Dust Attack
Ein Dust Attack sendet winzige Krypto-Beträge (Dust) an viele Wallet-Adressen, um Ausgabemuster zu verfolgen und Nutzer auf der Blockchain zu entanonymisieren.
Was ist ein Dust Attack?
Ein Dust Attack ist eine datenschutzinvasive Taktik, bei der Angreifer winzige Krypto-Beträge, bekannt als "Dust", an viele Wallet-Adressen senden. Diese winzigen Transaktionen, die oft Bruchteile eines Cents wert sind, zielen darauf ab, die Ausgabegewohnheiten der Nutzer zu verfolgen und sie auf öffentlichen Blockchains zu entanonymisieren.
Angreifer sammeln zunächst Wallet-Adressen aus Blockchain-Explorern, Börsen oder Datenpannen. Sie senden dann Transaktionen, die Dust verteilen – zum Beispiel 546 Satoshis (0,00000546 BTC) an Tausende von Adressen. Wenn der Wallet-Inhaber irgendeinen Output, einschließlich des Dusts, ausgibt, wird dieser mit anderen Inputs in einer neuen Transaktion vermischt. Angreifer überwachen die Blockchain, um diese Inputs und Outputs zu verknüpfen, Adressen zu clustern, die vom selben Nutzer stammen, und sie möglicherweise mit echten Identitäten über KYC-Daten von Börsen oder Ausgabemuster in Verbindung zu bringen.
Dieser Angriff ist wichtig, weil Blockchains von Natur aus transparent sind. Er untergräbt die Pseudonymität und setzt Nutzer Phishing, Erpressung oder Überwachung aus. Wallet-Inhaber mit hohem Wert sind größeren Risiken ausgesetzt, da Angreifer Adressen mit beträchtlichen Beständen priorisieren. Dust Attacks haben seit 2018 Bitcoin-Nutzer ins Visier genommen und betreffen auch Ethereum und andere Netzwerke.
Zu den wichtigsten Merkmalen gehören die niedrigen Kosten für Angreifer (gebündelte Transaktionen minimieren die Gebühren) und die unaufgeforderte Natur – Opfer erhalten Dust, ohne es angefordert zu haben. Die Arten variieren: zufällige Massenverteilung oder gezielte Sendungen an bestimmte Communities. Um dem entgegenzuwirken, ignorieren Nutzer Dust-Transaktionen, vermeiden das Konsolidieren kleiner UTXOs oder verwenden Datenschutz-Tools wie CoinJoin oder Datenschutz-Coins wie Monero.
Kryptowährung ist eine digitale oder virtuelle Währung, die durch Kryptografie gesichert ist und auf dezentralen Blockchain-Netzwerken arbeitet, um sichere Peer-to-Peer-Transaktionen zu ermöglichen.
Read full definitionBitcoin (BTC) ist die erste dezentrale Kryptowährung, die 2009 eingeführt wurde. Sie verwendet Blockchain-Technologie für sichere, Peer-to-Peer-Digitaltransaktionen ohne Vermittler.
Read full definitionKYC (Know Your Customer) ist der regulatorische Prozess, bei dem Krypto-Börsen die Identität der Nutzer mit Dokumenten wie einem Ausweis oder einem Adressnachweis überprüfen, um Betrug und Geldwäsche zu verhindern.
Read full definitionEthereum ist eine dezentrale Blockchain-Plattform, die Smart Contracts und dezentrale Anwendungen (dApps) ermöglicht. Ihre native Kryptowährung ist Ether (ETH).
Read full definitionCoinJoin ist eine Datenschutztechnik in der Kryptowährung, bei der mehrere Benutzer ihre Transaktionen kombinieren, wodurch es schwieriger wird, einzelne Absender und Empfänger nachzuvollziehen.
Read full definitionMonero (XMR) ist eine datenschutzorientierte Kryptowährung, die Ring-Signaturen, Stealth-Adressen und RingCT verwendet, um Sender, Empfänger und Transaktionsbeträge auf der Blockchain zu verschleiern.
Read full definitionPraktische Beispiele
Beispiel 1: Bitcoin Dust-Kampagne 2018
Angreifer verteilten 546 Satoshis (0,00000546 BTC) an über 1 Million Wallet-Adressen. Sie verfolgten Nutzer, die den Dust zusammen mit größeren Beträgen ausgaben, und verknüpften Adressen mit Identitäten über Börsendaten.
Beispiel 2: Ethereum Dust Attack
Ein Angreifer sendet 0,00001 ETH an Tausende von Wallets, die aus öffentlichen Transaktionen gesammelt wurden. Wenn die Opfer Outputs konsolidieren, clustert der Angreifer Adressen und korreliert sie mit DeFi-Interaktionen oder NFT-Käufen.
- Das Opfer erhält einen unaufgeforderten kleinen ETH-Betrag.
- Gibt diesen in einem Swap aus; der Angreifer überwacht den Mempool und die Blockchain.
- Verknüpft das Wallet über On-Chain-Aktivitäten mit dem Twitter-Profil des Nutzers.
Beispiel 3: Zielgerichtetes Dusting von High-Value-Wallets
Angreifer priorisieren Adressen mit Guthaben über 1 BTC aus Blockchain-Explorern. Sie senden Dust an diese und beobachten Ausgabemuster, um Phishing-Angriffe zur Erpressung von Lösegeld zu ermöglichen.
Beispiel 4: Abwehr mit Datenschutz-Tools
Ein Nutzer erhält Dust, verwendet jedoch CoinJoin, um diesen mit anderen UTXOs zu mischen. Angreifer können die Outputs nicht mehr dem ursprünglichen Wallet zuordnen und so die Pseudonymität des Nutzers bewahren.
Bitcoin (BTC) ist die erste dezentrale Kryptowährung, die 2009 eingeführt wurde. Sie verwendet Blockchain-Technologie für sichere, Peer-to-Peer-Digitaltransaktionen ohne Vermittler.
Read full definitionEthereum ist eine dezentrale Blockchain-Plattform, die Smart Contracts und dezentrale Anwendungen (dApps) ermöglicht. Ihre native Kryptowährung ist Ether (ETH).
Read full definitionDeFi (Dezentrale Finanzen) bezieht sich auf eine Reihe von Finanzdienstleistungen, wie z.B. Kreditvergabe und Handel, die auf Blockchain-Technologie basieren und ohne traditionelle Vermittler wie Banken auskommen.
Read full definitionEin NFT (Non-Fungible Token) ist ein einzigartiges digitales Asset, das auf einer Blockchain gespeichert wird und das Eigentum an einem bestimmten Gegenstand wie Kunstwerken, Musik oder virtuellen Gütern repräsentiert.
Read full definitionIn der Kryptowährung ist ein Swap der direkte Austausch eines Tokens gegen einen anderen auf einer Blockchain, oft über dezentrale Börsen (DEXs) ohne Zwischenhändler.
Read full definitionMempool, kurz für Memory Pool, ist der temporäre Speicher eines Knotens für unbestätigte Kryptowährungstransaktionen, die auf die Validierung und Aufnahme in einen Blockchain-Block warten.
Read full definitionCoinJoin ist eine Datenschutztechnik in der Kryptowährung, bei der mehrere Benutzer ihre Transaktionen kombinieren, wodurch es schwieriger wird, einzelne Absender und Empfänger nachzuvollziehen.
Read full definitionBereit, eine sichere Wallet auszuwählen?
Nutzen Sie unsere Tools, um die richtige Hardware-Wallet für Ihre Bedürfnisse zu finden.