Krypto-Nutzer verliert 50 Millionen US-Dollar durch „Adressvergiftungs“-Betrug
Der Betrüger sandte einen kleinen „Staub“-Betrag in die Transaktionshistorie des Opfers, was dazu führte, dass das Opfer die Adresse kopierte und 50 Mio. USD an die Adresse des Betrügers übermittelte.

Was Sie wissen sollten:
- Ein Krypto-Nutzer verlor 50 Millionen USDT, nachdem er auf einen „Adressvergiftung“-Betrug hereingefallen war, bei dem ein Betrüger eine Wallet-Adresse erstellte, die der vorgesehenen Zieladresse stark ähnelte.
- Der Betrüger sendete einen kleinen „Dust“-Betrag an die Transaktionshistorie des Opfers, wodurch das Opfer die Adresse kopierte und 49.999.950 USDT an die Adresse des Betrügers überwies.
- Das Opfer hat eine On-Chain-Nachricht veröffentlicht, in der die Rückgabe von 98 % der gestohlenen Gelder innerhalb von 48 Stunden gefordert wird, eine Belohnung von 1 Million US-Dollar für White-Hat-Hacker anbietet und mit rechtlichen Schritten sowie strafrechtlichen Konsequenzen droht, falls die Gelder nicht zurückgegeben werden.
Ein Krypto-Nutzer verlor 50 Millionen USDT, nachdem er auf einen Adressvergiftungsbetrug bei einem massiven On-Chain-Exploit hereingefallen war.
Der Diebstahl, entdeckt von der Web3-Sicherheitsfirma Web3-Antivirus, trat auf, nachdem der Nutzer eine Testtransaktion in Höhe von 50 $ gesendet hatte, um die Zieladresse vor der Überweisung des verbleibenden Betrags zu bestätigen.
How to lose $50M in under an hour. This is one of the largest on-chain scam losses we’ve seen recently.
— Web3 Antivirus (@web3_antivirus) December 19, 2025
A single victim lost $50M in $USDT to an address poisoning scam. The funds had arrived less than 1h earlier.
The user first sent a small test tx to the correct address. Mins… pic.twitter.com/Umsr8oTcXC
Innerhalb von Minuten erstellte ein Betrüger eine Wallet-Adresse, die der Zieladresse stark ähnelte, indem sie die ersten und letzten Zeichen übereinstimmen ließ, da den meisten Nutzern bewusst ist, dass Wallets Adressen abkürzen und nur Präfixe und Suffixe anzeigen.
Der Betrüger sandte dem Opfer anschließend eine winzige „Dust“-Menge, um dessen Transaktionshistorie zu vergiften. Das Opfer, das offenbar davon ausging, dass die Zieladresse legitim und korrekt eingegeben war, kopierte die Adresse aus seiner Transaktionshistorie und überwies schließlich 49.999.950 USDT an die Adresse des Betrügers.
Diese kleinen Staubtransaktionen werden oft an Adressen mit großen Beständen gesendet und vergiften die Transaktionshistorien, um Nutzer bei Copy-Paste-Fehlern zu erwischen, wie in diesem Fall. Bots, die diese Transaktionen durchführen, werfen ein weites Netz und hoffen auf Erfolg, den sie in diesem Fall erzielt haben.
Blockchain-Daten zeigen, dass die gestohlenen Gelder anschließend gegen Ether
Als Reaktion darauf veröffentlichte das Opfer ein On-Chain-Nachricht fordert die Rückgabe von 98 % der gestohlenen Gelder innerhalb von 48 Stunden. Die Nachricht, untermauert durch rechtliche Drohungen, bot dem Angreifer eine Belohnung von 1 Million US-Dollar als White-Hat-Bounty, sofern die Vermögenswerte vollständig zurückgegeben werden.
Die Nichterfüllung der Anforderungen, so warnt die Meldung, wird rechtliche Schritte und strafrechtliche Anklagen nach sich ziehen.
„Dies ist Ihre letzte Gelegenheit, diese Angelegenheit friedlich zu klären“, schrieb das Opfer in der Nachricht. „Sollten Sie nicht nachkommen, werden wir die Angelegenheit über die internationalen Strafverfolgungsbehörden eskalieren.“
Adressvergiftung nutzt keine Schwachstellen im Code oder der Kryptographie aus, sondern macht sich stattdessen Nutzergewohnheiten zunutze, insbesondere die Abhängigkeit von teilweiser Adressübereinstimmung und dem Kopieren und Einfügen aus der Transaktionshistorie.