Honderden Ethereum-wallets die jarenlang onaangeroerd waren gebleven, werden leeggehaald naar hetzelfde getagde adres, waardoor oude blootstelling van sleutels werd omgezet in de scherpste crypto-aanval van deze weekHonderden Ethereum-wallets die jarenlang onaangeroerd waren gebleven, werden leeggehaald naar hetzelfde getagde adres, waardoor oude blootstelling van sleutels werd omgezet in de scherpste crypto-aanval van deze week

Iemand heeft zojuist lang vergeten slapende Ethereum-wallets leeggehaald, en de oorzaak gaat mogelijk jaren terug

2026/05/01 23:00
8 min lezen
Voor feedback of opmerkingen over deze inhoud kun je contact met ons opnemen via crypto.news@mexc.com

Honderden Ethereum-wallets die jarenlang onaangeroerd waren gebleven, werden leeggetrokken naar hetzelfde getagde adres, waardoor oude blootstelling van sleutels de scherpste crypto-beveiligingswaarschuwing van deze week werd.

Op 30 april markeerde WazzCrypto het incident met betrekking tot mainnet-wallets op X, en hun waarschuwing verspreidde zich snel omdat de getroffen accounts er niet uitzagen als vers in de val gelokte hot wallets. Het waren oude wallets met een rustige geschiedenis, sommige gekoppeld aan assets en tooling uit een eerder Ethereum-tijdperk.

Meer dan 260 ETH, ongeveer $600.000, werd leeggetrokken uit honderden slapende wallets. Meer dan 500 wallets lijken getroffen te zijn, met verliezen van in totaal ongeveer $800.000, en veel wallets zijn vier tot acht jaar inactief geweest. Het gerelateerde Etherscan-adres is gelabeld als Fake_Phishing2831105, toont 596 transacties en registreert een beweging van 324,741 ETH naar THORChain Router v4.1.1 rond 30 april.

Het gemeenschappelijke kenmerk is voorlopig het belangrijkste: langdurig inactieve wallets zijn verplaatst naar een gemeenschappelijke bestemming, terwijl het aanvalspad onopgelost blijft.

Dat onopgeloste vector maakt het leegloopincident tot de sterkste waarschuwing van deze week, na een golf van DeFi-hacks. Protocologebeurtenissen geven onderzoekers doorgaans een contract, een functieaanroep of een geprivilegieerde transactie om te onderzoeken.

Hier bevindt de centrale vraag zich op de wallet-laag. Heeft iemand oude seed phrases verkregen, zwak gegenereerde sleutels gekraakt, gelekt privésleutelmateriaal gebruikt, misbruik gemaakt van een tool die ooit sleutels beheerde, of een ander pad benut dat nog niet aan de oppervlakte is gekomen?

Openbare discussie heeft theorieën opgeleverd, waaronder zwakke entropie in legacy wallet-tools, gecompromitteerde mnemonics, sleutelverwerking door trading-bots en seed-opslag uit het LastPass-tijdperk. Eén getroffen gebruiker bracht persoonlijk de LastPass-theorie naar voren.

Het praktische advies voor gebruikers is beperkt maar dringend. Inactiviteit verkleint het risico op privésleutels niet. Een wallet met waarde is afhankelijk van de volledige geschiedenis van de sleutel, de seed phrase, het apparaat dat deze heeft gegenereerd, de software die deze heeft aangeraakt en elke plek waar dat geheim mogelijk is opgeslagen.

Voor gebruikers is de reactie waarschijnlijk om hoogwaardige oude wallets te inventariseren, fondsen alleen te verplaatsen na het instellen van nieuw sleutelmateriaal via vertrouwde hardware of moderne wallet-software, en te vermijden oude seeds in te voeren in checkers, scripts of onbekende hersteltools. Het intrekken van goedkeuringen helpt bij protocolblootstelling, inclusief Wasabi's gebruikerswaarschuwing, maar een directe wallet-drain wijst in de eerste plaats op sleutelbeveiliging in plaats van tokengoedkeuringen.

April vergrootte het aanvalsoppervlak

De wallet-cluster dook op te midden van het crypto-exploittotaal van april, dat al verhoogd was. Aan DefiLlama gekoppelde berichtgeving plaatste april op ongeveer 28 tot 30 incidenten en meer dan $625 miljoen aan gestolen fondsen. Vanaf 1 mei toonde de live DefiLlama API 28 incidenten in april met een totaal van $635.241.950.

Een marktthread van 1 mei vatte het drukkende punt samen: de wallet-drains van deze week, het admin-sleutelexploit van Wasabi Protocol en de grotere DeFi-verliezen van april raakten allemaal aanvalsoppervlakken die gewone gebruikers zelden inspecteren. De verbinding over de maand heen is architecturaal van aard, niet attributioneel.

Gerelateerd artikel

Noord-Korea trof crypto voor $500M+ deze maand — en de dreiging van $6,75 miljard is nog niet voorbij

Drift Protocol en KelpDAO werden getroffen voor respectievelijk ongeveer $286 miljoen en $290 miljoen terwijl aanvallers zich richtten op perifere infrastructuur.
21 apr. 2026 · Oluwapelumi Adejumo

Adminpaden werden aanvalspaden

Wasabi Protocol levert het meest recente en duidelijkste protocolvoorbeeld. Het exploit van 30 april zou ongeveer $4,5 miljoen tot $5,5 miljoen hebben leeggetrokken nadat een aanvaller deployer-/adminrechten verkreeg, ADMIN_ROLE toekende aan door aanvallers beheerde contracten en UUPS-proxy-upgrades gebruikte om vaults en pools leeg te trekken op Ethereum, Base en Blast. Vroege beveiligingswaarschuwingen markeerden het admin-upgradepatroon terwijl de aanval zich ontvouwde.

De gemelde mechanismen plaatsen sleutelbeheer in het centrum van het incident. Upgradeerbaarheid kan normale onderhoudsinfrastructuur zijn. Geconcentreerde upgradeautoriteit maakt dat onderhoudspad tot een hoogwaardig doelwit. Als één deployer of geprivilegieerd account de implementatielogica over chains kan wijzigen, kan de grens rond een geauditeerd contract verdwijnen zodra die autoriteit gecompromitteerd is.

Dat is het gebruikersgerichte probleem dat verborgen zit in veel DeFi-interfaces. Een protocol kan open contracten, publieke front-ends en decentraliseringstaal presenteren, terwijl kritieke upgradekracht nog steeds in een kleine set operationele sleutels zit.

Ondertekenaars en verificateurs droegen de grootste verliezen

Drift verplaatste hetzelfde controleprobeem naar de ondertekenaarworkflow. Chainalysis beschreef social engineering, duurzame nonce-transacties, nep-onderpand, orakelmanipulatie en een nul-timelock 2-van-5 Security Council-migratie. Blockaid schatte het verlies op ongeveer $285 miljoen en stelde dat transactiesimulatie en striktere mede-ondertekenaarspolicies de uitkomst hadden kunnen veranderen.

De Drift-zaak is hier relevant omdat het pad niet afhankelijk was van een eenvoudige openbare-functiebug. Het was afhankelijk van een workflow waarbij geldige handtekeningen en snelle governancemechanismen konden worden omgeleid naar een vijandige migratie. Een ondertekenaarproces werd het aanvalsoppervlak.

Gerelateerd artikel

Gecompromitteerde ontwikkelaars die slapend liggen binnen cryptoprojecten riskeren het volgende grote crypto-exploit

Het grotere risico na Drift kan de toegang zijn die aanvallers verkrijgen voordat een protocol weet dat het een probleem heeft.
8 apr. 2026 · Gino Matos

KelpDAO verplaatste de stressptest naar cross-chain verificatie. De incidentverklaring beschreef een brugconfiguratie waarbij de rsETH-route LayerZero Labs gebruikte als de enige DVN-verificateur. Forensisch onderzoek beschreef gecompromitteerde RPC-nodes en DDoS-druk die valse gegevens leverden aan een single-point verificatiepad.

Het resultaat, volgens Chainalysis, was dat 116.500 rsETH, ter waarde van ongeveer $292 miljoen, werd vrijgegeven tegen een niet-bestaande verbranding. Het tokencontract kon intact blijven terwijl de brug een valse aanname accepteerde. Dat is waarom een verificateurfout een marktstructuurprobleem kan worden zodra het gebridgede asset in leenmarkten en liquiditeitspools zit.

Gerelateerd artikel

DeFi verloor deze maand $13B terwijl de KelpDAO-redding zowel het beste als het slechtste van DeFi toont

De reddingsoperatie die al tienduizenden ETH heeft bijeengebracht, legt ook de ongemakkelijke realiteit bloot dat de grootste crises van DeFi nog steeds afhankelijk zijn van meerdere factoren.
26 apr. 2026 · Gino Matos

AI hoort thuis in de snelheidsdiscussie

Ik denk dat Project Glasswing hier een speciale vermelding verdient voor de context, los van causaliteit. Anthropic zegt dat Claude Mythos Preview duizenden softwarekwetsbaarheden met hoge ernst heeft gevonden en laat zien hoe AI de ontdekking van kwetsbaarheden kan comprimeren. Dat verhoogt de lat voor verdedigers, maar het causale record in deze crypto-incidenten wijst op sleutels, ondertekenaars, adminbevoegdheden, brugverificatie, RPC-afhankelijkheden en onopgeloste wallet-blootstelling.

De beveiligingsimplicaties zijn nog steeds ernstig. Snellere ontdekking geeft aanvallers en verdedigers meer parallel oppervlak om doorheen te werken. Het maakt ook oude operationele snelkoppelingen duurder omdat slapende geheimen, geprivilegieerde sleutels en single-verificateur-paden sneller kunnen worden getest dan teams ze handmatig kunnen beoordelen.

De reparatielijst is operationeel

De controles die voortvloeien uit april bevinden zich boven en rondom de codebase.

Incident Verborgen controlepunt Faalwijze Praktische controle
Slapende Ethereum-wallets Oud walletmateriaal Fondsen verplaatst van langdurig inactieve wallets naar een getagd adres terwijl de vector onopgelost blijft Nieuwe sleutelgeneratie voor waardevolle slapende fondsen, voorzichtige migratie en geen seed-invoer in onbekende tools
Wasabi Admin- en upgradeautoriteit Geprivilegieerde rolverleeningen en UUPS-upgrades maakten vault- en pool-drains mogelijk Sleutelrotatie, sterkere drempelwaarden, begrensde adminbevoegdheden, timelocks en onafhankelijke monitoring van upgradeacties
Drift Security Council-ondertekenaarworkflow Vooraf ondertekende duurzame nonce-transacties en zero-delay governance maakten snelle adminovername mogelijk Hogere drempelwaarden, vertragingsvensters, transactiesimulatie en beleidsgedwongen mede-ondertekening
KelpDAO Brugverificatiepad RPC-vergiftiging en een 1-van-1 DVN-route lieten een vals cross-chain bericht door Multi-DVN-verificatie, cross-chain invariantmonitoring en onafhankelijke controles buiten hetzelfde verificatiepad

Voor protocollen is de prioriteit het verminderen van wat elke enkele autoriteit tegelijk kan doen. Dat betekent timelocks op adminoperaties, sterkere en stabielere ondertekenaardrempelwaarden, gemonitorde geprivilegieerde-transactiewachtrijen, expliciete limieten op parameterwijzigingen en mede-ondertekeningssystemen die transactie-effecten simuleren voordat mensen ze goedkeuren.

Voor bruggen is de prioriteit onafhankelijke verificatie en invariantcontroles. Een cross-chain bericht moet worden getoetst aan het economische feit dat het beweert te vertegenwoordigen. Als rsETH aan één kant vertrekt, moet het systeem de corresponderende toestandswijziging aan de andere kant verifiëren voordat de bestemmingskant waarde vrijgeeft. Die monitoring moet bestaan buiten hetzelfde pad dat het bericht ondertekent.

Voor gebruikers is de reparatielijst kleiner. Verplaats waardevolle oude fondsen naar nieuwe sleutels via een proces dat u al vertrouwt. Scheid die actie van protocolspecifieke goedkeuringsopruiming. Behandel elke claim over de hoofdoorzaak van de wallet-drain als voorlopig totdat forensisch werk een gemeenschappelijke tool, opslagpad of blootstellingsbron identificeert.

De volgende test

April bewees dat de gemiddelde beveiligingschecklist van gebruikers waarschijnlijk onvolledig is. Audits, openbare contracten en gedecentraliseerde interfaces kunnen samengaan met geconcentreerde adminautoriteit, zwakke ondertekenaarsprocedures, brosse brugverificatie en oude walletgeheimen.

Het volgende kwartaal zal bewijs belonen boven decentraliseringstaal: beperkte upgradebevoegdheden, zichtbare timelocks, onafhankelijke verificateurpaden, transactiesimulatie voor geprivilegieerde acties, gedisciplineerde toegangscontroles en gedocumenteerde sleutelrotatie.

De slapende-wallet-drains tonen de ongemakkelijke gebruikersversie van hetzelfde probleem. Een systeem kan er rustig uitzien terwijl een oude controlefout op de achtergrond wacht. De exploitgolf van april blootgesteld die laag boven de code; de volgende fase zal laten zien welke teams het behandelen als kernbeveiliging voordat fondsen worden verplaatst.

Het bericht Someone just drained long-forgotten dormant Ethereum wallets, and the cause may trace back years verscheen eerst op CryptoSlate.

Marktkans
Belong logo
Belong koers(LONG)
$0.00216
$0.00216$0.00216
-10.18%
USD
Belong (LONG) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met crypto.news@mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.