Die letzten Monate des Jahres 2024 sahen aus wie die Ruhe vor dem Sturm, mit viel weniger Teppichraub, Betrügereien und Brückenangriffen im Vergleich zu früheren Perioden. Eine neue Möglichkeit, Gelder umzuleiten, macht die Runde und wirkt sich auf größere Geldbörsen aus.
Der Exploit wurde als Adressvergiftung bekannt. Dabei geht es darum, Gelder an bösartige Wallets statt an das Zielziel zu senden. Der Angriff betrifft DeFi Benutzer und dezentrale Händler.
Größter Raubüberfall betrifft verpacktes BTC auf der Ethereum Blockchain
Der jüngste Raubüberfall betraf aufgrund schwankender Marktpreise einen geschätzten Betrag zwischen 68 und 71 Millionen US-Dollar.
Kann mir bitte jemand erklären, wie es zu dieser Adressvergabe kommt? wie kann man sich schützen??
— Karuso (@CryptoKaruso) 3. Mai 2024
Die größte Gefahr einer Adressvergiftung besteht darin, dass alle beteiligten Adressen vollständig gültig und verwendbar sind. Höchstwahrscheinlich fügt ein Angreifer die Exploit-Adresse mithilfe von Mikrotransaktionen in den Verlauf eines Benutzers ein.
Dann kann der Benutzer die Ethereum Adresse ohne Überprüfung kopieren und einfügen, weil er denkt, dass es sich um die Adresse einer Börse oder eines anderen Wallets handelt. Letztendlich beruht der Exploit auf menschlichem Versagen und der Nichtüberprüfung einiger Teilzeichenfolgen der Adresse.
Befürworter menschenlesbarerdentwiesen außerdem darauf hin, dass ENS-Namen den mühsamen Vergleich von Adresszeichenfolgen ersparen könnten. Aber selbst der Vergleich der ersten und letzten vier Adressbuchstaben reicht manchmal nicht aus, um Geld an den falschen Bestimmungsort zu verhindern.
Der aktuelle Exploit umfasste nicht einmal Angriffe auf die Copy-Paste-Funktion, sondern beruhte darauf, die in den Verlauf der Wallet eingefügte Adresse zu übersehen. Eine andere Form des Angriffs auf vergiftete Adressen ist komplexer und beinhaltet eine kompromittierte Wallet, die private Schlüssel generiert, die dem Ersteller bereits bekannt sind.
Imitatoren laufen mit der neuesten großen Betrugsmasche
Der jüngste groß angelegte Angriff wurde von mehreren Social-Media-Persönlichkeiten genutzt, die sich scheinbar als das wahre Opfer ausgeben. Der Besitzer des Wallets hat sich nicht auf zuverlässige Weise geäußert, und viele behaupten, der tatsächliche Besitzer zu sein, um ihre Token oder NFTs .
Forscher @Zachxbt bleibt skeptisch und hält Ausschau nach neuen Betrügern:
Unterschreiben Sie eine Nachricht von „Ihrer“ Adresse, um den Besitz nachzuweisen oder das Larping zu stoppen.
— ZachXBT (@zachxbt) 4. Mai 2024
>eine Spendenadresse veröffentlichen
wird, er >eine 1-1000 SOL-Meme-Coin-Challenge durchgeführt hat
>Schilling-Referenzlinks
>an einer Verlosung im Wert von 24.000 US-Dollar teilnehmen wird pic.twitter.com/zDCsBQ0TKe
Der vielbeachtete Exploit wurde erneut für gefälschte Werbegeschenke, NFT-Airdrops oder einfach zur Bekanntmachung einer Spendenadresse genutzt.
Können durch fehlerhafte Adressen Gelder gespart werden?
Nicht alle Blockchain-Transaktionen sind irreversibel. Derzeit hat sich der Wallet-Besitzer an die Hacker gewandt und eine Provision von 10 % angeboten, wenn sie das Geld zurückgeben. Abhängig vom Protokoll können verpackte BTC auch für eine Rückgabe seitens der Blockvalidatoren in Frage kommen.
Derzeit gibt es keine Hinweise auf eine Fondsverlagerung.
Ist der Address Poisoning Hack ein Seriendelikt?
Einige Skeptiker betrachten den jüngsten Raubüberfall als Instrument für Engagement Farming oder Einfluss auf soziale Medien. Es gibt immer noch nicht genügend Beweise, um die Brieftasche zu ihrem Besitzer trac, obwohl einige behaupten, es handele sich um das betroffene Konto.
Noch merkwürdiger ist, dass die Gelder aus dem Exploit in einem Wallet-Cluster landeten, das mit früheren Token-Diebstählen in Verbindung steht.
Endlich hatte ich Zeit, die 68-Millionen-Dollar-Adressvergiftung aufzuspüren trac
– Tay 💖 (@tayvano_) 4. Mai 2024
Dieselben Bedrohungsakteure haben letzten Monat mehr als 253 ETH (~800.000 $) gestohlen 🥴
21. März 3,5.000 $
22.
März 2,6.000 $ 16.
April 13,5.000 $ 24.
April 16.000 $ 26.
April 3,1.000 $ 27. April 10,9.000 $
29. April 747.000 $
Gestohlene ruhende Gelder @ 0x87f72e2cdf45c966554c1 fab942d14687a7f8996 Bild. twitter.com/biIoVUWenS
Token und Vermögenswerte auf der Ethereum Blockchain bleiben hochtransparent, weshalb dieser Wallet-Cluster für „Fake-Phishing“ ausgewählt . Die Gelder wurden nicht an einen Mixer oder ein dezentrales Protokoll gesendet oder über NFT gewaschen.
Wird der Dust-Phishing-Betrug wiederbelebt?
Der aktuelle Exploit scheint auch eine Wiederbelebung des „Dust-Phishing“ -Betrugs zu sein, der seit mehr als einem Jahr im Umlauf ist. Der Ansatz dieses Angriffs ist derselbe: Die Angreifer senden kleine Transaktionen an Rich-Wallets und lassen sie glauben, dass die Beträge von anderen legitimen Adressen stammen.
Manchmal darf der Angreifer eine Adresse generieren, bei der sogar die ersten und letzten vier Ziffern ähnlich sind. Der beste Weg, Probleme zu vermeiden, besteht darin, niemals Adressen aus dem Transaktionsverlauf zu kopieren und einzufügen. Besorgen Sie sich stattdessen jedes Mal die Adresse von einer zuverlässigen Quelle.
Das Ethereum Netzwerk und sein Token-Standard können Dust-Transaktionen nicht verhindern und nicht alle bösartigen Adressen können gekennzeichnet werden.
Entwickler bieten einen Workaround mit Wallets an, die zufällige Teile der Ziffern und Buchstaben der Adresse vergleichen können. Dadurch wird das Problem vermieden, dass nur die Zeichen am Anfang und am Ende einer Adresse überprüft werden.
Können Wallets Menschen nicht vor diesen Address-Poisoning-Angriffen warnen? Scheint ein einfach zu erkennendes Muster zu sein. Etwas wie das…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Christoph Ono (@GBKS) 5. Mai 2024
Andere Lösungen umfassen eine visuelle Darstellung der Adresse, um den Vergleich der langen, unlesbaren Zeichenfolgen zu vermeiden.
Ihre Krypto -Nachrichten verdienen Aufmerksamkeit - wichtiger Differenzdraht bringt Sie auf 250 Top -Websites