Die letzten Monate des Jahres 2024 sahen aus wie die Ruhe vor dem Sturm, mit viel weniger Betrügereien, Betrügereien und Brückenbetrug im Vergleich zu früheren Perioden. Eine neue Methode zur Umleitung von Geldern macht die Runde und betrifft größere Geldbörsen.

Der Exploit wurde als Adressvergiftung bekannt. Dabei werden Gelder an bösartige Wallets statt an das Ziel gesendet. Der Angriff betrifft DeFi-Benutzer und dezentrale Händler.

Größter Raubüberfall betrifft Wrapped BTC auf der Ethereum-Blockchain

Beim jüngsten Raubüberfall lag der geschätzte Betrag aufgrund schwankender Marktpreise bei 68 bis 71 Millionen US-Dollar.

kann mir bitte jemand erklären, wie es zu dieser Adressvergiftung kommt? Wie kann man sich schützen?

– Karussell (@CryptoCarousel) 3. Mai

Die größte Gefahr bei Adressvergiftungen besteht darin, dass alle beteiligten Adressen vollständig gültig und verwendbar sind. Höchstwahrscheinlich fügt ein Angreifer die Exploit-Adresse mithilfe von Mikrotransaktionen in den Verlauf eines Benutzers ein.

Dann kann der Benutzer die Ethereum-Adresse ohne Überprüfung kopieren und einfügen, weil er denkt, es handele sich um die Adresse einer Börse oder eines anderen Wallets. Letztlich beruht der Exploit auf menschlichen Fehlern und dem Versäumnis, einige Teilstrings der Adresse zu überprüfen.

Befürworter menschenlesbarer Identitäten wiesen auch darauf hin, dass ENS-Namen den Aufwand des Vergleichens von Adresszeichenfolgen ersparen könnten. Aber selbst der Vergleich der ersten und letzten vier Adressbuchstaben reicht manchmal nicht aus, um zu verhindern, dass Geld an das falsche Ziel gesendet wird.

Der aktuelle Exploit umfasste nicht einmal Angriffe auf die Copy-Paste-Funktion, sondern beruhte darauf, die in den Verlauf des Wallets eingefügte Adresse zu übersehen. Eine andere Form des Poisoned Address-Angriffs ist fortgeschrittener und beinhaltet ein kompromittiertes Wallet, das private Schlüssel generiert, die dem Ersteller bereits bekannt sind.

Betrüger starten neuesten großen Schwindel

Der jüngste groß angelegte Angriff wurde von mehreren Social-Media-Personen genutzt, die sich scheinbar als das wahre Opfer ausgeben. Der Besitzer der Wallet hat sich nicht auf verlässliche Weise gemeldet und viele behaupten, der tatsächliche Besitzer zu sein, um ihre Token oder NFTs anzupreisen.

Der Forscher @Zachxbt bleibt skeptisch, hält aber nach neuen Betrügern Ausschau:

Unterschreiben Sie eine Nachricht von „Ihrer“ Adresse, um den Besitz nachzuweisen oder mit dem Live-Rollenspiel aufzuhören. Ich bezweifle stark, dass jemand mit 68 Millionen Dollar:>eine Spendenadresse posten>eine 1-1000 SOL-Meme-Coin-Challenge machen>Ref-Links schillen>an einem Giveaway im Wert von 24.000 Dollar teilnehmen wird pic.twitter.com/zDCsBQ0TKe

– ZachXBT (@zachxbt), 4. Mai 2024

Der spektakuläre Exploit wurde erneut für gefälschte Werbegeschenke, NFT-Airdrops oder einfach zur Bekanntmachung einer Spendenadresse verwendet.

Können Gelder aus manipulierten Adressen gerettet werden?

Nicht alle Blockchain-Transaktionen sind unumkehrbar. Derzeit hat der Wallet-Besitzer Kontakt zu den Hackern aufgenommen und eine Provision von 10 % angeboten, wenn sie die Gelder zurückgeben. Je nach Protokoll können Wrapped BTC auch für eine Rückgabe durch Blockvalidatoren in Frage kommen.

Derzeit liegen keine Hinweise auf eine Mittelverlagerung vor.

Handelt es sich beim Address-Poisoning-Hack um eine Serientat?

Einige Skeptiker sehen in dem jüngsten Raubüberfall ein Mittel zum Zwecke der Gewinnung von Engagement oder zur Einflussnahme in den sozialen Medien. Es gibt noch immer nicht genügend Beweise, um die Brieftasche ihrem Besitzer zuzuordnen, obwohl einige behaupten, sie seien das betroffene Konto.

Noch merkwürdiger ist, dass die aus dem Exploit stammenden Gelder in einem Wallet-Cluster landeten, der mit früheren Token-Diebstählen in Verbindung steht.

Endlich habe ich Zeit, die Adressvergiftung im Wert von 68 Mio. USD aufzuspüren. Dieselben Bedrohungsakteure haben letzten Monat mehr als 253 ETH (~800.000 USD) gestohlen. 🥴21. März 3,5.000 USD22. März 2,6.000 USD16. April 13,5.000 USD24. April 16.000 USD26. April 3,1.000 USD27. April 10,9.000 USD29. April 747.000 USDGestohlene Gelder inaktiv @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS

– Tay 💖 (@tayvano_) 4. Mai 2024

Token und Vermögenswerte auf der Ethereum-Blockchain bleiben hochgradig transparent, sodass dieser Wallet-Cluster für „Fake-Phishing“ ausgewählt wurde. Die Gelder wurden weder an einen Mixer noch an ein dezentrales Protokoll gesendet oder über NFT gewaschen.

Ist der Dust-Phishing-Betrug wieder auferstanden?

Der aktuelle Exploit sieht auch wie eine Wiederbelebung des „Dust Phishing“-Betrugs aus, den es seit mehr als einem Jahr gibt. Der Ansatz dieses Angriffs ist derselbe – die Angreifer senden kleine Transaktionen an reichhaltige Wallets und lassen diese glauben, die Beträge kämen von anderen legitimen Adressen.

Manchmal gelingt es dem Angreifer, eine Adresse zu generieren, bei der sogar die ersten und letzten vier Ziffern ähnlich sind. Um Probleme zu vermeiden, sollten Sie niemals Adressen aus dem Transaktionsverlauf kopieren und einfügen. Beziehen Sie die Adresse stattdessen jedes Mal aus einer zuverlässigen Quelle.

Das Ethereum-Netzwerk und sein Token-Standard können Dust-Transaktionen nicht verhindern und nicht alle bösartigen Adressen können gekennzeichnet werden.

Als Workaround bieten die Entwickler Wallets an, die zufällig ausgewählte Teile der Ziffern und Buchstaben einer Adresse vergleichen können. So wird das Problem umgangen, dass nur die Zeichen am Anfang und Ende einer Adresse verifiziert werden.

Können Wallets die Leute nicht vor diesen Adressvergiftungsangriffen warnen? Scheint ein einfach zu erkennendes Muster zu sein. So etwas wie das hier…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW

— Christoph Ono (@GBKS) 5. Mai 2024

Andere Lösungen umfassen eine visuelle Darstellung der Adresse, um den Vergleich der langen, unlesbaren Zeichenfolgen zu vermeiden.