
Ein einfacher Kopier- und Einfügefehler kostete einen unglücklichen Händler heute, am 17. Februar, 600.000 US-Dollar, nachdem das Blockchain-Sicherheitsunternehmen Cyvers den jüngstendent in einer Welle von Address-Poisoning-Angriffen entdeckt hatte, die in diesem Jahr unaufhörlich stattgefunden hat.
Cyvers Alerts entdeckte den Angriff mithilfe seines Echtzeit-Blockchain-Überwachungssystems und fand heraus, dass das Opfer mit Nullwertüberweisungen angegriffen wurde.
Bei sogenannten Nullwertüberweisungen senden Angreifer gefälschte Transaktionen an die Wallet eines Opfers, um dessen Transaktionsverlauf mit einer ähnlichen Adresse zu verfälschen. Sobald diese Transaktionen eingeschleust wurden, verbleibt die manipulierte Adresse im Verlauf des Opfers und wartet darauf, dass dieses versucht, die Adresse per Copy & Paste einzufügen, anstatt sie manuell einzugeben oder jedes Zeichen der Wallet-Adresse zu überprüfen.
Typischerweise verlieren die Opfer aufgrund der Unumkehrbarkeit von Blockchain-Transfers sämtliche Vermögenswerte, die mit dieser Übertragung in Zusammenhang stehen.
Derdent mit einem Schaden von 600.000 US-Dollar ist nur einer von vielen. Adressvergiftungsangriffe haben in Häufigkeit und Ausmaß rasant zugenommen, und allein in diesem Jahr gab es bereits mehrere aufsehenerregende Verluste, die ein alarmierendes Bild der Bedrohungen zeichnen, denen die Branche derzeit ausgesetzt ist.
Im Dezember 2025 verlor ein Kryptohändler 50 Millionen US-Dollar in USDT, nachdem er eine gefälschte Adresse aus seinem Transaktionsverlauf kopiert hatte – der zweitgrößte jemals verzeichnete Verlust durch Adressvergiftung. Offenbar hatte das Opfer die Gelder von Binance , eine Testtransaktion über 50 US-Dollar an die korrekte Adresse gesendet und wenige Minuten später die manipulierte Adresse für eine vollständige Überweisung von 50 Millionen US-Dollar .
Der Angreifer tauschte die gestohlenen USDT in DAI-Token und anschließend innerhalb von 30 Minuten in etwa 16.690 ETH um, wobei er den Großteil des Geldes über Tornado Cash transferierte, um seine Spuren zu verwischen. Das Opfer setzte eine Belohnung von 1 Million US-Dollar für die Wiederbeschaffung von 98 % der Gelder aus und drohte mit einer Strafanzeige, falls die Bedingungen nicht erfüllt würden.
Auch im Januar 2026 war es nicht anders. Am 16. Januar verlor ein Opfer 514.000 US-Dollar in USDT, nachdem es eine Testtransaktion über 5.000 US-Dollar an eine manipulierte Adresse mit der Endung „f3e6F“ gesendet hatte, die nahezu identisch mit der Adresse des beabsichtigten Empfängers mit der Endung „D3E6F“ war dent bevor es wenige Minuten später die vollständige Überweisung durchführte.
Zwei Wochen später verlor ein weiteres Opfer 12,25 Millionen US-Dollar, nachdem es 4.556 ETH an eine von Angreifern kontrollierte Adresse gesendet hatte, die aus einer manipulierten Transaktionshistorie kopiert worden war. ScamSniffer, der diesen Vorfall aufdeckte dent stellte fest, dass die beiden Adressen in den sichtbaren Zeichen praktisch identisch waren dent der einzige Unterschied lag in den versteckten mittleren Abschnitten, die die meisten Wallets abkürzen.
Das Opfer dieses Monats reiht sich nun in eine Serie von Verlusten ein, die die Nutzer in weniger als drei Monaten Millionen von Dollar gekostet haben, vor allem aufgrund raffinierterer Angriffe und einer Nutzerbasis, die bei routinemäßigen Transaktionen immer noch auf abgekürzte Adressdarstellungen und Copy-Paste-Gewohnheiten angewiesen ist.
Laut Berichten von Cyvers-Spezialisten werden allein im Ethereum Netzwerk täglich über eine Million Vergiftungsversuche unternommen.
Eine weitere Studie entdeckte mindestens sieben verschiedene Angriffsgruppen, die aktiv Address Poisoning Kampagnen auf Ethereum , wobei einige Gruppen ihre gefälschten Adressen gleichzeitig Ethereum als auch auf der Binance
Die Studie bestätigte, dass Angreifer bevorzugt Wallets mit hohem Guthaben und häufigen Transaktionsverläufen ins Visier nehmen und dass sie in der Regel statistische Analysen der USDT- und USDC-Guthaben durchführen, um die potenziell profitabelsten Opfer zu ermitteln, bevor sie ihre gefälschten Transaktionen ausführen.
„Immer mehr Nutzer und Institutionen setzen auf automatisierte Tools für Kryptotransaktionen, von denen einige keine integrierten Verifizierungsmechanismen zur Erkennung manipulierter Adressen besitzen“, erklärte der CEO von Cyvers. Er fügte hinzu, dass die zunehmende Raffinesse der Angreifer und das Fehlen von Sicherheitsmaßnahmen vor der Transaktion die Hauptgründe für diesen Anstieg seien.
Auch Branchenvertreter haben begonnen, ihre Meinung zu äußern. Einige forderten Wallet-Entwickler öffentlich auf, nach dem Verlust von 50 Millionen Dollar im Dezember manipulierte Adressen standardmäßig zu sperren.
Als Cryptopolitan In einem Bericht vom 24. Dezember 2025 legte CZ einen Entwurf zum Schutz von Kryptowährungsnutzern vor betrügerischen Transaktionen vor.
„Unsere Branche sollte in der Lage sein, diese Art von Poison-Angriffen vollständig zu eliminieren und unsere Nutzer zu schützen“, schrieb CZ auf der Binance . „Alle Wallets sollten einfach prüfen, ob eine Empfangsadresse eine Poison-Adresse ist, und den Nutzer sperren.“
Andere Wallet-Anbieter prüfen nun Risikobewertungen vor der Ausführung, die eine Transaktion simulieren, bevor sie signiert wird, und den Nutzern genau zeigen, wohin ihre Gelder gehen, bevor sie zur Bestätigung aufgefordert werden.
Einige Forscher plädierten außerdem dafür, häufig verwendete Adressen direkt in den Wallet-Einstellungen auf eine Whitelist zu setzen, um die Abhängigkeit von Transaktionsverläufen vollständig zu eliminieren.
Wenn Sie das hier lesen, sind Sie schon einen Schritt voraus. Bleiben Sie mit unserem Newsletter auf dem Laufenden .