Marktkapitalisierung: $2.8337T 0.60%
Volumen (24h): $136.9463B -23.72%
Angst- und Gier-Index:

28 - Furcht

  • Marktkapitalisierung: $2.8337T 0.60%
  • Volumen (24h): $136.9463B -23.72%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.8337T 0.60%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Wie vermeide ich Adressvergiftungsbetrug, bei dem ein Betrüger Ihnen 0 Token schickt?

Address poisoning tricks users with zero-value transfers to fake legitimacy—always manually verify checksums on Etherscan before sending funds.

Dec 08, 2025 at 12:59 pm

Verständnis der Mechanismen der Adressvergiftung

1. Betrüger generieren Tausende von Wallet-Adressen und senden ihnen vernachlässigbare Token-Beträge – oft 0,00000001 oder Transaktionen mit genau Nullwert –.

2. Diese Transaktionen erscheinen in Blockchain-Explorern und Wallet-Verläufen und erwecken den falschen Eindruck einer vorherigen Interaktion mit der Absenderadresse.

3. Opfer, die diese Adresse später für legitime Überweisungen kopieren und einfügen, senden möglicherweise unwissentlich Geld an die kontrollierte Brieftasche des Betrügers.

4. Die manipulierte Adresse imitiert oft echte Projektverträge oder Exchange-Einzahlungsadressen und erhöht so die Täuschung durch visuelle Ähnlichkeit.

5. Wallet-Schnittstellen kennzeichnen solche Mikrotransaktionen selten als verdächtig, sodass sie nahtlos in Transaktionsprotokolle integriert werden können.

Verteidigungsstrategien auf Wallet-Ebene

1. Deaktivieren Sie den automatischen Import von Adressen aus dem Transaktionsverlauf in MetaMask, Trust Wallet und Phantom, indem Sie die Funktionen „Token vorschlagen“ und „Token automatisch hinzufügen“ deaktivieren.

2. Überprüfen Sie jede Adresse manuell, bevor Sie eine Übertragung starten – auch wenn sie in Ihrem aktuellen Verlauf erscheint – indem Sie die Prüfsummen auf Etherscan oder Solscan vergleichen.

3. Nutzen Sie Wallet-Erweiterungen, die die Adresskennzeichnung unterstützen; Weisen Sie benutzerdefinierte Namen erst zu, nachdem Sie den Besitz über offizielle Projektkanäle bestätigt haben.

4. Vermeiden Sie das Klicken auf die in Explorer-Seiten eingebetteten Schaltflächen „An diese Adresse senden“ – kopieren Sie sie immer manuell und fügen Sie sie in eine saubere Sendeoberfläche ein.

5. Aktivieren Sie die Hardware-Wallet-Bestätigung für alle ausgehenden Transaktionen, sodass jede Adresse vor der Signatur visuell auf dem Gerät überprüft werden muss.

Verifizierungsprotokolle für den Blockchain-Explorer

1. Fügen Sie jede verdächtige Adresse in Etherscan, BscScan oder Solscan ein und überprüfen Sie deren Transaktionsregisterkarte – nicht nur die Token-Übertragungen, sondern auch interne Transaktionen und Details zur Vertragserstellung.

2. Überprüfen Sie, ob die Adresse jemals ETH- oder native Gas-Tokens erhalten hat; Seriöse Projektadressen verfügen in der Regel über Guthaben oder verifizierte Verträge.

3. Suchen Sie nach Mustern wie mehreren identischen Nullwerttransfers, die innerhalb von Sekunden über verschiedene Wallets gesendet werden – ein Kennzeichen automatisierter Poisoning-Skripte.

4. Überprüfen Sie, ob die Adresse verifiziert ist: Nicht verifizierte Verträge ohne Quellcode oder Audit-Links sollten sofortige Vorsicht auslösen.

5. Verwenden Sie die Registerkarte „Token-Inhaber“, um zu sehen, ob die Adresse einen aussagekräftigen Saldo aufweist. Wenn sie nur Staub- oder Nullwerteinträge enthält, behandeln Sie sie als kompromittiert.

Hygiene bei der Unterzeichnung von Transaktionen

1. Unterzeichnen Sie niemals eine Transaktion, ohne die gesamte Nutzlast in Ihrer Wallet-Erweiterung gelesen zu haben – insbesondere, wenn Sie mit unbekannten dApps oder Bridges interagieren.

2. Lehnen Sie jede Genehmigungsanfrage ab, die eine unbegrenzte Genehmigung für einen unbekannten Token-Vertrag verlangt, auch wenn Ihnen das Token-Symbol bekannt vorkommt.

3. Verwenden Sie Tools wie Revoke.cash oder Blockaid, um aktive Zertifikate zu scannen und Berechtigungen für Verträge zu widerrufen, die Sie nicht mehr nutzen.

4. Überprüfen Sie beim Senden von Tokens nach dem Einfügen immer noch einmal das Empfängerfeld – einige bösartige Websites fügen JavaScript ein, das die Adresse beim Einfügeereignis austauscht.

5. Vermeiden Sie die Verwendung mobiler Geldbörsen für Überweisungen hoher Beträge, es sei denn, diese bieten eine Adressbestätigung auf dem Bildschirm mit vollständiger Sichtbarkeit der Prüfsumme.

Häufig gestellte Fragen

F: Können Nullwerttransaktionen in der Kette rückgängig gemacht oder blockiert werden? Nein. Nach der Bestätigung sind auch Überweisungen mit Nullwerten unveränderlich und können nicht rückgängig gemacht oder rückwirkend durch Knoten oder Wallets gefiltert werden.

F: Schützen Hardware-Wallets vor Adressvergiftung? Hardware-Wallets verhindern die Offenlegung privater Schlüssel, halten Benutzer jedoch nicht davon ab, manipulierte Adressen zu kopieren – die Adressverifizierung auf dem Gerät bleibt unerlässlich.

F: Gibt es eine Möglichkeit, vergiftete Adressen programmgesteuert zu erkennen? Einige Open-Source-Skripte analysieren Etherscan-API-Antworten für Cluster von eingehenden Transfers mit Nullwert, aber kein Mainstream-Wallet integriert die Echtzeiterkennung nativ.

F: Warum bevorzugen Betrüger Überweisungen mit Nullbeträgen gegenüber Überweisungen mit Kleinbeträgen? Nullwerttransaktionen kosten weniger Benzin und vermeiden die Auslösung von Spamfiltern in Explorern oder Wallet-Benachrichtigungen, die für Tokenbewegungen ungleich Null konzipiert sind.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?

Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?

Jan 28,2026 at 01:00pm

Verständnis der Risiken bei der Wiederverwendung von Bitcoin-Adressen 1. Durch die Wiederverwendung derselben Bitcoin-Adresse über mehrere Transaktion...

Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?

Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?

Jan 29,2026 at 02:40am

Zugriff auf den Wallet-Transaktionsverlauf 1. Navigieren Sie mit einem sicheren und aktualisierten Webbrowser zur offiziellen Etherscan-Website. 2. Su...

Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?

Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?

Jan 28,2026 at 06:19am

Den Wiederherstellungsprozess verstehen 1. Trezor-Geräte basieren auf einem Wiederherstellungs-Seed mit 12 oder 24 Wörtern, der bei der Ersteinrichtun...

Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?

Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?

Jan 28,2026 at 11:00am

Zugriff auf die Absteckschnittstelle 1. Öffnen Sie die Browsererweiterung oder mobile Anwendung von Temple Wallet und stellen Sie sicher, dass Ihr Wal...

Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?

Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?

Jan 28,2026 at 03:19pm

Grundlegendes zu den Einschränkungen bei nicht verwahrten Wallets 1. Nicht verwahrte Wallets speichern private Schlüssel nicht auf zentralen Servern, ...

Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?

Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?

Jan 27,2026 at 10:39pm

Grundlegendes zum Clipboard-Hijacking in Kryptowährungs-Wallets 1. Clipboard-Hijacking-Malware überwacht die Systemzwischenablage auf Kryptowährungs-W...

Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?

Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?

Jan 28,2026 at 01:00pm

Verständnis der Risiken bei der Wiederverwendung von Bitcoin-Adressen 1. Durch die Wiederverwendung derselben Bitcoin-Adresse über mehrere Transaktion...

Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?

Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?

Jan 29,2026 at 02:40am

Zugriff auf den Wallet-Transaktionsverlauf 1. Navigieren Sie mit einem sicheren und aktualisierten Webbrowser zur offiziellen Etherscan-Website. 2. Su...

Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?

Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?

Jan 28,2026 at 06:19am

Den Wiederherstellungsprozess verstehen 1. Trezor-Geräte basieren auf einem Wiederherstellungs-Seed mit 12 oder 24 Wörtern, der bei der Ersteinrichtun...

Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?

Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?

Jan 28,2026 at 11:00am

Zugriff auf die Absteckschnittstelle 1. Öffnen Sie die Browsererweiterung oder mobile Anwendung von Temple Wallet und stellen Sie sicher, dass Ihr Wal...

Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?

Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?

Jan 28,2026 at 03:19pm

Grundlegendes zu den Einschränkungen bei nicht verwahrten Wallets 1. Nicht verwahrte Wallets speichern private Schlüssel nicht auf zentralen Servern, ...

Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?

Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?

Jan 27,2026 at 10:39pm

Grundlegendes zum Clipboard-Hijacking in Kryptowährungs-Wallets 1. Clipboard-Hijacking-Malware überwacht die Systemzwischenablage auf Kryptowährungs-W...

Alle Artikel ansehen

User not found or password invalid

Your input is correct