INK Finance verliert 140.000 US-Dollar durch Whitelist-Bypass

Zerbroßener digitaler Tresor neben Serverstapel mit zerbrochenem Schild, aus dem Münzen in US-Dollar herausfließen.

INK Finance verliert rund 140.000 US-Dollar durch Whitelist-Bypass – Angriff legt Schwächen in Treasury-Logik offen

Das Wichtigste in Kürze

  • INK Finance wurde Opfer eines Angriffs auf seine Treasury-Infrastruktur auf Polygon.
  • Angreifer umgingen die Whitelist-Prüfung mithilfe eines gefälschten Claimer-Contracts.
  • Rund 140.000 US-Dollar wurden aus der Treasury abgezogen.
  • Ein Flash Loan über etwa 25.000 US-Dollar über Balancer V2 und Railgun beschleunigte die Ausführung.
  • Der Vorfall reiht sich in mehrere ähnliche Autorisierungsprobleme bei DeFi-Protokollen im Jahr 2026 ein.

Whitelist-Bypass ermöglichte autorisierte Treasury-Übertragung

INK Finance ist ein DeFi-Protokoll für Treasury-Management und Workspace-Infrastruktur auf der Polygon-Blockchain. Das Projekt meldete eine Sicherheitsverletzung innerhalb seiner Treasury-Logik. Nach Angaben zum Vorfall gelang es Angreifern, die interne Whitelist-Verifizierung zu umgehen und sich als zugelassene Entität auszugeben.

Konkret nutzten die Täter einen sogenannten Spoofed Claimer Contract. Dieser imitierte einen zuvor freigegebenen, auf der Whitelist geführten Teilnehmer des Treasury-Systems. Dadurch konnten die Angreifer die vorgesehenen Berechtigungsprüfungen passieren und eine formal autorisierte Übertragung aus der Treasury auslösen. Interne Einschränkungen griffen in diesem Moment nicht.

Insgesamt wurden auf diese Weise rund 140.000 US-Dollar aus dem Treasury-System abgezogen. Der Angriff zielte nicht auf kryptografische Kernmechanismen oder Preis-Feeds ab, sondern auf die Logik der Zugriffs- und Berechtigungsstruktur.

alert-circle
Du findest uns auch auf Telegram: Klicke hier, um unserem Telegram Channel zu folgen.

Flash Loan über Balancer V2 erhöhte Ausführungsgeschwindigkeit

Zusätzliche Dynamik erhielt der Angriff durch einen Flash Loan in Höhe von etwa 25.000 US-Dollar. Dieser wurde über Balancer V2 strukturiert und von Railgun aus in das Polygon-Netzwerk geleitet. Laut den vorliegenden Informationen diente dieser Schritt dazu, die Transaktion effizienter und schneller auszuführen.

Die Kombination aus Whitelist-Bypass und Flash-Loan-Nutzung verdeutlicht, wie eng verschiedene Liquiditäts- und Infrastrukturkomponenten im DeFi-Bereich miteinander verknüpft sind. Angriffe können dadurch innerhalb kurzer Zeit über mehrere Protokolle hinweg abgewickelt werden.

Im vorliegenden Fall lag der Schwerpunkt nicht auf komplexer technischer Manipulation, sondern auf der Ausnutzung operativer Annahmen innerhalb der Autorisierungsarchitektur. Die Berechtigungslogik bildete somit die zentrale Schwachstelle.

Autorisierungssysteme rücken zunehmend in den Fokus von Angreifern

Der Vorfall bei INK Finance steht laut den veröffentlichten Informationen nicht isoliert. Statt Liquiditätspools oder Preismechanismen direkt anzugreifen, konzentrieren sich Angreifer demnach verstärkt auf privilegierte Ebenen wie Treasury-Autorisierungen, in denen konzentrierte Protokollreserven verwaltet werden.

Im Jahr 2026 kam es wiederholt zu ähnlichen Zwischenfällen im Zusammenhang mit Whitelist- und Zugriffskontrollmechanismen in DAO-verwalteten Treasury-Systemen. Genannt werden in diesem Zusammenhang unter anderem SmartCredit, Sharwa und Quant. Die wiederkehrenden Muster betreffen insbesondere operative Validierungsschichten innerhalb wachsender DeFi-Infrastrukturen.

Die beschriebenen Angriffe zeichnen sich durch vergleichsweise geringe finanzielle Volumina, aber präzise Ausführung aus. Anstelle groß angelegter Manipulationen steht die gezielte Eskalation von Zugriffsrechten im Mittelpunkt.

Kleinere Exploits mit breiter Sichtbarkeit im Markt

Mit einem Schaden von rund 140.000 US-Dollar fällt der Vorfall bei INK Finance im Vergleich zu großvolumigen DeFi-Hacks moderat aus. Dennoch verbreitete sich der Exploit rasch über Sicherheits-Dashboards und On-Chain-Monitoring-Systeme.

Diese Sichtbarkeit spielt eine Rolle, da auch kleinere Vorfälle von Marktteilnehmern als Indikator für strukturelle Schwächen wahrgenommen werden können. Wiederholte Autorisierungsfehler werden in diesem Zusammenhang als Zeichen für unzureichende operative Sicherheitsmechanismen gewertet.

Die vorliegenden Informationen betonen, dass viele dieser Sicherheitsverletzungen nicht auf hochentwickelte kryptografische Angriffe zurückzuführen sind. Stattdessen stehen vermeidbare Fehler in der Berechtigungs- und Zugriffsgestaltung im Mittelpunkt.

Unsere Einschätzung

Der Angriff auf INK Finance zeigt, dass Treasury-Autorisierungssysteme innerhalb von DeFi-Protokollen ein relevantes Risiko darstellen können. Die Umgehung einer Whitelist durch einen gefälschten Claimer-Contract führte zu einem Abfluss von rund 140.000 US-Dollar.

Der Einsatz eines Flash Loans über Balancer V2 und Railgun unterstreicht die technische Vernetzung verschiedener DeFi-Komponenten. Gleichzeitig verdeutlicht der Vorfall, dass operative Zugriffskontrollen und Berechtigungsprüfungen weiterhin ein zentrales Sicherheitsfeld im DeFi-Sektor darstellen. Wiederholte ähnliche Fälle im Jahr 2026 belegen, dass diese Angriffskategorie nicht auf einen Einzelfall beschränkt ist.

Wir haben uns strikte redaktionelle Richtlinien auferlegt und erklären unsere Testmethoden offen und verständlich. Außerdem kommunizieren wir transparent, wie unsere Arbeit finanziert wird. Diese Seite kann Trackings Links enthalten, was unsere objektive Sichtweise aber in keinster Weise beeinflusst.

Neueste Artikel

Über den Autor

Janina Frei

Ich bin in der Schweiz geboren und lebe seit 2015 in Spanien. Das hält mich aber nicht davon ab, iGaming-bezogene Nachrichtenartikel für den deutschsprachigen Raum zu schreiben. 2024 begann ich für Kryptocasinos.com zu arbeiten und habe sowohl den deutschen, als auch für den österreichischen und schweizer Markt im Blick.
🍪
Wir verwenden Cookies. Durch die Nutzung dieser Website akzeptierst du das.