In tegenstelling tot de eerste berichten in diverse media, was het beveiligingsincident dat werd ontdekt tijdens Kraken 2025 geen externe hack met een zero-day kwetsbaarheid, maar een incident met een insiderEen lid van het supportteam maakte video-opnamen van interne systemen en deelde deze op een crimineel forum. In het voorjaar van 2026 vond een tweede, soortgelijk incident plaats waarbij een andere medewerker betrokken was, samen met een poging tot afpersing die Kraken publiekelijk ontkende. Ongeveer [aantal ontbrekende] medewerkers werden getroffen. 2.000 accounts — 0,02 procent van het wereldwijde gebruikersbestand. Kraken CSO Nick Percoco verduidelijkte: Er zijn geen systemen gehackt en er is geen klantgeld in gevaar geweest. Het incident maakt deel uit van een bredere trend in de sector van een groeiende golf van wervingscampagnes door insiders, die ook Coinbase, telecomproviders en gamingbedrijven treffen.
Belangrijkste feiten over de incidenten
- Eerste incident: Februari 2025
- Tweede incident: Voorjaar 2026, vergelijkbare situatie met een andere medewerker
- De volgende afpersingspoging: April 2026, publiekelijk afgewezen door Kraken
- Betrokken accounts: ongeveer 2.000 (0,02 TP3T van het wereldwijde gebruikersbestand)
- Type gegevens dat wordt weergegeven: uitsluitend klantondersteuningsgegevens
- Niet beïnvloed: Wallets, privésleutels, 2FA-codes, klanttegoeden
- Verklaring van CSO Nick Percoco: „"Onze systemen zijn nooit gehackt; ons geld is nooit in gevaar geweest; we zullen deze criminelen niet betalen."“
- Operator: Payward Inc. (moederbedrijf van Kraken)
Wat er werkelijk gebeurde — geen klassieke hack.
Het incident volgde een patroon dat de afgelopen twee jaar aanzienlijk is toegenomen binnen de beveiligingswereld: Een interne dreiging in plaats van een externe aanval.
Februari 2025. Kraken ontving een tip over een video die circuleerde op een crimineel forum. In de video was te zien hoe iemand toegang kreeg tot interne klantenservicesystemen. Een intern onderzoek wees een medewerker van het supportteam aan als de bron. De toegang werd onmiddellijk ingetrokken, er werden extra toegangsbeperkingen ingevoerd en de getroffen klanten werden op de hoogte gesteld. Kraken werkte samen met de politie in verschillende rechtsgebieden.
Lente 2026. Een tweede, vergelijkbaar rapport. Opnieuw een medewerker van de klantenservice, een nieuwe video, dezelfde reactie: identificatie, accountopschorting, melding van de getroffen accounts. Toen begon de afpersing – een criminele groep eiste betaling en dreigde de videobeelden van beide incidenten te verspreiden via media en sociale media. Kraken weigerde en kondigde juridische stappen aan.
Belangrijk voor de context: Er waren Geen zero-day exploit, geen kwetsbaarheid van derden, geen externe indringer die toegang tot het systeem heeft verkregen.. De medewerkers hadden rechtmatige toegang, maar hebben daar misbruik van gemaakt.
Wat de aanvallers werkelijk zagen – en wat ze niet zagen.
De term 'datalek' wordt in de berichtgeving vaak algemeen gebruikt. In het geval van Kraken was de omvang van het datalek echter duidelijk omschreven:
Het volgende kon worden bekeken:
- Klantenondersteuningstickets en gerelateerde communicatie
- Stamgegevens voor zover deze zichtbaar zijn voor ondersteuningsprocessen (naam, e-mailadres, land indien van toepassing).
- Mogelijk informatie over de accountstatus of het verificatieniveau.
Niet beoordeeld of gecompromitteerd:
- Walletadressen en privésleutels
- 2FA-codes of authenticatie-seeds
- Wachtwoorden of wachtwoordhashes
- Directe toegang tot handelsrekeningen
- Mogelijkheid om transacties of opnames te initiëren
Vergeleken met echte beurshacks van de afgelopen jaren (Mt. Gox 2014, Coincheck 2018, FTX 2022, Bybit februari 2025 met een verlies van 1,5 miljard dollar), is het Kraken-incident een geval apart. andere categorieGeen verlies van klantgelden, geen verstoring van de handelsinfrastructuur.
Het bredere plaatje: interne werving als trend in de branche.
De Kraken-zaak is geen op zichzelf staand incident, maar onderdeel van een professionele, georganiseerde golf. Belangrijkste kenmerken:
- Werving via het dark web van werknemers bij grote cryptobeurzen, gamingplatforms en telecomproviders.
- Betaling doorgaans tussen 3.000 en 15.000 USD per werknemer, afhankelijk van het toegangsniveau
- De marketingbelofte van recruiters: "Geen malware nodig, volledige anonimiteit"„
- Doel: geen directe diefstal, maar Gegevens voor phishingaanvallen bij geïdentificeerde klanten met hoge rekeningsaldi
Het meest prominente vergelijkbare geval is Coinbase in mei 2025Aanvallers kochten medewerkers van een Indiase klantenserviceprovider om toegang te krijgen tot de gegevens van ongeveer 70.000 accounts. Coinbase schatte de totale schade op zo'n 400 miljoen dollar, voornamelijk als gevolg van daaropvolgende phishingaanvallen, waarbij de gelekte accountgegevens werden gebruikt om geloofwaardigheid te veinzen. Coinbase verwierp ook een losgeldeis van 20 miljoen dollar en bood in plaats daarvan een beloning van hetzelfde bedrag aan voor informatie die zou leiden tot de arrestatie van de daders.
Vergeleken met Coinbase is de schade en het aantal getroffen accounts bij Kraken vele malen kleiner, zowel vanwege het kleinere bereik van de betrokken personen als de vroege detectie door Kraken.
Kraken in een Europese context: Eerste wereldwijde aanbieder met MiCAR-licentie
Voor Duitse en Europese gebruikers is een tweede ontwikkeling minstens even relevant als het beveiligingsincident zelf: Kraken werd op 25 juni 2025 de eerste grote wereldwijde cryptobeurs die een volledige MiCAR-licentie ontving. — uitgegeven door de Centrale Bank van Ierland.
Wat dit in de praktijk betekent:
- Kraken kan zijn diensten rechtstreeks en op een gereguleerde manier aanbieden in alle 30 EER-landen.
- Toezicht door de Centrale Bank van Ierland, in samenwerking met de nationale autoriteiten (in Duitsland BaFin).
- EU-brede normen voor consumentenbescherming, transparantieverplichtingen en robuuste toezichtsmechanismen.
- De licentie omvat alle zeven crypto-activiteiten die onder MiCAR vallen: bewaring, handel, portefeuillebeheer, betalingen, enzovoort.
U kunt meer lezen over het Europese regelgevingskader en de huidige opmerkingen van ESMA in ons artikel over... MiCA-regelgeving en de Maltese vergunningspraktijk.
Dit regelgevingskader is relevant voor de beoordeling van het incident met handel met voorkennis: een beurs met een MiCAR-licentie is niet alleen onderworpen aan interne beveiligingsnormen, maar ook aan Rapportageverplichtingen aan de toezichthoudende autoriteit In geval van beveiligingsincidenten pakt Kraken de operationele weerbaarheid aan via DORA en datalekken via de AVG. Kraken heeft het incident op beide gebieden officieel afgehandeld.
Betekenis voor gebruikers in Duitsland
Vanuit het huidige perspectief is de concrete impact op Kraken-klanten in Duitsland beheersbaar. De belangrijkste punten zijn:
- Degenen die niet tot de 2.000 getroffen accounts behoren., wordt praktisch niet beïnvloed door de incidenten met handel met voorkennis.
- Wie wordt hierdoor getroffen?, Dit werd rechtstreeks door Kraken gemeld. Het grootste risico is een verhoogde kans op gerichte phishingpogingen waarbij echte klantgegevens worden gebruikt.
- vervolggolven van phishingaanvallen Dit zijn de echte risico's na dit soort datalekken. Ze gebruiken de gelekte stamgegevens om geloofwaardigheid te veinzen – bijvoorbeeld door neptelefoontjes naar de klantenservice te plegen waarbij echte rekeningnummers of verificatiestatussen worden genoemd.
Aanbevelingen die in deze context niet vanzelfsprekend zijn:
- 2FA met authenticatie-app in plaats van sms (simkaartswapping blijft de meest voorkomende aanvalsvector voor sms-2FA)
- Opname whitelist Activeer bij Kraken — alle uitbetalingen uitsluitend naar vooraf goedgekeurde adressen.
- Apart e-mailaccount voor beursrekeningen die niet gekoppeld zijn aan andere diensten.
- Hardware Wallet Voor langetermijnbeleggingen geldt dat handelsrekeningen alleen de effecten aanhouden waarin actief wordt gehandeld.
Wat gebeurt er als er verliezen optreden? De gevolgen van phishing.
In onze forensische praktijk zien we regelmatig dit soort datalekken. Vervolggolven van phishingaanvallen met een vertraging van 4-8 weken.. De aanvallers gebruiken specifiek de gelekte gegevens om contact op te nemen met getroffen klanten onder het mom van een "beveiligingscontrole" of een "verdachte transactie". Iedereen die op deze manier de portemonneegegevens of de seed phrase van een klant bemachtigt, kan de cryptomunten direct opnemen.
In dergelijke gevallen is de forensische procedure duidelijk:
- Onmiddellijke veiligstelling van bewijsmateriaal — Walletadressen, transactie-ID's, de volledige communicatiegeschiedenis met de zogenaamde "supportmedewerkers", zie ons artikel over Bewijsmateriaal in gevallen van cryptofraude.
- Eerste forensische beoordeling ongeveer een Portemonneecontrole — Verduidelijking van waar de munten gebleven zijn en welke contactpunten er zijn om ze te traceren.
- Verzoeken tot blokkering van stablecoins in geval van verliezen op USDT of USDC — zie Cryptovaluta geblokkeerd: Hoe Tether en Circle kunnen helpen. Tether heeft zijn blokkeercapaciteit tegen 2025 vergroot door middel van... Investering in Crystal Intelligence verder uitgebreid.
- Strafrechtelijke aanklachten — ook al is het succespercentage bij het oplossen van zaken in de praktijk beperkt, het rapport vormt de basis voor civiele vervolging en parallelle blokkeringsverzoeken.
Conclusie
Het incident met de insider bij Kraken is geen bewijs van algemene onveiligheid op het platform, maar juist een bewijs dat de grootste bedreiging voor de crypto-industrie momenteel... Niet in gebrekkige software, maar in de werving van medewerkers met bevoorrechte toegang. Kraken reageerde in beide gevallen snel door de getroffen accounts te informeren, de wettelijke rapportagekanalen te volgen en afpersingspogingen te weerstaan. Dit is de juiste reactie en onderscheidt het incident duidelijk van gevallen waarin beurzen de zaak maandenlang in de doofpot stoppen of een schadevergoeding betalen.
Voor Duitse gebruikers is de tweede, minder bekende ontwikkeling minstens even relevant: sinds juni 2025 is Kraken de eerste grote wereldwijde cryptobeurs met een volledige MiCAR-licentie, waardoor het bedrijf onder een strikt EU-regelgevingskader valt. Degenen die consequent de belangrijkste beveiligingsmaatregelen implementeren (authenticatie-app, whitelist voor opnames, apart e-mailadres, hardware wallet voor tegoeden) zijn goed voorbereid om zich te beschermen tegen phishingaanvallen die voortvloeien uit incidenten met handel met voorkennis zoals deze.
FAQ – Veelgestelde vragen over het Kraken-beveiligingsincident
Wat is er nu echt gebeurd in Kraken 2025?
In februari 2025 werd onthuld dat een lid van het Kraken-supportteam video's van interne systemen had opgenomen en deze op een crimineel forum had gedeeld. Een tweede, soortgelijk incident met een andere medewerker volgde in het voorjaar van 2026, samen met een afpersingspoging door een criminele groep, die Kraken afwees. geen externe hack — de betrokken personen hadden rechtmatige toegang en hebben daar misbruik van gemaakt.
Hoeveel gebruikersaccounts zijn getroffen?
Volgens Kraken CSO Nick Percoco hebben er in totaal ongeveer [aantal ontbreekt] incidenten plaatsgevonden bij beide incidenten. Potentieel 2.000 klantaccounts bekeken — Dit komt overeen met ongeveer 0,02 TP3T van het wereldwijde gebruikersbestand. De geraadpleegde gegevens waren beperkt tot informatie over klantondersteuning.
Is er klantgeld gestolen?
Nee. Kraken heeft publiekelijk verklaard dat hun systemen niet gehackt zijn en dat er geen klanttegoeden in gevaar zijn geweest. Het ging om een datalek bij de klantenservice, niet om diefstal van cryptovaluta.
Welke specifieke risico's bestaan er voor de getroffen klanten?
Het grootste risico is gerichte phishingaanvallen in de weken en maanden na het incident.. Aanvallers gebruiken gelekte accountgegevens om ogenschijnlijk legitieme contactpogingen te doen ("Uw account vertoont verdachte activiteit..."). Iedereen die in dit stadium seeds, wachtwoorden of 2FA-codes prijsgeeft, riskeert zijn of haar cryptomunten te verliezen.
Is Kraken gereguleerd in Europa?
Ja. Op 25 juni 2025 ontving Kraken als eerste grote wereldwijde cryptobeurs een volledige MiCAR-licentie, uitgegeven door de Centrale Bank van Ierland. Dit geeft Kraken het recht om gereguleerde cryptodiensten aan te bieden in alle 30 EER-landen en onderwerpt het aan EU-brede toezichts- en rapportageverplichtingen.
Wat moet ik doen als ik vermoed dat ik getroffen ben?
Als Kraken geen contact met u heeft opgenomen, is uw account waarschijnlijk niet getroffen. Desondanks raden we u aan: tweefactorauthenticatie (2FA) in te schakelen via een authenticatie-app (niet via sms), een whitelist voor opnames te activeren, een apart e-mailaccount te gebruiken voor transacties en uw geld over te zetten naar een hardware wallet. Neem in geval van daadwerkelijk verlies contact op met... Portemonneecontrole en een strafrechtelijke klacht indienen — het spoor wordt in elk geval vastgelegd op de blockchain.