Back to Blog

Profitbeteiligung im Inferno Drainer verstehen: Ein umfassender Leitfaden

MetaSleuth
April 28, 2024
4 min read

In letzter Zeit haben Web3-Phishing-Websites zu erheblichen Nutzerverlusten geführt. Diese Phishing-Websites tarnen sich als seriöse Projekte und verleiten Nutzer dazu, Transaktionen zu signieren, die ihre Krypto-Assets schnell aufbrauchen. Mittlerweile ist eine neue Form von Scam-as-a-Service (SaaS) entstanden. Konkret stellt der Dienstleister den Kollaborateuren das Phishing-Toolkit zur Verfügung und verlangt im Gegenzug einen Prozentsatz, in der Regel 20 % oder 30 %, ihrer Einnahmen. Unter diesen Dienstleistern ist „Inferno Drainer“ ein berüchtigter Fall, der Tausenden von Opfern Verluste in Millionenhöhe zugefügt hat. In diesem Blogbeitrag nehmen wir „Inferno Drainer“ als illustratives Beispiel, um den Prozess der Gewinnbeteiligung zu analysieren.

So funktioniert Inferno Drainer: Eine Schritt-für-Schritt-Anleitung

Im Allgemeinen kann der operative Prozess von Inferno Drainer in fünf Schritte unterteilt werden.

  1. Der Anbieter von „Inferno Drainer“ wirbt in TG, Discord und Twitter für seinen offiziellen Promotionskanal.

  2. Ein Kollaborateur, der seinen Traffic monetarisieren möchte, aber über keine technischen Kenntnisse verfügt, tritt dem Kanal bei und teilt sein Konto mit dem Anbieter.

  3. Der Anbieter stellt dem Kollaborateur ein einsatzbereites Phishing-Toolkit und Anweisungen zur Bereitstellung zur Verfügung.

  4. Der Kollaborateur startet die Phishing-Website.

  5. Wenn ein Opfer auf den Betrug hereinfällt, werden seine Krypto-Assets in der Regel auf ein bestimmeltes Phishing-Konto überwiesen. Anschließend werden die Gewinne zwischen dem Drainer-Admin und dem Kollaborateur-Konto aufgeteilt.

In den folgenden Absätzen werden wir den Prozess der Gewinnbeteiligung durch die Analyse zweier Phishing-Szenarien für ETH und ERC20 aufdecken.

ETH-Phishing-Szenario

Abbildung 1: Der Prozess der Gewinnbeteiligung beim ETH-Phishing
Abbildung 1: Der Prozess der Gewinnbeteiligung beim ETH-Phishing

Das obige Diagramm veranschaulicht den Prozess der Gewinnbeteiligung beim ETH-Phishing. Um Nutzern ihr ETH zu entlocken, setzt der Betrüger einen Phishing-Vertrag mit einer zahlbaren Funktion wie „mint“ oder „airdrop“ ein. Von diesen Funktionsnamen verleitet, signiert das Opfer fälschlicherweise die Phishing-Transaktion. Nach Erhalt des ETH des Opfers ruft der Administrator schnell die Withdraw-Funktion auf und überweist 80 % der Gelder auf das Kollaborateur-Konto. Die verbleibenden 20 % verbleiben im Vertrag und werden zu gegebener Zeit abgehoben.

Abbildung 2: Ein echter Fall, dargestellt mit MetaSleuth
Abbildung 2: Ein echter Fall, dargestellt mit MetaSleuth

Hier ist ein echter Fall, dargestellt mit MetaSleuth. Victim_0xb89e hat versehentlich 0,1126 ETH an den Phishing-Vertrag gesendet. Anschließend wurden 80 % dieses Betrags, entsprechend 0,09 ETH, schnell abgehoben und auf ein Kollaborateur-Konto überwiesen.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0xfa59f0531af65c0a16b6c1834e3921e7fa519734d4d90675e479e99722d6f4ba

Abbildung 3: Der Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing
Abbildung 3: Der Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing

Dieses Diagramm veranschaulicht den Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing. Im Gegensatz zum ETH-Phishing handelt es sich in diesem Fall bei dem Phishing-Konto um ein EOA (Externally Owned Account). Die Phishing-Website fordert das Opfer zunächst auf, seine ERC20-Tokens für das Phishing-Konto freizugeben. Anschließend überweist das Phishing-Konto 20 % der genehmigten Tokens an das Admin-Konto, während die restlichen 80 % an das Kollaborateur-Konto überwiesen werden.

Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd
Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd

Hier ist ein konkreter Fall. Victim_0x0a0e und Victim_0x1fcd haben versehentlich ihre USDT und DAI für das Phishing-Konto freigegeben. Anschließend überwies das Phishing-Konto 20 % und 80 % dieser Tokens an die Admin- und Kollaborateur-Konten.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0x1ba31a2751259048e1e559df59bcdf80015e15359674aaf64e936cb98630b810?source=d0a430bd-2b7e-46bb-8788-b0f8ba39f366.

Wichtige Einblicke und Erkenntnisse zum Inferno Drainer-System

Um Beweise für Gewinnbeteiligungsaktivitäten zu sammeln, haben wir alle Transaktionshistorien, die mit dem Admin-Konto verbunden sind, umfassend analysiert. Es ist wichtig hervorzuheben, dass wir uns ausschließlich auf Fälle konzentrieren, in denen der Gewinnbeteiligungsprozentsatz entweder 20 % oder 30 % beträgt. Bei unserer Untersuchung haben wir 3.223 Gewinnbeteiligungs-Transaktionen mit einem Gesamtvolumen von 5,02 Millionen US-Dollar entdeckt. Von diesen Transaktionen erhielt das Admin-Konto 1,07 Millionen US-Dollar als Gebühren von 351 Kollaborateuren. Zusätzlich hat unser Phishing-Erkennungssystem 574 zugehörige Phishing-Websites identifiziert.

Um Nutzer vor Inferno Drainer zu schützen, haben wir all diese Websites umgehend an MetaMask gemeldet (https://github.com/blocksecscamreport/eth-phishing-detect/commits?author=blocksecscamreport&before=01bf4f680061bc39ecd2d55425774fc3092aa3cc+35).

Zusammenfassung

Diese besondere Form von SaaS, die Gewinnbeteiligung beinhaltet, entwickelt sich rasant weiter. Wir werden wachsam bleiben und verwandte Phishing-Konten und Transaktionen kontinuierlich überwachen. Wir bitten die Nutzer dringend, Vorsicht walten zu lassen und die Transaktionsdetails sorgfältig zu prüfen, bevor sie Aktionen genehmigen. Dieser Blogbeitrag soll Nutzern helfen, den Prozess der Gewinnbeteiligung zu verstehen und sich vor potenziellen Phishing-Websites im Blockchain-Bereich zu schützen.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Nutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Nutzer leicht Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch die gemeinsame Nutzung ihrer Erkenntnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und weitere.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly
Security Insights

~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly

This BlockSec weekly security report covers 3 notable attack incidents identified between May 11 and May 17, 2026, across TRON, TON, and Ethereum, with total estimated losses of approximately $4.72M. Three incidents are analyzed in detail: the highlighted $1.88M Transit Finance exploit on TRON, where a deprecated swap bridge contract with lingering token approvals was exploited through arbitrary calldata forwarding; the $2.8M TAC TON-to-EVM bridge exploit caused by missing canonical wallet verification in the jetton deposit flow; and the $46.75K Boost Hook exploit on Ethereum, where spot price manipulation on a Uniswap V4 hook-based perpetual protocol forced the protocol to buy tokens at inflated prices using its own reserves.

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation