Das Opfer sendete zunächst eine $50 test an die richtige Adresse, bevor die look-alike Adresse des Angreifers die vollständige Überweisung erfasste.
Wichtige Punkte
Der Angreifer leitete 49.999.950 USDT von einer Wallet ab, die seit zwei Jahren aktiv war und über Binance finanziert wurde, so die Sicherheitsfirma Web3 Antivirus. Das Opfer hatte eine $50 test-Transaktion an die beabsichtigte Empfängeradresse gesendet, bevor es den vollen Betrag an eine gefälschte look-alike Adresse transferierte, die der Betrüger in der Transaktionshistorie der Wallet platziert hatte.
Wie man in weniger als einer Stunde $50M verliert. Dies ist einer der größten on-chain Betrugsverluste, die wir kürzlich gesehen haben.
Ein einzelnes Opfer verlor $50M in $USDT an einen Adressvergiftungsbetrug. Die Gelder waren weniger als 1 Stunde zuvor angekommen.
Das Nutzer sendete zunächst eine kleine Test-Transaktion an die richtige Adresse. Minuten… pic.twitter.com/Umsr8oTcXC
— Web3 Antivirus (@web3_antivirus) 19. Dezember 2025
Adressvergiftung funktioniert, indem kleine Mengen Kryptowährung von Adressen gesendet werden, die so gestaltet sind, dass sie legitimen Adressen ähneln. On-chain-Aufzeichnungen zeigen, dass die Adresse des Betrügers die gleichen ersten vier und letzten vier Zeichen wie das beabsichtigte Ziel des Opfers teilte. Das Opfer kopierte die gefälschte Adresse aus seiner Transaktionshistorie anstatt der korrekten.
Innerhalb von Minuten nach Erhalt der gestohlenen Gelder tauschte der Angreifer die USDT über eine dezentrale Börse in 49.533.438 DAI um. Im Gegensatz zu USDT, das Tether on-chain einfrieren kann, ist DAI eine dezentrale Stablecoin ohne zentrale Ausgeber, der Transfers blockieren könnte.
Tether hat bisher über 2,7 Milliarden USDT in Zusammenarbeit mit Strafverfolgungsbehörden eingefroren, doch die schnelle Umwandlung ließ keinen Spielraum für Eingriffe.
Die gestohlenen Gelder werden jetzt über Tornado Cash gewaschen, ein Mixing-Protokoll, das Transaktionsspuren verschleiert, so die Blockchain-Analysefirma Arkham Intelligence.
Der Vorfall stellt nur eine Kategorie der eskalierenden Bedrohungen dar, denen Krypto-Inhaber im Jahr 2025 ausgesetzt sind. Während Adressvergiftungen digitale Transaktionshistorien ausnutzen, haben sich auch physische „Wrench-Attacken“ mit Entführung und Erpressung in diesem Jahr verdoppelt, was zeigt, dass Kriminelle Krypto-Vermögen sowohl technisch als auch gewalttätig angreifen.
Der Diebstahl ähnelt einem Vorfall im Mai 2024, bei dem ein Opfer $70 Millionen in Wrapped Bitcoin durch Adressvergiftung verlor. In diesem Fall verhandelte das Opfer erfolgreich mit dem Angreifer mittels Blockchain-Nachrichten, bot eine 10%ige Belohnung an und konnte etwa 90% der Gelder zurückerhalten.
Da die aktuellen Gelder des Opfers bereits in DAI umgewandelt und teilweise durch Tornado Cash gemischt wurden, halten Blockchain-Analysten eine Rückführung für unwahrscheinlich. Das Opfer hat keine öffentliche Erklärung abgegeben.
Web3 Antivirus X Post – Originalentdeckung, Details zum Angriffsablauf, Profil-URL der Opfer-Wallet: https://x.com/web3_antivirus/status/2002043421368693140
Etherscan-Transaktionsaufzeichnung – Exakte gestohlene Menge (49.999.950 USDT), Betrügeradresse, Details zur Fundumwandlung, Zeitstempel (19. Dez. 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence Visualizer – Flussverfolgung der Gelder, Analyse des Waschpfads URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos Artikel – Details zur Angriffsmethodik, Herkunft der Opfer-Wallet (2-Jahres-Historie, Binance-Finanzierung), $70M Vergleich mit früherem Fall URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/