Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 212Phishing / Social Engineering

Tapioca DAO Discord Social Engineering

Tapioca DAO verlor 4,65 Mio. $: Discord-Mitglied wurde überredet, Hardware-Wallet zu verbinden. Angreifer übernahm TAP/USDO. 2,7 Mio. $ zurück.

Datum
Chain(s)
Status
Teilweise zurückerlangt
Zurechnung
Suspected Lazarus Group (DPRK)

Am 18. Oktober 2024 verlor das LayerZero-native Protokoll Tapioca DAO rund 4,65 Millionen Dollar (605 ETH + 3,1M USDC) nach einem Social-Engineering-Angriff auf einen Core-Mitwirkenden. Die Angreifer — deren TTPs stark Lazarus Group nahelegten — trickten ein Discord-Mitglied dazu, eine Hardware-Wallet unter einem Vorwand zu verbinden, und nutzten dann den Zugriff, um sowohl die TAP-Token-Vertragseigentümerschaft als auch den USDO-Stablecoin-Vertrag zu kompromittieren. Das Team führte anschließend einen Counter-Exploit gegen die Angreiferadresse aus, um 2,7 Mio. $ zurückzuholen, bevor sie gewaschen werden konnten.

Was geschah

Der Angriffsvektor begann in Discord. Ein Tapioca-DAO-Mitwirkender wurde in privater Nachricht über einen „Freund, der eingestellt wird" kontaktiert — Vorwand-Storytelling, um seine Vorsicht zu senken. Der Austausch eskalierte zu einer Bitte, seine Hardware-Wallet zu verbinden für einen scheinbar legitimen Onboarding-Flow.

Sobald die Hardware-Wallet verbunden war — und entscheidend, sobald der Mitwirkende eine Transaktion signierte, die er für routinemäßig hielt — erhielt der Angreifer die Wallet-Autorität des Mitwirkenden über kritische Tapioca-Verträge.

Mit diesem Zugriff:

  1. Kompromittierte er die Vertragseigentümerschaft des TAP-Token-Vesting-Vertrags und gab sich die Möglichkeit, 30 Millionen gevestete TAP-Token zu claimen und zu verkaufen, die gesperrt sein sollten.
  2. Kompromittierte er den USDO-Stablecoin-Vertrag und fügte sich selbst als Minter mit uneingeschränktem Zugriff zum Minten von USDO hinzu.
  3. Entzog den USDO/USDC-Liquiditätspool, indem er falsches USDO mintete und es gegen die USDC-Reserven des Pools tauschte.
  4. Verkaufte die 30M gevesteten TAP über DEX-Liquidität und ließ den TAP-Token-Preis um rund 96 % abstürzen.

Insgesamt extrahiert: ~4,65 Mio. $ in ETH und USDC, plus die verwässernde Wirkung der TAP-Verkäufe auf Inhaber.

Counter-Exploit und Nachwirkungen

In einer ungewöhnlichen Reaktion identifizierte das Tapioca-Sicherheitsteam eine ausnutzbare Bedingung in der eigenen Wallet des Angreifers — wahrscheinlich eine Lücke darin, wie der Angreifer den Geldwäschepfad strukturiert hatte — und führte einen Counter-Exploit aus, der 996 ETH (~2,7 Mio. $) aus der Adresse des Angreifers zurückgewann, bevor sie zu Mixern verschoben werden konnten.

Die verbleibenden ~2 Mio. $ wurden erfolgreich über Standard-Lazarus-Routen (Tornado Cash, Cross-Chain-Bridges, Konvertierung in BTC) gewaschen.

Tapioca veröffentlichte eine detaillierte Post-Mortem, die die Angriffskette und die Wiederherstellungsoperation abdeckte, und rotierte alle administrativen Schlüssel zu einem neuen Multi-Sig mit Hardware-Wallet-only-Signing und zusätzlicher Out-of-Band-Verifikation.

Warum es zählt

Der Tapioca-Vorfall ist eine saubere Fallstudie dafür, wie Lazarus-artiges Social Engineering ein gesamtes Protokoll über einen einzigen Team-Mitglieds-Endpoint kompromittieren kann. Die Angriffskette illustriert:

  1. Discord ist eine Angriffsfläche für Protokoll-Teams genauso wie für Retail-Nutzer. Direct-Message-Phishing von Mitwirkenden ist ein Lazarus-Standardspiel, und die Kleinteam-/Always-On-Kultur von Krypto-Protokollen macht Mitwirkende besonders anfällig für „Wir stellen deinen Freund ein"-Vorwände.

  2. Hardware-Wallet-Signing allein eliminiert Social-Engineering-Risiko nicht — es erhöht die Hürde, eliminiert sie aber nicht. Der Angriff funktionierte, weil der Mitwirkende eine Transaktion signierte, die er für legitim hielt. Die Hardware-Wallet schützte vor Key-Diebstahl, aber nicht vor opfer-autorisierten bösartigen Transaktionen.

  3. Counter-Exploits funktionieren gelegentlich und sind zunehmend Teil des defensiven Playbooks für sophistizierte Protokoll-Teams. Die 2,7-Mio.-$-Tapioca-Wiederherstellung ist einer von wenigen Fällen, in denen On-Chain-Offensivfähigkeit produktiv in der Incident Response eingesetzt wurde.

Das Muster — Lazarus Social Engineering → individuelle Key-Kompromittierung → breite Protokoll-Autorität — ist im Wesentlichen identisch mit dem, was sich bei Radiant Capital früher im Jahr 2024 und in viel größerem Maßstab bei Bybit im Jahr 2025 abspielte. Die wiederkehrende Lehre: Multi-Sig mit strikter Rollentrennung und Out-of-Band-Verifikation jeder privilegierten Operation ist für Protokolle jeder nennenswerten Größe nicht mehr optional.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-tapioca-dao-hack-october-2024
  2. [02]dlnews.comhttps://www.dlnews.com/articles/defi/tapioca-dao-hacks-its-hacker-after-north-korean-attack/
  3. [03]mirror.xyzhttps://mirror.xyz/tapiocada0.eth/RVcRuKmJAavD05ObYsyYOHLDJ4gkEZKwyY_Y0Gx6gNc

Verwandte Einträge