Back to Blog

Wie man vermeidet, ein Web3-Phishing-Opfer zu werden

MetaSleuth
April 26, 2024

Wir beobachten einen zunehmenden Trend von Phishing-Angriffen, die Verluste in Millionenhöhe verursacht haben. Daher müssen wir neben der technischen Perspektive die Benutzer über gängige Phishing-Methoden informieren und sie darin schulen, wie sie Phishing-Angriffe vermeiden können.

Arten von Phishing-Angriffen

Wir finden vier Arten von gängigen Phishing-Angriffen.

  • Direkter Token-Transfer: Der Angreifer lockt Benutzer dazu, den nativen Token (Ether) oder ERC20/ERC711-Token direkt auf von Angreifern kontrollierte Konten zu übertragen.

  • Genehmigungs-Phishing (Approval Phishing): Eine Genehmigung ist ein Mechanismus, der es einem Benutzer ermöglicht, seine Token an einen Ausgeber (Spender) zu delegieren, indem er eine Genehmigungstransaktion signiert. Der Angreifer kann Benutzer dazu verleiten, eine Transaktion zu signieren, um seine Token an den Angreifer zu genehmigen, und dann kann der Angreifer die Token des Opfers übertragen.

  • Adressenvergiftung (Address Poisoning): Wie Fake-Token-Angriffe, Nullwert-Angriffe und Dust-Transfer-Angriffe.

  • NFT Zerobuy Phishing: Der Angreifer verleitet Benutzer dazu, eine Transaktion zu signieren, um ihre NFTs zu einem niedrigen Preis oder sogar kostenlos zu verkaufen.

  • Sonstige.

Direkter Token-Transfer

Die erste Art wird als direkter Token-Transfer bezeichnet. Angreifer bitten Benutzer, eine Transaktion zu signieren, um ihren Ether direkt auf ein vom Angreifer kontrolliertes Konto zu übertragen. Eine fortschrittlichere Methode nutzt einen bösartigen Smart Contract mit einer Funktion namens SecurityUpdate oder ClaimRewards, um Benutzer zur Signatur der Transaktion zu verleiten.

Die vorherige Abbildung (die rechte) zeigt ein Beispiel für eine Phishing-Transaktion mit der Funktion SecurityUpdate im Smart Contract. Wenn Benutzer diese Transaktion signieren, werden ihre Ether an diesen Smart Contract und dann an den Angreifer übertragen.

Genehmigungs-Phishing (Approval Phishing)

Eine Genehmigung ist ein Mechanismus, der es Benutzern ermöglicht, anderen Benutzern (Ausgebern) zu erlauben, ihre Token auszugeben. Zum Beispiel kann ein Benutzer seine USDC an einen Smart Contract genehmigen, damit der Smart Contract im Namen des Benutzers mit dem USDC-Token handeln kann, z. B. die USDC in andere Token umtauschen. Da der Benutzer seine Token an den Smart Contract genehmigt hat, benötigt die Operation auf dem USDC-Token des Benutzers keine weitere Bestätigung (oder eine neue signierte Nachricht) vom Benutzer. Dies kann den gesamten Ablauf reibungslos gestalten.

Angreifer haben diesen Mechanismus jedoch missbraucht. Sie können Benutzer dazu verleiten, eine Transaktion zu signieren, um ihre USDC (oder andere wertvolle Token) an einen vom Angreifer kontrollierten Vertrag oder eine EOA-Adresse zu genehmigen. Danach kann der Angreifer die Token des Benutzers auf sich selbst übertragen.

Die vorherige Abbildung zeigt eine Transaktion, die die USDT an den Angreifer genehmigt. Beachten Sie, dass die Genehmigungserlaubnis nicht abläuft, bis der Benutzer sie ausdrücklich widerruft. Widerrufen Sie daher die bösartige Genehmigung so schnell wie möglich.

Wir stellen auch eine neue Art von Phishing-Angriff fest, die den legitimen Vertrag nutzt, den wir in Web3-Phishing-Angriffen als ROP bezeichnen. Weitere Informationen finden Sie in unserem Blog.

Adressenvergiftung (Address Poisoning)

In diesem Video zeigen wir Ihnen, wie Adressenvergiftung geschieht, einschließlich Fake-Token-Angriffen, Nullwert-Angriffen und Dust-Transfer-Angriffen, und wie Sie verdächtige Transaktionen auf Etherscan erkennen.

Nullwert-Übertragung: Der Angreifer erstellt einen Nullwert-Übertragungsdatensatz von beliebten Token (z. B. USDC) vom Opfer an eine Phishing-Adresse. Diese Phishing-Adresse ähnelt der Adresse in der Transaktionshistorie des Opfers. Wenn das Opfer die Adresse für die nächste Übertragung direkt kopiert, kopiert es möglicherweise die Phishing-Adresse aus der Transaktionshistorie. Lesen Sie mehr in unserem Twittter, Coinbase-Untersuchungen 1 2 3 und mehr.

NFT Zerobuy Phishing

Beim Verkauf eines NFTs auf NFT-Marktplätzen, z. B. OpenSea, signiert der Benutzer zunächst eine Transaktion, die die Absicht bekundet, seinen NFT zu einem Preis zu verkaufen. Dann können diejenigen, die diesen NFT kaufen möchten, die signierte Order-Nachricht aufnehmen, um die Order auszuführen.

Dies gibt dem Betrüger die Möglichkeit, Benutzer dazu zu verleiten, eine Transaktion zu signieren, um ihre NFTs zu einem besonders niedrigen Preis (oder sogar kostenlos) zu verkaufen. Der Angreifer kann diese Transaktion dann auf dem NFT-Marktplatz ausführen und diese Order zu einem niedrigen Preis (oder kostenlos) einlösen, um den NFT des Opfers zu erhalten.

Dieses Phishing ist weit verbreitet, da die Benutzer Schwierigkeiten haben, die Bedeutung beim Signieren einer Order zu verstehen.

Die vorherige Abbildung zeigt die Benutzeroberfläche von MetaMask beim Signieren einer Order für OpenSea. Leider sind solche Informationen für Benutzer schwer zu verstehen.

Wie wir uns schützen können

  • Unterschreiben Sie zuerst nur Transaktionen, die Sie verstehen! Wenn Sie Fragen zu der Transaktion haben, unterschreiben Sie sie nicht.
  • Zweitens, verwenden Sie mehrere Wallets für Transaktionen. Verwenden Sie eine Wallet-Adresse für tägliche Transaktionen mit einer geringen Menge an Token. Legen Sie die meisten Token in eine separate Wallet-Adresse, die keine Transaktionen signiert, außer Überweisungen an die erste Wallet.
  • Drittens, überprüfen Sie Ihre Genehmigungen und entfernen Sie unnötige. Sie können die Approval Diagnosis von MetaSuites zu diesem Zweck nutzen.
Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation