Back to Blog

Taktiken hinter 37K Phishing-Verträgen entlarven & Abwehrstrategien!

May 20, 2025

Die Forschung wurde auf der SIGMETRICS 2025, einer führenden Konferenz für Informatik, angenommen und wir haben unseren Datensatz unter https://github.com/blocksecteam/phishing_contract_sigmetrics25 Open-Source veröffentlicht.

Seit dem Aufstieg von Decentralized Finance (DeFi) zieht der Blockchain-Bereich erhebliches Kapital und Nutzerinvestitionen an. Dieses Wachstum ging jedoch mit einer Zunahme von Phishing-Angriffen einher, die zu erheblichen Nutzerverlusten führten. Um der Entdeckung zu entgehen, verlassen sich Betrüger nicht mehr ausschließlich auf Externally Owned Accounts (EOAs). Stattdessen haben sie sich der Bereitstellung von Smart Contracts zugewandt. In diesem Artikel stellen wir unsere neueste Forschung zu Phishing-Verträgen vor und zeigen, wie unsere rechtzeitigen, umfassenden und genauen Phishing-Informationen Krypto-Projekten helfen, Nutzergelder zu schützen und die Compliance aufrechtzuerhalten.

Hauptmerkmale von Phishing-Verträgen

Traditionell lockten Betrüger Nutzer dazu, Transaktionen zu signieren, die ETH oder Token direkt an ihre EOAs senden. Aber diese Taktik ist leicht zu erkennen: Wallets wie MetaMask und Coinbase warnen Nutzer nun davor, Gelder an bekannte bösartige EOAs zu senden.

Als Reaktion darauf verwenden Betrüger nun Phishing-Verträge, um legitimes Projektverhalten zu imitieren und die Absicht zu verschleiern. Anstatt Vermögenswerte direkt an die EOA eines Angreifers zu übertragen, werden Opfer dazu verleitet, Transaktionen zu signieren, die mit bösartigen Verträgen interagieren, und so die Kontrolle über ihre Token zu übergeben, ohne es zu merken.

Ein Betrugsszenario mit einem Phishing-Vertrag
Ein Betrugsszenario mit einem Phishing-Vertrag

Diese Phishing-Verträge enthalten oft:

  • Täuschende "payable"-Funktionen, benannt wie "Claim" oder "SecurityUpdate", die Nutzer dazu verleiten, ETH zu senden.
  • Multicall-Funktionen, die dazu dienen, mehrere Token-Übertragungen in einer einzigen Transaktion zusammenzufassen – ideal zum Entleeren von ERC20-Tokens oder NFTs, nachdem ein Nutzer unwissentlich eine Genehmigung erteilt hat.

Erkennung von Phishing-Verträgen

Diese Studie konzentriert sich auf Phishing-Verträge auf Ethereum. Um eine groß angelegte Erkennung von Phishing-Verträgen zu ermöglichen, haben wir ein System entwickelt, das verdächtige Funktionsselektoren aus dem Contract-Bytecode extrahiert, Transaktionen simuliert und die Ergebnisse analysiert. Mit diesem Ansatz haben wir 37.654 Phishing-Verträge identifiziert, die zwischen dem 29. Dezember 2022 und dem 1. Januar 2025 bereitgestellt wurden.

Verteilung der Nutzerverluste

Phishing-Verträge haben zu erheblichen Nutzerverlusten geführt. Vom 29. Dezember 2022 bis zum 8. Januar 2025 haben wir 211.319 Phishing-Transaktionen entdeckt, die 171.984 Opfer betrafen, mit Gesamtverlusten von 190,7 Millionen US-Dollar. Bemerkenswert ist, dass 89,9 % der Opfer weniger als 1.000 US-Dollar verloren haben. Viele Nutzer fielen mehrfach auf Phishing-Schemata herein, oft aufgrund nicht widerrufener Token-Genehmigungen oder wiederholten Signierens bösartiger Transaktionen. Unter ihnen sind insbesondere weniger erfahrene Web3-Nutzer anfällig.

Verteilung der Verluste von Konten der Opfer und der verlorenen Token-Typen
Verteilung der Verluste von Konten der Opfer und der verlorenen Token-Typen

Verteilung der Phishing-Verträge

Die meisten Phishing-Verträge (86,5 %) verfügen über "leere" "payable"-Funktionen und Multicall-Funktionen, um verschiedene Token-Typen anzusprechen. 70,9 % davon haben weniger als 1.000 US-Dollar eingebracht, und 96,2 % blieben weniger als einen Tag aktiv. Betrüger setzen schnell neue Verträge ein, um Mechanismen zur Kennzeichnung von Konten zu umgehen.

Verteilung der Phishing-Vertragstypen und -gewinne
Verteilung der Phishing-Vertragstypen und -gewinne

Verteilung der Contract-Deployer

Neun Konten stellen 91,1 % aller Phishing-Verträge bereit. Betrüger verwenden oft gestohlene Tokens von Opfern, um die Bereitstellung neuer Phishing-Verträge zu finanzieren. Bemerkenswerterweise zeigen acht dieser neun großen Deployer Geldflussverbindungen, was darauf hindeutet, dass sie als koordinierte Phishing-Gruppe agieren. Zusammen haben sie 85,7 % aller Phishing-Verträge bereitgestellt.

Abhilfemaßnahmen für Phishing-Verträge

Unsere Arbeit deckt die weit verbreitete Prävalenz von Phishing-Verträgen auf Ethereum und die erheblichen Verluste auf, die sie den Nutzern verursacht haben. Daher schlagen wir praktische und effektive Strategien vor, um Nutzer vor diesen Bedrohungen zu schützen.

Was Nutzer tun können

Benutzersicht. Bei der Nutzung einer dezentralen Anwendung und der Anforderung von Diensten sollten Nutzer die Website genau überprüfen, einschließlich der URL, der Hauptseite, der Unterlinks, der Twitter- und Discord-Links. Bevor sie eine Transaktion signieren, sollten Nutzer die Transaktionsdetails sorgfältig prüfen, einschließlich des Kontos und der Parameter des Funktionsaufrufs. Zusätzlich können sie das Adresslabel auf Etherscan überprüfen, um festzustellen, ob es sich um ein offizielles Konto handelt.

Was Dienstanbieter tun können

Dienstanbieter – einschließlich CEXs, DEXs, Wallets, PayFi-Plattformen, Stablecoins und Bridges – sollten aktiv Listen von Phishing-Websites und -Konten pflegen und aktualisieren, um Nutzer vor potenziellen Bedrohungen zu schützen. Wenn bestimmte Konten als Bereitsteller von Phishing-Verträgen auf ihren Plattformen identifiziert werden, sollten diese Anbieter den Zugriff auf ihre Dienste einschränken oder verweigern. Die inhärente Anonymität von Blockchains und die Komplexität von On-Chain-Interaktionen – insbesondere bei Cross-Chain-Aktivitäten – stellen jedoch erhebliche Herausforderungen für Institutionen bei der Durchführung effektiver Risikobewertungen dar.

Um diese Herausforderungen zu bewältigen, haben wir diese Forschungsergebnisse in die Phalcon Compliance APP integriert. Diese Plattform nutzt eine massive Echtzeitdatenbank mit über 400 Millionen Adresslabels, unbegrenzter Transaktions-Hop-Verfolgung und einer KI-gestützten Verhaltensanalyse-Engine. Mit diesen Fähigkeiten ermöglicht die APP Institutionen, Phishing-Adressen und verdächtige damit interagierende Entitäten schnell zu identifizieren.

Über Phishing-Adressen hinaus erkennt die Phalcon Compliance APP auch andere riskante Entitäten wie Angreifer, sanktionierte Entitäten, Mixer, Geldwäscher und Darknets sowie verdächtige Verhaltensweisen wie Hochfrequenztransfers, große Transfers und Transitadressen. Wenn illegale Aktivitäten erkannt werden, benachrichtigt die APP Institutionen umgehend über sieben verschiedene Kanäle, sodass diese sofort reagieren können. Darüber hinaus bietet die APP eine Reihe von Funktionen, darunter Aufgabendelegation, Kommentaraddition, Blacklisting und die Generierung von Suspicious Transaction Reports (STRs) mit einem Klick. Gemeinsam bieten diese Tools eine umfassende Lösung zur Identifizierung und Minderung von Risiken und vereinfachen gleichzeitig Compliance-Workflows.

🔥 Erleben Sie es noch heute!

Verpassen Sie es nicht – buchen Sie jetzt eine Produkt-Demo der Phalcon Compliance APP! Planen Sie Ihre Demo in nur 10 Sekunden. Die ersten 30 Nutzer, die buchen, erhalten eine kostenlose Testversion für begrenzte Zeit!

🔗 Demo buchen: https://blocksec.com/book-demo

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.