Die letzten Monate des Jahres 2024 wirkten wie die Ruhe vor dem Sturm, mit deutlich weniger Betrugsfällen, Abzocke und Bridge-Exploits im Vergleich zu früheren Zeiträumen. Eine neue Methode zur Abzweigung von Geldern macht die Runde und betrifft auch größere Vermögen.
Diese Sicherheitslücke wurde als Adressvergiftung bekannt. Dabei werden Gelder an manipulierte Wallets anstatt an den vorgesehenen Empfänger gesendet. Der Angriff betrifft DeFi Nutzer und dezentrale Händler.
Größter Raubüberfall betrifft Wrapped BTC auf der Ethereum -Blockchain
Der jüngste Raubüberfall betraf eine Summe, die aufgrund schwankender Marktpreise auf schätzungsweise 68 bis 71 Millionen Dollar beziffert wird.
Kann mir bitte jemand erklären, wie diese Adressvergiftung funktioniert? Wie kann man sich davor schützen?
— Karuso (@CryptoKaruso) 3. Mai 2024
Die größte Gefahr bei Adressvergiftungen besteht darin, dass alle betroffenen Adressen gültig und nutzbar sind. Höchstwahrscheinlich schleust ein Angreifer die manipulierte Adresse mithilfe von Mikrotransaktionen in den Verlauf eines Nutzers ein.
Der Nutzer könnte die Ethereum -Adresse dann ungeprüft kopieren und einfügen, da er sie fälschlicherweise für die Adresse einer Börse oder einer anderen Wallet hält. Letztendlich beruht der Exploit auf menschlichem Versagen und dem Versäumnis, einige Teilzeichenketten der Adresse zu überprüfen.
Befürworter von lesbarendentmerkten zudem an, dass ENS-Namen den Aufwand des Adressvergleichs ersparen könnten. Doch selbst der Vergleich der ersten und letzten vier Buchstaben einer Adresse reicht manchmal nicht aus, um zu verhindern, dass Gelder an den falschen Empfänger gesendet werden.
Der aktuelle Exploit umfasste nicht einmal Angriffe auf die Kopier- und Einfügfunktion, sondern beruhte darauf, die in den Verlauf der Wallet eingeschleuste Adresse zu übersehen. Eine andere Form des sogenannten „Poisoning Address“-Angriffs ist komplexer und nutzt eine kompromittierte Wallet, die private Schlüssel generiert, die dem Ersteller bereits bekannt sind.
Betrüger machen mit dem neuesten großen Betrug kurzen Prozess
Der jüngste großangelegte Angriff wurde von mehreren Social-Media-Profilen genutzt, die sich offenbar als das eigentliche Opfer ausgeben. Der Besitzer der Wallet hat sich nicht verlässlich gemeldet, und viele behaupten, der tatsächliche Besitzer zu sein, um ihre Token oder NFTs .
Der Forscher @Zachxbt bleibt skeptisch und hält gleichzeitig Ausschau nach neuen Betrügern:
Unterschreibe eine Nachricht von „deiner“ Adresse, um den Besitz nachzuweisen, oder hör auf, dich so zu verhalten.
— ZachXBT (@zachxbt) 4. Mai 2024
Ich bezweifle stark, dass jemand mit 68 Millionen Dollar Folgendes tun wird:
>eine Spendenadresse veröffentlichen
>an einer 1-1000 SOL-Meme-Coin-Challenge teilnehmen
>Ref-Links bewerben
>an einem 24.000-Dollar-Gewinnspiel teilnehmen pic.twitter.com/zDCsBQ0TKe
Die aufsehenerregende Sicherheitslücke wurde erneut für gefälschte Werbegeschenke, NFT-Airdrops oder einfach nur zum Erhöhen der Bekanntheit einer Spendenadresse genutzt.
Können Gelder aus verdächtigen Adressen gerettet werden?
Nicht alle Blockchain-Transaktionen sind unumkehrbar. Der Wallet-Inhaber hat die Hacker kontaktiert und ihnen eine Provision von 10 % angeboten, falls sie die Gelder zurückgeben. Je nach Protokoll kann auch vonseiten der Blockvalidierer eine Rückerstattung für die Wrapped BTC erfolgen.
Derzeit gibt es keine Anzeichen für eine Umverteilung der Gelder.
Ist der Address-Poisoning-Hack eine Serienstraftat?
Manche Skeptiker sehen in dem jüngsten Diebstahl ein Mittel, um Aufmerksamkeit zu erregen oder die Reichweite in den sozialen Medien zu erhöhen. Es gibt noch immer nicht genügend Beweise, um die Wallet ihrem Besitzer trac, obwohl einige behaupten, das betroffene Konto zu sein.
Noch kurioser ist, dass die aus dem Exploit stammenden Gelder in einem Wallet-Cluster landeten, der mit früheren Token-Diebstählen in Verbindung steht.
Endlich hatte ich Zeit, die Adressmanipulation im Wert von 68 Millionen Dollar zurückzuverfolgen. trac
— Tay 💖 (@tayvano_) 4. Mai 2024
Angreifer haben letzten Monat über 253 ETH (~800.000 $) gestohlen 🥴
21. März 3.500 $,
22.
März 2.600 $, 16. April 13.500
April 16.000 $,
26.
April 3.100 April 10.900 $, 29. April 747.000 $.
Die gestohlenen Gelder sind auf der Adresse 0x87f72e2cdf45c966554c1fab942d14687a7f8996 inaktiv. pic.twitter.com/biIoVUWenS
Token und Vermögenswerte auf der Ethereum Blockchain sind weiterhin hochtransparent, daher wurde dieser Wallet-Cluster verdächtigt, Opfer von Phishing-Angriffen geworden zu sein . Die Gelder wurden weder an einen Mixer noch an ein dezentrales Protokoll gesendet oder über NFTs gewaschen.
Ist der Dust-Phishing-Betrug wieder aufgetaucht?
Der aktuelle Exploit sieht aus wie eine Neuauflage des „Dust-Phishing“ -Betrugs, der bereits seit über einem Jahr existiert. Die Vorgehensweise ist dieselbe: Die Angreifer senden kleine Beträge an vermögende Wallets und gaukeln den Empfängern so vor, die Summen stammten von anderen legitimen Adressen.
Manchmal gelingt es Angreifern, Adressen zu generieren, bei denen sogar die ersten und letzten vier Ziffern identisch sind. Um Probleme zu vermeiden, sollten Sie Adressen niemals aus dem Transaktionsverlauf kopieren und einfügen. Verwenden Sie stattdessen jedes Mal eine zuverlässige Quelle.
Das Ethereum Netzwerk und sein Token-Standard können Dust-Transaktionen nicht verhindern, und nicht alle bösartigen Adressen können markiert werden.
Entwickler bieten eine Umgehungslösung mit Wallets an, die zufällige Teile der Ziffern und Buchstaben einer Adresse vergleichen können. Dadurch wird das Problem vermieden, dass nur die Zeichen am Anfang und Ende einer Adresse verifiziert werden müssen.
Können Wallets nicht vor diesen Address-Poisoning-Angriffen warnen? Das Muster scheint doch einfach zu erkennen zu sein. Etwa so…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Christoph Ono (@GBKS) 5. Mai 2024
Weitere Lösungsansätze umfassen eine visuelle Darstellung der Adresse, um den Vergleich der langen, unleserlichen Zeichenketten zu vermeiden.

