{"id":13228,"date":"2026-02-09T05:14:12","date_gmt":"2026-02-09T05:14:12","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ethereum-adresse-vergiftet-krypto-nutzer-um-62-millionen-dollar-in-zwei-monaten-scamsniffer\/"},"modified":"2026-02-09T05:14:12","modified_gmt":"2026-02-09T05:14:12","slug":"ethereum-adresse-vergiftet-krypto-nutzer-um-62-millionen-dollar-in-zwei-monaten-scamsniffer","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ethereum-adresse-vergiftet-krypto-nutzer-um-62-millionen-dollar-in-zwei-monaten-scamsniffer\/","title":{"rendered":"Ethereum-Adresse vergiftet Krypto-Nutzer um 62 Millionen Dollar in zwei Monaten: ScamSniffer"},"content":{"rendered":"<h2>Kryptow\u00e4hrungsverluste durch Copy-and-Paste-Fehler<\/h2>\n<p>Zwei routinem\u00e4\u00dfige Copy-and-Paste-Aktionen haben im Dezember und Januar dazu gef\u00fchrt, dass <strong>62 Millionen Dollar<\/strong> in Kryptow\u00e4hrung verloren gingen. Dies verdeutlicht, wie grundlegende Wallet-Gewohnheiten zu einem der gr\u00f6\u00dften Sicherheitsrisiken im Ethereum-Netzwerk werden k\u00f6nnen.<\/p>\n<blockquote>\n<p>ScamSniffer berichtete am 8. Februar in einem Post auf X, dass ein Opfer im Dezember 2025 etwa <strong>50 Millionen Dollar<\/strong> verlor, nachdem es Gelder an eine gef\u00e4lschte Adresse gesendet hatte, die aus seiner Transaktionshistorie kopiert wurde. Im Januar 2026 verlor ein weiterer Nutzer durch denselben Fehler rund <strong>12,25 Millionen Dollar<\/strong>, was zu diesem Zeitpunkt etwa <strong>4.556 ETH<\/strong> entsprach.<\/p>\n<\/blockquote>\n<p>\u201eZwei Opfer. 62 Millionen Dollar weg\u201c, schrieb das Unternehmen. Beide Vorf\u00e4lle folgten demselben Muster: Gelder wurden an \u00e4hnlich aussehende Adressen gesendet, die heimlich in den Aufzeichnungen der j\u00fcngsten Aktivit\u00e4ten der Opfer platziert worden waren.<\/p>\n<h2>Mechanismus der Adressvergiftung<\/h2>\n<p>Die Adressvergiftung funktioniert, indem sie ausnutzt, wie die meisten Nutzer mit ihren Wallets interagieren. Angreifer \u00fcberwachen Transaktionen, generieren <em>Vanity-Adressen<\/em>, die echten \u00e4hneln, und senden winzige \u201eStaub\u201c-\u00dcberweisungen an potenzielle Ziele. Diese nahezu null Transaktionen platzieren die gef\u00e4lschten Adressen in den Transaktionshistorien.<\/p>\n<p>Ein Nutzer verlor im Januar <strong>12,25 Millionen Dollar<\/strong>, indem er die falsche Adresse aus seiner Transaktionshistorie kopierte. Im Dezember verlor ein weiteres Opfer auf die gleiche Weise <strong>50 Millionen Dollar<\/strong>.<\/p>\n<h2>Phishing und Sicherheitsrisiken<\/h2>\n<p>Zus\u00e4tzlich nahm das <strong>Phishing durch Signaturen<\/strong> zu: <strong>6,27 Millionen Dollar<\/strong> wurden \u00fcber <strong>4.741 Opfer<\/strong> gestohlen, was einem Anstieg von <strong>207 %<\/strong> im Vergleich zu Dezember entspricht. Top-F\u00e4lle umfassten <strong>3,02 Millionen Dollar<\/strong>, die aus SLVon und XAUt-Token durch b\u00f6sartige Genehmigungen und Erh\u00f6hungen des Allowance gestohlen wurden, sowie <strong>1,08 Millionen Dollar<\/strong>, die aus aEthLBTC mit \u00e4hnlichen Techniken entnommen wurden.<\/p>\n<p>Diese Angriffe basieren auf irref\u00fchrenden Transaktionsaufforderungen, die routinem\u00e4\u00dfig erscheinen. Sobald Nutzer diese unterzeichnen, erhalten Betr\u00fcger langfristigen Zugang zu Tokens und k\u00f6nnen Gelder ohne weitere Genehmigung abziehen.<\/p>\n<h2>Schlussfolgerungen und Empfehlungen<\/h2>\n<p>Sicherheitsanalysten betonen, dass diese Betrugsmaschen erfolgreich sind, weil sie Gewohnheiten ansprechen, die w\u00e4hrend des allt\u00e4glichen Handels gebildet wurden, und nicht technische Schw\u00e4chen in Protokollen. \u201eDie meisten Opfer sind nicht nachl\u00e4ssig\u201c, sagte ein Forscher privat. \u201eSie tun, was sie schon Hunderte Male zuvor getan haben.\u201c<\/p>\n<p>ScamSniffer und andere Firmen haben die Nutzer aufgefordert, das Kopieren von Adressen aus der Transaktionshistorie zu vermeiden, die vollst\u00e4ndigen Wallet-Zeichenfolgen manuell zu \u00fcberpr\u00fcfen und gespeicherte Kontakte f\u00fcr h\u00e4ufige \u00dcberweisungen zu verwenden.<\/p>\n<p>Da die Transaktionskosten niedrig bleiben und die Automatisierung sich verbessert, erwarten Analysten, dass Adressvergiftung und signaturbasiertes Phishing weiterhin anhaltende Bedrohungen darstellen werden. Bis bessere Werkzeuge und Gewohnheiten Einzug halten, werden grundlegende operationale Fehler voraussichtlich weiterhin \u00fcberproportionale Verluste verursachen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kryptow\u00e4hrungsverluste durch Copy-and-Paste-Fehler Zwei routinem\u00e4\u00dfige Copy-and-Paste-Aktionen haben im Dezember und Januar dazu gef\u00fchrt, dass 62 Millionen Dollar in Kryptow\u00e4hrung verloren gingen. Dies verdeutlicht, wie grundlegende Wallet-Gewohnheiten zu einem der gr\u00f6\u00dften Sicherheitsrisiken im Ethereum-Netzwerk werden k\u00f6nnen. ScamSniffer berichtete am 8. Februar in einem Post auf X, dass ein Opfer im Dezember 2025 etwa 50 Millionen Dollar verlor, nachdem es Gelder an eine gef\u00e4lschte Adresse gesendet hatte, die aus seiner Transaktionshistorie kopiert wurde. Im Januar 2026 verlor ein weiterer Nutzer durch denselben Fehler rund 12,25 Millionen Dollar, was zu diesem Zeitpunkt etwa 4.556 ETH entsprach. \u201eZwei Opfer. 62 Millionen Dollar weg\u201c, schrieb<\/p>\n","protected":false},"author":3,"featured_media":13227,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[13,2710,65,8112,8757],"class_list":["post-13228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum","tag-fusaka","tag-hack","tag-scamsniffer","tag-tether-gold"],"yoast_description":"Ethereum-Nutzer verloren in zwei Monaten 62 Millionen Dollar aufgrund von Adressvergiftungsbetr\u00fcgereien. Erfahren Sie, wie g\u00e4ngige Wallet-Gewohnheiten zu erheblichen Krypto-Verlusten f\u00fchren.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/13228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=13228"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/13228\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/13227"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=13228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=13228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=13228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}