Krypto-Nutzer verlor 50 Mio. USDT durch Kopieren einer gefälschten Wallet-Adresse, was Risiken von Address-Poisoning zeigt.
Crypto Hack Nachrichten
Ein Krypto-Inhaber verlor 50 Mio. USDT, nachdem er eine betrügerische Wallet-Adresse aus seinem Transaktionsverlauf kopiert hatte. Der Diebstahl geschah weniger als eine Stunde, nachdem die Gelder in der Wallet des Opfers angekommen waren, und ist damit einer der größten jemals auf der Blockchain dokumentierten Address-Poisoning-Betrugsfälle.
Die Web3-Sicherheitsfirma Web3 Antivirus identifizierte den Exploit nach Überwachung der Blockchain-Aktivitäten. Das Opfer hatte zunächst eine Testtransaktion von 50 US-Dollar gesendet, um die korrekte Zieladresse zu überprüfen. Innerhalb weniger Minuten platzierte ein Betrüger eine Wallet, die mit dem ersten und letzten Zeichen des vorgesehenen Empfängers übereinstimmte, und nutzte aus, dass die meisten Wallets nur verkürzte Adressen mit Präfix und Suffix anzeigen.
Der Angreifer sendete eine winzige Dust-Menge an die Adresse des Opfers und vergiftete so den Transaktionsverlauf mit der betrügerischen Wallet. Das Opfer kopierte dann die scheinbar legitime Adresse und überwies 49.999.950 USDT an die Wallet des Betrügers. Bots, die diese Dust-Transaktionen durchführen, zielen auf Adressen mit großen Beständen, in der Hoffnung, Copy-Paste-Fehler abzufangen.
Blockchain-Daten zeigen, dass die gestohlenen Gelder gegen Ethereum getauscht und auf mehrere Wallets verteilt wurden. Mehrere beteiligte Adressen interagierten anschließend mit Tornado Cash, einem sanktionierten Crypto-Mixer zur Verschleierung von Transaktionsspuren. Die Address-Poisoning-Technik nutzt das Verhalten von Nutzern aus, nicht Code-Schwachstellen, und basiert auf teilweiser Adressübereinstimmung und Copy-Paste aus Transaktionsaufzeichnungen.
Das Opfer veröffentlichte eine On-Chain-Nachricht, die die Rückgabe von 98 % der gestohlenen Gelder innerhalb von 48 Stunden fordert. Die Nachricht bietet dem Angreifer eine White-Hat-Prämie von 1 Mio. US-Dollar bei vollständiger Rückzahlung und droht mit rechtlichen Schritten über internationale Strafverfolgungsbehörden. Die Fristwarnung besagt, dass die Nichteinhaltung strafrechtliche Konsequenzen nach sich ziehen wird.
Der Exploit zeigt die Risiken für Krypto-Nutzer, die sich auf Transaktionshistorien zur Adressprüfung verlassen. Address-Poisoning erfordert keine technischen Verstöße gegen Kryptographie oder Smart Contracts. Der Betrug hängt vollständig davon ab, dass Nutzer Adressen nicht vollständig überprüfen, bevor sie große Überweisungen tätigen.
Sicherheitsexperten weisen darauf hin, dass diese Dust-Transaktionen häufig auf hochwertige Wallets abzielen. Betrüger senden nominale Beträge in der Hoffnung, dass Empfänger die vergifteten Adressen bei zukünftigen Zahlungen verwenden. Der Angriff war erfolgreich, obwohl das Opfer zuvor eine Testtransaktion durchgeführt hatte.
