Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$85171.299126 USD

0.35%

ethereum
ethereum

$1612.789637 USD

1.03%

tether
tether

$0.999873 USD

0.02%

xrp
xrp

$2.084254 USD

0.12%

bnb
bnb

$592.810248 USD

0.23%

solana
solana

$141.017729 USD

2.10%

usd-coin
usd-coin

$0.999872 USD

0.01%

dogecoin
dogecoin

$0.158015 USD

-0.65%

tron
tron

$0.244474 USD

1.36%

cardano
cardano

$0.631781 USD

-0.24%

unus-sed-leo
unus-sed-leo

$9.321500 USD

1.05%

chainlink
chainlink

$12.957466 USD

1.77%

avalanche
avalanche

$19.895856 USD

3.15%

stellar
stellar

$0.246525 USD

1.41%

toncoin
toncoin

$2.976633 USD

-0.79%

Staubangriff

Was ist ein Dusting-Angriff?

Ein Dusting-Angriff ist eine böswillige Handlung, die darauf abzielt, die Daten des Besitzers einer Kryptowährungs-Wallet preiszugeben, indem eine große Anzahl winziger Transaktionen in einer Vielzahl privater Wallets durchgeführt wird.

Es ist für einen Angreifer möglich, die Dust-Transaktion zu nutzen, um die Aktivitäten innerhalb der Wallet ausreichend zu verfolgen, um Informationen über die Identität des Besitzers zu erhalten. Ein solcher Angriff ereignete sich im Sommer 2019, als Hunderttausende Staubtransaktionen in Litecoin-Wallets durchgeführt wurden. Glücklicherweise wurde die Quelle des Angriffs identifiziert, bevor Schaden entstand. Später meldeten sie sich zu Wort und gaben an, dass sie beabsichtigten, ihren Mining-Pool der Litecoin-Community bekannt zu machen. Trotz des harmlosen Ausgangs zeigte der Vorfall, wie einfach solche Angriffe ausgeführt werden können – insbesondere, da Versuche wie der auf Litecoin bei jeder öffentlichen Blockchain passieren können.

Im Allgemeinen haben Angreifer erkannt, dass ein großer Teil der Kryptowährungsnutzer den fast mikroskopisch kleinen Geldbeträgen, die sie im Staub halten, kaum Beachtung schenkt. Sobald sie ihre Brieftasche entstaubt haben, verfolgen sie Daten über die Aktivität der betroffenen Konten, um herauszufinden, mit welchen Organisationen oder Personen sie in Verbindung stehen. Hacker können diese Informationen dann möglicherweise für Phishing-Betrügereien verwenden.