Phishingaanval op Venus Protocol: $13 miljoen doelwit

Op 2 september 2025 heeft een gebruiker van de Venus-protocollen Slachtoffer van een geavanceerde phishingaanval. Het incident resulteerde aanvankelijk in een verlies van ongeveer 13 miljoen Amerikaanse dollars, maar werd grotendeels teruggedraaid dankzij een snelle reactie van het Venus-team en verschillende veiligheidspartners.

De aanval: social engineering, deepfakes en gemanipuleerde plugins

Na analyse van het incident bleek het om een doelbewust geplande social engineering-campagne te gaan. De aanvallers, die vermoedelijk banden hebben met de Noord-Koreaanse hackersgroep Lazarus, combineerden verschillende methoden, zoals phishing, deepfake-technologie en het gebruik van malware. Een gemanipuleerde Zoom-link lokte het slachtoffer naar een nepvergadering waarin een bedrieglijk echt lijkend bericht verscheen met het verzoek om een zogenaamde "upgrade" van de microfoon. Door onopgemerkt op dit verzoek te klikken, werd een schadelijke browserplug-in geïnstalleerd die een bekende wallet-extensie imiteerde. Dit lokte het slachtoffer ertoe een kwaadaardige transactie te ondertekenen die de daders uitgebreide toegang tot de wallet gaf. De aanvallers gebruikten deze machtigingen vervolgens om geld te lenen van de rekening van het slachtoffer en het geld onmiddellijk door te sturen naar hun eigen wallet.

Bijzonderheden van de aanval

De aanval was zeer gerichtDe aanvallers analyseerden de walletstructuur van het slachtoffer tot in detail en stemden de aanval precies af op hun posities in het Venus Protocol. Het bewijs suggereert dat Deepfake-video's werden gebruikt om valse identiteiten geloofwaardig te laten lijken.

Een ander kenmerk: ondanks het gebruik van een Hardware-wallet De aanval was succesvol. De reden was de manipulatie van de frontend, waardoor het slachtoffer weliswaar correct tekende, maar onbewust een kwaadaardige transactie bevestigde.

De reactie: Snelle interventie bespaart miljoenen

Onmiddellijk nadat het incident bekend werd, waarschuwde het slachtoffer het beveiligingsbedrijf PeckShield, die onmiddellijk contact legde met het Venus-team.

De ontwikkelaars van Venus reageerden daadkrachtig. Het protocol werd tijdelijk gepauzeerdom verdere schade te voorkomen. Als onderdeel van de genomen maatregelen, Account van aanvaller geforceerd geliquideerdzodat het eerder gestolen geld kon worden teruggevonden en aan het slachtoffer kon worden gecrediteerd.

Naast Venus en PeckShield zijn er ook partners zoals Binance, Chaos Labs, Hexagate, Hypernative Labs en SlowMist betrokken bij noodmaatregelen.

Belangrijke veiligheidsmaatregelen

De case illustreert hoe geavanceerd hackersgroepen zoals Lazarus zijn geworden in hun aanvalsmethoden. Wat vooral kritiek is, is dat zelfs ervaren gebruikers met hardware wallets niet langer automatisch beschermd zijn als de Frontend gecompromitteerd is.

Het wordt aanbevolen gevoelige vergaderingen niet boven zoom omdat het platform meerdere malen is misbruikt voor social engineering-aanvallen. Plugins en wallets uitsluitend van officiële bronnen geïnstalleerd – nooit via pop-ups of externe links. Een gezonde hoeveelheid scepticisme is ook geschikt voor 'semi-vertrouwde' contacten, aangezien aanvallers doelbewust mensen gebruiken die niet helemaal onbekend lijken, maar die ook geen deel uitmaken van hun directe omgeving. Hardware wallets blijft nuttig, maar vereist speciale aandacht voor elke individuele transactie.

Conclusie

De phishingaanval op het Venus Protocol laat op indrukwekkende wijze zien hoe professioneel en technisch geavanceerd hackersgroepen zijn geworden. Het terughalen van de gestolen gelden is een zeldzame uitzondering en alleen te danken aan de gecoördineerde acties van verschillende beveiligingsteams.

De belangrijkste bevinding: Technische beveiliging alleen is niet voldoendeMenselijke factoren zoals vertrouwen, routine en onzorgvuldigheid vormen nog steeds de basis voor aanvallen. Hierdoor is social engineering de grootste bedreiging in de DeFi-wereld.