Genug von deutscher Politik? 🌍😤 Dann bist du hier richtig! Die heißesten Krypto-News mit einer Prise Spaß und Sarkasmus. 🚀😎

👉Klick "Beitreten" und sei dabei!


Als erfahrener Cybersicherheitsanalyst habe ich eine ganze Reihe von Betrügereien und Angriffen mit Kryptowährungen gesehen. Basierend auf den Informationen in diesem Artikel scheint es, dass wir es mit einem klassischen Fall eines Address-Poisoning-Angriffs zu tun haben. Dem Angreifer gelang es, das Opfer dazu zu verleiten, ihm verpackte Bitcoins im Wert von 68 Millionen US-Dollar zu schicken, indem er dessen Wahrnehmung der Empfängeradresse manipulierte.


Eine Person, die beschuldigt wird, einen Angriff auf vergiftete Adressen durchgeführt zu haben, bei dem sie Berichten zufolge einen Benutzer dazu verleitet hat, Wrapped Bitcoin (WBTC) im Wert von 68 Millionen US-Dollar zu überweisen, hat Ether (ETH) im Wert von 153.000 US-Dollar an das Opfer zurückgegeben. Diese Aktion erscheint als eine Geste des guten Willens. Gleichzeitig äußerte der Angreifer im Rahmen derselben Transaktion seine Absicht, Bedingungen für eine mögliche Lösung zu besprechen, und forderte zu Kommunikationszwecken den Telegram-Benutzernamen des Opfers an. Der zurückgegebene Wert entspricht etwa 0,225 % der angeblich insgesamt entnommenen Mittel.

Als Datenanalyst, der Blockchain-Transaktionen untersuchte, stieß ich am 5. Mai auf einen interessanten Vorfall. Das Konto mit der Endung „8fD5“ schickte drei Nachrichten an ein anderes Konto, „dA6D“. Bemerkenswerterweise hatte das Konto „dA6D“ zuvor Gelder von einem bekannten Angreiferkonto mit der Bezeichnung „FakePhishing327990“ auf Etherscan erhalten. Diese Transaktionen liefen über mehrere Zwischenkonten, bevor sie „dA6D“ erreichten. Angesichts dieser Informationen ist es plausibel, dass „dA6D“ zum Zeitpunkt dieser Transaktionen vom Angreifer kontrolliert wurde.

Die Nachrichten deuteten darauf hin, dass das Opfer bereit war, dem Angreifer ein Zehntel des Geldes als Belohnung zu zahlen und auf rechtliche Schritte zu verzichten, wenn der Angreifer die restlichen 90 % zurückerhalten würde.

„Wir wissen beide, dass es keine Möglichkeit gibt, diese Mittel zu reinigen. Sie werden verfolgt. Wir verstehen beide auch, dass es bei dem Satz „Schlaf gut“ nicht um deine moralischen und ethischen Qualitäten ging. Dennoch verwalten wir Ihren Anspruch auf die 10 % offiziell. Schicken Sie 90 % zurück. Vor dem 6. Mai 2024, 10 Uhr UTC, haben Sie 24 Stunden Zeit, um eine Entscheidung zu treffen, die Ihr Leben auf jeden Fall verändern wird.“

Am 9. Mai um 11:37 Uhr UTC revanchierte sich ein Konto mit der Endung 72F1, indem es 51 Einheiten Ether (ETH), was auf Basis der aktuellen Marktpreise etwa 153.000 US-Dollar entspricht, an die betroffene Partei überwies. Später stellte sich heraus, dass dieses Konto über mehrere Zwischenkonten auch Gelder von FakePhishing327990 erhalten hatte, was darauf hindeutet, dass es ebenfalls vom Angreifer manipuliert wurde.

In die ETH-Transaktion, bei der 51 Einheiten übertragen wurden, fügte ein Angreifer eine Nachricht mit der Aufforderung ein: „Bitte hinterlassen Sie Ihr Telegram und ich werde mich mit Ihnen in Verbindung setzen.“ Um 11:43 Uhr versuchten sie, ihre Grammatik zu verbessern, indem sie eine weitere Nachricht hinzufügten: „Bitte hinterlassen Sie Ihr Telegram und ich werde mich mit Ihnen in Verbindung setzen.“ [

Als Reaktion darauf veröffentlichte das Opfer einen Telegram-Benutzernamen, unter dem es kontaktiert werden kann.

Der Address-Poisoning-Angreifer schickt ETH im Wert von 153.000 US-Dollar an das Opfer und stimmt einer Verhandlung zu

Nachdem der Verdächtige Berichten zufolge das Opfer dazu verleitet hatte, fälschlicherweise 1.155 Wrappped Bitcoins (WBTC), was zu diesem Zeitpunkt etwa 68 Millionen US-Dollar entsprach, auf sein Konto zu überweisen, kam es zu einer Verhandlung durch eine böswillige Transaktion, die als „Address Poisoning“ bekannt ist.

Als Forscher, der die Blockchain-Transaktionsaufzeichnung untersuchte, stieß ich am 3. Mai um 09:17 Uhr auf eine faszinierende Beobachtung: Einem Angreifer gelang es, mithilfe eines Smart Contracts 0,05 Einheiten eines unbenannten ERC-20-Tokens vom Konto eines Opfers auf sein eigenes zu übertragen . Dieser Token hatte bei Etherscan keinen bestimmten Namen, sondern wurde lediglich als „ERC-20“ bezeichnet.

Gegen 10:31 Uhr am selben Tag überwies die unglückliche Person versehentlich 1.155 WBTC an diese bestimmte Adresse. Die Empfängeradresse sah möglicherweise täuschend ähnlich aus wie die Adresse, die das Opfer zuvor für die Einzahlung von Geldern in eine zentrale Börse oder für einen anderen Zweck verwendet hatte.

Das Opfer könnte diese Adresse für sicher gehalten haben, da es zuvor 0,05 Token an sie übertragen hatte. Dennoch wurden diese 0,05-Token tatsächlich vom Angreifer gesendet, was ein falsches Sicherheitsgefühl vermittelt.

Wenn ein Cyberkrimineller betrügerische Transaktionen mit betrügerischen Absenderadressen an Opfer sendet, um Verwirrung zu stiften, bezeichnen Sicherheitsexperten diese böswillige Aktivität als „Adress-Spoofing-Angriff“. Um bedauerliche Fehler durch solche Angriffe zu verhindern, raten Experten den Benutzern, die Absenderadresse der Transaktion vor der Genehmigung sorgfältig zu prüfen.

Weiterlesen

2024-05-09 21:23