff ein unveränderliches Bild des Kontenzustands zu erhalten, um Ausgleichs- oder Restaurierungsmaßnahmen zu bewerten, obwohl die endgültigen Details noch nicht realisiert wurden.
Das Unternehmen hat nicht alle technischen Details des Angriffs offenbart und hat die Verantwortlichen nicht öffentlich identifiziert, und diese Trübung hat Spekulationen über die Möglichkeit eines "Rugzuges" oder eines internen Versagens getrieben. Es ist wichtig zu betonen, dass bisher solche Verdachtsfälle nicht nachgewiesen wurden und dass forensische Untersuchungen zu solchen Vorfällen Zeit und Zugang zu sensiblen Informationen erfordern, die Unternehmen nicht immer oder sofort veröffentlichen können.
Kontextualisieren des Coupons: die 40 Millionen Schritt sind signifikant, aber sie sind Teil eines größeren Bildes von Verlusten für Krypto Cybercrime. CertiK, die Sicherheitsvorfälle in Lockchain überwacht, berichtete Verluste von fast 398 Millionen Dollar nur im Januar - mit einer teilweisen Erholung von etwa 4,66 Millionen - und erinnerte daran, dass 2025 147 Hacks von etwa 2,87 Milliarden von Verlusten bestätigt, während 2022 bleibt das Jahr mit der höchsten aufgezeichneten Zahl bisher. Diese Daten sind auf den öffentlichen Kanälen von CertiK verfügbar: Zusammenfassung der Verluste und auf Ihrer Unternehmensseite in den Warenkorb.
Aus technischer und sicherheitstechnischer Sicht zeigt der Schrittvorfall wieder mehrere bekannte, aber oft vergessene Lektionen im kritischen Bereich. Das Blockchain-Ökosystem ist öffentlich und nachvollziehbar, was das Tracking von Fondsflüssen erleichtert, aber auch weitgehend von der sicheren Verwaltung von privaten Schlüsseln und soliden Governance-Praktiken in Teams abhängt, die Treasury und Smart Contracts kontrollieren. Wenn persönliche Geräte oder Verwaltungsschlüssel beeinträchtigt werden, können Angreifer Vermögenswerte schnell bewegen und durch mehrere Richtungen auf der Suche nach Sprüngen zu Austauschern oder Mischern dispergieren.
Für Nutzer und Projekte sollten grundlegende, aber effektive Maßnahmen gestärkt werden: Geldmittel aus Bargeld in Portfolios mit Mehrfach-Signatur-Kontrollen zu segnen, eine Kältespeicherung für signifikante Reserven zu verwenden, strenge Anmelde- und Zugangsmanagementpolitiken umzusetzen und gegebenenfalls unabhängige Audits und Haftverwahrer zu verwenden. Im Fall von Schritt ermöglichte die Koordinierung mit forensischen Blockchain-Spezialisten und Ökosystempartnern die Wiederherstellung einiger Gelder; jedoch ist die vollständige Erholung bei solchen Vorfällen nicht gewährleistet und hängt oft von der Geschwindigkeit der Reaktion und der Zusammenarbeit von Austauschen und anderen Zwischenhändlern ab.

Wenn Sie die Plattform nutzen oder sich mit Tokens verwandt haben, ist eine vorsichtige Empfehlung, Interaktionen mit zugehörigen Verträgen oder Märkten zu vermeiden, bis Step einen detaillierteren forensischen Bericht und eindeutige Minderungsmaßnahmen veröffentlicht. Es ist auch eine gute Praxis, unnötige Genehmigungen von persönlichen Portfolios zu widerrufen, ungewöhnliche Aktivität in Ihre Richtungen mit Block-Scouts zu überprüfen und, wenn Sie relevante Mengen halten, betrachten Sie sie zu inhaftieren Lösungen mit besseren Sicherheitskontrollen.
Schritt hält Ihre Website und offiziellen Kanäle für Updates; die Hauptseite der Plattform ist hier verfügbar: Schritt.Finance. In der Zwischenzeit erinnern die Anzeichen des Vorfalls und seine Passform in die Angriffswelle kritischer Projekte daran, dass trotz Verbesserungen in Werkzeugen und Audits die Betriebssicherheit und die digitale Hygiene in vielen Fällen die schwächste Verbindung bleiben.
In einem Sektor, in dem Transparenz und Vertrauen fast alles sind, wie Schritt-Dokumente Einbruch und Handlungen auf Benutzeransprüche sind entscheidend, um Glaubwürdigkeit wieder zu erlangen. Die Augen des Ökosystems werden in Forschungs- und Korrekturmaßnahmen gestellt; bis dahin ist die Empfehlung über offizielle Kanäle zu informieren und Vorkehrungen in jeder Interaktion mit verwandten Vermögenswerten zu treffen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...