Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$87959.907984 USD

1.34%

ethereum
ethereum

$2920.497338 USD

3.04%

tether
tether

$0.999775 USD

0.00%

xrp
xrp

$2.237324 USD

8.12%

bnb
bnb

$860.243768 USD

0.90%

solana
solana

$138.089498 USD

5.43%

usd-coin
usd-coin

$0.999807 USD

0.01%

tron
tron

$0.272801 USD

-1.53%

dogecoin
dogecoin

$0.150904 USD

2.96%

cardano
cardano

$0.421635 USD

1.97%

hyperliquid
hyperliquid

$32.152445 USD

2.23%

bitcoin-cash
bitcoin-cash

$533.301069 USD

-1.94%

chainlink
chainlink

$12.953417 USD

2.68%

unus-sed-leo
unus-sed-leo

$9.535951 USD

0.73%

zcash
zcash

$521.483386 USD

-2.87%

Staubangriff

Was ist ein Dusting-Angriff?

Ein Dusting-Angriff ist eine böswillige Handlung, die darauf abzielt, die Daten des Besitzers einer Kryptowährungs-Wallet preiszugeben, indem eine große Anzahl winziger Transaktionen in einer Vielzahl privater Wallets durchgeführt wird.

Es ist für einen Angreifer möglich, die Dust-Transaktion zu nutzen, um die Aktivitäten innerhalb der Wallet ausreichend zu verfolgen, um Informationen über die Identität des Besitzers zu erhalten. Ein solcher Angriff ereignete sich im Sommer 2019, als Hunderttausende Staubtransaktionen in Litecoin-Wallets durchgeführt wurden. Glücklicherweise wurde die Quelle des Angriffs identifiziert, bevor Schaden entstand. Später meldeten sie sich zu Wort und gaben an, dass sie beabsichtigten, ihren Mining-Pool der Litecoin-Community bekannt zu machen. Trotz des harmlosen Ausgangs zeigte der Vorfall, wie einfach solche Angriffe ausgeführt werden können – insbesondere, da Versuche wie der auf Litecoin bei jeder öffentlichen Blockchain passieren können.

Im Allgemeinen haben Angreifer erkannt, dass ein großer Teil der Kryptowährungsnutzer den fast mikroskopisch kleinen Geldbeträgen, die sie im Staub halten, kaum Beachtung schenkt. Sobald sie ihre Brieftasche entstaubt haben, verfolgen sie Daten über die Aktivität der betroffenen Konten, um herauszufinden, mit welchen Organisationen oder Personen sie in Verbindung stehen. Hacker können diese Informationen dann möglicherweise für Phishing-Betrügereien verwenden.