Wallet Drainers: Was sie sind und wie Sie den Diebstahl Ihrer Kryptowährungen verhindern
Inhaltsverzeichnis
Die zerstörerischste Bedrohung im heutigen Web3-Ökosystem erfordert nicht, dass Sie Ihre Seed-Phrase oder Ihre Passwörter weitergeben. Wallet Drainer (Krypto-Diebstahl-Skripte) sind bösartige Code-Sequenzen, die in Websites integriert sind und mit einer einzigen Signatur Ihrerseits die Übertragung aller Vermögenswerte aus Ihrer Wallet an von Angreifern kontrollierte Adressen automatisieren.
Laut aktuellen Sicherheitsberichten von TRM Labs haben Web3-Phishing-Angriffe jährlich Hunderte Millionen Dollar erbeutet. Die Blockchain-Forensik-Experten von Recoveris warnen, dass sich dieser Trend durch die Integration von KI-gesteuerten Betrügereien (AI-enabled Scams) drastisch beschleunigt hat, da diese geklonte Websites und Social-Engineering-Kampagnen generieren, die auf den ersten Blick kaum vom Original zu unterscheiden sind.
1. Der technische Mechanismus hinter einem Wallet Drainer
Ein Wallet-Draining-Angriff basiert nicht auf der Verletzung der zugrunde liegenden Kryptografie des Netzwerks, sondern darauf, den Benutzer zur Autorisierung schädlicher Transaktionen zu verleiten, indem legitime Funktionen von Smart Contracts ausgenutzt werden. Diese Angriffe gliedern sich in sehr spezifische Phasen:
- Initiale Täuschung durch KI: Die Opfer werden durch Phishing-Kampagnen in sozialen Netzwerken, bezahlte Anzeigen in Suchmaschinen oder gefälschte Token-Airdrops auf eine betrügerische Website gelockt. Heutzutage nutzen Angreifer Künstliche Intelligenz, um die Erstellung gefälschter Profile zu automatisieren und Schnittstellen legitimer Projekte in Echtzeit zu klonen.
- Verbinden der Wallet: Die bösartige Website gibt vor, eine legitime Plattform zu sein (eine dezentrale Börse, ein NFT-Marktplatz oder ein Airdrop-Claim-Portal). Sie fordert das Opfer auf, seine Web3-Wallet wie MetaMask, Trust Wallet oder Phantom zu verbinden.
- Analyse der Vermögenswerte und Verschleierung: Unmittelbar nach dem Verbinden der Wallet scannt ein verstecktes Skript die Guthaben des Opfers. Der Drainer priorisiert die wertvollsten Token und die liquidesten NFTs und berechnet die für den Diebstahl erforderlichen Gasgebühren.
- Komplexe böswillige Signatur: Der Benutzer erhält die Aufforderung, unter falschen Vorwänden mit der Plattform zu interagieren, z. B. "Wallet verifizieren". Durch Klicken auf "Genehmigen" signiert er in Wirklichkeit eine kritische Transaktion. Moderne Angreifer verwenden Methoden wie
setApprovalForAll, blindeeth_sign-Signaturen oder den Missbrauch desPermit2-Standards, um herkömmliche Sicherheitswarnungen zu umgehen. - Ausführung und Leerung (CREATE2-Bypass): Sobald die Freigabe erteilt wurde, übertragen automatisierte Smart Contracts alle Vermögenswerte. Kürzlich haben Analysten von Recoveris die Verwendung des Opcodes
CREATE2entdeckt, der es Betrügern ermöglicht, temporäre Adressen zu generieren, die Sicherheits-Blacklists umgehen, bevor sie die Wallets leeren.
2. Entwicklung der Bedrohung: Drainer-as-a-Service (DaaS)
Die Wiederherstellung von Kryptowährungen ist durch die Etablierung des Drainer-as-a-Service (DaaS)-Modells komplexer geworden. Gruppen bösartiger Entwickler vermieten ihre Draining-Infrastruktur an andere Betrüger gegen eine prozentuale Beteiligung an den gestohlenen Geldern, in der Regel zwischen 20 % und 30 %.
Dies ermöglicht es Personen ohne fortgeschrittene technische Kenntnisse, groß angelegte Kampagnen zu starten. Diese Dienste im Dark Web umfassen Echtzeit-Dashboards, dynamische Code-Verschleierung und Module zur Umgehung von Sicherheitserweiterungen. Wenn Gelder gestohlen werden, verwenden Angreifer häufig Mixer oder Cross-Chain-Bridges, um die Vermögenswerte zu waschen, was das Eingreifen von Experten für Blockchain-Forensik unerlässlich macht.
3. Wie man die Bedrohung erkennt, neutralisiert und zurückverfolgt
Die Verteidigung gegen Wallet Drainer erfordert ständige Wachsamkeit. Wenn der Angriff jedoch bereits stattgefunden hat, ermöglicht die von den Forschern von Recoveris verwendete BIMS-Methodik (Blockchain Intelligence & Monitoring System) die Nachverfolgung illegaler Transaktionen und die Koordination mit Börsen, um Vermögenswerte einzufrieren. Um zu verhindern, dass es so weit kommt, befolgen Sie diese grundlegenden Regeln:
- Prüfen Sie Signaturen, klicken Sie nicht blind: Bevor Sie eine Transaktion bestätigen, lesen Sie die Berechtigungen sorgfältig durch. Wenn eine Website Sie auffordert, eine unleserliche Transaktion zu signieren oder unbegrenzten Zugriff auf Ihre Token verlangt (unbegrenzte Berechtigungen), brechen Sie sofort ab.
- Vorsicht vor FOMO und künstlichem Zeitdruck: Angreifer verlassen sich darauf, dass Sie aus Angst, eine Gelegenheit zu verpassen, schnell handeln. Das Versprechen eines kostenlosen Airdrops, der in wenigen Minuten abläuft, ist eine der häufigsten Social-Engineering-Fallen.
- Prüfen Sie URLs mit höchster Sorgfalt: Ein einziges geändertes Zeichen reicht aus, um Sie zu einem Drainer zu leiten. Verwenden Sie Lesezeichen, um auf Ihre dezentralen Finanzplattformen (DeFi) zuzugreifen, und vertrauen Sie niemals blind den gesponserten Suchergebnissen bei Google oder in sozialen Netzwerken.
- Verwenden Sie Web3-Sicherheitserweiterungen: Tools wie Pocket Universe oder Revoke.cash fungieren als Transaktionssimulatoren. Diese Erweiterungen fangen die Signatur ab und zeigen Ihnen in klarer Sprache, welche Vermögenswerte Ihre Wallet verlassen werden.
- Isolieren Sie Risiken mit Burner-Wallets: Verbinden Sie niemals die Wallet, in der Sie Ihre Hauptersparnisse aufbewahren (Cold Wallet), mit neuen Websites. Verwenden Sie eine sekundäre Wallet (Burner Wallet) mit minimalen Mitteln, um mit dezentralen Anwendungen zu interagieren oder neue Protokolle zu testen.
Der Schutz Ihrer digitalen Vermögenswerte erfordert das Verständnis, dass Ihre kryptografische Signatur irreversible Folgen hat. Präventive Aufklärung in Kombination mit der Unterstützung von Spezialisten für Blockchain-Forensik ist die beste Verteidigung gegen das kriminelle Web3-Ökosystem.
Haben Sie einen potenziellen Betrug entdeckt oder Gelder verloren?
Melden Sie verdächtige Aktivitäten sofort. Unser Team von Blockchain-Intelligence-Experten nutzt die BIMS-Methodik, um gestohlene Kryptowährungen aufzuspüren und bei der Wiederherstellung zu helfen.
Verdächtigen Betrug melden und Analyse anfordern