Back to Blog

Profitbeteiligung im Inferno Drainer verstehen: Ein umfassender Leitfaden

MetaSleuth
April 28, 2024

In letzter Zeit haben Web3-Phishing-Websites zu erheblichen Verlusten für Nutzer geführt. Diese Phishing-Websites tarnen sich als seriöse Projekte und verleiten Nutzer dazu, Transaktionen zu signieren, die ihre Krypto-Assets schnell aufzehren. Mittlerweile hat sich eine neue Form von Scam-as-a-Service (SaaS) etabliert. Konkret stellt der Dienstleister den Kollaborateuren das Phishing-Toolkit zur Verfügung und verlangt im Gegenzug einen Prozentsatz, typischerweise 20 % oder 30 %, ihrer Einnahmen. Unter diesen Dienstleistern ist "Inferno Drainer" ein berüchtigter Fall, der Tausenden von Opfern Verluste in Millionenhöhe zugefügt hat. In diesem Blog nehmen wir "Inferno Drainer" als illustratives Beispiel, um den Prozess der Gewinnbeteiligung zu analysieren.

Wie Inferno Drainer funktioniert: Eine Schritt-für-Schritt-Betriebsanleitung

Im Allgemeinen kann der Betriebsprozess von Inferno Drainer in fünf Schritte unterteilt werden.

  1. Der Anbieter von "Inferno Drainer" wirbt in TG, Discord und Twitter für seinen offiziellen Werbekanal.

  2. Ein Kollaborateur, der seinen Traffic monetarisieren möchte, aber über keine technischen Kenntnisse verfügt, tritt dem Kanal bei und teilt seinen Account mit dem Anbieter.

  3. Der Anbieter stellt dem Kollaborateur ein einsatzbereites Phishing-Toolkit und Anweisungen zur Bereitstellung zur Verfügung.

  4. Der Kollaborateur startet die Phishing-Website.

  5. Wenn ein Opfer auf den Betrug hereinfällt, werden seine Krypto-Assets in der Regel auf ein bestimmtes Phishing-Konto übertragen. Anschließend werden die Gewinne zwischen dem Drainer-Admin und dem Kollaborateur-Account geteilt.

In den folgenden Absätzen werden wir den Prozess der Gewinnbeteiligung durch die Analyse von zwei Phishing-Szenarien mit ETH und ERC20 enthüllen.

ETH Phishing-Szenario

Abbildung 1: Der Gewinnbeteiligungsprozess beim ETH-Phishing
Abbildung 1: Der Gewinnbeteiligungsprozess beim ETH-Phishing

Das obige Diagramm veranschaulicht den Gewinnbeteiligungsprozess beim ETH-Phishing. Um Nutzer um ihre ETH zu betrügen, setzt der Betrüger einen Phishing-Vertrag ein, der eine zahlbare Funktion wie 'mint' oder 'airdrop' enthält. Angelockt durch diese Funktionsnamen, signiert das Opfer fälschlicherweise die Phishing-Transaktion. Nach Erhalt der ETH des Opfers ruft der Admin schnell die Withdraw-Funktion auf und überweist 80 % der Gelder an den Kollaborateur-Account. Die verbleibenden 20 % verbleiben im Vertrag und werden zum geeigneten Zeitpunkt abgehoben.

Abbildung 2: Ein echtes, mit MetaSleuth dargestelltes Beispiel
Abbildung 2: Ein echtes, mit MetaSleuth dargestelltes Beispiel

Hier ist ein echtes Beispiel, dargestellt mit MetaSleuth. Victim_0xb89e hat unwissentlich 0,1126 ETH an den Phishing-Vertrag gesendet. Anschließend wurden 80 % dieses Betrags, gleichbedeutend mit 0,09 ETH, schnell abgehoben und an einen Kollaborateur-Account überwiesen.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0xfa59f0531af65c0a16b6c1834e3921e7fa519734d4d90675e479e99722d6f4ba

Abbildung 3: Der Gewinnbeteiligungsprozess beim ERC20-Token-Phishing
Abbildung 3: Der Gewinnbeteiligungsprozess beim ERC20-Token-Phishing

Dieses Diagramm veranschaulicht den Gewinnbeteiligungsprozess beim ERC20-Token-Phishing. Im Gegensatz zum ETH-Phishing ist in diesem Fall der Phishing-Account ein EOA (Externally Owned Account). Die Phishing-Website fordert das Opfer zunächst auf, seine ERC20-Token für den Phishing-Account zu genehmigen. Anschließend überweist der Phishing-Account 20 % der genehmigten Token an den Admin-Account, während die restlichen 80 % an den Kollaborateur-Account überwiesen werden.

Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd
Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd

Hier ist ein konkreter Fall. Victim_0x0a0e und Victim_0x1fcd haben unwissentlich ihre USDT und DAI für den Phishing-Account genehmigt. Anschließend überwies der Phishing-Account 20 % und 80 % dieser Token an die Admin- und Kollaborateur-Accounts.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0x1ba31a2751259048e1e559df59bcdf80015e15359674aaf64e936cb98630b810?source=d0a430bd-2b7e-46bb-8788-b0f8ba39f366.

Wichtige Erkenntnisse und Ergebnisse zum Inferno Drainer System

Um Beweise für Gewinnbeteiligungsaktivitäten zu sammeln, haben wir eine umfassende Analyse aller historischen Transaktionen durchgeführt, die mit dem Admin-Account verbunden sind. Es ist wichtig hervorzuheben, dass wir uns ausschließlich auf Fälle konzentrieren, in denen der Gewinnbeteiligungsprozentsatz entweder 20 % oder 30 % beträgt. Bei unserer Untersuchung haben wir 3.223 Transaktionen zur Gewinnbeteiligung mit einem Gesamtvolumen von 5,02 Millionen US-Dollar entdeckt. Von diesen Transaktionen hat der Admin-Account 1,07 Millionen US-Dollar als Gebühren von 351 Kollaborateuren erhalten. Darüber hinaus hat unser Phishing-Erkennungssystem 574 verwandte Phishing-Websites identifiziert.

Um Nutzer vor Inferno Drainer zu schützen, haben wir all diese Websites umgehend an MetaMask gemeldet (https://github.com/blocksecscamreport/eth-phishing-detect/commits?author=blocksecscamreport&before=01bf4f680061bc39ecd2d55425774fc3092aa3cc+35).

Zusammenfassung

Diese besondere Form von SaaS, die die Gewinnbeteiligung beinhaltet, entwickelt sich rasant. Wir werden wachsam bleiben und verwandte Phishing-Accounts und Transaktionen kontinuierlich überwachen. Wir fordern die Nutzer dringend auf, vorsichtig zu sein und die Transaktionsdetails sorgfältig zu prüfen, bevor sie Aktionen genehmigen. Dieser Blog soll den Nutzern helfen, den Prozess der Gewinnbeteiligung zu verstehen und sich vor potenziellen Phishing-Websites im Blockchain-Bereich zu schützen.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Nutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Nutzer problemlos Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch das Teilen ihrer Erkenntnisse mit anderen kollaborieren. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und mehr.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation