Back to Blog

Beste Wallet-Tracker 2024: MetaSleuth zur Verfolgung gestohlener Gelder nutzen

MetaSleuth
May 30, 2024
6 min read

In diesem Tutorial führen wir Sie durch die grundlegenden Funktionalitäten von MetaSleuth, indem wir die gestohlenen Gelder in einer Phishing-Transaktion nachverfolgen. Gemeinsam werden wir untersuchen, wie Sie MetaSleuth zur Analyse von Transaktionen, zur Verfolgung spezifischer Gelder und zur Überwachung nicht übertragener Gelder verwenden können.

MetaSleuth Tutorial - Verwenden Sie MetaSleuth, um die gestohlenen Gelder in einer Phishing-Transaktion zu verfolgen

Wir haben eine Phishing-Transaktion im Ethereum-Netzwerk mit dem Hash 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 identifiziert. Tauchen wir nun in unsere Analyse ein.

Erste Schritte

Besuchen Sie zunächst die MetaSleuth-Plattform unter https://metasleuth.io/. Wählen Sie Ethereum als Netzwerk und geben Sie die Transaktion ein, an der Sie interessiert sind. In unserem Fall verwenden wir den folgenden Transaktions-Hash: 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69.

Hauptfunktionskomponenten

Sobald die Transaktionsanalyse abgeschlossen ist, werden Sie auf die MetaSleuth-Analyseseite weitergeleitet, auf der Sie alle in der Transaktion stattgefundenen Asset-Transfers sehen können. Wenn das Analyseziel eine Adresse ist, sind die angezeigten Informationen komplexer. Die Adressanalyse behandeln wir in einem separaten Tutorial.

Zusätzlich zum zentralen Asset-Transfer-Diagramm enthält die Seite verschiedene weitere Funktionskomponenten. Hier ist ein vereinfachtes Diagramm, und Sie werden ermutigt, deren spezifische Verwendung während des Analyseprozesses zu erkunden.

Die Gelder verfolgen

Die Transaktion, auf die wir uns konzentrieren, beinhaltet nur eine einzige Asset-Übertragung: Adresse 0xbcd131, das Opfer, hat 2586 MATIC an Fake_Phishing180627 übertragen.

Um das Ziel der gestohlenen MATIC-Token weiter zu verfolgen, ist es unkompliziert. Wählen Sie einfach den Knoten der Adresse Fake_Phishing180627 aus und klicken Sie auf die Schaltfläche "+" auf der rechten Seite des Knotens.

Diese Funktion heißt Outgoing erweitern und ermöglicht es Ihnen, die von dieser Adresse gesendeten Assets zu verfolgen. In den meisten Fällen liefert diese Funktion die gewünschten Daten. Für Adressen mit hohem Transaktionsvolumen müssen Sie jedoch möglicherweise erweiterte Funktionen wie Erweiterte Analyse und Mehr laden nutzen, um die erforderlichen Daten zu erhalten.

Nachdem Sie auf die Schaltfläche "+" geklickt haben, sehen wir zahlreiche ausgehende Ether-Übertragungen von Fake_Phishing180627. Aber was ist mit dem MATIC, das wir verfolgen wollen?

Die Leinwand filtern

MetaSleuth zeigt nicht alle abgerufenen Daten auf der Leinwand an, um eine klare und lesbare Darstellung des gesamten Geldflusses zu gewährleisten. MetaSleuth bietet jedoch verschiedene Tools, die Benutzern helfen, die gewünschten Daten zu lokalisieren und sie zur Leinwand hinzuzufügen. In diesem Fall können wir den Token-Filter verwenden, um alle von MetaSleuth abgerufenen MATIC-Asset-Transfers zur Leinwand hinzuzufügen.

Nach der Bestätigung sehen wir einen zusätzlichen MATIC-Transfer auf der Leinwand, der von Fake_Phishing180627 stammt und an Uniswap V3: MATIC geht. Das sind genau die gestohlenen Gelder, die wir verfolgen.

Wenn es um Assets geht, die an dezentrale Börsen (DEX) wie Uniswap gesendet werden, liegt unser Fokus nicht auf den MATIC-Token, die von der Adresse Uniswap V3: MATIC ausgegeben werden, sondern auf den Assets, die Fake_Phishing180627 durch die Swap-Aktion auf Uniswap erhalten hat.

Also, welche Assets hat Fake_Phishing180627 durch diesen Swap erhalten? Lassen Sie uns diese Swap-Transaktion untersuchen, um das herauszufinden.

Spezifische Daten hinzufügen

Zuerst müssen wir die Transaktion bestimmen, zu der die MATIC-Übertragung von Fake_Phishing180627 an Uniswap V3: MATIC gehört. Klicken Sie auf die Asset-Transfer-Kante auf der Leinwand und klicken Sie in der darunter erscheinenden Kantenliste auf Details, um zur Transaktionsliste zu gelangen. Suchen Sie den Transaktions-Hash für diese Übertragung und kopieren Sie ihn.

Dann können wir diese Transaktion mit der Funktion Adresse / Tx hinzufügen, die sich in der oberen linken Ecke der Leinwand befindet, zur Leinwand hinzufügen. Dies ermöglicht es uns, die innerhalb dieser Transaktion stattgefundenen Asset-Transfers zu untersuchen und deren Inhalt besser zu verstehen.

Nachdem wir sie hinzugefügt haben, werden alle Asset-Transfers innerhalb dieser Transaktion auf der Leinwand angezeigt. Es wird klar, dass Fake_Phishing180627 MATIC gegen 0,944 Ether über Uniswap getauscht hat. Diese 0,944 Ether sind das Asset, das wir weiter verfolgen müssen.

Spezifische Gelder verfolgen

Von den verschiedenen Ether-Übertragungen, die von Fake_Phishing180627 ausgehen, welche sollten wir verfolgen?

Wenn Sie auf Fake_Phishing180627 klicken, können Sie die mit dieser Adresse verbundenen Asset-Transfers im linken Adressbereich beobachten. Möglicherweise haben Sie bemerkt, dass hier mehr Daten verfügbar sind als auf der Leinwand angezeigt werden (wie bereits erwähnt, legt MetaSleuth Wert auf Einfachheit und Lesbarkeit im Geldflussdiagramm und zeigt nicht alle Daten standardmäßig an).

Die Transaktion, bei der Fake_Phishing180627 MATIC gegen Ether getauscht hat, fand am 18.06.2023 um 14:57:11 statt. Daher sollte unser Hauptaugenmerk auf Ether-Token-Übertragungen liegen, die nach dieser spezifischen Zeit stattgefunden haben. Um die Daten zu filtern, können wir die Filterfunktion nutzen.

Innerhalb der gefilterten Ergebnisse ist offensichtlich, dass etwa 6 Minuten nach der Swap-Aktion 1,4 Ether von der Adresse Fake_Phishing180627 an die Adresse 0x8bae70 übertragen wurden. Diese Übertragung enthält wahrscheinlich die Gelder, die wir verfolgen wollen.

Wir können diese markieren und auf der Leinwand anzeigen lassen, um die Assets von 0x8bae70 weiter zu verfolgen. Dadurch können wir beobachten, dass die Gelder schließlich in der Adresse 0x8de345 landen.

Nicht übertragene Gelder überwachen

Um über die noch nicht übertragenen Gelder informiert zu bleiben, können wir diese aktiv überwachen. Durch Aktivieren der Überwachung erhalten Sie E-Mail-Benachrichtigungen, wenn relevante Asset-Transfers stattfinden. Um zusätzliche Überwachungsfunktionen zu erkunden, besuchen Sie das MetaSleuth Monitor Dashboard unter https://metasleuth.io/monitor.

Zusammenfassung

Obwohl dies eine kurze Erkundung war, hoffen wir, dass MetaSleuth Ihnen eine bequeme und reibungslose Verfolgungs- und Untersuchungserfahrung geboten hat. Wir werden in Zukunft weitere Schulungsmaterialien veröffentlichen und freuen uns über Ihre Vorschläge. Treten Sie unserer Telegram-Gruppe unter https://t.me/MetaSleuthTeam bei.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Benutzern bei der effektiven Verfolgung und Untersuchung aller Kryptoaktivitäten zu helfen. Mit MetaSleuth können Benutzer leicht Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch das Teilen ihrer Erkenntnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und mehr.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation