Niemand wird verärgert sein, wenn er eine zufällige Summe an Krypto erhält, aber leider sind diese plötzlichen Abstürze keine Geste des guten Willens oder Überraschungs-Spenden.
Stattdessen sind kleine Mengen „Staub“, die auf das Wallet einer Person übertragen werden, oft mit einem der häufigsten Krypto-Betrugsmaschen verbunden: dem Dusting-Angriff
Da jeder Investor eine hohe Wahrscheinlichkeit hat, Ziel eines Dusting-Angriffs zu werden, ist es unerlässlich zu wissen, wie man sie vermeidet und wie man am besten reagiert, wenn man zum Ziel wird, um die finanzielle Privatsphäre und Sicherheit während der gesamten Krypto-Reise zu wahren.
Ein Dust-Angriff beginnt, wenn ein Betrüger eine winzige Menge an Krypto an zahlreiche Kryptowallets gleichzeitig sendet.
Nachdem die Übertragung erfolgt ist, überwacht der Absender, wie der Staub bewegt und ausgetauscht wird, indem er das Ledger der Blockchain beobachtet. Bedenke, dass eine Blockchain keine sensiblen Informationen der Wallet-Besitzer offenbart, aber alle Transaktionen trotzdem aufzeichnet.
Das Ziel dieser bösartigen Akteure ist es daher, die Zusammenhänge herzustellen und die Identitäten ihrer Opfer zu enthüllen. Anschließend versuchen sie, sie persönlicher zu betrügen, um ihre Krypto zu stehlen.
In gewisser Weise ist der Staub der Samen, der in das Wallet einer Person gepflanzt wird und schließlich zu einem Baum persönlicher Informationen heranwächst, den der Betrüger für eigene egoistische Zwecke nutzen kann.
Obwohl Dusting-Angriffe eine gängige Technik von Betrügern geworden sind, beschränken sie sich nicht nur auf diese Art von Personen.
Zum Beispiel können Steuerbehörden und Strafverfolgungsbehörden diese Methode nutzen, um die Identität großer krimineller Netzwerke aufzudecken. Außerdem können Analysefirmen Staub im Rahmen ihrer Untersuchungen zum Handelsverhalten verwenden, während Entwickler ihn nutzen, um sicherzustellen, dass Transaktionen auf einem neu optimierten Netzwerk reibungslos laufen, etwa als Stresstest.
Der Unterschied ist, dass diese Personen Staub nicht verwenden, um jemanden zu deanonymisieren und seine Gelder zu stehlen – das ist das zentrale Ziel der Betrüger.
Wir haben bereits die Grundlagen erklärt, wie ein Dusting-Angriff funktioniert, aber die Wahrheit ist, dass es sich um eine ziemlich komplexe Strategie handelt, die viel Zeit und Geduld erfordern kann. Lassen Sie uns genauer untersuchen, wie dieser Angriff auf einer tieferen Ebene funktioniert.
Der Betrüger erstellt zunächst eine Liste von Wallets, an die er den Staub senden möchte, meist im Hunderter- oder Tausenderbereich.
Sehr oft versuchen sie, den Staub als Belohnung oder Anreiz zu tarnen, manchmal sogar als Teil eines ICO (Initial Coin Offering), das dazu dient, Unterstützung für ein Projekt zu generieren.
Wenn der Staub unbeachtet bleibt, hat er keine Wirkung, aber sobald die Person ihn mit ihrem primären Wallet verbindet und mit ihren eigenen Mitteln vermischt, können die Betrüger ihre Bewegungen nach der „Staub-Transaktion“ verfolgen.
Wenn eine Person eine Zahlung tätigt, bei der der Staub mit ihren eigenen Token kombiniert wird, entsteht eine neue Transaktion, die dann im Blockchain-Ledger aufgezeichnet und verfolgt werden kann.
Die Betrüger versuchen, alle Wallet-Adressen zu analysieren, die Staub erhalten haben, und daraus abzuleiten, welche zu demselben Wallet gehören, indem sie das Blockchain-Ledger nutzen, das jede Transaktion im Netzwerk dokumentiert.
Denke daran, dass sie diese Bewegungen verfolgen können, um herauszufinden, welche Wallets zu derselben Person gehören. Das ist kein Fehler der Blockchain-Sicherheit; es liegt am Staub selbst, der im Wesentlichen als Tracking-Gerät fungiert. Wenn das Opfer den Staub unbewusst nutzt, setzt es sich für den Betrüger sichtbar und macht sich zum Ziel.
Das ist der schwierigste Teil für den Täter, denn nachdem alle Staubtransaktionen auf eine einzige Adresse zusammengeführt wurden, muss die Person hinter dieser Adresse identifiziert werden.
Es gibt einige Möglichkeiten, dies zu tun. Eine ist, nach Erwähnungen derselben Transaktionen in sozialen Medien zu suchen. Eine andere ist, zu prüfen, ob die Person ihre öffentliche Adresse online sichtbar gemacht hat, um Tipps zu sammeln.
Sobald sie herausgefunden haben, wer die Transaktionen durchführt, nähern sie sich dem Opfer persönlich.
Phishing-E-Mails, Cyber-Erpressungsdrohungen, Ransomware-Angriffe oder sogar Erpressungsversuche sind alles Methoden, mit denen Betrüger eine Person dazu zwingen, ihre Kryptowährung zu übergeben, nachdem sie deanonymisiert wurde.
Dies ist die letzte Phase des Angriffs, in der der Betrüger unweigerlich versucht, das Wallet der Person auszuhöhlen, um es für sich zu beanspruchen.
Obwohl keine öffentliche Blockchain gegen Dusting-Angriffe immun ist, sind einige anfälliger, weil sie eine UTXO-Struktur haben.
Ein UTXO ist eine ungenutzte Transaktionsausgabe, die als eine Art Sparschwein für Wechselgeld betrachtet werden kann. Wenn die Blockchain-Technologie es unterstützt, kannst du bei jeder Transaktion einen Teil deiner Krypto-Assets an eine UTXO senden.
Die meisten Menschen haben mehrere UTXOs, und da sie nur kleine Beträge speichern, können Betrüger Staub an zahlreiche UTXOs gleichzeitig senden. Sobald die Gelder in einem einzigen Wallet gesammelt sind, kann der Angreifer leicht verfolgen, wo und wann sie ausgegeben werden.
Blockchains mit UTXO-Funktionalität umfassen Bitcoin (BTC), Litecoin (LTC) und Bitcoin Cash (BCH), um nur einige der beliebtesten Beispiele zu nennen.
Leider sind diese Angriffe zwar immer noch sehr häufig, aber einige subtile Veränderungen in der Branche haben im Laufe der Jahre dazu beigetragen, die Menschen davon abzuhalten, daran teilzunehmen.
Zum Beispiel steigen die Netzwerkgebühren und Transaktionskosten ständig, und da der Angreifer nur kleine Mengen an Kryptowährung ausgibt, könnte er mehr bezahlen, als er möchte. Wenn er es nicht schafft, eine Person zu betrügen, verliert er viel Geld, was ihn dazu bringt, den moralischen Wert seines Handelns zu hinterfragen.
Außerdem verlangen die meisten Blockchains jetzt, dass Nutzer mindestens eine bestimmte Menge an Krypto senden, um eine Transaktion durchzuführen, was den Angreifer zwingt, mehr auszugeben, als eigentlich notwendig ist, und die Gesamtkosten weiter erhöht.
Obwohl diese Maßnahmen für den alltäglichen Krypto-Nutzer lästig sein können, haben sie Dusting-Angriffe für manche Menschen auch teurer gemacht, als sie es wert sind.
Leider reicht das nicht aus, um Dusting-Angriffe vollständig zu verhindern. Glücklicherweise lässt sich ein Angriff ziemlich einfach und sicher abwehren, solange du diese Vorsichtsmaßnahmen beachtest:
Privacy Coins sind eine weitere Möglichkeit, Dusting-Angriffe zu vermeiden, aber sie sollten ausführlich diskutiert werden, da sie in beide Richtungen eingesetzt werden können.
Um es klarzustellen: Privacy Coins sind speziell dafür entwickelt, Wallet-Inhabern erhöhte Privatsphäre und Anonymität zu gewähren, sodass sie in Transaktionen verborgen bleiben. Monero (XMR) und Zcash (ZEC) sind die bekanntesten Beispiele für Privacy Coins.
Obwohl Privacy Coins also als Abschreckung für Betrüger wirken können, ist es wichtig zu erwähnen, dass auch Angreifer sie nutzen können, da es für den Empfänger unmöglich wäre, den Ursprung zurückzuverfolgen.
Der beste Weg, dies zu handhaben, ist, zunächst die verschiedenen Arten von Privacy Coins zu recherchieren und bei einem kleinen Betrag, der auf dich zukommt, ihn komplett zu ignorieren.
Wenn du befürchtest, bereits im Netz eines Dusting-Angriffs gefangen zu sein, können einige Anzeichen darauf hindeuten.
Wenn du vermutest, dass du in den Netz eines Dusting-Angriffs geraten bist, solltest du sofort deinen Wallet-Anbieter kontaktieren, um zu prüfen, ob du deine Gelder auf eine neue Adresse verschieben kannst.
Sie werden sicherstellen, dass deine Gelder nicht mehr verfolgt werden können, auch wenn du weiterhin verdächtige E-Mails und Nachrichten erhältst – diese solltest du weiterhin vollständig ignorieren.
Airdrops sind in der Krypto-Welt so alltäglich geworden, dass Hacker sie jetzt auch für bösartige Aktivitäten nutzen, ähnlich wie Dusting-Angriffe.
Daher ist es heutzutage umso wichtiger, zu wissen, wie man solche Angriffe erkennt und sich dagegen verteidigt, vor allem weil die meisten Menschen im Laufe ihrer Reise mindestens ein paar Mal Staub erhalten, da es sich um groß angelegte Angriffe handelt.
Verwendet Ethereum UTXOs? Nein, Ethereum (ETH) nutzt ein Standard-Konto-Modell anstelle eines UTXO, was es etwas widerstandsfähiger gegen Dusting-Angriffe macht. Dennoch können Ethereum-Nutzer weiterhin Ziel werden, wenn sie kleine Mengen Kryptowährung erhalten.
Sind alle Blockchains öffentlich? Die Mehrheit der populären Krypto-Blockchains ist öffentlich und Open-Source, obwohl es private Blockchains gibt, die hauptsächlich von Unternehmen und Hierarchien genutzt werden.
Tägliche Coin-Check: Für welche Richtung entscheidest du dich nach dem Lesen dieses Artikels?
Bullish Bearish Neutral
Marktstimmung
0% Neutral