ZachXBT: Der On-Chain-Ermittler, der Betrügereien in der Krypto-Welt aufdeckt

LeeMaimaiLeeMaimai
/15. Okt. 2025
ZachXBT: Der On-Chain-Ermittler, der Betrügereien in der Krypto-Welt aufdeckt

Schlüssel-Ergebnisse

• ZachXBT verfolgt in Echtzeit gestohlene Gelder und deckt Betrugsmaschen auf.

• On-Chain-Ermittlungen nutzen transparente Daten, um böswillige Akteure zur Rechenschaft zu ziehen.

• Die Community kann durch evidenzbasierte Berichterstattung und Zusammenarbeit mit Ermittlern profitieren.

• Genehmigungen sollten als Hochrisiko behandelt und regelmäßig überprüft werden.

• Hardware-Wallets wie OneKey bieten zusätzlichen Schutz gegen Krypto-Betrug.

In einem Bereich, in dem Transaktionen öffentlich sind, der Kontext aber undurchsichtig sein kann, haben nur wenige mehr dazu beigetragen, die dunkleren Ecken der Kryptowelt zu beleuchten, als der pseudonyme Ermittler, der als ZachXBT bekannt ist. Mithilfe sorgfältig dokumentierter Threads und ausführlicher Berichte hat er gestohlene Gelder verfolgt, Rug Pulls aufgedeckt, von Influencern gesteuerte Pump-and-Dump-Schemata kartiert und Multi-Chain-Geldwäschepraktiken aufgedeckt – oft in annähernd Echtzeit. Sie können seine laufenden Ermittlungen auf seinem X-Profil und seinem Substack verfolgen, wo er sich eingehend mit besonders komplexen Fällen und Geldströmen beschäftigt. Beziehen Sie sich auf seine Updates auf X und sein Archiv auf Substack.

Die Arbeit von ZachXBT ist ein Sinnbild für einen breiteren Wandel im Web3: On-Chain-Daten haben eine neue Art von Ermittlern im öffentlichen Interesse hervorgebracht, die transparente Ledger, offene Werkzeuge und gemeinschaftliche Zusammenarbeit nutzen, um böswillige Akteure zur Rechenschaft zu ziehen. Diese Bewegung ergänzt die traditionelle Strafverfolgung und professionelle Blockchain-Analysen und ist unerlässlich geworden, da Betrügereien auf mehreren Chains, Brücken und Protokollen weiterentwickelt werden.

Wie On-Chain-Ermittlungen funktionieren

Im Kern geht es bei On-Chain-Untersuchungen um Beweise. Jede Überweisung, jeder Tausch, jede Brücke und jede Genehmigung hinterlässt eine manipulationssichere Spur, der man folgen kann. Ein typischer Arbeitsablauf sieht wie folgt aus:

  • Verfolgen Sie die anfänglichen Zuflüsse und Abflüsse bekannter Betrugs-Wallets über Explorer wie Etherscan und Solscan und folgen Sie dann den Cross-Chain-Hops über Brückenverträge und gewickelte Assets. Untersuchen Sie Geldströme auf Etherscan.
  • Identifizieren Sie Verhaltensmuster wie die missbräuchliche Verwendung von SetApprovalForAll bei NFTs, Massentoken-Genehmigungen und signaturbasierte Abhebungen und verknüpfen Sie diese Muster mit "Drainer-as-a-Service"-Operationen, die von Community-Wachhunden aufgedeckt wurden. Sehen Sie sich die Forschung zu Drainer-Mustern von Scam Sniffer an.
  • Gruppieren Sie Adressen mithilfe von Heuristiken – gemeinsame Finanzierungsquellen, wiederholte Hinzufügungen/Entfernungen von Liquidität, gemeinsame Nutzung von Mixing-Diensten – und gleichen Sie diese mit öffentlichen Kennzeichnungen von Analyseplattformen ab. Erkunden Sie Ressourcen zur Adressinformation wie Arkham Intelligence und Nansen.
  • Dokumentieren Sie die Ergebnisse mit überprüfbaren Transaktions-Hashes, Zeitstempeln und Vertragsaufrufen, die es der Community, den Opfern und den Ermittlern ermöglichen, die Beweise unabhängig voneinander nachzuvollziehen. Für professionelle Ermittlungstechniken siehe die Ermittlungen von Chainalysis und TRM Labs.

Diese Art von öffentlicher, reproduzierbarer Forschung hat reale nachgelagerte Auswirkungen: Opfer gewinnen Klarheit, Börsen und Stablecoin-Emittenten können Vermögenswerte auf die Beobachtungsliste setzen oder einfrieren, und Strafverfolgungsbehörden können auf fundierte Behauptungen reagieren. Offizielle Kontaktstellen und Anleitungen zu Cyberkriminalität finden Sie in den Ressourcen der Sektion für Computerverbrechen und geistiges Eigentum des DOJ. Über Sanktionen und Bezeichnungen im Zusammenhang mit Krypto-gestützter illegaler Finanzierung informieren Sie sich über die Pressemitteilungen des Schatzamtes.

Was er aufdeckt: Gängige Krypto-Betrugs-Archetypen

ZachXBTs Threads decken oft wiederkehrende Schemata auf, darunter:

  • NFT-Rug-Pulls und Stealth-Mint-Fallen: Projekte, die aggressiv vermarkten und dann Kassen leeren oder Liquidität abziehen, wobei sie Blind Signing und SetApprovalForAll ausnutzen. Erfahren Sie mehr über die Risiken von Blind Signing in der Support-Dokumentation von MetaMask.
  • Von Influencern gesteuerte Pumps: Koordinierte Shills, bei denen Insider nicht deklarierte Zuteilungen erhalten und dann in Hype-Zyklen über soziale Plattformen und DEX-Listings verkaufen.
  • "Drainer-as-a-Service"-Operationen: Toolkit, das an Betrüger verkauft wird und Wallet-Verbindungsflüsse, Token-Genehmigungen und simulierte UI-Prompts automatisiert, um Vermögenswerte zu extrahieren. Siehe Community-Berichte und Opferkoordination unter Chainabuse.
  • Cross-Chain-Wäsche: Transaktionen über Brücken, Mixer und Token mit geringer Liquidität, um Gelder zu fragmentieren und zu verschleiern, gefolgt von einer Konsolidierung in zentralisierte Kontaktpunkte.

Der gemeinsame Nenner ist, dass jeder Betrug einen transaktionalen Fingerabdruck hinterlässt. Forensik auf öffentlichen Ledgern ordnet Handlungen Konsequenzen zu und wandelt Spekulationen in überprüfbare Beweise um.

Die Realität 2025: Betrügereien entwickeln sich mit dem Stack weiter

Kryptokriminalität ist nicht verschwunden; sie hat sich angepasst. Da die Liquidität zu L2s und alternativen L1s verlagert wurde, haben Angreifer Multi-Chain-Playbooks übernommen: Vermögenswerte auf einer Chain abziehen, über Brücken leiten und in datenschutzfördernde Instrumente oder Off-Ramps tauschen. Professionelle Ermittler beobachten diese Trends weiterhin und veröffentlichen aktualisierte Methodologien. Aktuelle Zusammenfassungen von Kriminalitätstrends und Ermittlungsrahmen finden Sie in den Ermittlungen von Chainalysis und TRM Labs.

Auf der Benutzerseite bleiben Genehmigungen eine Hochrisikofläche. Viele Drainer verlassen sich auf bösartige Signaturen und Token-Genehmigungen, die unbegrenzten Zugriff auf Vermögenswerte gewähren. Überprüfen Sie vor der Unterzeichnung den Vertrag und die Absicht – und widerrufen Sie unnötige Berechtigungen regelmäßig. Verwenden Sie den Token Approval Checker von Etherscan und Revoke.cash, um riskante Genehmigungen zu überprüfen und zu widerrufen.

Warum unabhängige On-Chain-Ermittler wichtig sind

  • Geschwindigkeit: Öffentlich tätige Ermittler können Gelder schnell verfolgen, oft innerhalb von Stunden nach einem Vorfall, was es Börsen und Stablecoin-Emittenten ermöglicht, Vermögenswerte einzufrieren, bevor sie verschwinden.
  • Transparenz: Evidenzbasierte Berichterstattung schafft Vertrauen in der Community; Benutzer können jede Behauptung überprüfen, indem sie Transaktionsspuren nachvollziehen.
  • Zusammenarbeit: Ermittler koordinieren sich mit Opfern, White-Hat-Reaktionskräften, Analysefirmen und Strafverfolgungsbehörden – und erhöhen so die Chancen auf Wiedererlangung oder Abschreckung.

Durch die Zusammenstellung von Beweisen und die Veröffentlichung zugänglicher Narrative machen Ermittler wie ZachXBT es für Betrüger kostspielig, offen zu operieren. Ihre Arbeit ist ein bürgerliches Gut für Krypto.

Praktische Erkenntnisse: So schützen Sie sich

  • Behandeln Sie Genehmigungen als Hochrisiko: Bestätigen Sie genau, was Sie gewähren. Widerrufen Sie alte Genehmigungen, insbesondere nach der Interaktion mit neuen Websites oder Verträgen. Überprüfen Sie Berechtigungen mit dem Token Approval Checker von Etherscan oder Revoke.cash.
  • Überprüfen Sie Verträge, bevor Sie interagieren: Validieren Sie Mint-Seiten, die Authentizität von Token-Verträgen und Metadaten von Explorern. Überprüfen Sie die Vertragsmechanismen von ERC-20 und NFTs über die Dokumentation von OpenZeppelin.
  • Vorsicht vor Blind Signing und überstürzten Aufforderungen: Wenn Sie nicht lesen oder verstehen können, was Sie unterschreiben, unterschreiben Sie es nicht. Informationen zu Blind Signing finden Sie in der Support-Dokumentation von MetaMask.
  • Bevorzugen Sie gut geprüfte Apps und verifizierte Deployer: Verträge mit öffentlichen Audits und transparenten Teams reduzieren Unsicherheiten.
  • Nutzen Sie Self-Custody und starke operative Sicherheit: Bewahren Sie private Schlüssel offline auf, segmentieren Sie Gelder über Adressen hinweg und vermeiden Sie das Signieren von Geräten mit nicht vertrauenswürdigen Erweiterungen.
  • Melden Sie verdächtige Aktivitäten: Reichen Sie Berichte ein und teilen Sie Beweise, um die kollektive Verteidigung zu verbessern. Reichen Sie Vorfälle ein und durchsuchen Sie Fallhistorien unter Chainabuse.

Folgen Sie der Spur der Beweise

Um Betrügereien immer einen Schritt voraus zu sein und aus laufenden Ermittlungen zu lernen, folgen Sie diesen Ressourcen und überprüfen Sie sie:

  • ZachXBT auf X für Live-Threads und Fall-Updates
  • ZachXBTs Substack für detaillierte Berichte
  • Chainabuse für Community-Berichte und Opferkoordination
  • Etherscan für Transaktionsverfolgung und Genehmigungsprüfungen
  • Revoke.cash für den Widerruf von Berechtigungen
  • Chainalysis- und TRM Labs-Untersuchungen für professionelle Methodologien
  • Blind-Signing-Anleitungen von MetaMask und Dokumentation von OpenZeppelin für ein Verständnis auf Vertragsbasis

Die Blockchain ist transparent. Mit Ermittlern wie ZachXBT, die böswillige Akteure beleuchten – und mit den richtigen Praktiken für Self-Custody und Signierung – können Sie mit weitaus größerer Zuversicht und Widerstandsfähigkeit an Krypto teilnehmen.

Schützen Sie Ihre Kryptojourney mit OneKey

View details for OneKeyOneKey

OneKey

Die fortschrittlichste Hardware-Wallet der Welt.

View details for App herunterladenApp herunterladen

App herunterladen

Betrugsalarme. Alle Coins unterstützt.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Krypto-Klarheit – Eine Anruf entfernt.

Weiterlesen