Adressenvergiftungsbetrug im Ethereum-Netzwerk
Ein Ethereum-Nutzer wurde am Sonntag Opfer eines Adressvergiftungsbetrugs und verlor dabei nahezu 700.000 USD in USDT. Experten warnen, dass diese zunehmend verbreitete Art des Betrugs die Nutzer leicht in die Irre führen kann, wenn sie nicht darauf bestehen, die Adresse, an die sie Gelder senden, gründlich zu überprüfen.
Wie funktioniert Adressvergiftung?
Bei einer Adressvergiftung erstellen böswillige Akteure eine Adresse, die der Adresse, mit der das Opfer kürzlich interagiert hat, auffallend ähnlich sieht. Der Angreifer sendet dann eine kleine Menge an Tokens an das Opfer, um es zu täuschen und den Anschein zu erwecken, dass es sich um die korrekte Adresse handelt.
“Nehmen wir an, Ihre Einzahlungsadresse lautet 0x11223344556677889900. In Ihrer Wallet sieht es so aus: 0x1122…9900“, erklärte 0xToolman, ein pseudonymer On-Chain-Ermittler bei Bubblemaps, gegenüber Decrypt. “Der Betrüger erstellt dann eine Adresse mit dem öffentlichen Schlüssel 0x1122aaaaaaaaaaaaaa9900. Auch wenn sie unterschiedlich ist, sieht sie in Ihrer Wallet oder auf Etherscan immer noch aus wie 0x1122…9900, was Sie glauben lässt, es sei die richtige Adresse, obwohl sie dem Betrüger gehört.”
Der Betrug des Opfers
Am Sonntag sendete ein böswilliger Angreifer eine Transaktion von 0 USDT von einer Wallet, die fast identisch mit einer Binance-Wallet aussah, an die das Opfer kurz zuvor eine Testtransaktion von 10 USDT gesendet hatte. “Das Opfer hat wahrscheinlich eine als legitim erscheinende Adresse aus seiner Transaktionshistorie kopiert und vertraut darauf, da es gerade zuvor erfolgreich eine Testüberweisung abgeschlossen hatte”, sagte ein Sprecher der Sicherheitsfirma PeckShield gegenüber Decrypt.
Betrüger nutzen spezialisierte Software, um Tausende von Wallet-Adressen zu generieren, die mit häufig verwendeten Einzahlungsadressen übereinstimmen, in diesem Fall einer Binance-Wallet. “Es ist alles automatisiert. Sie verfolgen eine Spray-and-Pray-Strategie und verbreiten Tausende von gefälschten Transaktionen”, erklärte Hakan Unal, Senior Blockchain Scientist bei der Sicherheitsfirma Cyvers. “Selbst wenn nur 0,1 % darauf hereinfallen, lohnt es sich, eine wertvolle Wallet zu treffen. Geringer Aufwand, hohe Belohnung.”
Dies führte dazu, dass das Opfer 699.990 USDT an den Angreifer sendete. Kurz nachdem die Gelder eingegangen waren, teilte die Blockchain-Ermittlungsfirma AMLBot Decrypt mit, dass der Betrüger die USDT in DAI umgetauscht hat, um zu verhindern, dass Tether die Gelder einfriert. DAI ist eine dezentrale Stablecoin, die keine Gelder im Zusammenhang mit böswilligen Aktivitäten einfrieren kann, erklärte AMLBot. Es scheint, dass der Betrüger die Gelder inzwischen durch mehrere Wallets geleitet hat, um seine Spuren zu verwischen.
Zunahme der Adressvergiftungsbetrügereien
Die Zahl der Adressvergiftungsbetrügereien nimmt zu, warnte Cyvers gegenüber Decrypt. Im vergangenen Jahr verlor ein Krypto-Händler über 70 Millionen USD durch einen Adressvergiftungsbetrug, was Cyvers für den größten seiner Art hält. Kürzlich fiel ein weiteres Opfer am Freitag auf einen Betrug herein und verlor 467.000 USD in DAI.
Präventionsmaßnahmen
Glücklicherweise können solche Betrügereien verhindert werden, wenn man beim Übertragen von Geldern besondere Vorsicht walten lässt. “Wir empfehlen den Nutzern, die vollständigen Wallet-Adressen immer doppelt oder dreifach zu überprüfen, bevor sie irgendwelche Überweisungen initiieren”, sagte der PeckShield-Sprecher. “Vertrauen Sie niemals auf verkürzte Adressen (z.B. 0x123…abc) – fordern Sie immer vollständige Adressensichtbarkeit an.
Führen Sie eine Zeichen-für-Zeichen-Validierung durch, wenn Sie Einzahlungsadressen kopieren.”
“Überprüfen Sie alle Transaktionen auf Blockchain-Explorern wie Etherscan zur zusätzlichen Bestätigung”, fügte der Sprecher hinzu, und betonte, dass Nutzer “niemals Adressen aus der Transaktionshistorie oder unbestätigten Nachrichten kopieren sollten.”