Was ist eine Dusting Attacke?
Startseite
Artikel
Was ist eine Dusting Attacke?

Was ist eine Dusting Attacke?

Mittel
Veröffentlicht Nov 28, 2018Aktualisiert Aug 17, 2023
5m
Ein Staubangriff bezieht sich auf eine relativ neue Art von b√∂sartigen Aktivit√§ten, bei denen Hacker und Betr√ľger versuchen, die Privatsph√§re von Bitcoin- und¬†Kryptow√§hrungsbenutzern zu verletzen, indem sie ihnen winzige Mengen an Coins an ihre Wallets schicken. Die Transaktionsaktivit√§t dieser Wallets wird dann von den Angreifern verfolgt, die eine Analyse dieser Adressen durchf√ľhren, um die Person oder das Unternehmen hinter einer jeden Wallet zu identifizieren.


Was ist Staub?

In der Sprache der Kryptowährungen bezieht sich der Begriff Staub auf eine winzige Menge an Coins oder Token - eine Menge, die so klein ist, dass die meisten Benutzer sie nicht einmal bemerken. Die kleinste Einheit von Bitcoin ist beispielsweise 1 Satoshi (0,0000000001 BTC). Bei ein paar hundert Satoshis können wir bereits von Staub sprechen.

Innerhalb von Kryptow√§hrungsb√∂rsen ist Staub auch der Name f√ľr winzige Mengen von Coins, die nach der Ausf√ľhrung von Handelsauftr√§gen auf den Konten der Benutzer "h√§ngen bleiben". Staubbilanzen sind nicht handelbar, aber¬†Binance-Benutzer k√∂nnen sie in¬†BNB umwandeln. Im Beispiel von Bitcoin gibt es keine offizielle Definition f√ľr Staub, da jede

Softwareimplementierung (oder jeder Client) einen anderen Schwellenwert annehmen kann. Bitcoin Core definiert Staub als jede Transaktion, die niedriger ist als die Geb√ľhren f√ľr diese Transaktion; dieses Konzept wird auch als Staublimit definiert.

Technisch gesehen wird der Staublimit nach der Gr√∂√üe der Ein- und Ausg√§nge berechnet, die sich normalerweise auf 546 Satoshis f√ľr regul√§re Bitcoin-Transaktionen (non-SegWit) und 294 Satoshis f√ľr native¬†SegWit-Transaktionen bel√§uft. Das bedeutet, dass jede regul√§re Transaktion, die gleich oder kleiner als 546 Satoshis ist, als Spam betrachtet und von den¬†Validierungsknoten wahrscheinlich abgelehnt wird.


Staubangriffe

Betr√ľger haben unl√§ngst erkannt, dass Kryptow√§hrungsbenutzer nicht viel Wert darauf legen, dass in ihren Wallets winzigen Mengen an Coins erscheinen, und so begannen sie, eine gro√üe Anzahl von Adressen zu "bestauben", indem sie ihnen ein paar Satoshis schickten. In einem n√§chsten Schritt eines Staubangriffes wird eine Analyse dieser verschiedenen Adressen vorgenommen, um zu ermitteln, welche zum gleichen Wallet geh√∂ren.

WZiel ist es, die bestaubten Adressen und Wallets schlie√ülich mit konkreten Unternehmen oder Personen zu verkn√ľpfen. Im Erfolgsfall k√∂nnen die Angreifer dieses Wissen gegen ihre Ziele einsetzen, entweder durch ausgekl√ľgelte¬†Phishing-Angriffe oder Cyber-Extorsions-Bedrohungen

Staubangriffe wurden zun√§chst mit Bitcoin durchgef√ľhrt, aber sie passieren auch mit anderen Kryptow√§hrungen, die auf einer √∂ffentlichen und r√ľckverfolgbaren Blockchain laufen.

Ende Oktober 2018 gaben die Entwickler des Bitcoin Samourai Wallet bekannt, dass einige ihrer Benutzer unter Staubangriffen standen. Das Unternehmen versandte einen¬†Tweet, der die Benutzer vor den Angriffen warnte und erkl√§rte, wie sie sich selbst sch√ľtzen konnten. Das Samourai Wallet Team implementierte eine Echtzeit-Warnung zur Staubverfolgung sowie eine "Do Not Spend"-Funktion, mit der Benutzer verd√§chtige Gelder markieren k√∂nnen, so dass diese bei zuk√ľnftigen Transaktionen nicht mehr ber√ľcksichtigt werden.

Da Staubangriffe auf einer Analyse mehrerer Adressen beruhen, sind Angreifer, wenn ein Staubfonds nicht bewegt wird, nicht in der Lage, die notwendigen Verbindungen herzustellen, um die Wallets zu "de-anonymisieren". Samourai Wallet hat bereits eine Funktion implementiert, die verd√§chtige Transaktionen automatisch an die entsprechenden Benutzer meldet. Trotz der Staubgrenze von 546 Satoshis liegen viele Staubangriffe heute weit dar√ľber und reichen meist von 1000-5000 Satoshis.


Bitcoin Pseudonymität

Da Bitcoin offen und dezentralisiert ist, kann jeder eine Wallet einrichten und dem Netzwerk beitreten, ohne persönliche Daten anzugeben. Obwohl alle Bitcoin-Transaktionen öffentlich und sichtbar sind, ist es nicht immer einfach, die Identität hinter jeder Adresse oder Transaktion zu finden, und das macht Bitcoin etwas anonym - aber nicht vollständig.

Peer-to-Peer (P2P)-Transaktionen bleiben eher anonym, da sie ohne Beteiligung eines Vermittlers durchgef√ľhrt werden. Viele Kryptow√§hrungsb√∂rsen sammeln jedoch personenbezogene Daten √ľber¬†KYC-Verifizierungsprozesse, was bedeutet, dass Benutzer, wenn sie Gelder zwischen ihren pers√∂nlichen Wallets und B√∂rsenkonten bewegen, das Risiko eingehen, irgendwie de-anonymisiert zu werden. Im Idealfall sollte f√ľr jede neue empfangende Transaktion oder Zahlungsanforderung eine brandneue Bitcoin-Adresse erstellt werden, um die Privatsph√§re der Benutzer zu sch√ľtzen.
Es ist wichtig zu bedenken, dass Bitcoin, anders als viele glauben, nicht wirklich eine anonyme Kryptow√§hrung ist. Neben den k√ľrzlich durchgef√ľhrten Staubangriffen f√ľhren viele Unternehmen, Forschungslabore und Regierungsbeh√∂rden¬†Blockchain-Analysen durch, um Blockchain-Netzwerke zu de-anonymisieren - und einige argumentieren, dass sie bereits erhebliche Fortschritte gemacht haben.


Schlussworte

Während die Bitcoin-Blockchain fast unmöglich zu hacken oder zu zerstören ist, stellen die Wallets oft ein erhebliches Besorgnis dar. Da die Nutzer bei der Erstellung eines Kontos ihre persönlichen Daten nicht preisgeben, können sie nicht nachweisen, dass sie Diebstahl begangen haben, wenn ein Hacker Zugang zu ihren Coins erhält - und selbst wenn sie es könnten, wäre das sinnlos.

Wenn ein Benutzer seine Kryptow√§hrungen in einer pers√∂nlichen Wallet h√§lt, agiert er als seine eigene Bank, was bedeutet, dass er nichts tun kann, falls er gehackt wird oder seinen privaten Schl√ľssel verliert.

Datenschutz und Sicherheit werden von Tag zu Tag wichtiger. Nicht nur f√ľr diejenigen, die etwas zu verbergen haben, sondern f√ľr uns alle - und sie sind besonders wertvoll f√ľr Kryptow√§hrungsh√§ndler und Investoren.
Neben Staub- und anderen De-Anonymisierungsangriffen ist es auch wichtig, auf die anderen Sicherheitsbedrohungen zu achten, die Teil des Kryptow√§hrungsraums sind, wie¬†Cryptojacking,¬†Ransomware und¬†Phishing. Andere¬†Sicherheitsma√ünahmen k√∂nnen die Installation eines VPN zusammen mit einem vertrauensw√ľrdigen Antivirus auf allen deinen Ger√§ten, die Verschl√ľsselung deines Wallets und die Speicherung deines Schl√ľssel in verschl√ľsselten Ordnern beinhalten.
Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.