Belangrijkste punten: Een cryptogebruiker verloor bijna $50 miljoen in USDT na het kopiëren van een vervalst wallet-adres uit de transactiegeschiedenis. De aanval maakte gebruik van adresmisleiding,Belangrijkste punten: Een cryptogebruiker verloor bijna $50 miljoen in USDT na het kopiëren van een vervalst wallet-adres uit de transactiegeschiedenis. De aanval maakte gebruik van adresmisleiding,

$50M verdwijnt in enkele seconden: Kopieer-Plak Wallet Fout leidt tot een van crypto's duurste adresscams

2025/12/20 19:53
4 min lezen
Voor feedback of opmerkingen over deze inhoud kun je contact met ons opnemen via crypto.news@mexc.com

Belangrijkste punten:

  • Een cryptogebruiker verloor bijna $50 miljoen in USDT na het kopiëren van een vervalst walletadres uit de transactiegeschiedenis.
  • De aanval gebruikte adresvergiftiging, waarbij misbruik werd gemaakt van walletinterfaces die het midden van adressen verbergen.
  • Fondsen werden snel gewisseld en via meerdere wallets geleid, waarbij delen naar Tornado Cash werden gestuurd, wat hersteloptie beperkte.

Een enkele kopieer-plakfout heeft geresulteerd in een van de duurste gebruikersfouten die ooit on-chain zijn vastgelegd. Het incident benadrukt hoe eenvoudige interfacegewoonten voorzichtig gedrag kunnen overrulen en tot onomkeerbare verliezen kunnen leiden.

Hoe een routinematige testoverdracht veranderde in een verlies van $50 miljoen

Volgens on-chain onderzoekers, waaronder Lookonchain, begon het slachtoffer met een stap die veel ervaren gebruikers als best practice beschouwen: een kleine testtransactie. De gebruiker stuurde 50 USDT naar een vertrouwd persoonlijk walletadres om de nauwkeurigheid te bevestigen voordat een veel groter bedrag werd overgemaakt.

Die testoverdracht werd echter de trigger.

Binnen enkele ogenblikken zette een oplichter een adresvergiftigingstactiek in. De aanvaller creëerde een walletadres met dezelfde eerste en laatste vier cijfers als het echte adres van het slachtoffer. Er werd vervolgens een kleine transactie naar het slachtoffer gestuurd op dit adres dat er echt uitzag, zodat het zou worden vastgelegd in de transactiegeschiedenis van de wallet.

Toen het slachtoffer terugkeerde om de hoofdoverdracht te voltooien: 49.999.950 USDT, kopieerden ze het adres uit de transactiegeschiedenis in plaats van uit de oorspronkelijke opgeslagen bron. Omdat veel walletinterfaces adressen afkorten met "…", leek het valse adres op het eerste gezicht legitiem. Het geld werd onmiddellijk en permanent naar de hacker overgemaakt.

Lees meer: Pi Network markeert oplichterswallet te midden van $346 miljoen tokenrisico's terwijl 60 miljoen gebruikers wachten op ontgrendeling

Adresvergiftiging: een low-tech aanval met grote impact

Er is geen noodzaak om persoonlijke sleutels te hacken of gebruik te maken van smart contracts. Het is afhankelijk van menselijke interface en gedrag.

Waarom deze aanval nog steeds op grote schaal werkt

De meeste wallets verkorten adressen om de leesbaarheid te verbeteren. Overdrachten worden vaak door de gebruiker gecontroleerd door het eerste en laatste adres te controleren. Dit wordt misbruikt door aanvallers die adressen genereren die deze zichtbare karakters weerspiegelen.

In dit geval deed de oplichter dit onmiddellijk na de testtransactie en dit wijst op automatische monitoring. De aanvaller zorgde ervoor dat gemak een betere reden verhulde om voorzichtig te zijn door een bijna identiek adres in de transactiegeschiedenis van het slachtoffer te plaatsen.

Deze methode wordt als eenvoudig beschouwd in vergelijking met complexe DeFi-exploits. Toch toont het resultaat aan dat zelfs "eenvoudige" oplichting catastrofale verliezen kan opleveren wanneer grote bedragen betrokken zijn.

On-chain bewegingen na de diefstal

Blockchaingegevens tonen aan dat de gestolen USDT niet werkloos bleef. De aanvaller wisselde zeer snel een deel van de fondsen om naar ETH en stuurde ze naar verschillende wallets, wat typisch is om de traceerbaarheid te verminderen.

De activa werden later overgemaakt naar Tornado Cash, een privacymixer die de sporen van overdrachten verbergt. Zodra het geld in dergelijke diensten wordt geïnvesteerd, is herstel uiterst onwaarschijnlijk zonder onmiddellijke actie van de beurzen of validators.

De keten van wallets werd beschreven door analisten die beweerden dat het efficiënt en vooraf gepland was, wat betekent dat de oplichter helemaal klaar was om actie te ondernemen zodra de grote overdracht werd gedaan.

Waarom deze zaak analisten schokte

Adresvergiftiging is algemeen bekend en wordt vaak besproken als een vervelende oplichting met kleine bedragen. Wat deze zaak onderscheidt is de schaal en het profiel van de fout.

Het slachtoffer volgde een gebruikelijke veiligheidsstap door te testen met een kleine overdracht. Ironisch genoeg gaf die actie de aanvaller het signaal dat nodig was om het vervalste adres op precies het juiste moment in te zetten.

On-chain waarnemers merkten op dat slechts enkele seconden besteed aan het kopiëren van het adres uit de oorspronkelijke bron, in plaats van uit de transactiegeschiedenis, het verlies volledig had kunnen voorkomen. De snelheid van blockchain-finaliteit liet geen ruimte voor omkering.

Lees meer: Shenzhen geeft cryptofraude-alarm af terwijl stablecoin-oplichting zich vermenigvuldigt in China

Walletontwerp en de menselijke factor

Dit incident roept vragen op over wallet UX-keuzes. Afgekorte adressen verbeteren de visuele duidelijkheid maar verminderen de beveiliging voor gebruikers die grote bedragen beheren.

Sommige wallets waarschuwen gebruikers nu voor adresvergiftiging of markeren adressen die sterk lijken op bekende adressen. Anderen bieden adreswhitelisting aan, waarbij overdrachten beperkt zijn tot vooraf goedgekeurde adressen. De adoptie van deze functies blijft echter inconsistent.

Voor hoogwaardige overdrachten is vertrouwen op alleen visuele controles onvoldoende gebleken. De zaak toont aan hoe zelfs ervaren gebruikers in voorspelbare patronen kunnen vallen onder tijdsdruk.

Het bericht $50 miljoen verdwijnt in seconden: kopieer-plak walletfout veroorzaakt een van crypto's duurste adresoplichting verscheen eerst op CryptoNinjas.

Marktkans
Ambire Wallet logo
Ambire Wallet koers(WALLET)
$0.01176
$0.01176$0.01176
-1.25%
USD
Ambire Wallet (WALLET) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met crypto.news@mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!