Ist das der größte Coup der Adressvergiftung? Benutzer behauptet Verlust von 71 Millionen US-Dollar an wBTC durch neuen Ethereum-Betrug

Die letzten Monate des Jahres 2024 fühlten sich wie die Ruhe vor dem Sturm an, mit weitaus weniger Wendungen, Betrügereien und Heldentaten als in früheren Perioden. Eine neue Möglichkeit, Gelder umzuleiten, macht die Runde und wirkt sich auf größere Geldbörsen aus.

Der Exploit wurde als Adressvergiftung bekannt. Dabei geht es darum, Gelder an bösartige Wallets statt an das Zielziel zu senden. Der Angriff betrifft DeFi-Benutzer und dezentrale Händler.

Die größten Auswirkungen des Raubüberfalls betraf BTC auf der Ethereum-Blockchain

Der jüngste Raubüberfall kostete aufgrund der schwankenden Marktpreise einen geschätzten Betrag zwischen 68 und 71 Millionen US-Dollar.

Die größte Gefahr einer Adressvergiftung besteht darin, dass alle beteiligten Adressen vollständig gültig und verwendbar sind. Höchstwahrscheinlich fügt ein Angreifer die Exploit-Adresse mithilfe von Mikrotransaktionen in den Verlauf eines Benutzers ein.

Anschließend kann der Benutzer die Ethereum-Adresse ohne Überprüfung kopieren und einfügen, da er denkt, dass es sich um die Adresse einer Börse oder einer anderen Wallet handelt. Letztlich beruht der Exploit auf menschlichem Versagen und dem Versäumnis, bestimmte Adressteilzeichenfolgen zu überprüfen.

Befürworter menschenlesbarer Identitäten wiesen außerdem darauf hin, dass ENS-Namen den mühsamen Vergleich von Adresszeichenfolgen ersparen könnten. Aber selbst der Vergleich der ersten und letzten vier Buchstaben der Adresse reicht manchmal nicht aus, um zu vermeiden, dass Geld an den falschen Bestimmungsort gesendet wird.

Der aktuelle Exploit umfasste nicht einmal Angriffe auf die Copy-Paste-Funktion, sondern basierte auf der Nichtbeachtung der in der Wallet-Historie eingetragenen Adresse. Eine andere Form des Giftadressen-Angriffs ist komplexer und beinhaltet eine kompromittierte Wallet, die private Schlüssel generiert, die dem Ersteller bereits bekannt sind.

Nachahmer laufen mit der neuesten großen Betrugsmasche

Der jüngste groß angelegte Angriff wurde von mehreren Social-Media-Persönlichkeiten genutzt, die sich scheinbar als das wahre Opfer ausgeben. Der Besitzer des Wallets hat sich nicht zuverlässig gemeldet und viele behaupten, der tatsächliche Besitzer zu sein, um ihre Token oder NFTs zu verkaufen.

Forscher @Zachxbt bleibt skeptisch, während er nach neuen Betrügern Ausschau hält:

Der vielbeachtete Exploit wurde erneut für gefälschte Werbegeschenke, NFT-Airdrops oder einfach zur Bekanntmachung einer Spendenadresse genutzt.

Ist es möglich, durch kontaminierte Adressen Geld zu sparen?

Nicht alle Blockchain-Transaktionen sind irreversibel. Derzeit hat der Besitzer der Wallet die Hacker kontaktiert und eine Provision von 10 % angeboten, wenn sie das Geld zurückgeben. Je nach Protokoll können auch gekapselte BTC von einer Rückgabe durch Blockvalidatoren profitieren.

Hinweise auf einen Geldtransfer liegen derzeit nicht vor.

Ist der Address Poisoning Hack ein Serienverbrechen?

Einige Skeptiker betrachten den jüngsten Raubüberfall als Instrument, um Engagement zu fördern oder soziale Medien zu beeinflussen. Es gibt noch nicht genügend Beweise, um den Besitzer des Wallets ausfindig zu machen, obwohl einige behaupten, es handele sich um das betroffene Konto.

Das Merkwürdigste ist, dass die Gelder aus dem Exploit in einem Wallet-Cluster landeten, das mit früheren Token-Diebstählen in Verbindung stand.

Token und Vermögenswerte auf der Ethereum-Blockchain bleiben hochtransparent, daher wurde dieser Wallet-Cluster für „Fake-Phishing“ ausgewählt . Die Gelder wurden weder an einen Mixer oder ein dezentrales Protokoll gesendet noch über NFT gewaschen.

Wurde der Dust-Phishing-Betrug wieder aufgenommen?

Der aktuelle Exploit scheint auch ein Wiederaufleben des „Dust-Phishing“ -Betrugs zu sein, der seit mehr als einem Jahr im Umlauf ist. Der Ansatz dieses Angriffs ist derselbe: Angreifer senden kleine Transaktionen an wohlhabende Wallets und gaukeln ihnen so vor, dass die Beträge von anderen legitimen Adressen stammen.

Manchmal ist es dem Angreifer gestattet, eine Adresse zu generieren, bei der sogar die ersten und letzten vier Ziffern ähnlich sind. Der beste Weg, Probleme zu vermeiden, besteht darin, niemals Adressen aus Ihrem Transaktionsverlauf zu kopieren und einzufügen. Besorgen Sie sich die Adresse stattdessen jedes Mal von einer zuverlässigen Quelle.

Das Ethereum-Netzwerk und sein Token-Standard können Dust-Transaktionen nicht verhindern und nicht alle bösartigen Adressen können gekennzeichnet werden.

Entwickler bieten eine alternative Lösung mit Wallets an, die zufällige Teile der Ziffern und Buchstaben der Adresse vergleichen können. Dadurch wird das Problem vermieden, dass nur die Zeichen am Anfang und Ende einer Adresse überprüft werden.

Andere Lösungen umfassen eine visuelle Darstellung der Adresse, um den Vergleich langer, unleserlicher Zeichenfolgen zu vermeiden.