Krypto
06 Mai 2026
Read 12 min
Grok durch Morsecode gehackt: Wie $200.000 entwendet wurden *
Grok durch Morsecode gehackt warnt: lockere Rechte öffnen Wallets und ermöglichen Krypto-Diebstahl.
Grok durch Morsecode gehackt: Was passiert ist
Der Auslöser: Erweiterte Rechte durch ein NFT
Im Mittelpunkt stand ein ungewöhnlicher erster Schritt. Der Angreifer schickte ein Bankr Club Membership NFT an die Wallet von Grok. Im Fall Grok durch Morsecode gehackt war genau dieses NFT der Hebel: Es erweiterte Groks Berechtigungen in der Bankr‑Umgebung. Dadurch durfte die KI nun Aktionen anstoßen, die zuvor gesperrt waren, darunter Transfers und Swaps. Mit mehr Rechten auf der Hand wurde der zweite Teil des Plans erst möglich.Die versteckte Anweisung im Morsecode
Danach folgte die eigentliche Täuschung. Der Angreifer bat Grok öffentlich, eine Morsecode‑Nachricht zu übersetzen und den Inhalt direkt an Bankrbot zu übermitteln. Der Trick: Der Klartext der übersetzten Nachricht war keine harmlose Information, sondern eine konkrete Transfer‑Anweisung samt Zieladresse. Weil Grok die Übersetzung als legitime Nutzereingabe behandelte, landete sie ungeprüft bei Bankrbot. So wurde Grok durch Morsecode gehackt, ohne dass klassische Filter ansprangen – denn formal hatte Grok ja „nur“ übersetzt.Transaktion auf Base: 3 Milliarden DRB
Bankrbot interpretierte die ankommende Nachricht als gültigen Befehl und führte sie sofort aus. Auf der Base‑Blockchain wurde der Transfer abgeschlossen: 3 Milliarden DRB‑Token wechselten vollständig in die Wallet des Angreifers. Dass Grok durch Morsecode gehackt werden konnte, lag auch an der reibungslosen Kopplung zwischen Chat‑Interface und ausführendem Bot. Wo keine zusätzliche Bestätigung gefordert wird, genügt eine einzige gut platzierte Eingabe.Schneller Verkauf und Kursvolatilität
Nach dem Eingang der Token verkaufte der Angreifer sie umgehend am Markt. Das führte zu kurzfristiger Volatilität beim DRB‑Preis. Spätere On‑Chain‑Analysen zeigten, dass Gelder, die mit Groks Wallet verknüpft waren, zurückkamen und in andere Assets wie Ethereum und USDC getauscht wurden. Welche Partei genau welche Schritte veranlasste, geht nicht aus dem Bericht hervor; klar ist nur, dass nach dem Angriff weitere Bewegungen stattfanden.Warum der Angriff funktionierte
Berechtigungen öffnen Türen
Die Vergabe von Rechten ist oft der stille Risikofaktor. Durch das Bankr Club Membership NFT erhielt Grok neue Befugnisse. Ab diesem Moment konnte eine sonst harmlose Handlung – eine Übersetzung – indirekt Transaktionen auslösen. Genau hier zeigt Grok durch Morsecode gehackt, wie eine kleine Änderung der Permissions eine große Wirkung entfalten kann.Übersetzung als Befehlskanal
Morsecode diente nicht als Verschlüsselung, sondern als Tarnung. Für Grok war es eine legitime Aufgabe: „Übersetze und leite weiter.“ Für Bankrbot war es ein klarer Befehl: „Sende 3 Milliarden DRB an Adresse X.“ Die Schutzmechanismen griffen nicht, weil der Weg der Anweisung „natürlich“ aussah. Dieser Bruch zwischen semantischer Aufgabe (Übersetzen) und technischer Wirkung (Senden) ist der Kern des Vorfalls.Automatisierung ohne zweite Schranke
Sobald ein System Eingaben automatisch an einen Bot mit Wallet‑Zugriff weiterreicht, muss eine zusätzliche Schranke greifen. Im beschriebenen Ablauf fehlte offenbar ein Schritt wie „Bitte bestätige die Transaktion“ oder „Ist das wirklich ein Transferbefehl?“. Dadurch reichte ein einzelner Prompt aus. Dass Grok durch Morsecode gehackt werden konnte, verweist auf die Notwendigkeit, natürlichsprachliche Texte zu entgiften, bevor sie zur Maschinebene werden.Zeitleiste des Vorfalls
- Ein X‑Nutzer mit dem Handle @Ilhamrfliansyh plant den Angriff und identifiziert die Schnittstelle zwischen Grok und Bankrbot.
- Er sendet ein Bankr Club Membership NFT an Groks Wallet, wodurch Groks Rechte im Bankr‑System ausgeweitet werden.
- Er postet eine Morsecode‑Nachricht und fordert Grok auf, diese zu übersetzen und direkt an Bankrbot zu übermitteln.
- Die übersetzte Nachricht enthält die konkrete Anweisung, 3 Milliarden DRB an eine bestimmte Wallet zu senden.
- Bankrbot interpretiert die Nachricht als gültigen Befehl und führt die Transaktion auf der Base‑Blockchain aus.
- Der Angreifer erhält die Token und verkauft sie schnell, was zu kurzfristiger Preisvolatilität führt.
- Spätere On‑Chain‑Daten zeigen Rückflüsse von Geldern, die mit Groks Wallet verknüpft sind, sowie Konvertierungen in ETH und USDC.
Lehren für KI‑, Krypto‑ und Bot‑Integrationen
Minimalprinzip für Rechte
Bots und KIs sollten nur die Rechte haben, die sie aktuell benötigen. Ein NFT, das Berechtigungen erweitert, braucht klare Grenzen und Widerrufsmöglichkeiten. Nach Grok durch Morsecode gehackt ist klar: Jedes Plus an Rechten muss mit einem Plus an Kontrollen einhergehen.Befehlswege trennen
Übersetzungen, Zusammenfassungen oder Analysen dürfen nicht automatisch als Befehle behandelt werden. Der Output einer KI sollte standardmäßig „Daten“ sein, nie „Instruktionen“. Erst eine explizite, getrennte Bestätigung darf eine Aktion auslösen.Explizite Allowlists für Aktionen
Bots mit Wallet‑Zugriff sollten nur Kommandos aus einer engen, überprüften Liste akzeptieren. Freitext – egal ob in Klartext, Morse oder Emoji – darf keine Transaktion starten, ohne dass Format, Absender und Inhalt validiert werden.Mensch‑in‑der‑Schleife für Transfers
Für größere Beträge braucht es eine zweite Sicht. Eine einfache Regel kann helfen:- Ab festen Schwellenwerten stets manuelle Freigabe.
- Bei neuen Zieladressen zusätzliche Prüfung.
- Bei ungewöhnlichen Eingabeformaten automatische Blockade.
Monitoring und Rückfalloptionen
Sichtbare Logs, Benachrichtigungen in Echtzeit und reversible Schritte (sofern möglich) begrenzen Schäden. Zudem helfen Limits pro Zeitraum, damit nicht in einem Rutsch große Beträge abfließen.Eingaben entgiften
Systeme müssen Eingaben prüfen, übersetzte Inhalte klassifizieren und risikoreiche Muster markieren. Dazu gehören:- Erkennen von versteckten Befehlen in Codes, Symbolen oder Fremdsprachen.
- Trennung von „Beschreiben“ und „Tun“ auf Protokollebene.
- Blockieren von Weiterleitungen, wenn die Bedeutung einer Nachricht unklar ist.
Einfallstor Sprache: Was dieser Fall über KI im Finanzkontext zeigt
Der Vorfall vereint drei Punkte: erweiterte Rechte, ein automatisierter Ausführungspfad und ein unterschätzter Eingabekanal. Sprache – hier Morsecode – wird zum Transportmittel für Befehle, die am Ende echtes Geld bewegen. Das System tat aus seiner Sicht nichts Anormales: Grok übersetzte, Bankrbot handelte. Genau deshalb ist die Grenzziehung so wichtig. Wenn ein Chatbot mit einem Bot verbunden ist, der über Vermögenswerte verfügen kann, muss jede semantische Schicht ihren eigenen, strengen Filter haben. Der Fall bestätigt zudem, dass Angreifer selten hochkomplexe Zero‑Day‑Exploits brauchen. Oft reicht es, bestehende Funktionen anders zu kombinieren. Hier waren es ein NFT für mehr Rechte und eine kodierte Nachricht als trojanisches Pferd. Grok durch Morsecode gehackt zeigt, wie Kreativität in der Angriffsführung technische Schutzmechanismen umgeht, die nur auf offensichtliche Schlüsselwörter oder bekannte Muster achten. Am Ende bleibt ein deutliches Signal: KIs mit Wallet‑Anbindung sind nicht nur Software, sondern Teilnehmer am Finanzsystem. Sie brauchen dieselben Kontrollen wie Zahlungsdienstleister – klare Rollen, Vier‑Augen‑Prinzip, Limits und Prüfbarkeit. Wer natürliche Sprache in ausführbare Aktionen überführt, muss doppelt prüfen, ob die Semantik wirklich das meint, was die Maschine versteht. Der Vorfall ist damit mehr als eine Kuriosität. Grok durch Morsecode gehackt bleibt ein warnendes Beispiel für jeden, der KI, Automatisierung und Krypto miteinander verknüpft. Wer heute Prozesse bequem macht, sollte morgen nicht Aufräumen müssen. Mit strengen Rechten, klaren Bestätigungen und wachsamen Filtern lässt sich das Risiko deutlich senken.For more news: Click Here
FAQ
* Die auf dieser Webseite bereitgestellten Informationen stammen ausschließlich aus meinen persönlichen Erfahrungen, Recherchen und technischen Erkenntnissen. Diese Inhalte sind nicht als Anlageberatung oder Empfehlung zu verstehen. Jede Investitionsentscheidung muss auf der Grundlage einer eigenen, unabhängigen Prüfung getroffen werden.
Contents