In diesem Tutorial führen wir Sie durch die Grundfunktionen von MetaSleuth, indem wir die gestohlenen Gelder in einer Phishing-Transaktion verfolgen. Gemeinsam werden wir untersuchen, wie MetaSleuth verwendet wird, um Transaktionen zu analysieren, bestimmte Gelder zu verfolgen und nicht übertragene Gelder zu überwachen.
Wir haben eine Phishing-Transaktion im Ethereum-Netzwerk mit dem Hash 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 identifiziert. Tauchen wir nun in unsere Analyse ein.
Erste Schritte
Besuchen Sie zunächst die MetaSleuth-Plattform unter https://metasleuth.io/. Wählen Sie Ethereum als Netzwerk und geben Sie die Transaktion ein, an der Sie interessiert sind. In unserem Fall verwenden wir den folgenden Transaktions-Hash: 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69.

Hauptfunktionskomponenten
Sobald die Transaktionsanalyse abgeschlossen ist, werden Sie zur MetaSleuth-Analyse-Seite weitergeleitet, auf der Sie alle Asset-Übertragungen sehen können, die in der Transaktion stattgefunden haben. Wenn das Analyseziel eine Adresse ist, sind die angezeigten Informationen komplexer. Die Adressanalyse behandeln wir in einem separaten Tutorial.
Neben dem zentralen Asset-Transfer-Graphen enthält die Seite verschiedene andere Funktionskomponenten. Hier ist ein vereinfachtes Diagramm, und Sie werden ermutigt, deren spezifische Verwendung während des Analyseprozesses zu erkunden.

Die Gelder verfolgen
Die Transaktion, auf die wir uns konzentrieren, beinhaltet nur eine Asset-Übertragung: Adresse 0xbcd131, das Opfer, hat 2586 MATIC an Fake_Phishing180627 übertragen.
Um das Ziel der gestohlenen MATIC-Token weiter zu verfolgen, ist es unkompliziert. Wählen Sie einfach den Knoten der Adresse Fake_Phishing180627 aus und klicken Sie auf die Schaltfläche "+" auf der rechten Seite des Knotens.

Diese Funktion heißt Outgoing erweitern und ermöglicht es Ihnen, die von dieser Adresse gesendeten Assets zu verfolgen. In den meisten Fällen liefert diese Funktion die gewünschten Daten. Für Adressen mit hohem Transaktionsvolumen müssen Sie jedoch möglicherweise erweiterte Funktionen wie Erweiterte Analyse und Mehr laden verwenden, um die erforderlichen Daten zu erhalten.
Nachdem wir auf die Schaltfläche "+" geklickt haben, sehen wir zahlreiche ausgehende Ether-Übertragungen von Fake_Phishing180627. Aber was ist mit dem MATIC, das wir verfolgen wollen?

Die Leinwand filtern
MetaSleuth zeigt nicht alle abgerufenen Daten auf der Leinwand an, um eine saubere und lesbare Darstellung des gesamten Geldflusses zu gewährleisten. MetaSleuth bietet jedoch verschiedene Tools, die Benutzern helfen, die gewünschten Daten zu finden und sie zur Leinwand hinzuzufügen. In diesem Fall können wir den Token-Filter verwenden, um alle von MetaSleuth abgerufenen MATIC-Asset-Übertragungen zur Leinwand hinzuzufügen.

Nach der Bestätigung sehen wir auf der Leinwand eine zusätzliche MATIC-Übertragung von Fake_Phishing180627 an Uniswap V3: MATIC. Dies sind genau die gestohlenen Gelder, die wir verfolgen.

Wenn es um Assets geht, die an dezentrale Börsen (DEX) wie Uniswap gesendet werden, konzentrieren wir uns nicht auf die MATIC-Token, die von der Adresse Uniswap V3: MATIC ausgehen, sondern auf die Assets, die Fake_Phishing180627 durch die Swap-Aktion auf Uniswap erhalten hat.
Welche Assets hat Fake_Phishing180627 also durch diesen Swap erhalten? Lassen Sie uns diese Swap-Transaktion untersuchen, um dies herauszufinden.
Spezifische Daten hinzufügen
Zuerst müssen wir die Transaktion ermitteln, zu der die MATIC-Übertragung von Fake_Phishing180627 an Uniswap V3: MATIC gehört. Klicken Sie auf die Asset-Transferkante auf der Leinwand und klicken Sie in der darunter erscheinenden Kantenliste auf Details, um zur Transaktionsliste zu gelangen. Finden Sie den Transaktions-Hash für diese Übertragung und kopieren Sie ihn.

Anschließend können wir diese Transaktion mit der Funktion Adresse / Tx hinzufügen, die sich in der oberen linken Ecke der Leinwand befindet, zur Leinwand hinzufügen. Dies ermöglicht es uns, die innerhalb dieser Transaktion stattgefundenen Asset-Übertragungen zu untersuchen und deren Inhalt besser zu verstehen.

Nach dem Hinzufügen werden alle Asset-Übertragungen innerhalb dieser Transaktion auf der Leinwand sichtbar. Es wird deutlich, dass Fake_Phishing180627 MATIC gegen 0,944 Ether über Uniswap getauscht hat. Dieser 0,944 Ether ist das Asset, das wir weiter verfolgen müssen.

Spezifische Gelder verfolgen
Unter den verschiedenen Ether-Übertragungen von Fake_Phishing180627, welche sollten wir verfolgen?
Wenn Sie auf Fake_Phishing180627 klicken, können Sie die mit dieser Adresse verbundenen Asset-Übertragungen im linken Adressfeld sehen. Möglicherweise haben Sie bemerkt, dass hier mehr Daten verfügbar sind als auf der Leinwand angezeigt werden (wie bereits erwähnt, legt MetaSleuth Wert auf Einfachheit und Lesbarkeit im Flussdiagramm und zeigt nicht alle Daten standardmäßig an).

Die Transaktion, bei der Fake_Phishing180627 MATIC gegen Ether getauscht hat, fand am 18.06.2023 um 14:57:11 Uhr statt. Daher sollten wir uns in erster Linie auf Ether-Token-Übertragungen konzentrieren, die nach dieser spezifischen Zeit stattgefunden haben. Zur Filterung der Daten können wir die Filterfunktion nutzen.

Innerhalb der gefilterten Ergebnisse ist deutlich zu sehen, dass etwa 6 Minuten nach der Swap-Aktion 1,4 Ether von der Adresse Fake_Phishing180627 an die Adresse 0x8bae70 übertragen wurden. Diese Übertragung enthält wahrscheinlich die Gelder, die wir verfolgen wollen.

Wir können sie markieren und auf der Leinwand anzeigen und die Vermögenswerte von 0x8bae70 weiter verfolgen. Dadurch können wir beobachten, dass die Gelder schließlich in der Adresse 0x8de345 landen

Nicht übertragene Gelder überwachen
Um über Gelder auf dem Laufenden zu bleiben, die noch nicht übertragen wurden, können wir sie aktiv überwachen. Durch die Aktivierung der Überwachung erhalten Sie E-Mail-Benachrichtigungen, wenn relevante Asset-Übertragungen stattfinden. Um zusätzliche Überwachungsfunktionen zu erkunden, besuchen Sie das MetaSleuth Monitor Dashboard unter https://metasleuth.io/monitor.

Zusammenfassung
Obwohl dies eine kurze Erkundung war, hoffen wir, dass MetaSleuth Ihnen ein bequemes und reibungsloses Tracking- und Untersuchungserlebnis geboten hat. Wir werden in Zukunft weitere Anleitungen veröffentlichen und freuen uns über Ihre Vorschläge. Treten Sie unserer Telegram-Gruppe unter https://t.me/MetaSleuthTeam bei.
Über MetaSleuth
MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Benutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Benutzer problemlos Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch den Austausch ihrer Ergebnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und mehr.
Website: https://metasleuth.io/
Twitter: @MetaSleuth
Telegram: https://t.me/MetaSleuthTeam



