Address Poisoning ist ein scheinbar einfacher Betrug, der dennoch selbst erfahrene Krypto-Benutzer treffen kann. Chainalysis hat bis zu 82.000 Wallets entdeckt, die mit einer Kampagne verknüpft sind, die sich an Benutzer mit hohem Guthaben richtet.
Address Poisoning ist nach wie vor einer der häufigsten und zugleich effizientesten Angriffe. Öffentliche Blockchains offenbaren Wallets mit trac Guthaben, und Bots nehmen sie ins Visier, in der Hoffnung, technische Angriffe mit einem menschlichen Fehler zu vermischen. Die vergifteten Adressen wurden in kurzer Zeit erstellt, persönliche Verluste passieren jedoch mehrfach, sobald das Opfer wieder in der Kette aktiv wird. Am vergangenen Tag wurde ein Verlust von 57.000 US-Dollar aufgrund einer manipulierten Adresse registriert, die aus dem Transaktionsverlauf kopiert wurde.
🚨💔 Vor 42 Minuten verlor ein Opfer 57.000 US-Dollar, indem es die falsche Adresse aus einem kontaminierten Transaktionsverlauf kopierte.
Hinweis: Kopieren Sie niemals Adressen aus dem Transaktionsverlauf. 🚫📋 pic.twitter.com/ypjn8iMOcO
– NODE GUARD-LÖSUNG. (@NodeGuard_Pro) 23. Oktober 2024
Chainalysis hat 82.000 Wallets trac , die im Zusammenhang mit Vergiftungsversuchen durch das Posten gefälschter Nullwert-Token stehen. Der Address-Poisoning-Betrug ähnelt ebenfalls dem Zero-Value-Token-Angriff, allerdings mit der zusätzlichen Generierung einer verwirrenden Adresse. Tools für vergiftete Adressangriffe werden auch auf Darknet-Märkten verbreitet.
Der Angriff basiert darauf, dass Benutzer ihre Adressen nicht genau genug überprüfen, indem sie am Anfang und Ende der Adresse ähnliche Ziffern eingeben. Der Angriff basiert auf der Gewohnheit von Krypto-Benutzern, nur die ersten und letzten vier Ziffern einer Adresse zu überprüfen.
Zu den häufigsten gefälschten Token oder Nullsummentransaktionen gehören USDT, TRX oder MATIC oder eine gefälschte Version des Tokens. Ein Teil der Transaktionen kopiert auch den zuvor verwendeten Betrag, wodurch ein ähnlich aussehender Wallet-Eintrag entsteht. Andere versenden völlig neue Token als Airdrop. Das Wallet selbst wird bei dieser Art von Angriff nicht gehackt und es besteht kein Risiko für die Gelder beim Empfang von Seeding-Transaktionen.
Betrügereien mit vergifteten Adressen zielen möglicherweise sogar auf kleine Guthaben ab, aber diese Art von Angriff war der Grund für einen der größten Verluste im Jahr 2024. Vergiftete Adressen schafften es, 68 Millionen US-Dollar an Wrapped BTC (WBTC) aus einer einzigen Wallet abzuschöpfen.
In diesem Fall gab der Ausbeuter die Gelder später zurück, nachdem er aufgrund der damaligen Aufwertung von BTC 3 Millionen US-Dollar verdient hatte. Das Opfer kontaktierte den Angreifer über Ethereum -Mikrotransaktionen mit angehängten Nachrichten, was drei Tage später zu einer vollständigen Rückerstattung führte.
Auf Ethereum verbreiten sich immer noch vergiftete Adressen
Der groß angelegte Raubüberfall half Chainalysis dabei, weitere vergiftete Adressen zu entdecken. Für die Verbreitung der gefälschten Adressen im Rahmen einer kampagnenartigen, konzentrierten Veranstaltung waren insgesamt acht Wallets verantwortlich.
Chainalysis hat insgesamt 82.031 gefälschte Adressen entdeckt, die legitimen Gegenparteien ähneln. Die neu erstellten vergifteten Adressen machten fast 1 % aller neuen Ethereum -Wallets aus, die in einem ähnlichen Zeitraum eingeführt wurden.
Dem Netzwerk vergifteter Adressen gelang es, erfahrenere Benutzer mit einem höheren Guthaben auf der Brieftasche zu betrügen. Insgesamt 2.774 Wallets schickten Gelder an die gefälschten Adressen, wodurch insgesamt 69,72 Millionen US-Dollar umgeleitet wurden. Die Geldbörsen enthielten bis zu 338.000 US-Dollar, in den meisten befanden sich jedoch kleinere Beträge von 1.000 US-Dollar. Häufig war auch, dass es sich bei den Opfern meist um aktive Händler und Ethereum Nutzer handelte.
Das große Netzwerk vergifteter Adressen hatte einen relativ geringen Erfolg. Von den angegriffenen Wallets wurden 756 mit einer Testtransaktion oder einem kleineren Betrag unter 100 US-Dollar in den Betrug verwickelt. Bei den Transaktionen wurden teilweise sogar die eigenen Geldbörsen des Opfers gefälscht. In diesem Fall könnte der Besitz einer für Menschen lesbaren ENS-Adresse das Risiko mindern.
Binance Smart Chain durchgeführt Binance -Team nun Transaktionen mit Nullwert und gefälschte Adressen markiert Berichte über vergiftete Toncoin (TON)-Adressen aufgetaucht, bei denen 0-TON-Transaktionen als Köder dienten.
Betrüger waschen Gelder über DeFi und Börsen
Während die größte Beute im Wert von 68 Millionen US-Dollar nicht effizient gewaschen wurde, konnten kleinere Beträge verschleiert und liquidiert werden. Betrüger nutzten DeFi -Protokolle und dann zentralisierte Börsen, um sowohl ihre trac zu löschen als auch die anfänglichen Gelder auszutauschen.
Einige der an dem Betrug beteiligten Börsen waren keine KYC-Märkte in Osteuropa mit weniger strengen Vorschriften zur Herkunft der Gelder. Die Überweisungen an eine Börse waren die letzte Etappe des Ziels, nachdem die Gelder über DeFi -Protokolle und dezentrale Märkte gemischt wurden.
Seeding-Wallets-Kampagnen sind in der Regel von kurzer Dauer, können aber zu übergroßen Erträgen führen. Block-Explorer haben damit begonnen, gefälschte Transaktionen zu kennzeichnen, sodass Benutzer ihren Verlauf überprüfen können, bevor sie Geld senden.