Back to Blog

Transaktionsbasiertes Phishing auf Ethereum erkennen: BlockSecs TxPhishScope | ACM CCS 2023

MetaSleuth
November 24, 2023
4 min read

BlockSecs neueste Studie zu transaktionsbasiertem Phishing auf Ethereum wurde kürzlich zur Veröffentlichung eines vollständigen Papers auf der ACM CCS 2023 angenommen!

Als eine der vier Top-Konferenzen im Bereich Computersicherheit hat die ACM CCS eine niedrige Annahmequote für eingereichte Paper, wobei in den letzten fünf Jahren nur etwa 18 % angenommen wurden. Die Konferenz konzentriert sich auf die Sammlung der neuesten Fortschritte von Forschungseinrichtungen und Technologieunternehmen weltweit in den Bereichen Netzwerksicherheit, Datenschutz und angewandte Kryptographie.

Auf der ACM CCS 2023-Konferenz in Kopenhagen, Dänemark, werden wir die neuesten Forschungsergebnisse von BlockSec zu transaktionsbasiertem Phishing auf Ethereum sowie unser groß angelegtes Erkennungssystem für TxPHISH-Websites, TxPhishScope, vorstellen.

Rasante TxPHISH-Betrügereien auf Ethereum

Da Nutzer Token durch das Senden von Transaktionen auf Ethereum handeln, ist eine neue Form von Phishing-Betrug entstanden. Im Gegensatz zu herkömmlichen, die auf persönliche oder finanzielle Informationen von Opfern abzielen, stiehlt diese Art von Phishing Nutzervermögen durch Transaktionen. Konkret überreden Betrüger Opfer dazu, Transaktionen oder Nachrichten zu signieren, die es ihnen ermöglichen, die Token der Opfer in Transaktionen abzuheben. Da der Phishing-Betrug hauptsächlich das Signieren von Transaktionen durch die Opfer beinhaltet, nennen wir ihn TxPHISH.

Von Januar bis November 2023 erlebten wir 12 groß angelegte TxPhish-Vorfälle, die zu einem kollektiven Verlust von mehr als 85 Millionen US-Dollar führten (mit einem durchschnittlichen Verlust von über 7 Millionen US-Dollar pro groß angelegtem Vorfall). Tatsächlich findet diese Art von Phishing-Betrug jeden Tag statt. Allein in den letzten 7 Tagen meldete MetaSleuth über 100 Phishing-Warnungen, wobei die durch Phishing-Transaktionen verursachten Nutzerverluste bis zu 2,45 Millionen US-Dollar erreichten. Daher ist die Durchführung eingehender Forschung zu TxPHISH-Websites von tiefgreifender Bedeutung für die Blockchain-Sicherheit.

TxPhishScope: Unser groß angelegtes Erkennungssystem für TxPHISH-Websites

Basierend auf den Kerneigenschaften von Phishing-Transaktionen haben wir ein groß angelegtes Erkennungssystem für TxPHISH-Websites namens TxPhishScope entwickelt (dieses System unterstützt auch unsere anderen Produkte wie MetaDock und MetaSleuth).

TxPhishScope sammelt zunächst Echtzeit-ausgestellte Website-Zertifikate aus dem Certificate Transparency Log-Netzwerk und ruft verdächtige Domains ab. Anschließend besucht TxPhishScope die Websites dynamisch und löst dann eine simulierte Ausführung von Transaktionen aus. Es wird basierend auf den Ergebnissen der simulierten Ausführung entschieden, ob die Transaktion eine Phishing-Transaktion ist. Wenn es sich um eine Phishing-Transaktion handelt, speichert TxPhishScope automatisch die Beweiskette (einschließlich Transaktionsinhalt und Website-Inhalt).

Abbildung 1: Komponenten von TxPhishScope
Abbildung 1: Komponenten von TxPhishScope

Wir haben TxPhishScope seit November 2022 in Betrieb. Zum Schutz der Nutzer haben wir 33.130 TxPHISH-Websites und 3.981 Phishing-Konten an Ethereum-Sicherheitsgemeinschaften gemeldet, darunter MetaMask Forta und Etherscan. Darüber hinaus stellten wir Projektteams wie FixedFloat, SimpleSwap und Binance Beweise für Phishing-Aktivitäten zur Verfügung, um bei der Wiederbeschaffung von Nutzergeldern zu helfen. Derzeit liefert TxPhishScope weiterhin Echtzeitberichte über TxPHISH-Websites und Phishing-Konten für den Forta Scam Bot.

Sie können hier klicken, um diesen Service zu erleben.

Merkmale und Muster der Geldwäsche von TxPHISH-Websites

Darüber hinaus führten wir durch groß angelegte Messstudien eingehende Untersuchungen zu den Merkmalen von TxPHISH-Websites durch und analysierten systematisch die Phishing-Geldflüsse. Wir stellten fest, dass diese Websites eine kurze Lebensdauer, geringe Bereitstellungskosten, eine hohe Aktualisierungsfrequenz und eine hohe Täuschungsabsicht aufweisen. Web3-Sicherheitsunternehmen können neue Erkennungswerkzeuge und Algorithmen basierend auf diesen Merkmalen entwickeln, um TxPHISH-Websites genau und zeitnah zu identifizieren.

Gleichzeitig stellten wir fest, dass die Muster der Geldwäsche der meisten Phishing-Konten relativ fix sind, wobei ein erheblicher Teil der Gelder auf Börsen fließt. Diese Erkenntnis hilft, die Richtung der Geldflüsse zu verstehen und die rechtzeitige Wiederbeschaffung gestohlener Gelder zu erleichtern.

Wir sind uns bewusst, dass der Schutz der Nutzer vor TxPHISH gemeinsame Anstrengungen mehrerer Web3-Dienstleister erfordert. Daher werden wir unsere neuesten Forschungsergebnisse auf der ACM CCS-Konferenz teilen, die die erste groß angelegte Erkennungs- und Messstudie von TxPHISH-Websites ist. Wir hoffen, dass Web3-Praktiker durch das Teilen unserer Ergebnisse die Merkmale und Muster der Geldwäsche von TxPHISH-Websites besser verstehen können, was es ihnen ermöglicht, ihre Verteidigungsstrategien und -mechanismen zu verbessern und Nutzer vor transaktionsbasierten Phishing-Betrügereien zu schützen.

Uhrzeit: 27. November, 11:00 Uhr (UTC +1) Sitzung: ANGRIFFE & BEDROHUNGEN Referent: Bowen He, Mitglied des BlockSec-Forschungsteams (Erstautor des Papers) Thema: TxPhishScope: Zur Erkennung und zum Verständnis von transaktionsbasiertem Phishing auf Ethereum

Sie können hier klicken, um das vollständige Paper einzusehen.

Über BlockSec BlockSec ist ein führendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Audit-Dienstleistungen für Smart Contracts und EVM-Ketten an, die Phalcon-Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Verfolgung von Geldern und Ermittlungen sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient in der Krypto-Welt surfen.

Bisher hat das Unternehmen über 300 geschätzte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital Millionen von US-Dollar erhalten.

Offizielle Website: https://blocksec.com/ Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation