Durch zwei routinemäßige Kopier- und Einfügeaktionen wurden im Dezember und Januar Kryptowährungen im Wert von 62 Millionen US-Dollar gelöscht. Dies zeigt, wie grundlegende Wallet-Gewohnheiten zu einem der größten Sicherheitsrisiken von Ethereum werden.
Zusammenfassung
- Zwei Opfer verloren 62 Millionen US-Dollar, nachdem sie gefälschte Wallet-Adressen kopiert hatten.
- Auch das Signatur-Phishing nahm im Januar stark zu.
- Niedrige Gebühren haben die Durchführung groß angelegter Betrugskampagnen kostengünstiger gemacht.
ScamSniffer sagte am 8. Februar in einem Beitrag auf Im Januar 2026 verlor ein anderer Benutzer durch denselben Fehler etwa 12,25 Millionen US-Dollar, was damals etwa 4.556 ETH entsprach.
„Zwei Opfer. 62 Millionen Dollar weg“, schrieb die Firma.
Beide Vorfälle folgte dem gleichen Muster. Die Gelder wurden an ähnliche Adressen geschickt, die stillschweigend in den jüngsten Aktivitätsaufzeichnungen der Opfer versteckt worden waren.
Wie sich Address Poisoning einfacher einsetzen lässt
Address Poisoning funktioniert, indem es die Art und Weise ausnutzt, wie die meisten Benutzer mit ihren Wallets interagieren.
Angreifer überwachen Transaktionen, generieren Vanity-Adressen, die echten ähneln, und senden winzige „Staub“-Transfers an potenzielle Ziele. Diese nahezu Null-Transaktionen platzieren die gefälschten Adressen in den Transaktionsverläufen.
Wenn Benutzer später eine Adresse aus früheren Aktivitäten kopieren, anstatt die vollständige Zeichenfolge zu überprüfen, wird das Geld direkt an den Betrüger gesendet.
Sicherheitsfirmen sagen, dass sich diese Taktik seit Ethereums (ETH) Das Fusaka-Upgrade Ende 2025 senkte die Transaktionsgebühren. Der Betrieb in großem Maßstab war einst teuer und heute kostengünstig und effizient.
Laut Blockchain-Sicherheitsforschern werden mittlerweile täglich Millionen von Dust-Transaktionen versendet. Viele sind nur dazu gedacht, künftige Diebstähle vorzubereiten.
Diese Aktivität hat auch Netzwerkdaten verzerrt. Aufstand Transaktion Zählungen und aktive Wallet-Nummern umfassen zunehmend Spam statt echter Nutzung, was es schwieriger macht, die tatsächliche Nachfrage vom Rauschen zu trennen.
Mehrere aktuelle Untersuchungen haben Adressvergiftungskampagnen mit organisierten Gruppen in Verbindung gebracht, die dieselbe Infrastruktur in Tausenden von Geldbörsen recyceln.
Signatur-Phishing erhöht den Druck, da die Verluste steigen
Neben Address Poisoning verzeichnete ScamSniffer im Januar einen starken Anstieg signaturbasierter Phishing-Angriffe.
Das Unternehmen meldete im Laufe des Monats Verluste in Höhe von 6,27 Millionen US-Dollar bei 4.741 Opfern, was einem wertmäßigen Anstieg von 207 % gegenüber Dezember entspricht. Zwei Geldbörsen waren für etwa 65 % des Gesamtschadens verantwortlich.
Zu den größten Fällen zählten der Diebstahl von SLVon- und
Diese Angriffe basieren auf betrügerischen Transaktionsaufforderungen, die routinemäßig erscheinen. Sobald Benutzer sie unterschreiben, erhalten Betrüger langfristigen Zugriff auf Token und können ohne weitere Genehmigung Gelder abziehen.
Sicherheitsanalysten sagen, dass diese Pläne erfolgreich sind, weil sie auf Gewohnheiten abzielen, die sich im alltäglichen Handel bilden, und nicht auf technische Schwächen in Protokollen.
„Die meisten Opfer sind nicht nachlässig“, sagte ein Forscher privat. „Sie tun, was sie schon hunderte Male getan haben.“
ScamSniffer und andere Firmen haben Benutzer aufgefordert, das Kopieren von Adressen aus dem Transaktionsverlauf zu vermeiden, vollständige Wallet-Strings manuell zu überprüfen und gespeicherte Kontakte für häufige Überweisungen zu verwenden.
Da die Transaktionskosten niedrig bleiben und die Automatisierung zunimmt, gehen Analysten davon aus, dass Adressvergiftung und Signatur-Phishing weiterhin anhalten werden Bedrohungen. Bis sich bessere Tools und Gewohnheiten durchsetzen, werden grundlegende Betriebsfehler wahrscheinlich weiterhin zu übergroßen Verlusten führen.

