← Zurück zu den Artikeln

Dusting Attacks bei Kryptowährungen: Was sie sind und wie man sich verhält

7 Min. Lesezeit Sicherheit & Privatsphäre Vom Team Kryptoschutz
Dusting Attacks bei Kryptowährungen

Es kann passieren, dass Sie eines Tages Ihre Krypto-Wallet öffnen und feststellen, dass Sie eine winzige Menge eines unbekannten Tokens oder kaum sichtbare Bruchteile von Bitcoin, Ethereum oder anderen Netzwerken erhalten haben. Diese mysteriösen Transaktionen sind selten ein zufälliges Geschenk; meistens sind sie Teil eines sogenannten Dusting-Angriffs.

Obwohl es auf den ersten Blick harmlos erscheinen mag, kleine Mengen an Kryptowährungen zu erhalten, ist das Ziel hinter diesen Massensendungen selten wohltätiger Natur. Als Experten für Blockchain-Forensik bei Recoveris wissen wir, dass Dusting-Angriffe darauf abzielen, die Privatsphäre der Nutzer zu verletzen, Adressen zu deanonymisieren und im schlimmsten Fall durch künstliche Intelligenz gesteuerte Phishing-Kampagnen und gezielte Betrugsmaschen einzuleiten.

1. Was ist 'Dust' (Staub) bei Kryptowährungen?

Im Vokabular des Blockchain-Ökosystems bezeichnet 'Dust' einen Bruchteil einer Kryptowährung, der so klein ist, dass er oft unter den Transaktions- oder Gasgebühren liegt, die für seine Übertragung oder Ausgabe erforderlich sind. Im Bitcoin-Netzwerk wird beispielsweise ein Betrag von wenigen Satoshis als Dust betrachtet.

Da das Senden dieser winzigen Beträge die Zahlung von Netzwerkgebühren erfordert, ist es in der Regel weder rentabel noch logisch, Dust an eine einzelne Person zu senden. Wenn böswillige Akteure den Prozess jedoch automatisieren und Dust gleichzeitig an Hunderttausende von Wallets senden, besteht das Ziel nicht darin, Werte zu übertragen, sondern Bewegungen zu verfolgen und den Boden für komplexere Betrugsmaschen zu bereiten.

2. Was ist das Ziel eines Dusting-Angriffs?

Im Gegensatz zu direkten Hacks oder Infostealer-Malware, die darauf abzielen, Wallets sofort zu leeren, ist ein traditioneller Dusting-Angriff ein Angriff auf die Privatsphäre und die Psychologie des Nutzers. Nach den Untersuchungen unserer Spezialisten bei Recoveris wird er hauptsächlich zu folgenden Zwecken durchgeführt:

Deanonymisierung und Identitätsverfolgung

Viele Krypto-Nutzer erstellen mehrere Adressen innerhalb derselben Wallet, um ihre Gelder zu trennen und die Privatsphäre zu wahren. Der Angreifer sendet Dust an Tausende dieser Adressen und hofft auf einen Fehler des Nutzers.

Wenn der Nutzer beschließt, diese kleinen Beträge auszugeben oder zu verschieben, indem er sie mit dem Rest seiner Gelder kombiniert (ein technischer Prozess, der bei Bitcoin als UTXO-Konsolidierung bezeichnet wird), kann der Angreifer fortschrittliche Blockchain-Analyse-Tools verwenden, um all diese Adressen mit demselben Eigentümer oder derselben Entität zu verknüpfen. Bei Recoveris nutzen wir unsere BIMS-Methodik (Blockchain Intelligence and Monitoring System) genau dazu, um diese Transaktionsnetzwerke zu entwirren, aber Cyberkriminelle nutzen ähnliche Taktiken für böswillige Zwecke.

Sobald die Adressen verknüpft sind, versucht der Angreifer, den Eigentümer zu identifizieren, indem er die Wallet mit Konten an zentralisierten Börsen, die eine Identitätsprüfung (KYC) erfordern, öffentlichen Foren oder bekannten kommerziellen Transaktionen in Verbindung bringt.

Phishing und gefälschte Airdrop-Betrugsmaschen durch KI

In Smart-Contract-Netzwerken wie Ethereum, Binance Smart Chain oder Solana haben sich Dusting-Angriffe drastisch weiterentwickelt. Anstatt Bruchteile nativer Kryptowährungen zu senden, versenden Betrüger Tausende von speziell erstellten Token mit irreführenden Namen und fiktiven Werten. Aktuelle Berichte von TRM Labs heben hervor, dass das Volumen von Phishing-Angriffen im Web3 exponentiell gewachsen ist, was größtenteils durch diese Taktiken erleichtert wird.

Heutzutage setzen Angreifer künstliche Intelligenz ein, um in wenigen Minuten betrügerische Websites und gefälschte Airdrop-Kampagnen zu erstellen. Der bösartige Token zeigt in der Wallet-Oberfläche oft einen extrem hohen Wert an. Der neugierige Nutzer besucht die Website, die im Namen des Tokens erscheint. Dabei wird er aufgefordert, seine Wallet zu verbinden und einen bösartigen Smart Contract zu unterzeichnen, der dem Angreifer unbegrenzte Genehmigungen (Unlimited Token Approvals) erteilt, wodurch dieser die Wallet des Opfers leeren kann.

3. Wie Sie sich verhalten sollten, wenn Sie Dust in Ihrer Wallet erhalten

Wenn Sie das Eintreffen winziger Transaktionen oder unbekannter Token an Ihrer Adresse bemerken, ist die von den Experten bei Recoveris empfohlene goldene Regel einfach: Interagieren Sie nicht mit ihnen.

4. Sind meine Gelder durch einen Dusting-Angriff in Gefahr?

Die bloße Tatsache, ungefragt Kryptowährungen oder Token in Ihrer Wallet zu erhalten, gefährdet weder Ihre privaten Schlüssel noch Ihre echten Gelder. Die Blockchain ist ein öffentliches Netzwerk, und jeder kann jederzeit Vermögenswerte an jede Adresse senden.

Die wahre Gefahr geht von den Aktionen aus, die Sie nach Erhalt des Dusts unternehmen. Wenn Sie mit bösartigen Smart Contracts interagieren, um diese Überraschungs-Token einzutauschen, sind Ihre Hauptvermögenswerte in unmittelbarer Gefahr. Aktuelle forensische Trends zeigen, dass menschliches Versagen nach wie vor der am häufigsten ausgenutzte Angriffsvektor ist.

In einer Umgebung, in der Social Engineering, psychologische Betrugsmaschen und durch KI generierte Fallen vorherrschen, ist es die beste Verteidigungslinie zum Schutz Ihres digitalen Vermögens, angesichts mysteriöser Guthaben ruhig zu bleiben und vermeintliche Geschenke vom Himmel zu ignorieren.

Haben Sie einen potenziellen Betrug entdeckt oder Gelder verloren?

Melden Sie verdächtige Aktivitäten sofort. Unser Team von Blockchain-Intelligence-Experten nutzt die BIMS-Methodik, um gestohlene Kryptowährungen aufzuspüren und bei der Wiedererlangung zu helfen.

Verdächtigen Betrug melden und Analyse anfordern

Ähnliche Artikel