Was ist eine Dusting Attacke?

Teilen
Copied to clipboard!
Diesen Artikel anhören
00:00 / 00:00

Ein Staubangriff bezieht sich auf eine relativ neue Art von bösartigen Aktivitäten, bei denen Hacker und Betrüger versuchen, die Privatsphäre von Bitcoin- und Kryptowährungsbenutzern zu verletzen, indem sie ihnen winzige Mengen an Coins an ihre Wallets schicken. Die Transaktionsaktivität dieser Wallets wird dann von den Angreifern verfolgt, die eine Analyse dieser Adressen durchführen, um die Person oder das Unternehmen hinter einer jeden Wallet zu identifizieren.


Was ist Staub?

In der Sprache der Kryptowährungen bezieht sich der Begriff Staub auf eine winzige Menge an Coins oder Token - eine Menge, die so klein ist, dass die meisten Benutzer sie nicht einmal bemerken. Die kleinste Einheit von Bitcoin ist beispielsweise 1 Satoshi (0,0000000001 BTC). Bei ein paar hundert Satoshis können wir bereits von Staub sprechen.

Innerhalb von Kryptowährungsbörsen ist Staub auch der Name für winzige Mengen von Coins, die nach der Ausführung von Handelsaufträgen auf den Konten der Benutzer "hängen bleiben". Staubbilanzen sind nicht handelbar, aber Binance-Benutzer können sie in BNB umwandeln. Im Beispiel von Bitcoin gibt es keine offizielle Definition für Staub, da jede

Softwareimplementierung (oder jeder Client) einen anderen Schwellenwert annehmen kann. Bitcoin Core definiert Staub als jede Transaktion, die niedriger ist als die Gebühren für diese Transaktion; dieses Konzept wird auch als Staublimit definiert.

Technisch gesehen wird der Staublimit nach der Größe der Ein- und Ausgänge berechnet, die sich normalerweise auf 546 Satoshis für reguläre Bitcoin-Transaktionen (non-SegWit) und 294 Satoshis für native SegWit-Transaktionen beläuft. Das bedeutet, dass jede reguläre Transaktion, die gleich oder kleiner als 546 Satoshis ist, als Spam betrachtet und von den Validierungsknoten wahrscheinlich abgelehnt wird.


Staubangriffe

Betrüger haben unlängst erkannt, dass Kryptowährungsbenutzer nicht viel Wert darauf legen, dass in ihren Wallets winzigen Mengen an Coins erscheinen, und so begannen sie, eine große Anzahl von Adressen zu "bestauben", indem sie ihnen ein paar Satoshis schickten. In einem nächsten Schritt eines Staubangriffes wird eine Analyse dieser verschiedenen Adressen vorgenommen, um zu ermitteln, welche zum gleichen Wallet gehören.

WZiel ist es, die bestaubten Adressen und Wallets schließlich mit konkreten Unternehmen oder Personen zu verknüpfen. Im Erfolgsfall können die Angreifer dieses Wissen gegen ihre Ziele einsetzen, entweder durch ausgeklügelte Phishing-Angriffe oder Cyber-Extorsions-Bedrohungen

Staubangriffe wurden zunächst mit Bitcoin durchgeführt, aber sie passieren auch mit anderen Kryptowährungen, die auf einer öffentlichen und rückverfolgbaren Blockchain laufen.

Ende Oktober 2018 gaben die Entwickler des Bitcoin Samourai Wallet bekannt, dass einige ihrer Benutzer unter Staubangriffen standen. Das Unternehmen versandte einen Tweet, der die Benutzer vor den Angriffen warnte und erklärte, wie sie sich selbst schützen konnten. Das Samourai Wallet Team implementierte eine Echtzeit-Warnung zur Staubverfolgung sowie eine "Do Not Spend"-Funktion, mit der Benutzer verdächtige Gelder markieren können, so dass diese bei zukünftigen Transaktionen nicht mehr berücksichtigt werden.

Da Staubangriffe auf einer Analyse mehrerer Adressen beruhen, sind Angreifer, wenn ein Staubfonds nicht bewegt wird, nicht in der Lage, die notwendigen Verbindungen herzustellen, um die Wallets zu "de-anonymisieren". Samourai Wallet hat bereits eine Funktion implementiert, die verdächtige Transaktionen automatisch an die entsprechenden Benutzer meldet. Trotz der Staubgrenze von 546 Satoshis liegen viele Staubangriffe heute weit darüber und reichen meist von 1000-5000 Satoshis.


Bitcoin Pseudonymität

Da Bitcoin offen und dezentralisiert ist, kann jeder eine Wallet einrichten und dem Netzwerk beitreten, ohne persönliche Daten anzugeben. Obwohl alle Bitcoin-Transaktionen öffentlich und sichtbar sind, ist es nicht immer einfach, die Identität hinter jeder Adresse oder Transaktion zu finden, und das macht Bitcoin etwas anonym - aber nicht vollständig.

Peer-to-Peer (P2P)-Transaktionen bleiben eher anonym, da sie ohne Beteiligung eines Vermittlers durchgeführt werden. Viele Kryptowährungsbörsen sammeln jedoch personenbezogene Daten über KYC-Verifizierungsprozesse, was bedeutet, dass Benutzer, wenn sie Gelder zwischen ihren persönlichen Wallets und Börsenkonten bewegen, das Risiko eingehen, irgendwie de-anonymisiert zu werden. Im Idealfall sollte für jede neue empfangende Transaktion oder Zahlungsanforderung eine brandneue Bitcoin-Adresse erstellt werden, um die Privatsphäre der Benutzer zu schützen.

Es ist wichtig zu bedenken, dass Bitcoin, anders als viele glauben, nicht wirklich eine anonyme Kryptowährung ist. Neben den kürzlich durchgeführten Staubangriffen führen viele Unternehmen, Forschungslabore und Regierungsbehörden Blockchain-Analysen durch, um Blockchain-Netzwerke zu de-anonymisieren - und einige argumentieren, dass sie bereits erhebliche Fortschritte gemacht haben.


Schlussworte

Während die Bitcoin-Blockchain fast unmöglich zu hacken oder zu zerstören ist, stellen die Wallets oft ein erhebliches Besorgnis dar. Da die Nutzer bei der Erstellung eines Kontos ihre persönlichen Daten nicht preisgeben, können sie nicht nachweisen, dass sie Diebstahl begangen haben, wenn ein Hacker Zugang zu ihren Coins erhält - und selbst wenn sie es könnten, wäre das sinnlos.

Wenn ein Benutzer seine Kryptowährungen in einer persönlichen Wallet hält, agiert er als seine eigene Bank, was bedeutet, dass er nichts tun kann, falls er gehackt wird oder seinen privaten Schlüssel verliert.

Datenschutz und Sicherheit werden von Tag zu Tag wichtiger. Nicht nur für diejenigen, die etwas zu verbergen haben, sondern für uns alle - und sie sind besonders wertvoll für Kryptowährungshändler und Investoren.

Neben Staub- und anderen De-Anonymisierungsangriffen ist es auch wichtig, auf die anderen Sicherheitsbedrohungen zu achten, die Teil des Kryptowährungsraums sind, wie CryptojackingRansomware und Phishing. Andere Sicherheitsmaßnahmen können die Installation eines VPN zusammen mit einem vertrauenswürdigen Antivirus auf allen deinen Geräten, die Verschlüsselung deines Wallets und die Speicherung deines Schlüssel in verschlüsselten Ordnern beinhalten.

Loading