Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Staubangriff

Was ist ein Dusting-Angriff?

Ein Dusting-Angriff ist eine böswillige Handlung, die darauf abzielt, die Daten des Besitzers einer Kryptowährungs-Wallet preiszugeben, indem eine große Anzahl winziger Transaktionen in einer Vielzahl privater Wallets durchgeführt wird.

Es ist für einen Angreifer möglich, die Dust-Transaktion zu nutzen, um die Aktivitäten innerhalb der Wallet ausreichend zu verfolgen, um Informationen über die Identität des Besitzers zu erhalten. Ein solcher Angriff ereignete sich im Sommer 2019, als Hunderttausende Staubtransaktionen in Litecoin-Wallets durchgeführt wurden. Glücklicherweise wurde die Quelle des Angriffs identifiziert, bevor Schaden entstand. Später meldeten sie sich zu Wort und gaben an, dass sie beabsichtigten, ihren Mining-Pool der Litecoin-Community bekannt zu machen. Trotz des harmlosen Ausgangs zeigte der Vorfall, wie einfach solche Angriffe ausgeführt werden können – insbesondere, da Versuche wie der auf Litecoin bei jeder öffentlichen Blockchain passieren können.

Im Allgemeinen haben Angreifer erkannt, dass ein großer Teil der Kryptowährungsnutzer den fast mikroskopisch kleinen Geldbeträgen, die sie im Staub halten, kaum Beachtung schenkt. Sobald sie ihre Brieftasche entstaubt haben, verfolgen sie Daten über die Aktivität der betroffenen Konten, um herauszufinden, mit welchen Organisationen oder Personen sie in Verbindung stehen. Hacker können diese Informationen dann möglicherweise für Phishing-Betrügereien verwenden.