Ein Kryptowährungshändler hat bei einer Transaktion am 20. Dezember fast 50 Millionen US-Dollar verloren und wurde Opfer eines komplexen „Address Poisoning“-Angriffs. In diesem Vorfall wurden 49.999.950 USDT direkt an die Wallet des Betrügers überwiesen, was auf eine zunehmend ernste Sicherheitskrise hinweist, bei der Hightech-Diebe grundlegende menschliche Gewohnheiten und Einschränkungen der Benutzeroberfläche ausnutzen.
Laut dem On-Chain-Ermittler Specter versuchte das Opfer, Gelder von einer Börse auf seine persönliche Wallet zu übertragen, und führte zunächst eine Testtransaktion über 50 USDT an seine legitime Adresse durch. Diese Handlung wurde vom Angreifer bemerkt, der sofort eine „gefälschte“ personalisierte Adresse generierte, deren erste vier und letzte vier Zeichen mit der legitimen Wallet des Opfers übereinstimmten.
Mehr lesen: Krypto-Betrug 2025: Wie man ihn erkennt und sich schützt
Der Angreifer schickte daraufhin eine kleine Menge Kryptowährung von dieser gefälschten Adresse an das Opfer und „vergiftete“ damit effektiv die Transaktionshistorie des Nutzers. In der anschließenden Diskussion äußerte Specter sein Bedauern darüber, dass ein Händler aus einem „am wenigsten wahrscheinlichen Grund zu solch einem großen Verlust“ kam. In einer Antwort an den ebenfalls ermittelnden ZachXBT, der sein Mitgefühl für das Opfer ausdrückte, sagte Specter:
„Genau deshalb fehlen mir die Worte – so viel Geld durch einen einfachen Fehler zu verlieren. Es hätte nur ein paar Sekunden gedauert, die Adresse aus der richtigen Quelle zu kopieren und einzufügen, anstatt sie aus der Transaktionshistorie zu nehmen, und all das hätte vermieden werden können. Weihnachten ist ruiniert.“
Da die meisten modernen Krypto-Wallets und Blockexplorer lange alphanumerische Zeichenfolgen abkürzen – indem sie in der Mitte Auslassungspunkte anzeigen (z. B. 0xBAF4…F8B5) – sieht die gefälschte Adresse auf den ersten Blick identisch mit der des Opfers aus. Als das Opfer dann die restlichen 49.999.950 USDT übertrug, folgte es einer gängigen Praxis: Es kopierte die Empfängeradresse aus der letzten Transaktionshistorie statt aus der Quelle.
Innerhalb von 30 Minuten nach dem Poisoning-Angriff wurden fast 50 Millionen USDT in den Stablecoin DAI getauscht, dann in etwa 16.690 ETH umgewandelt und über Tornado Cash gewaschen. Nachdem das Opfer erkannt hatte, was passiert war, schickte es dem Angreifer eine On-Chain-Nachricht und bot eine White-Hat-Belohnung von 1 Million US-Dollar im Austausch für die Rückgabe von 98 % der Gelder an. Bis zum 21. Dezember waren diese Vermögenswerte noch nicht wiederhergestellt.
Sicherheitsexperten warnen, dass diese Low-Tech-, aber hochprofitablen „Poisoning“-Betrügereien mit dem Anstieg der Krypto-Assets immer häufiger werden. Um ein ähnliches Schicksal zu vermeiden, werden Inhaber dringend gebeten, die Empfangsadresse immer direkt aus dem „Empfangen“-Tab ihrer Wallet zu entnehmen.
Nutzer sollten vertrauenswürdige Adressen in ihrer Wallet auf die Whitelist setzen, um Tippfehler zu vermeiden. Sie sollten außerdem erwägen, Geräte zu verwenden, die eine physische Bestätigung der vollständigen Zieladresse erfordern, um eine entscheidende zweite Überprüfungsebene zu bieten.
- Was geschah bei dem Angriff am 20. Dezember? Ein Händler verlor durch einen Address Poisoning Scam fast 50 Millionen USDT.
- Wie funktioniert der Betrug? Der Angreifer fälschte eine Wallet-Adresse, die in der abgekürzten Form identisch aussah.
- Wohin wurden die gestohlenen Kryptowährungen transferiert? Die Gelder wurden über DAI gewaschen, in ETH umgewandelt und über Tornado Cash transferiert.
- Wie können sich Händler schützen?
Immer die Adresse aus dem „Empfangen“-Tab der Wallet kopieren und vertrauenswürdige Konten auf die Whitelist setzen.

