Etherscan hat eine Warnung an die Nutzer herausgegeben, nachdem ein Opfer innerhalb von weniger als 30 Minuten nach nur zwei Stablecoin-Transfers 89 E-Mails mit dem Hinweis auf Adressvergiftung erhalten hatte.
Der dent dent öffentlich gemacht wurde , hat verdeutlicht, wie automatisiert und massenhaft diese Angriffskampagnen auf Ethereum . Nima erklärte, die Flut an Warnmeldungen sei durch Address-Poisoning-Transaktionen ausgelöst worden, die speziell dafür erstellt wurden, täuschend echt wirkende Adressen in den Transaktionsverlauf seiner Wallet einzufügen. Ziel ist es, Nutzer dazu zu verleiten, beim nächsten Senden von Geldern die falsche Adresse zu kopieren. „Viele werden darauf hereinfallen“, warnte er.
Obwohl Address Poisoning auf Ethereumkeine völlig neue Strategie ist, hat sich ihr Umfang deutlich erweitert. Angreifer nutzen automatisierte Systeme, um Adressen zu erstellen, die den ersten und letzten Zeichen gültiger Adressen ähneln, mit denen ein Nutzer zuvor interagiert hat. Dazu beobachten sie die Blockchain-Aktivitäten aktiver Wallets. Diese gefälschten Adressen werden dann verwendet, um kleine, nahezu wertlose Überweisungen zu tätigen, die im Transaktionsverlauf des Ziels auftauchen.
Address Poisoning-Angriffe nehmen überhand. Ich habe gerade zwei Stablecoin-Transaktionen durchgeführt und über 89 E-Mails von Etherscan-Adressüberwachungsbenachrichtigungen erhalten.
Sie brauchten weniger als 30 Minuten, um all dies im Hauptnetz zu erstellen.
So viele werden dem zum Opfer fallen. pic.twitter.com/H1nGaMMprE
– Nima 👁️ (@0xNimaRa) 13. Februar 2026
Ein Nutzer kann Geld direkt an den Angreifer senden, wenn er später eine Überweisung tätigt und dabei eine Adresse aus seinem Transaktionsverlauf kopiert, ohne diese sorgfältig zu prüfen. Laut einer Studie aus dem Jahr 2025, die Aktivitäten von Juli 2022 bis Juni 2024 untersuchte, gab es allein auf Ethereum rund 17 Millionen Poisoning-Versuche, die etwa 1,3 Millionen Nutzer betrafen und zu bestätigten Verlusten von mindestens 79,3 Millionen US-Dollar führten.
Vergiftungstransaktionen sind auf Blockchains mit niedrigeren Transaktionsgebühren, wie beispielsweise BSC, 1.355 % häufiger als auf Ethereum. Auf Ethereumliegt die Erfolgsrate eines einzelnen Vergiftungsversuchs bei etwa 0,01 %. Angreifer benötigen nur wenige erfolgreiche Versuche, indem sie Millionen von Vergiftungstransaktionen durchführen. Die Kosten Tausender erfolgloser Versuche können durch eine einzige, beträchtliche Transaktion gedeckt werden, die in der falschen Wallet landet.
Das am 3. Dezember 2025 aktivierte Fusaka-Upgrade brachte Skalierbarkeitsverbesserungen, die die Transaktionskosten Ethereum senkten. In den 90 Tagen nach dem Upgrade verarbeitete Ethereum durchschnittlich 30 % mehr Transaktionen pro Tag als in den 90 Tagen davor, und es wurden täglich etwa 78 % mehr neue Adressen erstellt.
Nach Fusakas Tod kam es zu einem starken Anstieg von Dust-Transfers, einer gängigen Methode für Vergiftungsversuche. USDT-Dust-Transfers unter 0,01 USD stiegen um 612 % von 4,2 Millionen auf 29,9 Millionen. USDC-Dust-Transfers erhöhten sich um 473 % von 2,6 Millionen auf 14,9 Millionen. Auch ETH- und DAI-Dust-Transfers verzeichneten in diesem Zeitraum deutliche Zuwächse.
https://t.co/SBZoEtLqM0
— etherscan.eth (@etherscan) 12. März 2026
Heutzutage senden Angreifer häufig große Mengen an ETH und Token in einer einzigen Transaktion an neu erstellte gefälschte Adressen. Anschließend werden von diesen gefälschten Adressen die entsprechenden Beträge (Dust-Transfers) separat an die einzelnen Zieladressen gesendet. Die Gesamtkosten für diesen Prozess sind bei hohem Transaktionsvolumen aufgrund reduzierter Gebühren sehr gering.
Darüber hinaus ergaben Untersuchungen, dass in vielen Kampagnen mehrere Angreifer um die Wette ihre gefälschte Adresse in die Transaktionshistorie des Ziels eintragen, indem sie innerhalb weniger Minuten nach einer legitimen Transaktion manipulierte Überweisungen an dieselbe Adresse senden. In einem dokumentierten Fall wurden innerhalb weniger Minuten nach einer gültigen USDT-Überweisung dreizehn manipulierte Überweisungen platziert.
Address Poisoning ist kein geringfügiges Problem, wie die Höhe der jüngsten Verluste beweist. Ein bekannter Kryptowährungsnutzer namens Sillytuna verlor Anfang März 2026 etwa 24 Millionen US-Dollar in aEthUSDC, nachdem eine gefälschte Adresse in seine Transaktionshistorie eingefügt worden war.
Kurz nach dem Diebstahl begann der Angreifer laut On-Chain-Analyse mit dem Handel der gestohlenen Vermögenswerte. Berichte über Gewaltandrohungen gegen das Opfer erschwerten den Fall zusätzlich. Innerhalb von nur zwei Monaten verursachten Adressvergiftungsbetrügereien Ethereum Nutzern laut einem KuCoin-Bericht vom Februar 2026 einen Schaden von insgesamt 62 Millionen US-Dollar. Im Januar 2026 führte ein solcherdentzu einem Einzelverlust von etwa 12,25 Millionen US-Dollar, was damals etwa 4.556 ETH entsprach.
Laut Etherscan ist die beste Verteidigung, vor jeder Geldüberweisung die vollständige Zieladresse zu überprüfen. Die Plattform kennzeichnet aktiv gefälschte Adressen, blendet Token-Überweisungen ohne Wert aus und markiert gefälschte Token, um mögliche Manipulationsversuche aufzuzeigen, ohne dass Nutzer große Transaktionsvolumina manuell prüfen müssen.
Dank der Adresshervorhebungsfunktion von Etherscan können Nutzer ähnlich aussehende Adressen visuell unterscheiden. Wenn zwei Adressen fastdentaussehen, aber nicht auf dieselbe Weise hervorgehoben sind, handelt es sich wahrscheinlich um einen Poisoning-Versuch.
Darüber hinaus wird Nutzern empfohlen, ein Adressbuch über ihre Wallet anzulegen, private Namensschilder für häufig genutzte Adressen zu verwenden und auf Pop-up-Warnungen zu achten, die beim Kopieren von Adressen im Zusammenhang mit fragwürdigen Aktivitäten angezeigt werden.
Ihre Bank nutzt Ihr Geld. Sie bekommen nur die Krümel. Sehen Sie sich unser kostenloses Video an, wie Sie Ihre eigene Bank werden können.