Back to Blog

Erkennung von Transaktionsbasiertem Phishing auf Ethereum: BlockSecs TxPhishScope | ACM CCS 2023

MetaSleuth
November 24, 2023

BlockSecs neueste Studie zu transaktionsbasiertem Phishing auf Ethereum wurde kürzlich für die vollständige Veröffentlichung auf der ACM CCS 2023 angenommen!

Als eine der vier führenden Konferenzen im Bereich Computersicherheit hat die ACM CCS eine niedrige Annahmequote für eingereichte Arbeiten, wobei in den letzten fünf Jahren nur etwa 18 % angenommen wurden. Die Konferenz konzentriert sich auf die Sammlung neuester Fortschritte von Forschungseinrichtungen und Technologieunternehmen weltweit in den Bereichen Netzwerksicherheit, Datenschutz und angewandte Kryptographie.

Auf der ACM CCS 2023 Konferenz in Kopenhagen, Dänemark, werden wir die neuesten Forschungsergebnisse von BlockSec zu transaktionsbasiertem Phishing auf Ethereum sowie unser groß angelegtes TxPHISH-Website-Erkennungssystem, TxPhishScope, vorstellen.

Rasende TxPHISH-Betrügereien auf Ethereum

Während Nutzer auf Ethereum Token durch Transaktionen handeln, ist eine neue Form des Phishing-Betrugs entstanden. Im Gegensatz zu herkömmlichen Methoden, die auf die persönlichen oder finanziellen Informationen der Opfer abzielen, stiehlt diese Art von Phishing die Vermögenswerte von Nutzern durch Transaktionen. Konkret verleiten Betrüger Opfer dazu, Transaktionen oder Nachrichten zu signieren, die es ihnen ermöglichen, die Token der Opfer in Transaktionen abzuheben. Da der Phishing-Betrug hauptsächlich das Signieren von Transaktionen durch Opfer beinhaltet, nennen wir ihn TxPHISH.

Von Januar bis November 2023 erlebten wir 12 groß angelegte TxPhish-Vorfälle, die zu einem kollektiven Verlust von über 85 Millionen US-Dollar führten (mit einem durchschnittlichen Verlust von über 7 Millionen US-Dollar pro groß angelegtem Vorfall). In Wirklichkeit findet diese Art von Phishing-Betrug jeden Tag statt. Allein in den letzten 7 Tagen hat MetaSleuth über 100 Phishing-Warnungen gemeldet, wobei die durch Phishing-Transaktionen verursachten Nutzerverluste bis zu 2,45 Millionen US-Dollar erreichten. Daher ist die Durchführung von Tiefenstudien zu TxPHISH-Websites von großer Bedeutung für die Blockchain-Sicherheit.

TxPhishScope: Unser groß angelegtes TxPHISH-Website-Erkennungssystem

Basierend auf den Kernmerkmalen von Phishing-Transaktionen haben wir ein groß angelegtes TxPHISH-Website-Erkennungssystem namens TxPhishScope entwickelt (dieses System unterstützt auch unsere anderen Produkte wie MetaDock und MetaSleuth).

TxPhishScope sammelt zunächst Echtzeit-ausgestellte Website-Zertifikate aus dem Certificate Transparency Log-Netzwerk und ruft verdächtige Domains ab. Anschließend besucht TxPhishScope die Websites dynamisch und löst dann eine simulierte Ausführung von Transaktionen aus. Es entscheidet anhand der Ergebnisse der simulierten Ausführung, ob es sich um eine Phishing-Transaktion handelt. Handelt es sich um eine Phishing-Transaktion, speichert TxPhishScope automatisch die Beweiskette (einschließlich Transaktionsinhalt und Website-Inhalt).

Abbildung 1: Komponenten von TxPhishScope
Abbildung 1: Komponenten von TxPhishScope

Wir haben TxPhishScope seit November 2022 in Betrieb. Zum Schutz der Nutzer haben wir 33.130 TxPHISH-Websites und 3.981 Phishing-Konten an Ethereum-Sicherheitsgemeinschaften gemeldet, darunter MetaMask Forta und Etherscan. Darüber hinaus stellten wir Projektteams wie FixedFloat, SimpleSwap und Binance Beweise für Phishing-Aktivitäten zur Verfügung, um bei der Wiederbeschaffung von Nutzergeldern zu helfen. Derzeit liefert TxPhishScope weiterhin Echtzeitberichte über TxPHISH-Websites und Phishing-Konten für den Forta Scam Bot.

Sie können hier klicken, um diesen Dienst zu nutzen.

Merkmale und Geldwäschemuster von TxPHISH-Websites

Darüber hinaus haben wir durch groß angelegte Messstudien die Merkmale von TxPHISH-Websites eingehend untersucht und die Geldflüsse von Phishing-Betrügern systematisch analysiert. Wir stellten fest, dass diese Websites eine kurze Lebensdauer, geringe Bereitstellungskosten, eine hohe Aktualisierungsfrequenz und eine hohe Täuschungsabsicht aufweisen. Web3-Sicherheitsunternehmen können basierend auf diesen Merkmalen neue Erkennungswerkzeuge und Algorithmen entwickeln, um TxPHISH-Websites genau und zeitnah zu identifizieren.

Gleichzeitig stellten wir fest, dass die Geldwäschemuster der meisten Phishing-Konten relativ fest sind, wobei ein erheblicher Teil der Gelder auf Börsen fließt. Diese Erkenntnis hilft beim Verständnis der Richtung der Geldflüsse und erleichtert die zeitnahe Wiederbeschaffung gestohlener Gelder.

Wir sind uns bewusst, dass der Schutz von Nutzern vor TxPHISH gemeinsame Anstrengungen mehrerer Web3-Dienstanbieter erfordert. Daher werden wir unsere neuesten Forschungsergebnisse auf der ACM CCS-Konferenz teilen, die die erste groß angelegte Erkennungs- und Messstudie von TxPHISH-Websites ist. Wir hoffen, dass Web3-Praktiker durch das Teilen unserer Ergebnisse die Merkmale und Geldwäschemuster von TxPHISH-Websites besser verstehen können, was ihnen ermöglicht, ihre Abwehrstrategien und -mechanismen zu verbessern und Nutzer vor transaktionsbasiertem Phishing zu schützen.

Zeit: 27. November, 11:00 Uhr (UTC +1)

Sitzung: ATTACKS & THREATS

Vortragender: Bowen He, Mitglied des BlockSec-Forschungsteams (Erstautor des Papiers)

Thema: TxPhishScope: Towards Detecting and Understanding Transaction-based Phishing on Ethereum

Sie können hier klicken, um das vollständige Paper einzusehen.

Über BlockSec

BlockSec ist ein Pionierunternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit angesehener Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Auditing-Dienste für Smart Contracts und EVM-Ketten, die Phalcon-Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient in der Krypto-Welt navigieren.

Bislang hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von renommierten Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation