Back to Blog

Schutz Ihres Vermögens: Sicherung gegen Phishing-Betrug in Web3

MetaSleuth
December 14, 2023
4 min read

Was ist Phishing in Web3?

Da Nutzer über Blockchain-Transaktionen Token handeln, ist eine neue Form von Phishing-Betrug aufgetaucht. Im Gegensatz zu herkömmlichen Phishing-Betrügereien, die darauf abzielen, persönliche oder finanzielle Informationen von Opfern zu erlangen, zielt diese spezielle Phishing-Methode darauf ab, die Vermögenswerte der Nutzer durch Ausnutzung von Transaktionen zu stehlen. Im Wesentlichen täuschen Betrüger Opfer dazu, Transaktionen oder Nachrichten zu signieren, die es ihnen ermöglichen, die Token der Opfer abzuziehen. In den folgenden Abschnitten werden wir verschiedene verbreitete Phishing-Betrügereien in Web3 untersuchen und praktische Strategien erlernen, um Ihre Vermögenswerte davor zu schützen.

Verbreitete Phishing-Betrugsarten in Web3

1. Direkte Token-Übertragung

Dieser Betrug manipuliert Nutzer dazu, ihre Vermögenswerte direkt an bösartige Adressen zu übertragen. Der Erfolg dieser Betrügereien beruht oft auf ausgefeilten Social-Engineering-Techniken. Eine häufige Variante besteht darin, Nutzer unter dem Vorwand eines "Sicherheitsupdates" oder eines "Claims" dazu zu bringen, eine Transaktion zu signieren, was letztendlich zum Diebstahl ihrer Vermögenswerte führt. Diese Art von Betrug wird typischerweise durch die Nutzung eines Fake Interface Scam durchgeführt.

2. Token-Genehmigung / Erlaubnis

Die Methoden "Approval" und "Permit" erlauben es jemand anderem, dem "Spender", Ihre Token in Ihrem Namen zu verwenden. Es ist üblich, dass Nutzer DApps Token-Genehmigungen erteilen, um Handelsaktivitäten zu ermöglichen. Die Erteilung von Genehmigungen an bösartige Akteure, wie z.B. eine Phishing-Adresse, kann jedoch zu finanziellen Verlusten führen. Wenn das Opfer die Genehmigung nicht erkennt und widerruft, kann ein Phishing-Angriff über einen längeren Zeitraum andauern.

Beispiel für eine Angriffstransaktion

3. Beispiel für eine Angriffstransaktion

Zero-Value-Transfer-Betrügereien, auch als "Vergiftung" bekannt, treten auf, wenn Phisher Null-Wert-Übertragungen von der Adresse eines Opfers an eine Phishing-Adresse manipulieren, die den legitimen Adressen ähnelt, mit denen das Opfer zuvor interagiert hat. Diese trügerische Taktik zielt darauf ab, Opfer dazu zu verleiten, irrtümlich Gelder an diese Phishing-Adressen zu überweisen, was zu einem erheblichen Verlust von Vermögenswerten führt.

Beispiel für eine Opferadresse

4. Gas-Token-Betrug

Auf der Binance Smart Chain (BSC) setzen bestimmte Phisher Airdrop-Betrügereien ein, bei denen sie betrügerische Token an Opfer verteilen und sie dazu überreden, diese Token zu genehmigen oder zu übertragen. Bedauerlicherweise fallen Opfer unwissentlich erhebliche Gebühren an, wenn sie mit diesen betrügerischen Token interagieren. Diese Gebühren werden verwendet, um Gas-Token an die Adresse des Betrügers zu prägen, die anschließend gewinnbringend umgetauscht werden.

Beispiel für eine Phishing-Transaktion

5. NFT-Marktbetrug

NFTs sind eine einzigartige Form virtueller Vermögenswerte. Die Preise von NFTs aus derselben Kollektion weisen erhebliche Unterschiede auf, was automatisierte Transaktionen über dezentrale Börsen (DEXs) unpraktisch macht. Infolgedessen hat sich der NFT-Markt herausgebildet, der eine Plattform für Nutzer bietet, um Bestellungen aufzugeben und Einkäufe auf erleichterte Weise zu tätigen. Betrüger nutzen diese Märkte jedoch aus, indem sie bösartige Bestellungen erstellen und die NFTs von Opfern stehlen.

Beispiel für eine Phishing-Transaktion

6. Fake Interface Scam

Nutzer interagieren über Contract-Interface-Aufrufe mit On-Chain-Verträgen wie DApps. Um das Verständnis der Nutzer zu verbessern, werden diese Schnittstellen typischerweise in Form von Methodennamen dargestellt. Es ist jedoch wichtig zu beachten, dass die Methodennamen nicht immer die spezifische Implementierung der Methode genau wiedergeben. Beispielsweise mag eine Methode namens "SecurityUpdate" nicht unbedingt ein Sicherheitsupgrade beinhalten, sondern stattdessen die Übertragung der Vermögenswerte des Aufrufers.

Beispiel für eine Phishing-Transaktion

So bleiben Sie vor Phishing in Web3 geschützt

  • Vermeiden Sie den Besuch verdächtiger Websites aus nicht vertrauenswürdigen Quellen und seien Sie äußerst vorsichtig bei Websites, die eine verbundene Wallet erfordern. Viele Wallets und Explorer-Erweiterungen können Sie vor Phishing-Websites warnen. Tools wie MetaMask können dabei helfen.

  • Überprüfen Sie doppelt die Adressen, mit denen Sie interagieren, einschließlich EOAs und Verträge. Gehen Sie nicht davon aus, dass sie korrekt sind, nur weil die ersten und letzten Zeichen der Adresse vertraut sind. Verwenden Sie für Adressen, mit denen Sie zum ersten Mal interagieren, Tools zur Risikoprüfung, wie den Risiko-Scanner von AvengerDAO und MetaDock.

  • Überprüfen und widerrufen Sie regelmäßig Token-Zulassungen. Viele Tools können Ihnen dabei helfen. MetaDock ist beispielsweise eine Browser-Erweiterung, die Nutzern hilft, riskante Zulassungen zu identifizieren, indem sie die Funktion zur Verwaltung von Token-Zulassungen von Blockchain-Explorern verbessert.

  • Verwenden Sie mehrere Wallets und verteilen Sie Ihre Vermögenswerte. Bewahren Sie nur notwendige Vermögenswerte in Hot Wallets für den täglichen Gebrauch auf. Bewahren Sie die überwiegende Mehrheit der Vermögenswerte in sichereren Cold Wallets, wie Hardware-Wallets, auf.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Nutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Nutzer einfach Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch das Teilen ihrer Erkenntnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und weitere.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation