Der ehemalige Binance-CEO Changpeng Zhao (CZ) kritisiert Etherscan und andere Blockchain-Explorer dafür, dass sie weiterhin betrügerische Address-Poisoning-Transaktionen anzeigen. Diese Betrugsmasche überflutet Nutzer-Wallets mit gefälschten Transaktionen und kann zu erheblichen finanziellen Verlusten führen. Die Kritik erfolgt zu einem Zeitpunkt, an dem Address-Poisoning-Angriffe drastisch zunehmen und bereits Millionenschäden in der Krypto-Community verursacht haben.
Address Poisoning: Wie Betrüger Wallet-Nutzer täuschen
Bei Address-Poisoning-Angriffen versenden Kriminelle wertlose Token von Adressen, die echten Wallet-Adressen täuschend ähnlich sehen. Die gefälschten Adressen beginnen und enden mit identischen Zeichenfolgen wie legitime Wallets, unterscheiden sich aber im Mittelteil. Nutzer, die ihre Transaktionshistorie oberflächlich prüfen, kopieren versehentlich diese manipulierten Adressen – und senden ihre Kryptowährungen direkt an die Betrüger.
Diese Betrugsform nutzt die menschliche Tendenz aus, nur die ersten und letzten Zeichen einer Wallet-Adresse zu überprüfen. Da Ethereum-Adressen 42 Zeichen lang sind, ist es für das menschliche Auge praktisch unmöglich, jedes einzelne Zeichen zu verifizieren. Betrüger generieren systematisch Adressen, die in den ersten 6-8 und letzten 6-8 Zeichen mit Ziel-Wallets übereinstimmen – ein Prozess, der mit moderner Hardware und spezieller Software innerhalb weniger Stunden möglich ist.
Unterschiedliche Standards bei Blockchain-Explorern
CZ stellte öffentlich die Frage, warum verschiedene Explorer unterschiedlich mit Nullwert-Transaktionen umgehen. Während Etherscan diese standardmäßig ausblendet, zeigen BscScan und Basescan sie an – Nutzer müssen aktiv “0 Amount TX ausblenden” anklicken. Diese inkonsistenten Voreinstellungen verstärken das Problem, da unerfahrene Nutzer die Spam-Transaktionen weiterhin sehen und darauf hereinfallen können.
Die unterschiedlichen Standards zwischen den Blockchain-Explorern schaffen Verwirrung und Sicherheitslücken. Während Etherscan als führender Ethereum-Explorer bereits vor Jahren begann, Nullwert-Transaktionen standardmäßig zu filtern, haben andere Explorer diese Praxis nicht übernommen. Dies führt zu einer fragmentierten Nutzererfahrung, bei der Nutzer je nach verwendetem Explorer unterschiedlichen Risiken ausgesetzt sind.
Automatisierte Angriffe nehmen drastisch zu
Die Intensität der Angriffe ist alarmierend: Ein dokumentierter Fall zeigt 89 Poisoning-Versuche binnen 30 Minuten. Bereits zwei echte Transaktionen reichten aus, um diese automatisierte Angriffswelle auszulösen. Dies deutet auf hochentwickelte Bot-Systeme hin, die Blockchain-Aktivitäten in Echtzeit überwachen und sofort mit gefälschten Transaktionen reagieren.
Sicherheitsexperten schätzen, dass mittlerweile über 90% aller Address-Poisoning-Angriffe vollautomatisiert ablaufen. Die Betrüger verwenden spezialisierte Software, die kontinuierlich neue Transaktionen auf der Blockchain überwacht und innerhalb von Sekunden passende Poisoning-Adressen generiert. Diese Automatisierung hat die Kosten für Angriffe drastisch gesenkt – ein einzelner Poisoning-Versuch kostet nur wenige Cent an Transaktionsgebühren, während potenzielle Gewinne in die Tausende gehen können.
Wallet-Anbieter reagieren mit Filtermechanismen
Einige Wallet-Dienste haben bereits Gegenmaßnahmen implementiert. Sie filtern verdächtige Nullwert-Transaktionen automatisch heraus oder warnen Nutzer vor potenziell gefährlichen Adressen. Andere Plattformen hinken jedoch hinterher und zeigen weiterhin alle Transaktionen ungefiltert an – ein gefährlicher Zustand für unvorsichtige Nutzer.
MetaMask, eine der populärsten Ethereum-Wallets, hat kürzlich erweiterte Filteroptionen eingeführt, die verdächtige Transaktionen automatisch ausblenden. Trust Wallet und andere mobile Wallets experimentieren mit Machine-Learning-Algorithmen, um Poisoning-Muster zu erkennen. Dennoch bleibt die Implementierung uneinheitlich, und viele kleinere Wallet-Anbieter verfügen nicht über die Ressourcen für solche Schutzmaßnahmen.
Finanzielle Auswirkungen und dokumentierte Verluste
Die finanziellen Schäden durch Address-Poisoning sind erheblich. Blockchain-Analyseunternehmen berichten von dokumentierten Verlusten in Millionenhöhe allein im vergangenen Jahr. Ein besonders schwerwiegender Fall ereignete sich, als ein DeFi-Investor versehentlich 20 Millionen USDC an eine Poisoning-Adresse sendete, nachdem er eine gefälschte Adresse aus seiner Transaktionshistorie kopiert hatte.
Die Dunkelziffer dürfte noch höher liegen, da viele Opfer ihre Verluste nicht öffentlich machen. Besonders betroffen sind institutionelle Investoren und DeFi-Nutzer, die regelmäßig große Summen zwischen verschiedenen Protokollen bewegen. Die Anonymität der Blockchain macht es praktisch unmöglich, gestohlene Gelder zurückzuverfolgen oder zurückzuholen.
KI als mögliche Lösung für komplexe Herausforderungen
CZ erwähnte, dass künftige KI-Systeme helfen könnten, legitime Mikrotransaktionen zwischen KI-Agenten von betrügerischen Aktivitäten zu unterscheiden. Auch bei Token-Swaps könnte KI-basierte Routenwahl Verluste durch schlechte Liquiditätsquellen oder Routing-Fehler vermeiden. Allerdings bleibt die praktische Umsetzung noch ungewiss.
Erste KI-basierte Lösungen zeigen vielversprechende Ergebnisse. Chainanalysis und andere Blockchain-Sicherheitsunternehmen entwickeln Machine-Learning-Modelle, die Poisoning-Transaktionen mit über 95%iger Genauigkeit identifizieren können. Diese Systeme analysieren Transaktionsmuster, Timing und Adressähnlichkeiten, um verdächtige Aktivitäten zu erkennen, bevor Nutzer Schäden erleiden.
Regulatorische Herausforderungen und Branchenstandards
Die Regulierungsbehörden stehen vor der Herausforderung, angemessene Schutzmaßnahmen zu entwickeln, ohne die dezentrale Natur der Blockchain zu beeinträchtigen. Die EU arbeitet im Rahmen der MiCA-Verordnung an Standards für Krypto-Dienstleister, die auch Schutzmaßnahmen gegen Address-Poisoning umfassen könnten. In den USA diskutiert die SEC ähnliche Maßnahmen.
Branchenverbände wie die Blockchain Association fordern einheitliche Standards für alle Blockchain-Explorer und Wallet-Anbieter. Diese sollten Mindestanforderungen für die Filterung verdächtiger Transaktionen und Nutzerwarnungen festlegen. Ohne koordinierte Anstrengungen wird das Problem weiter wachsen.
Die Kritik von CZ unterstreicht ein grundlegendes Problem der Blockchain-Transparenz: Was als Feature gedacht war, wird zunehmend als Angriffsfläche missbraucht. Blockchain-Explorer und Wallet-Anbieter müssen dringend einheitliche Standards für den Umgang mit Address Poisoning entwickeln, um Nutzer effektiv zu schützen. Nur durch koordinierte Anstrengungen der gesamten Branche kann diese wachsende Bedrohung erfolgreich bekämpft werden.