Back to Blog

Wie "ROP" in Web3-Phishing-Betrügereien verwendet wird: Eine detaillierte Analyse

MetaSleuth
April 25, 2024

Wir haben eine neue und beliebte Phishing-Methode entdeckt. Anstatt Phishing-Verträge bereitzustellen (wie sie von Sicherheitsanbietern gekennzeichnet werden könnten), missbrauchen Betrüger einige legitime Verträge, um den Angriff durchzuführen.

In diesem Blogbeitrag zeigen wir Ihnen die Vorgehensweise der Betrüger und geben Vorschläge, wie Sie nicht Opfer von Phishing werden.

Überblick

Normalerweise stellen Betrüger Phishing-Verträge bereit, um Token von Opfern zu stehlen. Speziell enthalten ihre Phishing-Verträge verdächtige aufrufbare und Mehrfachaufruffunktionen. Benutzer, die Phishing-Websites besuchen, senden ETH oder genehmigen Token für diese Verträge. Sicherheitsanbieter und Wallets können diese Phishing-Verträge jedoch erkennen und kennzeichnen, was zu einem Verbot von Transaktionen führt, die an sie gerichtet sind.

Wir haben jedoch festgestellt, dass Betrüger legitime Verträge, die von seriösen Web3-Projekten bereitgestellt werden, für ihre Phishing-Zwecke missbrauchen. Und diese legitimen Verträge können nicht als Phishing gekennzeichnet und blockiert werden. Wir nennen dies "ROP" bei Web3-Phishing-Websites, da sie keine neuen Verträge bereitstellen, sondern bestehende und legitime Verträge zum Phishing wiederverwenden. Dies ähnelt dem ROP-Angriff (oder Code-Wiederverwendungsangriff) in traditionellen Software-Sicherheitsbereichen.

Genauer gesagt, ist Return-oriented programming (ROP) eine Technik für Computersicherheitsangriffe, die es einem Angreifer ermöglicht, Codefragmente in bestehenden Bibliotheken zu nutzen. Im Web3-Phishing bezieht sich "ROP" auf die Nutzung von Verträgen, die von legitimen Projekten für betrügerische Zwecke bereitgestellt werden. Dieses Phänomen wurde erstmals vom Twitter-Account @MevRefund in einem Beitrag gemeldet.

Wie traditionelle Web3-Phishing-Verträge funktionieren

In den frühen Phasen des Web3-Phishings richten Betrüger ein Externally Owned Account (EOA) ein und locken Benutzer dazu, ETH zu übertragen oder andere Token für dieses Konto zu genehmigen. Dieses Verhalten wird jedoch inzwischen leicht von Wallets erkannt und von Benutzern entdeckt. Infolgedessen haben sich Betrüger der Bereitstellung von Phishing-Verträgen zugewandt. Für ETH-Phishing verwenden Betrüger typischerweise eine aufrufbare Funktion mit verdächtigen Namen wie 'Claim' oder 'Security Update'. Diese verlockenden Funktionsnamen veranlassen Benutzer, Phishing-Transaktionen zu signieren und ETH zu übertragen.

Für das Phishing von ERC20- und ERC721-Token locken Betrüger Benutzer dazu, ihre Token für den Phishing-Vertrag zu genehmigen. Anschließend wird die Multicall-Funktion in Phishing-Verträgen aufgerufen, um die Token der Benutzer zu übertragen. Insbesondere ist die Multicall-Funktion so konzipiert, dass mehrere spezifische interne Transaktionen in einem einzigen Aufruf ausgeführt werden. Verschiedene Phishing-Schemata, z. B. NFT-Kauf Null-Order, ERC20-Genehmigungs-Phishing oder ERC20-Permit-Phishing, verwenden unterschiedliche Phishing-Transaktionen. Dies ermöglicht es ihnen, den Transaktionsparameter zu konfigurieren und Multicall zu nutzen, um spezifische Phishing-Transaktionen basierend auf den entsprechenden Phishing-Schemata zu starten.

Nun haben viele beliebte Web3-Wallets ihre Blacklists für Phishing-Konten erstellt. Sie informieren Benutzer aktiv und verhindern Transaktionen, die an diese betrügerischen Konten gerichtet sind.

"ROP" im Web3-Phishing

Um die Blacklist-Mechanismen für Phishing-Konten zu umgehen, wenden sich Betrüger einigen Konten zu, die nicht auf die Blacklist gesetzt werden können. Insbesondere missbrauchen sie Multicall-Verträge, die von legitimen Projekten bereitgestellt werden, und nutzen deren Funktionalität zur Ausführung komplexer Transaktionen. Da diese legitimen Verträge nicht als Phishing-Konten gekennzeichnet werden können, veranlassen Betrüger Benutzer, Token für diese Verträge zu genehmigen. Da diese legitimen Verträge von jedem aufgerufen werden können (keine Zugriffskontrolle), können Betrüger sie sofort missbrauchen, um die Token der Benutzer zu übertragen. Die folgende Abbildung zeigt den gesamten Prozess.

Abbildung 1: Der gesamte Prozess von "ROP"
Abbildung 1: Der gesamte Prozess von "ROP"

Zum Beispiel hat Angel Drainer, eine bekannte kriminelle Phishing-Syndikat, Uniswap V3: Multicall 2 genutzt, um 89 Phishing-Transaktionen zu starten. Beachten Sie, dass der legitime Multicall-Vertrag nicht dazu bestimmt war, Vermögenswerte zu halten. Es ist also in Ordnung, wenn er von jedem aufgerufen wird, wie es sein Design vorsieht. Der Betrüger hat diesen Vertrag jedoch missbraucht, um den Phishing-Angriff durchzuführen, ohne eigene Phishing-Verträge bereitzustellen.

Vorschläge

Wir ermutigen Benutzer, vorsichtig zu sein und die Transaktionsdetails sorgfältig zu prüfen, bevor sie Handlungen vornehmen, insbesondere Genehmigungstransaktionen. Überprüfen Sie immer Ihre Genehmigungen und widerrufen Sie alle verdächtigen.

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation