Die Gefahr zufälliger Krypto-Drops: Wie Dusting-Angriffe funktionieren und die besten Möglichkeiten, sie zu vermeiden

DailyCoin

Niemand wird verärgert sein, wenn er eine zufällige Summe an Krypto erhält, aber leider sind diese plötzlichen Abstürze keine Geste des guten Willens oder Überraschungs-Spenden.

Stattdessen sind kleine Mengen „Staub“, die auf das Wallet einer Person übertragen werden, oft mit einem der häufigsten Krypto-Betrugsmaschen verbunden: dem Dusting-Angriff

Da jeder Investor eine hohe Wahrscheinlichkeit hat, Ziel eines Dusting-Angriffs zu werden, ist es unerlässlich zu wissen, wie man sie vermeidet und wie man am besten reagiert, wenn man zum Ziel wird, um die finanzielle Privatsphäre und Sicherheit während der gesamten Krypto-Reise zu wahren.

Inhaltsverzeichnis

  • Erklärung von Dusting-Angriffen
    • Sind alle Dusting-Angriffe Betrug?
  • Wie führen Kriminelle Dusting-Angriffe durch?
    • Staubübertragung
    • Bewegungsverfolgung
    • De-Anonymisierung des Opfers
    • Annäherung an das Ziel
  • Schwachstellen bei UTXO-Blockchains
  • Haben Dusting-Angriffe abgenommen?
  • Wie man Dusting-Angriffe vermeidet
    • Privacy Coins
  • Anzeichen für einen Dust-Angriff
    • Auf der anderen Seite
    • Warum ist das wichtig?
    • FAQs

Erklärung von Dusting-Angriffen

Ein Dust-Angriff beginnt, wenn ein Betrüger eine winzige Menge an Krypto an zahlreiche Kryptowallets gleichzeitig sendet.

Nachdem die Übertragung erfolgt ist, überwacht der Absender, wie der Staub bewegt und ausgetauscht wird, indem er das Ledger der Blockchain beobachtet. Bedenke, dass eine Blockchain keine sensiblen Informationen der Wallet-Besitzer offenbart, aber alle Transaktionen trotzdem aufzeichnet.

Das Ziel dieser bösartigen Akteure ist es daher, die Zusammenhänge herzustellen und die Identitäten ihrer Opfer zu enthüllen. Anschließend versuchen sie, sie persönlicher zu betrügen, um ihre Krypto zu stehlen.

In gewisser Weise ist der Staub der Samen, der in das Wallet einer Person gepflanzt wird und schließlich zu einem Baum persönlicher Informationen heranwächst, den der Betrüger für eigene egoistische Zwecke nutzen kann.

Sind alle Dusting-Angriffe Betrug?

Obwohl Dusting-Angriffe eine gängige Technik von Betrügern geworden sind, beschränken sie sich nicht nur auf diese Art von Personen.

Zum Beispiel können Steuerbehörden und Strafverfolgungsbehörden diese Methode nutzen, um die Identität großer krimineller Netzwerke aufzudecken. Außerdem können Analysefirmen Staub im Rahmen ihrer Untersuchungen zum Handelsverhalten verwenden, während Entwickler ihn nutzen, um sicherzustellen, dass Transaktionen auf einem neu optimierten Netzwerk reibungslos laufen, etwa als Stresstest.

Der Unterschied ist, dass diese Personen Staub nicht verwenden, um jemanden zu deanonymisieren und seine Gelder zu stehlen – das ist das zentrale Ziel der Betrüger.

Wie führen Kriminelle Dusting-Angriffe durch?

Wir haben bereits die Grundlagen erklärt, wie ein Dusting-Angriff funktioniert, aber die Wahrheit ist, dass es sich um eine ziemlich komplexe Strategie handelt, die viel Zeit und Geduld erfordern kann. Lassen Sie uns genauer untersuchen, wie dieser Angriff auf einer tieferen Ebene funktioniert.

Staubübertragung

Der Betrüger erstellt zunächst eine Liste von Wallets, an die er den Staub senden möchte, meist im Hunderter- oder Tausenderbereich.

Sehr oft versuchen sie, den Staub als Belohnung oder Anreiz zu tarnen, manchmal sogar als Teil eines ICO (Initial Coin Offering), das dazu dient, Unterstützung für ein Projekt zu generieren.

Wenn der Staub unbeachtet bleibt, hat er keine Wirkung, aber sobald die Person ihn mit ihrem primären Wallet verbindet und mit ihren eigenen Mitteln vermischt, können die Betrüger ihre Bewegungen nach der „Staub-Transaktion“ verfolgen.

Bewegungsverfolgung

Wenn eine Person eine Zahlung tätigt, bei der der Staub mit ihren eigenen Token kombiniert wird, entsteht eine neue Transaktion, die dann im Blockchain-Ledger aufgezeichnet und verfolgt werden kann.

Die Betrüger versuchen, alle Wallet-Adressen zu analysieren, die Staub erhalten haben, und daraus abzuleiten, welche zu demselben Wallet gehören, indem sie das Blockchain-Ledger nutzen, das jede Transaktion im Netzwerk dokumentiert.

Denke daran, dass sie diese Bewegungen verfolgen können, um herauszufinden, welche Wallets zu derselben Person gehören. Das ist kein Fehler der Blockchain-Sicherheit; es liegt am Staub selbst, der im Wesentlichen als Tracking-Gerät fungiert. Wenn das Opfer den Staub unbewusst nutzt, setzt es sich für den Betrüger sichtbar und macht sich zum Ziel.

De-Anonymisierung des Opfers

Das ist der schwierigste Teil für den Täter, denn nachdem alle Staubtransaktionen auf eine einzige Adresse zusammengeführt wurden, muss die Person hinter dieser Adresse identifiziert werden.

Es gibt einige Möglichkeiten, dies zu tun. Eine ist, nach Erwähnungen derselben Transaktionen in sozialen Medien zu suchen. Eine andere ist, zu prüfen, ob die Person ihre öffentliche Adresse online sichtbar gemacht hat, um Tipps zu sammeln.

Sobald sie herausgefunden haben, wer die Transaktionen durchführt, nähern sie sich dem Opfer persönlich.

Annäherung an das Ziel

Phishing-E-Mails, Cyber-Erpressungsdrohungen, Ransomware-Angriffe oder sogar Erpressungsversuche sind alles Methoden, mit denen Betrüger eine Person dazu zwingen, ihre Kryptowährung zu übergeben, nachdem sie deanonymisiert wurde.

Dies ist die letzte Phase des Angriffs, in der der Betrüger unweigerlich versucht, das Wallet der Person auszuhöhlen, um es für sich zu beanspruchen.

Schwachstellen bei UTXO-Blockchains

Obwohl keine öffentliche Blockchain gegen Dusting-Angriffe immun ist, sind einige anfälliger, weil sie eine UTXO-Struktur haben.

Ein UTXO ist eine ungenutzte Transaktionsausgabe, die als eine Art Sparschwein für Wechselgeld betrachtet werden kann. Wenn die Blockchain-Technologie es unterstützt, kannst du bei jeder Transaktion einen Teil deiner Krypto-Assets an eine UTXO senden.

Die meisten Menschen haben mehrere UTXOs, und da sie nur kleine Beträge speichern, können Betrüger Staub an zahlreiche UTXOs gleichzeitig senden. Sobald die Gelder in einem einzigen Wallet gesammelt sind, kann der Angreifer leicht verfolgen, wo und wann sie ausgegeben werden.

Blockchains mit UTXO-Funktionalität umfassen Bitcoin (BTC), Litecoin (LTC) und Bitcoin Cash (BCH), um nur einige der beliebtesten Beispiele zu nennen.

Haben Dusting-Angriffe abgenommen?

Leider sind diese Angriffe zwar immer noch sehr häufig, aber einige subtile Veränderungen in der Branche haben im Laufe der Jahre dazu beigetragen, die Menschen davon abzuhalten, daran teilzunehmen.

Zum Beispiel steigen die Netzwerkgebühren und Transaktionskosten ständig, und da der Angreifer nur kleine Mengen an Kryptowährung ausgibt, könnte er mehr bezahlen, als er möchte. Wenn er es nicht schafft, eine Person zu betrügen, verliert er viel Geld, was ihn dazu bringt, den moralischen Wert seines Handelns zu hinterfragen.

Außerdem verlangen die meisten Blockchains jetzt, dass Nutzer mindestens eine bestimmte Menge an Krypto senden, um eine Transaktion durchzuführen, was den Angreifer zwingt, mehr auszugeben, als eigentlich notwendig ist, und die Gesamtkosten weiter erhöht.

Obwohl diese Maßnahmen für den alltäglichen Krypto-Nutzer lästig sein können, haben sie Dusting-Angriffe für manche Menschen auch teurer gemacht, als sie es wert sind.

Wie man Dusting-Angriffe vermeidet

Leider reicht das nicht aus, um Dusting-Angriffe vollständig zu verhindern. Glücklicherweise lässt sich ein Angriff ziemlich einfach und sicher abwehren, solange du diese Vorsichtsmaßnahmen beachtest:

  • Ignoriere den Staub: Eine einfache Empfehlung, die einen Angriff ganz verhindern kann, ist, den eingehenden Staub einfach nicht in dein Wallet aufzunehmen. Wenn du den Staub so belässt, wie er ist, und ihn nicht mit deinen primären Mitteln vermischst, gibst du keine persönlichen Informationen preis.
  • Utxos einfrieren: Wenn du herausfindest, dass du UTXOs hast, die Restgeld speichern, kannst du sie möglicherweise durch eine „Nicht ausgeben“-Option einfrieren, um den Staub nach Ankunft zu sperren.
  • Hierarchisch-deterministische Wallets verwenden: HD-Wallets generieren für jede Transaktion ein neues öffentliches und privates Schlüsselpaar, sodass keine Verbindung zu einer einzigen öffentlichen Adresse hergestellt werden kann, da sie sich ständig ändert.
  • Auf erweiterte Wallet-Funktionen prüfen: Einige fortgeschrittene Wallets bieten zusätzliche Funktionen wie Coin Control und Stealth-Adressen, die helfen können, die Identität einer Person vor Beobachtern zu verbergen.

Privacy Coins

Privacy Coins sind eine weitere Möglichkeit, Dusting-Angriffe zu vermeiden, aber sie sollten ausführlich diskutiert werden, da sie in beide Richtungen eingesetzt werden können.

Um es klarzustellen: Privacy Coins sind speziell dafür entwickelt, Wallet-Inhabern erhöhte Privatsphäre und Anonymität zu gewähren, sodass sie in Transaktionen verborgen bleiben. Monero (XMR) und Zcash (ZEC) sind die bekanntesten Beispiele für Privacy Coins.

Obwohl Privacy Coins also als Abschreckung für Betrüger wirken können, ist es wichtig zu erwähnen, dass auch Angreifer sie nutzen können, da es für den Empfänger unmöglich wäre, den Ursprung zurückzuverfolgen.

Der beste Weg, dies zu handhaben, ist, zunächst die verschiedenen Arten von Privacy Coins zu recherchieren und bei einem kleinen Betrag, der auf dich zukommt, ihn komplett zu ignorieren.

Anzeichen für einen Dust-Angriff

Wenn du befürchtest, bereits im Netz eines Dusting-Angriffs gefangen zu sein, können einige Anzeichen darauf hindeuten.

  • Ungenaue Krypto-Bilanz: Einige Krypto-Wallets verschmelzen eingehende Krypto automatisch mit den primären Mitteln, was die Verfolgung erschwert. Wenn du bemerkst, dass deine Mittel sich subtil erhöhen, ohne dass du etwas gekauft hast, lohnt es sich, deine Transaktionshistorie zu überprüfen, um zu sehen, ob du versehentlich Staub in dein Guthaben aufgenommen hast.
  • Zunahme von Spam-Texten und -E-Mails: Wenn ein Betrüger die letzte Phase eines Dusting-Angriffs erreicht, wird er nicht kampflos aufgeben. Er sendet meist eine Flut von E-Mails, manchmal von verschiedenen Adressen. Diese sind oft sehr aggressiv und aus heiterem Himmel, daher ist es besser, vorsichtig zu sein und sie zu meiden.

Wenn du vermutest, dass du in den Netz eines Dusting-Angriffs geraten bist, solltest du sofort deinen Wallet-Anbieter kontaktieren, um zu prüfen, ob du deine Gelder auf eine neue Adresse verschieben kannst.

Sie werden sicherstellen, dass deine Gelder nicht mehr verfolgt werden können, auch wenn du weiterhin verdächtige E-Mails und Nachrichten erhältst – diese solltest du weiterhin vollständig ignorieren.

Auf der anderen Seite

  • Dusting-Angriffe sind im Allgemeinen leichter zu handhaben als andere Betrugsarten wie Cryptojacking oder Ponzi-Systeme, da man einfach den Staub nach dem Versand komplett ignorieren muss.
  • Daher sind sie zwar nach wie vor ein bedeutendes Problem, aber viele Betrüger suchen nach anderen, kosteneffizienteren Wegen, um die digitalen Vermögenswerte der Menschen offenzulegen.

Warum ist das wichtig?

Airdrops sind in der Krypto-Welt so alltäglich geworden, dass Hacker sie jetzt auch für bösartige Aktivitäten nutzen, ähnlich wie Dusting-Angriffe.

Daher ist es heutzutage umso wichtiger, zu wissen, wie man solche Angriffe erkennt und sich dagegen verteidigt, vor allem weil die meisten Menschen im Laufe ihrer Reise mindestens ein paar Mal Staub erhalten, da es sich um groß angelegte Angriffe handelt.

FAQs

Verwendet Ethereum UTXOs? Nein, Ethereum (ETH) nutzt ein Standard-Konto-Modell anstelle eines UTXO, was es etwas widerstandsfähiger gegen Dusting-Angriffe macht. Dennoch können Ethereum-Nutzer weiterhin Ziel werden, wenn sie kleine Mengen Kryptowährung erhalten.

Sind alle Blockchains öffentlich? Die Mehrheit der populären Krypto-Blockchains ist öffentlich und Open-Source, obwohl es private Blockchains gibt, die hauptsächlich von Unternehmen und Hierarchien genutzt werden.

Tägliche Coin-Check: Für welche Richtung entscheidest du dich nach dem Lesen dieses Artikels?

Bullish Bearish Neutral

Marktstimmung

0% Neutral

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare