Back to Blog

Transaktionsbasiertes Phishing auf Ethereum erkennen: BlockSecs TxPhishScope | ACM CCS 2023

MetaSleuth
November 24, 2023
4 min read

BlockSecs neueste Studie zu transaktionsbasiertem Phishing auf Ethereum wurde kürzlich zur Veröffentlichung eines vollständigen Papers auf der ACM CCS 2023 angenommen!

Als eine der vier Top-Konferenzen im Bereich Computersicherheit hat die ACM CCS eine niedrige Annahmequote für eingereichte Paper, wobei in den letzten fünf Jahren nur etwa 18 % angenommen wurden. Die Konferenz konzentriert sich auf die Sammlung der neuesten Fortschritte von Forschungseinrichtungen und Technologieunternehmen weltweit in den Bereichen Netzwerksicherheit, Datenschutz und angewandte Kryptographie.

Auf der ACM CCS 2023-Konferenz in Kopenhagen, Dänemark, werden wir die neuesten Forschungsergebnisse von BlockSec zu transaktionsbasiertem Phishing auf Ethereum sowie unser groß angelegtes Erkennungssystem für TxPHISH-Websites, TxPhishScope, vorstellen.

Rasante TxPHISH-Betrügereien auf Ethereum

Da Nutzer Token durch das Senden von Transaktionen auf Ethereum handeln, ist eine neue Form von Phishing-Betrug entstanden. Im Gegensatz zu herkömmlichen, die auf persönliche oder finanzielle Informationen von Opfern abzielen, stiehlt diese Art von Phishing Nutzervermögen durch Transaktionen. Konkret überreden Betrüger Opfer dazu, Transaktionen oder Nachrichten zu signieren, die es ihnen ermöglichen, die Token der Opfer in Transaktionen abzuheben. Da der Phishing-Betrug hauptsächlich das Signieren von Transaktionen durch die Opfer beinhaltet, nennen wir ihn TxPHISH.

Von Januar bis November 2023 erlebten wir 12 groß angelegte TxPhish-Vorfälle, die zu einem kollektiven Verlust von mehr als 85 Millionen US-Dollar führten (mit einem durchschnittlichen Verlust von über 7 Millionen US-Dollar pro groß angelegtem Vorfall). Tatsächlich findet diese Art von Phishing-Betrug jeden Tag statt. Allein in den letzten 7 Tagen meldete MetaSleuth über 100 Phishing-Warnungen, wobei die durch Phishing-Transaktionen verursachten Nutzerverluste bis zu 2,45 Millionen US-Dollar erreichten. Daher ist die Durchführung eingehender Forschung zu TxPHISH-Websites von tiefgreifender Bedeutung für die Blockchain-Sicherheit.

TxPhishScope: Unser groß angelegtes Erkennungssystem für TxPHISH-Websites

Basierend auf den Kerneigenschaften von Phishing-Transaktionen haben wir ein groß angelegtes Erkennungssystem für TxPHISH-Websites namens TxPhishScope entwickelt (dieses System unterstützt auch unsere anderen Produkte wie MetaDock und MetaSleuth).

TxPhishScope sammelt zunächst Echtzeit-ausgestellte Website-Zertifikate aus dem Certificate Transparency Log-Netzwerk und ruft verdächtige Domains ab. Anschließend besucht TxPhishScope die Websites dynamisch und löst dann eine simulierte Ausführung von Transaktionen aus. Es wird basierend auf den Ergebnissen der simulierten Ausführung entschieden, ob die Transaktion eine Phishing-Transaktion ist. Wenn es sich um eine Phishing-Transaktion handelt, speichert TxPhishScope automatisch die Beweiskette (einschließlich Transaktionsinhalt und Website-Inhalt).

Abbildung 1: Komponenten von TxPhishScope
Abbildung 1: Komponenten von TxPhishScope

Wir haben TxPhishScope seit November 2022 in Betrieb. Zum Schutz der Nutzer haben wir 33.130 TxPHISH-Websites und 3.981 Phishing-Konten an Ethereum-Sicherheitsgemeinschaften gemeldet, darunter MetaMask Forta und Etherscan. Darüber hinaus stellten wir Projektteams wie FixedFloat, SimpleSwap und Binance Beweise für Phishing-Aktivitäten zur Verfügung, um bei der Wiederbeschaffung von Nutzergeldern zu helfen. Derzeit liefert TxPhishScope weiterhin Echtzeitberichte über TxPHISH-Websites und Phishing-Konten für den Forta Scam Bot.

Sie können hier klicken, um diesen Service zu erleben.

Merkmale und Muster der Geldwäsche von TxPHISH-Websites

Darüber hinaus führten wir durch groß angelegte Messstudien eingehende Untersuchungen zu den Merkmalen von TxPHISH-Websites durch und analysierten systematisch die Phishing-Geldflüsse. Wir stellten fest, dass diese Websites eine kurze Lebensdauer, geringe Bereitstellungskosten, eine hohe Aktualisierungsfrequenz und eine hohe Täuschungsabsicht aufweisen. Web3-Sicherheitsunternehmen können neue Erkennungswerkzeuge und Algorithmen basierend auf diesen Merkmalen entwickeln, um TxPHISH-Websites genau und zeitnah zu identifizieren.

Gleichzeitig stellten wir fest, dass die Muster der Geldwäsche der meisten Phishing-Konten relativ fix sind, wobei ein erheblicher Teil der Gelder auf Börsen fließt. Diese Erkenntnis hilft, die Richtung der Geldflüsse zu verstehen und die rechtzeitige Wiederbeschaffung gestohlener Gelder zu erleichtern.

Wir sind uns bewusst, dass der Schutz der Nutzer vor TxPHISH gemeinsame Anstrengungen mehrerer Web3-Dienstleister erfordert. Daher werden wir unsere neuesten Forschungsergebnisse auf der ACM CCS-Konferenz teilen, die die erste groß angelegte Erkennungs- und Messstudie von TxPHISH-Websites ist. Wir hoffen, dass Web3-Praktiker durch das Teilen unserer Ergebnisse die Merkmale und Muster der Geldwäsche von TxPHISH-Websites besser verstehen können, was es ihnen ermöglicht, ihre Verteidigungsstrategien und -mechanismen zu verbessern und Nutzer vor transaktionsbasierten Phishing-Betrügereien zu schützen.

Uhrzeit: 27. November, 11:00 Uhr (UTC +1) Sitzung: ANGRIFFE & BEDROHUNGEN Referent: Bowen He, Mitglied des BlockSec-Forschungsteams (Erstautor des Papers) Thema: TxPhishScope: Zur Erkennung und zum Verständnis von transaktionsbasiertem Phishing auf Ethereum

Sie können hier klicken, um das vollständige Paper einzusehen.

Über BlockSec BlockSec ist ein führendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Audit-Dienstleistungen für Smart Contracts und EVM-Ketten an, die Phalcon-Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Verfolgung von Geldern und Ermittlungen sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient in der Krypto-Welt surfen.

Bisher hat das Unternehmen über 300 geschätzte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital Millionen von US-Dollar erhalten.

Offizielle Website: https://blocksec.com/ Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation