Address Poisoning
Was ist Address Poisoning?
Address PoisoningAddress Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt.
Beim Address Poisoning erzeugen Angreifer Vanity-Adressen, deren erste und letzte Zeichen mit einer Adresse uebereinstimmen, mit der das Opfer kuerzlich interagiert hat. Anschliessend senden sie einen Null-Value- oder Mini-Token-Transfer von dieser Lookalike-Adresse an das Opfer, sodass sie in der Wallet-Historie erscheint. Kopiert das Opfer spaeter eine Adresse aus der Historie statt aus einer vertrauenswuerdigen Quelle, fuegt es womoeglich die Adresse des Angreifers ein und autorisiert den Transfer. Die Technik wurde 2022 bis 2024 stark genutzt und verursachte millionenschwere Verluste auf Ethereum und BSC. Schutz: niemals Adressen aus der Historie kopieren, Kontaktbuch oder ENS verwenden, On-Device-Adressverifizierung am Hardware-Wallet.
● Beispiele
- 01
Eine Nutzerin fuegt eine aus der Historie kopierte Lookalike-Adresse ein und verliert 50.000 USDT.
- 02
Ein Angreifer vergiftet viele Wallets, die zuletzt einen bestimmten Bridge-Contract genutzt haben.
● Häufige Fragen
Was ist Address Poisoning?
Address Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Address Poisoning?
Address Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt.
Wie funktioniert Address Poisoning?
Beim Address Poisoning erzeugen Angreifer Vanity-Adressen, deren erste und letzte Zeichen mit einer Adresse uebereinstimmen, mit der das Opfer kuerzlich interagiert hat. Anschliessend senden sie einen Null-Value- oder Mini-Token-Transfer von dieser Lookalike-Adresse an das Opfer, sodass sie in der Wallet-Historie erscheint. Kopiert das Opfer spaeter eine Adresse aus der Historie statt aus einer vertrauenswuerdigen Quelle, fuegt es womoeglich die Adresse des Angreifers ein und autorisiert den Transfer. Die Technik wurde 2022 bis 2024 stark genutzt und verursachte millionenschwere Verluste auf Ethereum und BSC. Schutz: niemals Adressen aus der Historie kopieren, Kontaktbuch oder ENS verwenden, On-Device-Adressverifizierung am Hardware-Wallet.
Wie schützt man sich gegen Address Poisoning?
Schutzmaßnahmen gegen Address Poisoning kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Address Poisoning?
Übliche alternative Bezeichnungen: Wallet-Address-Poisoning, Vanity-Address-Phishing.
● Verwandte Begriffe
- web3№ 816
Permit2-Phishing
Permit2-Phishing verleitet einen Ethereum-Nutzer dazu, eine Uniswap-Permit2-Off-Chain-Nachricht zu signieren, die einem Angreifer das Recht gibt, dessen ERC-20-Token zu transferieren.
- web3№ 181
Clipboard-Hijacker
Ein Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt.
- web3№ 365
Dust Attack
Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- attacks№ 1065
Social Engineering
Psychologische Manipulation, mit der Menschen zu Handlungen oder zur Preisgabe vertraulicher Informationen bewegt werden, von denen ein Angreifer profitiert.