
Investor verliert 700.000 Dollar in Krypto-Transaktion nach einem einzigen falschen Buchstaben im Adresse
Address-Vergiftung: Die stille Krypto-Bedrohung, die Nutzer Millionen kostet
Fast 700.000 Dollar in einer einzigen Transaktion verloren, da Betrüger digitale Schwachstellen ausnutzen
Die Kryptowelt wurde diese Woche erschüttert, als ein nicht genannter Anleger fast 700.000 Dollar in einer einzigen Transaktion verlor, nachdem er Opfer eines immer häufiger vorkommenden Betrugs geworden war, der als "Address-Vergiftung" bekannt ist. Der Vorfall, bei dem 699.990 USDT (ungefähr 699.971 Dollar) an eine betrügerische Wallet anstelle von Binance überwiesen wurden, verdeutlicht eine gefährliche Schwachstelle bei der Art und Weise, wie Kryptowährungsnutzer Transaktionen verwalten.
"Ich habe gesehen, wie diese Angriffe in den letzten sechs Monaten exponentiell zugenommen haben", sagte ein Blockchain-Sicherheitsforscher, der Vorfälle von Address-Vergiftung verfolgt. "Besonders alarmierend an diesem Fall ist das Ausmaß des Verlusts und wie leicht er hätte verhindert werden können."
Laut On-Chain-Daten versuchte das Opfer, Geld auf ein Binance-Konto einzuzahlen, schickte das Geld aber fälschlicherweise an eine betrügerische Adresse, die sich von dem rechtmäßigen Ziel nur durch ein einziges Zeichen unterschied: 0x2c1134a046...6c7989c0b anstelle von 0x2c1133a557...b61c9d.
On-Chain-Daten beziehen sich auf alle Informationen, die dauerhaft direkt im öffentlichen Hauptbuch einer Blockchain gespeichert sind. Dies umfasst in erster Linie Details aller Blockchain-Transaktionen, wie z. B. Absender- und Empfängeradressen, Transaktionsbeträge und Zeitstempel.
Die Transaktion, die durch Blockchain-Aufzeichnungen (Hash: 0xa80805c97f5008637c4706b03316f61429ca3243f84b1124603ad2a9540915df) verifiziert wurde, stellt einen der größten einzelnen Verluste durch Address-Vergiftung dar, der in diesem Jahr gemeldet wurde.
Anatomie eines modernen Krypto-Raubs
Anders als traditionelle Hacking-Methoden, die auf der Kompromittierung von Systemen oder dem Diebstahl von Anmeldedaten beruhen, nutzt die Address-Vergiftung die menschliche Psychologie und die Grenzen der Benutzeroberfläche aus. Der Betrug folgt einem methodischen Drehbuch, vor dem Cybersecurity-Experten mit zunehmender Dringlichkeit warnen.
"Das sind keine zufälligen Opportunisten", erklärte ein Spezialist für digitale Forensik, der mehrere große Börsen berät. "Address-Vergiftungsbanden sind ausgeklügelte Operationen, die automatisierte Tools verwenden, um hochwertige Ziele zu identifizieren und in großem Umfang täuschend ähnliche Adressen zu generieren."
Der Angriff beginnt, wenn Betrüger aktive Wallets identifizieren, die hochwertige Transaktionen durchführen. Mithilfe spezieller Software erstellen sie "Vanity-Adressen", die darauf ausgelegt sind, legitime Ziele nachzuahmen, wobei sie sich auf die Duplizierung der Anfangs- und Endzeichen konzentrieren – die Teile, die die meisten Benutzer bei der Durchführung von Transaktionen visuell überprüfen.
Eine Krypto-Vanity-Adresse ist eine benutzerdefinierte, personalisierte Wallet-Adresse, die speziell generiert wurde, um eine gewünschte Zeichenfolge, wie z. B. einen Namen oder ein Wort, einzuschließen. Dieser Prozess macht die Adresse für den Eigentümer besser erkennbar oder aussagekräftiger als Standardadressen, die zufällig generiert werden.
Die Angreifer senden dann vernachlässigbare Mengen an Kryptowährung an die Ziel-Wallet und "vergiften" so den Transaktionsverlauf des Opfers mit der betrügerischen Adresse. Wenn der Benutzer später in seinem Verlauf nachschlägt, um eine zuvor verwendete Adresse zu kopieren, wählt er möglicherweise unwissentlich stattdessen die vergiftete Adresse aus.
"Was diesen Angriff besonders heimtückisch macht, ist seine Subtilität", sagte ein Sicherheitsberater einer Kryptowährungsbörse. "Es gibt keine Malware, keine Phishing-E-Mail, nichts, was traditionelle Sicherheitswarnungen auslösen würde. Es ist ein reiner Social-Engineering-Angriff, der ausnutzt, wie Menschen Informationen verarbeiten."
Eine wachsende Epidemie im Bullenmarkt
Dieser jüngste Diebstahl von 700.000 Dollar ist alles andere als ein Einzelfall. Laut Branchenanalysen haben Address-Vergiftungsangriffe im Jahr 2025 dramatisch zugenommen, wobei allein im März über 1,2 Millionen Dollar gestohlen wurden, nachdem die Verluste im Februar insgesamt 1,8 Millionen Dollar betrugen.
Tabelle: Jüngste monatliche Verluste durch Address-Vergiftungsangriffe auf wichtige Blockchains.
Monat/Zeitraum | Blockchain | Gemeldete Verluste | Quelle/Anmerkungen |
---|---|---|---|
März 2025 | Bitcoin | 1,2 Millionen Dollar | Cyvers, Branchenberichte |
Februar 2025 | Bitcoin | 1,8 Millionen Dollar | Cyvers, Branchenberichte |
Dezember 2024 | Solana | 3,1 Millionen Dollar | Berichte von Sicherheitsfirmen |
Aug. 2024 (Kumulativ) | Ethereum/BSC | 83,8 Millionen Dollar | Forschungsstudie (aggregiert) |
2023–2024 (Kumulativ) | Ethereum | Bis zu 144 Millionen Dollar | Mehrere Quellen, aggregiert |
Der aktuelle Bullenmarkt scheint das Problem zu verstärken. Da das Transaktionsvolumen steigt und neue Nutzer in den Markt eintreten, vervielfachen sich die Möglichkeiten zur Ausbeutung. Übereilte Transaktionen und mangelnde Vertrautheit mit den besten Sicherheitspraktiken schaffen ein zielreiches Umfeld für Betrüger.
Einige Fälle waren sogar noch verheerender als der Vorfall in dieser Woche. Im vergangenen Mai schickte ein Opfer fälschlicherweise 71 Millionen Dollar in Wrapped Bitcoin an eine vergiftete Adresse. Obwohl dieser spezielle Fall ein seltenes Happy End hatte – der Angreifer gab das Geld zurück, nachdem Blockchain-Ermittler den Diebstahl zurückverfolgen konnten –, erhalten die meisten Opfer ihr Vermögen nie zurück.
Wrapped Bitcoin (WBTC) ist ein ERC-20-Token auf der Ethereum-Blockchain, das Bitcoin (BTC) im Verhältnis 1:1 darstellt. Es ermöglicht Bitcoin-Besitzern im Wesentlichen, ihr BTC innerhalb des dezentralen Finanzökosystems (DeFi) von Ethereum zu verwenden, wodurch die Liquidität von Bitcoin effektiv auf andere Ketten übertragen wird.
"Der Verlust von 700.000 Dollar, den wir jetzt sehen, stellt einen Mittelweg in Bezug auf den Schweregrad dar", bemerkte ein Experte für Blockchain-Analysen. "Wir haben einzelne Verluste von einigen tausend Dollar bis zu zig Millionen Dollar dokumentiert."
Eine umfassende Studie identifizierte etwa 1.800 Opferadressen, die bis zu 144 Millionen Dollar allein durch Ethereum-Address-Vergiftungsangriffe verloren, wobei 90 Millionen Dollar an bestätigten Verlusten anfielen. Noch alarmierender ist, dass Forscher herausfanden, dass nur vier Unternehmen 98 % der Phishing-Adressen kontrollierten, die bei diesen Angriffen verwendet wurden, was eher auf organisierte kriminelle Operationen als auf opportunistische einzelne Betrüger hindeutet.
Der perfekte Sturm: Niedrige Gebühren und unzureichende Schutzmaßnahmen
Zwei Faktoren haben sich zu dem zusammengefunden, was Sicherheitsexperten als "perfekten Sturm" für Address-Vergiftungsangriffe bezeichnen: historisch niedrige Transaktionsgebühren und unzureichende Sicherheitsmaßnahmen in Wallet-Schnittstellen.
Historische durchschnittliche Ethereum-Gasgebühren, die jüngste Tiefststände zeigen.
Datum | Durchschnittliche Gasgebühr (Gwei) | Durchschnittliche Transaktionsgebühr (USD) | Anmerkungen |
---|---|---|---|
24. April 2025 | 4,083 Gwei | 0,5382 Dollar | Tagesdurchschnitt von YCharts. |
17. April 2025 | 0,37 - 0,40 Gwei | - | Niedrigster durchschnittlicher Gaspreiswert seit Mitte 2019, zurückzuführen auf das Dencun-Upgrade. |
15. Februar 2025 | - | 0,77 Dollar (7-Tage-gleitender Durchschnitt) | Die Dollar-Gebühren erreichten um diese Zeit ein Vierjahrestief. |
7.-8. Februar 2025 | ~1 Gwei (oder weniger) | ~0,06 Dollar | Die Gebühren fielen unter 1 Gwei, was auf eine geringere Netzwerkaktivität und geringe Nachfrage hindeutet. |
März 2024 | > 90 Gwei | - | Spike korrelierte mit dem ETH-Preisanstieg auf 4.000 Dollar, was auf eine hohe Netzwerkaktivität hindeutet. |
Jahr 2020 | ~709,7 Gwei (Spitze) | ~196 Dollar (Spitze) | Hohe Gebühren, die durch erhöhte Netzwerkaktivität, DeFi und NFT-Trends verursacht wurden. |
Da die Gasgebühren in Netzwerken wie Ethereum gesunken sind, können es sich Angreifer nun leisten, Tausende von "Dusting"-Transaktionen mit minimalen Kosten zu versenden. Jameson Lopp, Chief Security Officer bei Casa, hat festgestellt, dass diese Umgebungen mit niedrigen Gebühren Angriffe direkt fördern, indem sie groß angelegte Vergiftungskampagnen wirtschaftlich rentabel machen.
Ein Dusting-Angriff beinhaltet das Senden winziger, vernachlässigbarer Mengen an Kryptowährung ("Dust") an viele verschiedene Blockchain-Wallets. Der Hauptzweck besteht in der Regel darin, Benutzer zu deanonymisieren, indem die nachfolgende Aktivität dieser Dusting-Gelder verfolgt wird, um Wallet-Adressen mit Einzelpersonen oder Organisationen zu verknüpfen.
"Im Jahr 2022 hätte es 20-30 Dollar an Gasgebühren gekostet, um eine einzige Vergiftungstransaktion zu senden. Jetzt können Angreifer Hunderte von Adressen für den gleichen Betrag vergiften", sagte ein Kryptowährungssicherheitsberater. "Die Wirtschaftlichkeit hat sich dramatisch zugunsten der Betrüger verschoben."
Gleichzeitig haben viele Wallet-Schnittstellen und Kryptowährungsplattformen es versäumt, angemessene Schutzmaßnahmen gegen diesen spezifischen Bedrohungsvektor zu implementieren. Branchenanalysen deuten darauf hin, dass 62 % der betroffenen Benutzer sich auf automatisierte Systeme ohne integrierte Sicherheitsüberprüfungen verlassen haben, so Deddy Lavid, CEO der Cybersecurity-Firma Cyvers.
Das Interface-Design vieler Wallets verschärft das Problem. Um die Lesbarkeit zu verbessern, werden Adressen in der Regel gekürzt, um nur die ersten und letzten Zeichen anzuzeigen (z. B. 0x123...abc), wodurch vergiftete Adressen auf einen Blick praktisch nicht von legitimen Adressen zu unterscheiden sind.
"An diesem Punkt ist es ebenso ein Fehler im User-Interface-Design wie ein Sicherheitsproblem", argumentierte ein Kryptowährungs-Wallet-Entwickler. "Wenn wir wissen, dass Benutzer 42-stellige Hexadezimalzeichenfolgen realistisch nicht auswendig lernen oder vergleichen können, müssen wir bessere Systeme entwickeln, die sich nicht darauf verlassen, dass sie dies tun."
Jenseits individueller Verluste: Institutionelle Schwachstellen
Address-Vergiftung ist nicht auf einzelne Anleger beschränkt. Im März 2025 stahlen Angreifer kurz nach dem Airdrop von Arbitrum 930.000 ARB-Token, indem sie Wallets berechtigter Empfänger vergifteten. Der Vorfall warf Fragen auf, wie selbst ausgeklügelte Projekte diesen relativ einfachen Angriffen zum Opfer fallen können.
Besorgniserregender für institutionelle Anleger war der Bybit-Hack im ersten Quartal 2025, der zwar nicht ausschließlich Address-Vergiftungstechniken verwendete, aber zu Verlusten in Höhe von 1,4 Milliarden Dollar führte und ernsthafte Fragen zu den Sicherheitspraktiken der Börse aufwarf.
"Was wir lernen, ist, dass die Adressverifizierung eine kritische Schwachstelle in der gesamten Branche bleibt", sagte ein Risikomanagementberater, der mit institutionellen Kryptowährungsinvestoren zusammenarbeitet. "Von einzelnen Wallets bis hin zu großen Börsen sehen wir ähnliche Muster der Ausbeutung."
Zurückschlagen: Technologie und Bildung
Da Address-Vergiftungsangriffe immer häufiger werden, entstehen sowohl technische als auch pädagogische Gegenmaßnahmen. Sicherheitsexperten empfehlen einstimmig mehrere Best Practices, die den Verlust von 700.000 Dollar in dieser Woche hätten verhindern können:
Der grundlegendste Schutz bleibt die manuelle Adressverifizierung – die Überprüfung der gesamten Wallet-Zeichenfolge Zeichen für Zeichen, anstatt sich auf den visuellen Mustervergleich verkürzter Adressen zu verlassen.
"Überprüfen Sie immer die vollständige Adresse, nicht nur die ersten und letzten Zeichen", betonte ein Kryptowährungssicherheitserzieher. "Ja, es ist mühsam, aber es ist der Unterschied zwischen dem Behalten Ihres Geldes und dem Verlust von allem."
Einige Plattformen haben Whitelisting-Funktionen implementiert, mit denen Benutzer eine vorab genehmigte Liste von Adressen erstellen können, an die Gelder gesendet werden können. Nach der Einrichtung verhindern diese Listen Überweisungen an nicht in der Whitelist enthaltene Adressen und neutralisieren so Vergiftungsversuche effektiv.
Es entstehen auch fortschrittlichere Lösungen. Mehrere Sicherheitsfirmen entwickeln KI-gesteuerte Tools, die Transaktionen in Echtzeit überprüfen und verdächtige Adressen kennzeichnen können, die zuvor verwendeten Adressen stark ähneln. Diese Systeme analysieren Transaktionsmuster und können potenzielle Vergiftungsversuche erkennen, bevor Gelder überwiesen werden.
Künstliche Intelligenz, insbesondere maschinelles Lernen, analysiert finanzielle Transaktionsmuster, um Anomalien zu identifizieren. Dies hilft, potenziell betrügerische Aktivitäten sowohl im traditionellen Finanzwesen als auch in aufstrebenden Bereichen wie der Kryptowährungssicherheit zu erkennen.
"Algorithmen für maschinelles Lernen können subtile Muster erkennen, die Menschen möglicherweise übersehen", erklärte ein Entwickler, der an Anti-Vergiftungs-Technologie arbeitet. "Wir trainieren Modelle, um zu erkennen, wann eine Adresse einer zuvor verwendeten Adresse verdächtig ähnlich ist, sich aber in einer Weise unterscheidet, die auf böswillige Absicht hindeutet."
Eine Branche am Scheideweg
Die Kryptowährungsbranche befindet sich in Bezug auf die Adresssicherheit an einem entscheidenden Punkt. Während die zugrunde liegende Blockchain-Technologie sicher bleibt, ist die Mensch-Computer-Schnittstelle zum schwächsten Glied in der Sicherheitskette geworden.
"Dies ist ein kritischer Moment für Wallet-Entwickler", sagte ein Kryptowährungssicherheitsberater, der mehrere große Projekte berät. "Die Branche muss anerkennen, dass es unrealistisch und gefährlich ist, von Benutzern zu erwarten, dass sie lange Hexadezimalzeichenfolgen manuell überprüfen."
Einige Experten haben radikalere Lösungen vorgeschlagen, darunter die vollständige Abschaffung von Hexadezimaladressen zugunsten von für Menschen lesbaren Adressen oder die Implementierung einer Multi-Faktor-Bestätigung für hochwertige Transaktionen. Andere plädieren für standardisierte Warnsysteme, die Benutzer warnen, wenn sie versuchen, Gelder an eine Adresse zu senden, die einer zuvor verwendeten Adresse stark ähnelt – aber nicht mit ihr übereinstimmt.
"Solange wir dieses Problem nicht auf der Interface-Ebene lösen, werden wir weiterhin sehen, wie Millionen verloren gehen", warnte ein Blockchain-Sicherheitsforscher. "Die Technologie zur Verhinderung dieser Angriffe ist vorhanden – was fehlt, ist die Implementierung und Standardisierung."
Während die Untersuchung des Diebstahls von 700.000 Dollar in dieser Woche andauert, reiht sich das Opfer in eine wachsende Liste von Opfern ein, die zu einer der größten Sicherheitsprobleme von Kryptowährungen geworden sind. Während die Blockchain-Technologie selbst bemerkenswert widerstandsfähig gegen direkte Angriffe bleibt, zeigt die Address-Vergiftung, dass die effektivsten Exploits manchmal nicht auf die Technologie abzielen, sondern auf die Menschen, die sie verwenden.
"Dies ist das Paradoxon der Kryptowährungssicherheit im Jahr 2025", reflektierte ein Berater für digitale Assetsicherheit. "Wir haben fast unhackbare Systeme aufgebaut, nur um zu sehen, wie Millionen verloren gehen, weil wir Adressen auf Bildschirmen anzeigen. Die Lösung ist nicht mehr Kryptographie – es ist besseres Design."