Wie kann man Dusting-Angriffe verhindern?
Obwohl es unwahrscheinlich ist, dass Benutzer von Kryptowährungen Opfer von Dusting-Episoden werden, sollten sie dennoch einige Schritte unternehmen, um sich vor solchen Krypto-Angriffen zu schützen.
Aufgrund der immer höheren Transaktionsgebühren, insbesondere auf der Bitcoin-Blockchain, ist es für einen Hacker teurer geworden, einen Crypto-Dusting-Angriff zu starten als noch vor einigen Jahren. Dennoch sollten Kryptowährungsnutzer einige Schritte unternehmen, um ihre Gelder zu sichern.
Da Dusting-Angriffe auf der kombinierten Analyse mehrerer Adressen beruhen, können die Angreifer eine Transaktion, die nicht stattfindet, nicht nachverfolgen, wenn kein Dust-Fonds bewegt wird, um die Verbindungen herzustellen, die sie zum „Deanonymisieren“ der Wallets benötigen.
Einfache Maßnahmen, darunter Sorgfaltspflicht und Aufklärung, können einen großen Beitrag zur Bekämpfung dieser Angriffe leisten. Es können jedoch auch aufwändigere Methoden zum Schutz der Gelder einer Wallet eingesetzt werden. Hier sind einige der wirksamsten verfügbaren Vorgehensweisen:
Verwenden Sie Datenschutz-Tools wie The Onion Router (TOR) oder ein virtuelles privates Netzwerk (VPN), um die Anonymität zu erhöhen und die Sicherheit zu stärken.
Verwenden Sie eine hierarchisch deterministische (HD) Wallet, um für jede neue Transaktion automatisch eine neue Adresse zu erstellen. So wird es für Hacker schwierig, den Verlauf Ihrer Transaktionen nachzuverfolgen.
Verwenden Sie Staubkonvertierungsdienste, die Kryptostaub automatisch in native Token umwandeln, um ihn bei zukünftigen Transaktionen zu verwenden.
Diese Schritte sollten Benutzern helfen, ihre Gelder zu schützen. Dennoch sollten sich Benutzer von Kryptowährungen auch anderer Cyberbedrohungen bewusst sein, die über Dusting- und Deanonymisierungsangriffe hinausgehen. Ransomware ist beispielsweise Schadsoftware, die darauf ausgelegt ist, einem Benutzer oder einer Organisation den Zugriff auf ihre digitalen Dateien zu verweigern, bis ein bestimmter Geldbetrag bezahlt wird.
Cryptojacking ist eine Form von Cyberkriminalität, bei der ein Krimineller heimlich die Rechenleistung eines Opfers nutzt, um Kryptowährungen zu schürfen. Kryptowährungen können eine nützliche und effiziente Technologie sein, können aber auch böswilligen Akteuren ausgeliefert sein, deren Hauptziel darin besteht, Daten und Werte zu stehlen. Aus diesem Grund sollten Benutzer beim Umgang mit Kryptowährungen immer vorsichtig sein und sich der Risiken bewusst sein.
Wie erkennt man Krypto-Dust-Angriffe?
Ein eindeutiger Hinweis auf einen Dusting-Angriff in einer Wallet ist das plötzliche Auftauchen kleiner Mengen zusätzlicher Kryptowährung, die nicht zum Ausgeben oder Abheben geeignet sind.
Die Dusting-Angriffstransaktion wird im Transaktionsverlauf einer Wallet angezeigt, sodass es einfach sein sollte, zu überprüfen, ob böswillige Dusting-Einzahlungen erfolgt sind. In Bezug auf die Funktionsweise und Einhaltung der KYC- und Anti-Geldwäsche-Vorschriften (AML) speichern Kryptowährungsbörsen die Daten ihrer Kunden und werden dadurch zu einem möglichen Ziel von Kryptowährungsbetrug.
Im Oktober 2020 wurde Binance Opfer eines Dusting-Angriffs, bei dem kleine Mengen BNB (BNB) an mehrere Wallets gesendet wurden. Nachdem das Opfer den Dust zusammen mit anderen Geldern gesendet hatte, erhielt es eine Transaktionsbestätigung mit einem Malware-Link mit einem Angebot, das das Opfer dazu verleiten sollte, darauf zu klicken und unwissentlich gehackt zu werden.
Nach einem Dusting-Angriff wird einem Anbieter von Kryptowährungen wie einer Börse oder einem Wallet normalerweise empfohlen, strenge Maßnahmen zu ergreifen, um zukünftige Vorfälle zu verhindern.
Ende 2018 warnten die Entwickler des Samourai Wallet einige ihrer Benutzer, dass sie einem Dusting-Angriff ausgesetzt waren, und forderten sie auf, UTXO als „Nicht ausgeben“ zu markieren, um das Problem zu beheben. Das Entwicklerteam des Wallets implementierte bald darauf eine Echtzeit-Dust-Tracking-Warnung und eine benutzerfreundliche Funktion zum Markieren verdächtiger Gelder mit einem „Nicht ausgeben“-Hinweis, um Benutzern zu helfen, ihre Transaktionen besser vor zukünftigen Angriffen zu schützen.
Können Dusting-Angriffe Kryptowährungen stehlen?
Mit einem herkömmlichen Dusting-Angriff kann nicht auf das Geld der Benutzer zugegriffen und ihre Krypto-Assets gestohlen werden. Die immer ausgefeilteren Tools der Hacker können Wallet-Inhaber jedoch auf Phishing-Sites locken und ihnen ihr Geld entziehen.
Ein traditioneller Dusting-Angriff wird verwendet, um die Personen oder Gruppen hinter den Wallets zu identifizieren, sie zu deanonymisieren und ihre Privatsphäre und Identität zu brechen. Solche Aktivitäten können Kryptowährungen nicht direkt stehlen, sondern zielen darauf ab, die sozialen Aktivitäten der Opfer aufzuspüren – aufgespürt durch die Kombination verschiedener Adressen – um sie dann beispielsweise zu erpressen.
Im Laufe der Zeit und mit den neuen Anwendungsfällen der Technologie, wie beispielsweise nicht fungible Token (NFT) und dezentrale Finanzen (DeFi), sind Angreifer raffinierter geworden und haben gelernt, Betrugstoken als Airdrops kostenloser Kryptowährung zu tarnen. Die Wallet-Inhaber können auf diese attraktiven kostenlosen Token zugreifen, indem sie sie von beliebten NFT-Projekten auf Phishing-Sites beanspruchen, die von Hackern erstellt wurden und legitim erscheinen. Solche Sites sind den authentischen so ähnlich, dass es für den durchschnittlichen Kryptowährungs-Enthusiasten schwierig ist, sie voneinander zu unterscheiden.
Die Phishing-Sites stehlen keine Benutzernamen und Passwörter, sondern überzeugen das Opfer, sein Wallet mit den bösartigen Sites zu verbinden. Indem das ahnungslose Opfer diesen Phishing-Sites die Berechtigung zum Zugriff auf seine Wallets erteilt, ermöglicht es dem Hacker, seine Gelder und NFT-Assets in seine Wallets zu verschieben und mithilfe schädlicher Codezeilen in Smart Contracts Kryptowährungen zu stehlen.
Dusting-Angriffe kommen immer häufiger bei browserbasierten Wallets wie MetaMask und dem Trust Wallet vor, die vor allem als Zufluchtsort für dezentrale Anwendungen (DApps) und Web3-Dienste genutzt werden. Browserbasierte Wallets sind besonders anfällig für Dusting-Angriffe, da sie für die Öffentlichkeit leichter zugänglich sind und leichter zum Ziel von Hackern oder Betrügern werden können.
Wie funktioniert ein Dusting-Angriff?
Böswillige Akteure verlassen sich darauf, dass Kryptowährungsnutzer nicht einmal bemerken, dass sie winzige Mengen an Kryptowährungen in ihren Wallet-Adressen erhalten haben.
Aufgrund der Funktionsweise von Blockchains mit ihrer Transparenz und Nachvollziehbarkeit ist es möglich, Transaktionsbewegungen nachzuverfolgen, die zur Identifizierung der Wallet-Besitzer führen können. Damit ein Dust-Angriff wirksam ist, muss der Wallet-Besitzer den Krypto-Dust mit anderen Geldern in derselben Wallet kombinieren und für andere Transaktionen verwenden.
Indem es einen kleinen Betrag an Kryptowährung in andere Transaktionen einbezieht, kann das Ziel des Angriffs versehentlich und unwissentlich den Staub an eine zentralisierte Organisation außerhalb der Blockchain schicken. Da die zentralisierte Plattform die Know Your Customer (KYC)-Vorschriften einhalten muss, speichert sie die persönlichen Daten des Opfers, das anfällig für Phishing, Cybererpressungsdrohungen, Erpressung und andere gezielte Hacks außerhalb der Blockchain werden kann, die darauf abzielen, vertrauliche Informationen zu stehlen.

Die Kryptowährungsadressen, die anfälliger für Dusting-Angriffe sind, sind die UTXO-basierten Adressen, die in verschiedenen Blockchains verwendet werden, hauptsächlich Bitcoin, Litecoin und Dash, da sie alle für jede aus Transaktionen verbleibende Änderung eine neue Adresse generieren. UTXO verhindert Doppelausgaben und ist ein nicht ausgegebener Transaktionsoutput, der nach der Ausführung einer Transaktion übrig bleibt und als Input für eine andere Transaktion verwendet werden kann.
Es ist wie das Wechselgeld, das wir von einem Händler erhalten, wenn wir beispielsweise 9,59 $ ausgeben, nachdem wir einen 10-Dollar-Schein abgegeben haben. So wie dieses kleine Wechselgeld später für andere Geldtransaktionen verwendet werden kann, kann der Kryptostaub von mehreren Adressen für andere Transaktionen ausgegeben werden. Indem die Angreifer die Herkunft der Gelder aus der Dust-Angriffstransaktion ermitteln, können sie mithilfe fortschrittlicher technologischer Tools einen Thread verfolgen und so die Identität des Opfers ermitteln.
Sind alle Dusting-Angriffe Krypto-Betrug?
Nicht jeder Krypto-Staub, der an die Adresse eines Krypto-Wallets übertragen wird, ist Betrug. Dusting kann auch für andere Zwecke als Hackerangriffe verwendet werden.
Mithilfe einer Dusting-Technik können Regierungen eine bestimmte Kryptowährungsadresse einer Einzelperson oder Organisation zuordnen und so eine Reihe krimineller Aktivitäten – darunter Geldwäsche, Steuerhinterziehung, terroristische Bedrohungen usw. – identifizieren oder die Einhaltung gesetzlicher Vorschriften und die Sicherheit gewährleisten.
Entwickler können Dusting auch verwenden, um Stresstests ihrer Software durchzuführen. Dabei handelt es sich um eine über die Grenzen hinausgehende Softwaretestaktivität, um die Robustheit der Software und andere Funktionen wie Transaktionsverarbeitungsgeschwindigkeit, Netzwerkskalierbarkeit und Sicherheitsprotokolle zu bestimmen. Dies kann dazu beitragen, potenzielle Probleme und Schwachstellen in der Software zu identifizieren, sodass Entwickler ihre Leistung und Sicherheit verbessern können.
Krypto-Händler erhalten in der Regel Staub als Ergebnis von Trades, und dies wird nicht als Angriff angesehen. Viele Börsen bieten Kunden die Möglichkeit, diese kleinen Mengen an Kryptowährung gegen eine geringe Transaktionsgebühr in ihre nativen Token für zukünftige Trades oder eine andere Kryptowährung einzutauschen.
Was ist ein Crypto-Dusting-Angriff?
Bei einem Dusting-Angriff werden kleine Mengen an Krypto-Assets (sogenannter Dust) von böswilligen Akteuren an mehrere Wallet-Adressen gesendet, die – genau wie Dust – über Blockchain-Netzwerke verstreut sind.
Die Blockchain-Technologie ist pseudonym, was bedeutet, dass die Besitzer einer Kryptowährungsadresse nicht durch ihren Namen oder andere persönliche Daten definiert sind. Das Blockchain-Ledger ist jedoch transparent und nachvollziehbar; daher sind alle Transaktionen für jeden sichtbar und die Aktivität eines Benutzers kann anhand des Verlaufs dieser bestimmten Adresse verfolgt werden.
Wenn Angreifer Dust auf Kryptowährungs-Wallets übertragen, wollen sie in die Privatsphäre der Besitzer eindringen, indem sie deren Gelder aufspüren, wenn sie diese von einer Adresse zur anderen verschieben. Das Ziel des Angreifers ist nicht, Kryptowährung zu stehlen – da einfaches Dusting dies nicht ermöglicht –, sondern vielmehr, die Adresse des Ziels mit anderen Adressen zu verknüpfen, die dazu führen können, das Opfer durch Hacking-Aktivitäten außerhalb der Blockchain zu identifizieren.
Ein Krypto-Dusting-Angriff kann in den meisten öffentlichen Blockchains auftreten, darunter Bitcoin, Litecoin und Dogecoin. Ein Dusting-Angriff zielt darauf ab, die angegriffenen Adressen und Wallets mit den persönlichen Daten der zugehörigen Unternehmen oder Personen zu verknüpfen und dieses Wissen gegen ihre Ziele einzusetzen, entweder durch ausgeklügelte Phishing-Betrügereien, Cyber-Erpressungsdrohungen, Erpressung oder Identitätsdiebstahl, um Profit zu machen.
Was ist Kryptostaub?
Kryptostaub besteht aus kleinen Mengen an Kryptowährung, die zu wohlwollenden oder böswilligen Zwecken an eine große Anzahl Wallet-Adressen gesendet werden.
Im Allgemeinen wird als Staub die Menge an Kryptowährung angesehen, die gleich oder kleiner als eine Transaktionsgebühr ist. Bitcoin beispielsweise hat ein von Bitcoin Core, der Bitcoin-Blockchain-Software, festgelegtes Staublimit von etwa 546 Satoshis (0,00000546 BTC), der kleineren Stückelung von Bitcoin (BTC). Die Knoten der Wallets, die ein solches Limit anwenden, können Transaktionen von gleich oder kleiner als 546 Satoshis ablehnen.
Staub könnte auch die kleine Menge an Kryptowährung sein, die nach einem Handel aufgrund von Rundungsfehlern oder Transaktionsgebühren übrig bleibt und sich im Laufe der Zeit ansammeln kann. Diese kleine Menge ist nicht handelbar, kann aber in den nativen Token der Börse umgewandelt werden.
Kryptostaub sollte keine große Bedrohung darstellen, da er hauptsächlich für legitime und nicht für böswillige Zwecke verwendet wurde. Beispielsweise kann die Kontaktaufnahme mit Wallet-Inhabern über Dusting eine alternative Werbemethode zu traditionelleren Mailings sein. Die Dust-Transaktionen können Werbebotschaften enthalten, daher wird Dusting anstelle von Mailings verwendet.
Auch wenn es sich dabei nicht um ein großes Problem handelt, sollten Krypto-Benutzer dennoch wissen, was ein Dust-Angriff ist, und im Falle eines Angriffs Maßnahmen zu ihrem Schutz ergreifen.
