Back to Blog

Profitbeteiligung im Inferno Drainer verstehen: Ein umfassender Leitfaden

MetaSleuth
April 28, 2024
4 min read

In letzter Zeit haben Web3-Phishing-Websites zu erheblichen Nutzerverlusten geführt. Diese Phishing-Websites tarnen sich als seriöse Projekte und verleiten Nutzer dazu, Transaktionen zu signieren, die ihre Krypto-Assets schnell aufbrauchen. Mittlerweile ist eine neue Form von Scam-as-a-Service (SaaS) entstanden. Konkret stellt der Dienstleister den Kollaborateuren das Phishing-Toolkit zur Verfügung und verlangt im Gegenzug einen Prozentsatz, in der Regel 20 % oder 30 %, ihrer Einnahmen. Unter diesen Dienstleistern ist „Inferno Drainer“ ein berüchtigter Fall, der Tausenden von Opfern Verluste in Millionenhöhe zugefügt hat. In diesem Blogbeitrag nehmen wir „Inferno Drainer“ als illustratives Beispiel, um den Prozess der Gewinnbeteiligung zu analysieren.

So funktioniert Inferno Drainer: Eine Schritt-für-Schritt-Anleitung

Im Allgemeinen kann der operative Prozess von Inferno Drainer in fünf Schritte unterteilt werden.

  1. Der Anbieter von „Inferno Drainer“ wirbt in TG, Discord und Twitter für seinen offiziellen Promotionskanal.

  2. Ein Kollaborateur, der seinen Traffic monetarisieren möchte, aber über keine technischen Kenntnisse verfügt, tritt dem Kanal bei und teilt sein Konto mit dem Anbieter.

  3. Der Anbieter stellt dem Kollaborateur ein einsatzbereites Phishing-Toolkit und Anweisungen zur Bereitstellung zur Verfügung.

  4. Der Kollaborateur startet die Phishing-Website.

  5. Wenn ein Opfer auf den Betrug hereinfällt, werden seine Krypto-Assets in der Regel auf ein bestimmeltes Phishing-Konto überwiesen. Anschließend werden die Gewinne zwischen dem Drainer-Admin und dem Kollaborateur-Konto aufgeteilt.

In den folgenden Absätzen werden wir den Prozess der Gewinnbeteiligung durch die Analyse zweier Phishing-Szenarien für ETH und ERC20 aufdecken.

ETH-Phishing-Szenario

Abbildung 1: Der Prozess der Gewinnbeteiligung beim ETH-Phishing
Abbildung 1: Der Prozess der Gewinnbeteiligung beim ETH-Phishing

Das obige Diagramm veranschaulicht den Prozess der Gewinnbeteiligung beim ETH-Phishing. Um Nutzern ihr ETH zu entlocken, setzt der Betrüger einen Phishing-Vertrag mit einer zahlbaren Funktion wie „mint“ oder „airdrop“ ein. Von diesen Funktionsnamen verleitet, signiert das Opfer fälschlicherweise die Phishing-Transaktion. Nach Erhalt des ETH des Opfers ruft der Administrator schnell die Withdraw-Funktion auf und überweist 80 % der Gelder auf das Kollaborateur-Konto. Die verbleibenden 20 % verbleiben im Vertrag und werden zu gegebener Zeit abgehoben.

Abbildung 2: Ein echter Fall, dargestellt mit MetaSleuth
Abbildung 2: Ein echter Fall, dargestellt mit MetaSleuth

Hier ist ein echter Fall, dargestellt mit MetaSleuth. Victim_0xb89e hat versehentlich 0,1126 ETH an den Phishing-Vertrag gesendet. Anschließend wurden 80 % dieses Betrags, entsprechend 0,09 ETH, schnell abgehoben und auf ein Kollaborateur-Konto überwiesen.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0xfa59f0531af65c0a16b6c1834e3921e7fa519734d4d90675e479e99722d6f4ba

Abbildung 3: Der Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing
Abbildung 3: Der Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing

Dieses Diagramm veranschaulicht den Prozess der Gewinnbeteiligung beim ERC20-Token-Phishing. Im Gegensatz zum ETH-Phishing handelt es sich in diesem Fall bei dem Phishing-Konto um ein EOA (Externally Owned Account). Die Phishing-Website fordert das Opfer zunächst auf, seine ERC20-Tokens für das Phishing-Konto freizugeben. Anschließend überweist das Phishing-Konto 20 % der genehmigten Tokens an das Admin-Konto, während die restlichen 80 % an das Kollaborateur-Konto überwiesen werden.

Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd
Abbildung 4: Ein konkreter Fall von Victim_0x0a0e und Victim_0x1fcd

Hier ist ein konkreter Fall. Victim_0x0a0e und Victim_0x1fcd haben versehentlich ihre USDT und DAI für das Phishing-Konto freigegeben. Anschließend überwies das Phishing-Konto 20 % und 80 % dieser Tokens an die Admin- und Kollaborateur-Konten.

Sie können den Geldfluss über den folgenden Link überprüfen: https://metasleuth.io/result/eth/0x1ba31a2751259048e1e559df59bcdf80015e15359674aaf64e936cb98630b810?source=d0a430bd-2b7e-46bb-8788-b0f8ba39f366.

Wichtige Einblicke und Erkenntnisse zum Inferno Drainer-System

Um Beweise für Gewinnbeteiligungsaktivitäten zu sammeln, haben wir alle Transaktionshistorien, die mit dem Admin-Konto verbunden sind, umfassend analysiert. Es ist wichtig hervorzuheben, dass wir uns ausschließlich auf Fälle konzentrieren, in denen der Gewinnbeteiligungsprozentsatz entweder 20 % oder 30 % beträgt. Bei unserer Untersuchung haben wir 3.223 Gewinnbeteiligungs-Transaktionen mit einem Gesamtvolumen von 5,02 Millionen US-Dollar entdeckt. Von diesen Transaktionen erhielt das Admin-Konto 1,07 Millionen US-Dollar als Gebühren von 351 Kollaborateuren. Zusätzlich hat unser Phishing-Erkennungssystem 574 zugehörige Phishing-Websites identifiziert.

Um Nutzer vor Inferno Drainer zu schützen, haben wir all diese Websites umgehend an MetaMask gemeldet (https://github.com/blocksecscamreport/eth-phishing-detect/commits?author=blocksecscamreport&before=01bf4f680061bc39ecd2d55425774fc3092aa3cc+35).

Zusammenfassung

Diese besondere Form von SaaS, die Gewinnbeteiligung beinhaltet, entwickelt sich rasant weiter. Wir werden wachsam bleiben und verwandte Phishing-Konten und Transaktionen kontinuierlich überwachen. Wir bitten die Nutzer dringend, Vorsicht walten zu lassen und die Transaktionsdetails sorgfältig zu prüfen, bevor sie Aktionen genehmigen. Dieser Blogbeitrag soll Nutzern helfen, den Prozess der Gewinnbeteiligung zu verstehen und sich vor potenziellen Phishing-Websites im Blockchain-Bereich zu schützen.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Nutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Nutzer leicht Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch die gemeinsame Nutzung ihrer Erkenntnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und weitere.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation