Crypto-Händler verliert $50M USDT durch Adressvergiftung trotz Testtransaktion

CryptoNews

Das Opfer sendete zunächst eine $50 test an die richtige Adresse, bevor die look-alike Adresse des Angreifers die vollständige Überweisung erfasste.

Wichtige Punkte

  • Betrüger wandelte gestohlene USDT innerhalb von Minuten in DAI um, wodurch eine mögliche Tether-Sperrung blockiert wurde.
  • Gelder werden über Tornado Cash gewaschen, einen Mixing-Dienst, der Transaktionsspuren verschleiert.
  • Ein ähnlicher $70M -Adressvergiftungsfall im Mai 2024 führte nach Verhandlungen des Opfers on-chain mit dem Angreifer zu einer 90%igen Rückführung.
  1. Dez. (Crypto-News.net) – Ein Krypto-Trader verlor fast $50 Millionen USDT, nachdem er am 19. Dez. Opfer eines Adressvergiftungsangriffs wurde, bei dem die gestohlenen Gelder bereits in eine nicht einfrierbare Stablecoin umgewandelt und durch Mixing-Protokolle geleitet wurden.

Der Angreifer leitete 49.999.950 USDT von einer Wallet ab, die seit zwei Jahren aktiv war und über Binance finanziert wurde, so die Sicherheitsfirma Web3 Antivirus. Das Opfer hatte eine $50 test-Transaktion an die beabsichtigte Empfängeradresse gesendet, bevor es den vollen Betrag an eine gefälschte look-alike Adresse transferierte, die der Betrüger in der Transaktionshistorie der Wallet platziert hatte.

Wie man in weniger als einer Stunde $50M verliert. Dies ist einer der größten on-chain Betrugsverluste, die wir kürzlich gesehen haben.

Ein einzelnes Opfer verlor $50M in $USDT an einen Adressvergiftungsbetrug. Die Gelder waren weniger als 1 Stunde zuvor angekommen.

Das Nutzer sendete zunächst eine kleine Test-Transaktion an die richtige Adresse. Minuten… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus (@web3_antivirus) 19. Dezember 2025

Adressvergiftung funktioniert, indem kleine Mengen Kryptowährung von Adressen gesendet werden, die so gestaltet sind, dass sie legitimen Adressen ähneln. On-chain-Aufzeichnungen zeigen, dass die Adresse des Betrügers die gleichen ersten vier und letzten vier Zeichen wie das beabsichtigte Ziel des Opfers teilte. Das Opfer kopierte die gefälschte Adresse aus seiner Transaktionshistorie anstatt der korrekten.

Schnelle Umwandlung blockiert Wiederherstellung

Innerhalb von Minuten nach Erhalt der gestohlenen Gelder tauschte der Angreifer die USDT über eine dezentrale Börse in 49.533.438 DAI um. Im Gegensatz zu USDT, das Tether on-chain einfrieren kann, ist DAI eine dezentrale Stablecoin ohne zentrale Ausgeber, der Transfers blockieren könnte.

Tether hat bisher über 2,7 Milliarden USDT in Zusammenarbeit mit Strafverfolgungsbehörden eingefroren, doch die schnelle Umwandlung ließ keinen Spielraum für Eingriffe.

Gelder nach Tornado Cash verfolgt

Die gestohlenen Gelder werden jetzt über Tornado Cash gewaschen, ein Mixing-Protokoll, das Transaktionsspuren verschleiert, so die Blockchain-Analysefirma Arkham Intelligence.

Der Vorfall stellt nur eine Kategorie der eskalierenden Bedrohungen dar, denen Krypto-Inhaber im Jahr 2025 ausgesetzt sind. Während Adressvergiftungen digitale Transaktionshistorien ausnutzen, haben sich auch physische „Wrench-Attacken“ mit Entführung und Erpressung in diesem Jahr verdoppelt, was zeigt, dass Kriminelle Krypto-Vermögen sowohl technisch als auch gewalttätig angreifen.

Rückführung bleibt unwahrscheinlich

Der Diebstahl ähnelt einem Vorfall im Mai 2024, bei dem ein Opfer $70 Millionen in Wrapped Bitcoin durch Adressvergiftung verlor. In diesem Fall verhandelte das Opfer erfolgreich mit dem Angreifer mittels Blockchain-Nachrichten, bot eine 10%ige Belohnung an und konnte etwa 90% der Gelder zurückerhalten.

Da die aktuellen Gelder des Opfers bereits in DAI umgewandelt und teilweise durch Tornado Cash gemischt wurden, halten Blockchain-Analysten eine Rückführung für unwahrscheinlich. Das Opfer hat keine öffentliche Erklärung abgegeben.

Quellen

Web3 Antivirus X Post – Originalentdeckung, Details zum Angriffsablauf, Profil-URL der Opfer-Wallet: https://x.com/web3_antivirus/status/2002043421368693140

Etherscan-Transaktionsaufzeichnung – Exakte gestohlene Menge (49.999.950 USDT), Betrügeradresse, Details zur Fundumwandlung, Zeitstempel (19. Dez. 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Arkham Intelligence Visualizer – Flussverfolgung der Gelder, Analyse des Waschpfads URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Protos Artikel – Details zur Angriffsmethodik, Herkunft der Opfer-Wallet (2-Jahres-Historie, Binance-Finanzierung), $70M Vergleich mit früherem Fall URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare
Handeln Sie jederzeit und überall mit Kryptowährungen
qrCode
Scannen, um die Gate App herunterzuladen
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)