Die Muster der modernen Wallet-Diebstähle unterscheiden sich fundamental von klassischem Cybercrime. Statt Banksysteme zu hacken oder Geldmulekonten zu missbrauchen, nutzen Angreifer die inhärente Struktur von Kryptowährungen aus: Transaktionen sind flüssig, schnell und meist irreversibel. Ein einziger bestätigter Wallet-Zugriff führt unmittelbar zum Vermögensverlust.
Das Lucifer-Netzwerk funktioniert nach einem Geschäftsmodell, das dem von legitimen Softwareunternehmen täuschend ähnlich sieht. Die Betreiber stellen die technische Infrastruktur bereit – die sogenannte “Draining”-Software, die Transaktionen ausführt und Vermögenswerte transferiert. Affiliates hingegen generieren den Traffic durch Phishing-Links, gefälschte Websites und Spam in sozialen Medien. Im Gegenzug erhält das Betreiber-Team 20 Prozent jeder erfolgreichen “Aktion” (Hit). Die Affiliates tragen also das Vertriebsrisiko und werden dafür mit Provisionen belohnt – ein klassisches Affiliate-Modell wie in der Ransomware-Branche.
Besonders bemerkenswert ist die kontinuierliche Professionalisierung: Lucifer kündigte regelmäßig neue Versionen an (zuletzt 6.6.6), mit Bugfixes, Wallet-Kompatibilitätsupdates und neuen Features wie Website-Kloning und “Zero Config”-Deployment. Diese Automatisierung senkt die technische Eintrittsbariere für Affiliates erheblich – Upload, Generierung, Deployment funktioniert mittlerweile automatisiert.
Die Angreifer zeigen zudem operative Resilienz: Nach Takedowns von Telegram-Bots bauten sie auf dezentralisierte IPFS-Infrastruktur aus. Lucifer konkurriert mit anderen Drainer-Brands wie Inferno, Angel, Venom und Nova um Affiliates – wobei alle Netzwerke stark auf “Traffic” und Phishing-Fähigkeiten setzen, nicht auf technische Expertise von Anfängern.
Wie funktioniert der Angriff praktisch? Opfer erhalten Links zu gefälschten DeFi-, NFT- oder Airdrop-Seiten. Dort sollen sie ihre Wallet verbinden – eine Aktion, die für Web3-Nutzer alltäglich wirkt. Der Kniff liegt in den Genehmigungen: Angreifer nutzen Mechanismen wie “Permit” und “Permit2”, die Transaktionen durch unterzeichnete Genehmigungen statt expliziter Transfers ermöglichen. Das fühlt sich für Nutzer weniger alarmierend an, gibt Attackern aber dennoch Zugriff auf Vermögenswerte.
Warnzeichen sind oft subtil: Sofortige Wallet-Verbindungsaufforderungen, unerklärte Approve-Anfragen vor jeder Transaktion, Anfragen nach unbegrenzten Token-Genehmigungen, vage Transaktionsdetails, falsche Dringlichkeit und verdächtig frisch registrierte Domains. Besonders gefährlich sind Websites, die von legitimen Plattformen geklont wurden.
Für deutsche Nutzer und Unternehmen relevant: Die DSGVO-Meldepflicht bei Datenverlust erstreckt sich potenziell auch auf Kryptowährungen-Plattformen. Größere Incidents könnten zu Bußgeldern bis 4 Prozent des Jahresumsatzes führen. Das BSI empfiehlt grundsätzlich, Kryptowährungen nur auf seriösen, verifizierten Exchanges zu halten und niemals Wallet-Genehmigungen an unbekannte Websites zu erteilen.
Die Zukunftsaussicht ist besorgniserregend: Mit jeder Vereinfachung der DaaS-Infrastruktur werden Wallet-Diebstähle zugänglicher, skalierbar und schwerer zu unterbrechen. Die Professionalisierung des Ökosystems zeigt, dass moderne Cyberkriminalität nicht weniger organisiert, sondern strukturierter wird.
