Bei einem Dusting-Angriff sendet ein betrügerischer Akteur eine Reihe von Mikrotransaktionen an verschiedene Zieladressen. Diese Transaktionen haben in der Regel einen geringen Wert, oder sogar gar keinen Wert, wenn sie mit gefälschten Token-Tickern durchgeführt werden, die echten, legitimen Coins ähneln.
Ein Dusting-Angriff kann verschiedene Ziele haben, wie z. B.:
Ursprünglich wurden Dusting-Angriffe auf Bitcoin durchgeführt, aber heutzutage sind sie vor allem auf Ethereum und BSC zu finden, und zwar aufgrund der niedrigeren Gebühren, der Flexibilität und Skalierbarkeit von Smart Contracts und der unzähligen Token und Projekte, die auf diesen Blockchains laufen.
Im Krypto-Jargon bezeichnet "Dust" ein Guthaben, das so niedrig ist, dass es unbemerkt bleibt, weil es niedriger ist als die Gebühren selbst oder unter den von einer Kryptobörse festgelegten Mindestbeträgen liegt.
Dennoch kann "Dust" in Umlauf gebracht werden, und die Transaktionen können Spuren hinterlassen, die von Kriminellen ausgenutzt werden können, um ihre böswilligen Ziele zu erreichen.
Das häufigste Ziel eines Dusting-Angriffs ist es, herauszufinden, wer hinter einer bestimmten Wallet steckt. Der Angreifer stiehlt Wallets mit der Absicht, sie zu deanonymisieren, indem er beobachtet, wohin die Gelder fließen.
Investoren in Kryptowährungen neigen dazu, kleine Beträge in ihren Wallets zu übersehen. Sobald der Nutzer die winzigen Transaktionen erhält, beginnen Angreifer, die "verstaubten Adressen" zu analysieren, um festzustellen, welche zu derselben Wallet gehören. Wenn sie erfolgreich sind, können sie diese Wallets mit Personen oder Unternehmen in Verbindung bringen und die Informationen nutzen, um Phishing-Angriffe oder Erpressungsdrohungen gegen den Besitzer der Wallet zu starten.
In Gebieten, in denen politische Instabilität und Gewalt an der Tagesordnung sind, können Dusting-Angriffe sogar extreme Folgen haben, wie z. B. die physische Erzwingung der Herausgabe privater Schlüssel durch Wallet-Besitzer oder die Entführung von Familienmitgliedern gegen ein Kryptowährungs-Lösegeld.
Man sollte immer bedenken, dass Angreifer mehrere Adressen analysieren müssen, um Wallets zu deanonymisieren; wenn also kein "Dust"-Guthaben bewegt wird, können sie keine Verbindungen herstellen. Einige Wallets können verdächtige Transaktionen automatisch an die Nutzer melden, und wenn die Blockchain auf UTXO basiert (wie z. B. Bitcoin), kann das nicht ausgegebene "Dust"-Guthaben "eingefroren" werden, um zu verhindern, dass es bewegt wird.
Wenn Dusting zum Aufspüren und Deanonymisieren von Wallets verwendet werden kann, kann es auch das Gegenteil bewirken. Mehrere kleine Transaktionen an Tausende von verschiedenen Wallets können die Überprüfung einer Adresse extrem erschweren und die Ermittlungen der Behörden verlangsamen oder sogar stoppen.
Wenn beispielsweise eine große kriminelle Bande einen Tipp erhält, dass die Polizei sie verfolgt, könnte sie mehrere zufällige Wallets "abstauben", um ihre illegalen Gelder über die Blockchain zu verteilen und so einen Schleier aus "Staub" vor den Behörden aufzuwerfen. Dies kann der kriminellen Gruppe helfen, ihre Spuren zu verwischen, zumindest so lange, bis sie in eine sicherere Gerichtsbarkeit umziehen oder sich in einer neuen Struktur neu organisieren muss.
Dusting-Transfers können sogar von Adressen kommen, die wie eine der legitimen Adressen des Opfers aussehen, indem sie die Anfangs- und/oder Endziffern nachahmen. Diese Taktik dient dazu, die Opfer zu verwirren und sie dazu zu bringen, Geld an die Wallet des Betrügers zu senden.
Es ist möglich, diese Wallets mithilfe von Tools wie Vanity ETH oder über die Implementierung von Contracts für die komplexesten Operationen zu erstellen.
Der Angreifer hofft, dass das Opfer die falsche Adresse kopiert, indem es nur die letzten 4 Ziffern der Wallet betrachtet, und das Geld an die Adresse des Angreifers schickt.
Ein typisches Beispiel ist, wenn ein Angreifer bemerkt, dass Joe sein Geld von MetaMask zu seiner SwissBorg-Wallet 0xd132B0B0F89D688fd65ad07177Bf79dA22B4876d schickt.
Der Angreifer generiert die Wallet 0x420553DD7A78772a4D9F2e282c328b0B6797876d und sendet etwas "Dust"-Guthaben an Joes Metamask-Wallet. Der Angreifer hofft, dass Joe beim nächsten Geldtransfer die Adressdaten von seiner letzten Transaktion auf MetaMask und nicht von der SwissBorg-App kopiert.
Als ersten Schritt solltest du die folgenden Vorsichtsmaßnahmen treffen:
Wenn du möchtest, dass andere Nutzer dir Geld an deine SwissBorg-Wallet senden, ist der sicherste und effizienteste Weg Smart Send zu nutzen. Mit SmartSend kannst du Kryptowährungen senden und empfangen, indem du einfach deine Telefonnummer angibst, ohne dass Gebühren anfallen!