Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$108518.052886 USD

-1.34%

ethereum
ethereum

$4396.777321 USD

1.32%

tether
tether

$1.000017 USD

-0.01%

xrp
xrp

$2.804588 USD

-2.46%

bnb
bnb

$860.453225 USD

0.54%

solana
solana

$202.727194 USD

-2.29%

usd-coin
usd-coin

$0.999937 USD

0.01%

dogecoin
dogecoin

$0.215630 USD

0.32%

tron
tron

$0.340614 USD

0.79%

cardano
cardano

$0.829370 USD

0.65%

chainlink
chainlink

$23.362348 USD

-0.08%

hyperliquid
hyperliquid

$43.489793 USD

-1.67%

ethena-usde
ethena-usde

$1.000605 USD

0.02%

sui
sui

$3.322832 USD

0.71%

stellar
stellar

$0.358165 USD

-1.58%

Staubangriff

Was ist ein Dusting-Angriff?

Ein Dusting-Angriff ist eine böswillige Handlung, die darauf abzielt, die Daten des Besitzers einer Kryptowährungs-Wallet preiszugeben, indem eine große Anzahl winziger Transaktionen in einer Vielzahl privater Wallets durchgeführt wird.

Es ist für einen Angreifer möglich, die Dust-Transaktion zu nutzen, um die Aktivitäten innerhalb der Wallet ausreichend zu verfolgen, um Informationen über die Identität des Besitzers zu erhalten. Ein solcher Angriff ereignete sich im Sommer 2019, als Hunderttausende Staubtransaktionen in Litecoin-Wallets durchgeführt wurden. Glücklicherweise wurde die Quelle des Angriffs identifiziert, bevor Schaden entstand. Später meldeten sie sich zu Wort und gaben an, dass sie beabsichtigten, ihren Mining-Pool der Litecoin-Community bekannt zu machen. Trotz des harmlosen Ausgangs zeigte der Vorfall, wie einfach solche Angriffe ausgeführt werden können – insbesondere, da Versuche wie der auf Litecoin bei jeder öffentlichen Blockchain passieren können.

Im Allgemeinen haben Angreifer erkannt, dass ein großer Teil der Kryptowährungsnutzer den fast mikroskopisch kleinen Geldbeträgen, die sie im Staub halten, kaum Beachtung schenkt. Sobald sie ihre Brieftasche entstaubt haben, verfolgen sie Daten über die Aktivität der betroffenen Konten, um herauszufinden, mit welchen Organisationen oder Personen sie in Verbindung stehen. Hacker können diese Informationen dann möglicherweise für Phishing-Betrügereien verwenden.