Ein Krypto-Nutzer verlor 50 Millionen Dollar in USDT, nachdem er auf einen Adressvergiftungsbetrug in einem massiven Onchain-Angriff hereingefallen war.
Der Diebstahl, der von der Web3-Sicherheitsfirma Web3 Antivirus entdeckt wurde, ereignete sich, nachdem der Nutzer eine Testtransaktion über 50 Dollar gesendet hatte, um die Zieladresse zu bestätigen, bevor er den Rest der Gelder überwies.
Loading…
Innerhalb von Minuten erstellte ein Betrüger eine Wallet-Adresse, die der Zieladresse stark ähnelte und die ersten und letzten Zeichen übereinstimmte, da er wusste, dass die meisten Wallets Adressen abkürzen und nur Präfixe und Suffixe anzeigen.
Der Betrüger schickte dem Opfer dann einen winzigen „Dust"-Betrag, um dessen Transaktionshistorie zu vergiften. Das Opfer glaubte scheinbar, die Zieladresse sei legitim und korrekt eingegeben, kopierte die Adresse aus seiner Transaktionshistorie und sendete schließlich 49.999.950 Dollar in USDT an die Adresse des Betrügers.
Diese kleinen Dust-Transaktionen werden oft an Adressen mit großen Guthaben gesendet, um Transaktionshistorien zu vergiften und Nutzer bei Kopier- und Einfügefehlern zu erwischen, wie in diesem Fall. Bots, die diese Transaktionen durchführen, werfen ein weites Netz aus, in der Hoffnung auf Erfolg, den sie in diesem Fall erzielten.
Blockchain-Daten zeigen, dass die gestohlenen Gelder dann gegen Ether ETH2.978,33 $ getauscht und über mehrere Wallets bewegt wurden. Mehrere beteiligte Adressen haben seitdem mit Tornado Cash, einem sanktionierten Krypto-Mixer, interagiert, um die Transaktionsspur zu verschleiern.
Als Reaktion darauf veröffentlichte das Opfer eine Onchain-Nachricht, in der es die Rückgabe von 98 % der gestohlenen Gelder innerhalb von 48 Stunden forderte. Die Nachricht, die mit rechtlichen Drohungen untermauert wurde, bot dem Angreifer 1 Million Dollar als White-Hat-Prämie an, falls die Vermögenswerte vollständig zurückgegeben werden.
Bei Nichteinhaltung, warnt die Nachricht, werden rechtliche Eskalation und strafrechtliche Anklage eingeleitet.
„Dies ist Ihre letzte Gelegenheit, diese Angelegenheit friedlich zu lösen", schrieb das Opfer in der Nachricht. „Wenn Sie nicht einhalten: werden wir die Angelegenheit über internationale Strafverfolgungskanäle eskalieren."
Adressvergiftung nutzt keine Schwachstellen in Code oder Kryptographie aus, sondern nutzt stattdessen Nutzergewohnheiten aus, nämlich die Abhängigkeit von teilweiser Adressübereinstimmung und dem Kopieren und Einfügen aus der Transaktionshistorie.
Quelle: https://www.coindesk.com/web3/2025/12/20/crypto-user-loses-usd50-million-in-address-poisoning-scam


