Web3-Gründer Akshit Ostwal verlor $20K an North Koreas BeaverTail-Malware bei einem ausgeklügelten Krypto-Betrug, der Entwickler ins Visier nahm.
Der Web3-Bereich wurde diese Woche kürzlich an eine harte Erinnerung erinnert. Akshit Ostwal, Mitgründer von Epoch Protocol, verlor über 20.000 US-Dollar, nachdem er einem Freund bei einem scheinbar normalen technischen Interview geholfen hatte.
Dieser Vorfall zeigt nur die laufende Kampagne nordkoreanischer Hacker, die genau die Menschen ins Visier nehmen, die die Zukunft des Internets aufbauen.
Die Probleme begannen im letzten Jahr am 18. Dezember, mit einer einfachen Bitte eines Freundes. Dieser Freund bewarb sich um einen neuen Job und bat Ostwal, ein Code-Repository zu überprüfen.
Der Freund glaubte, der Code stamme von einem legitimen Recruiter eines bekannten Unternehmens.
Ostwal wollte hilfsbereit sein und führte den Code einer Drittanbieter-Software auf seinem lokalen Rechner aus.
https://t.co/FCHfkGQdeA
— (AK) Akshit | Epoch Protocol 🦇🔊🛡️ (@OstwalAk) 8. Januar 2026
Diese freundliche Geste öffnete die Tür für die „Contagious Interview“-Kampagne, die mit der berüchtigten staatlich unterstützten Lazarus-Gruppe aus Nordkorea in Verbindung gebracht wird.
Anstatt Massen-Phishing zu betreiben, setzen diese Angreifer jetzt auf hochgradige Social-Engineering-Techniken, um Entwickler dazu zu verleiten, manipulierte Dateien auszuführen.
Ostwal berichtete in einem X-Post, dass nach der Ausführung des Codes eine stille Infektionskette in seinem Rechner begann.
Sicherheitsexperten von Seal911 identifizierten die Hauptursache als die BeaverTail-Malware. Dieses JavaScript-basierte Softwarestück wird häufig zusammen mit einer sekundären Hintertür namens InvisibleFerret verwendet.
Wenn beide zusammen eingesetzt werden, bilden sie ein nahezu unaufhaltsames Duo zum Stehlen von Kryptowährungen in jeder Entwicklerumgebung.
Laut Ostwal funktionierte die Malware in mehreren Phasen:
Die erste war die automatische Ausführung, bei der, sobald der lokale Server startete, eine Datei namens analytics.controller.js eine versteckte Funktion zu laufen begann.
Als Nächstes sendete das Skript sofort die Systemumgebungsvariablen von Ostwal an den Angreifer. Dazu gehörten sensible Daten wie Datenbank-URLs und private Schlüssel.
Schließlich schickte der Server des Angreifers schädliches JavaScript zurück, das mit Root-Rechten auf dem infizierten Gerät ausgeführt wurde.
Bald waren 20.000 US-Dollar im Sand verloren.
Bemerkenswert ist, dass die Hacker das Geld nicht sofort transferierten. Stattdessen hielten sie wahrscheinlich fast einen Monat lang eine Hintertür auf Ostwals Gerät offen. Während dieser Zeit schrieben sie benutzerdefinierte Skripte, um sein DeFi-Portfolio zu unstaken.
Sie warteten auch auf den perfekten Moment, um alle seine Vermögenswerte in einer einzigen Transaktion „abzuschöpfen“.
Die Angreifer zielten schließlich sowohl auf EVM-kompatible Wallets als auch auf Solana-Konten.
Sie nutzten Tools wie Near-Intents und den Rubic Exchange, um die gestohlenen Gelder zu bewegen. Diese „Chain-Hopping“-Taktik erschwert es Ermittlern, das Geld über verschiedene Blockchains hinweg nachzuverfolgen.
Verwandte Lektüre: 3,4 Milliarden Dollar gestohlen: Nordkorea treibt Rekord $2 Milliarden-Krypto-Diebstahl in diesem Jahr an
Ostwals Erfahrung ist Teil eines massiven Anstiegs bei Cyberkriminalität. Daten aus dem Crypto Crime Report 2026 zeigen, dass nordkoreanische Hacker im letzten Jahr 2,02 Milliarden US-Dollar gestohlen haben.
Diese Zahl macht den Großteil der weltweit im letzten Jahr verlorenen 3,4 Milliarden US-Dollar durch Krypto-Diebstähle aus.
Die „Contagious Interview“-Kampagne hat sich als bemerkenswert effektiv erwiesen. Hacker erstellen Hunderte bösartige NPM-Pakete und nutzen KI, um menschenähnliche Interviewantworten zu generieren.
Mit anderen Worten, sie haben den Arbeitsmarkt im Wesentlichen in ein Minenfeld für Softwareingenieure verwandelt.