Nach Diebstahl von $50M USDT: Binance-Chef CZ fordert automatische Blockierung von Giftadressen

Changpeng "CZ" Zhao, der ehemalige CEO von Binance, hat erneut zu stärkeren, branchenweiten Maßnahmen gegen Adressvergiftungsangriffe aufgerufen. In einem aktuellen Beitrag argumentierte er, dass solche Angriffe durch bessere Schutzmaßnahmen auf Wallet-Ebene lösbar seien.
Bekämpfung von Adressvergiftungsangriffen
CZ erklärte, dass Wallets automatisch prüfen sollten, ob eine Empfangsadresse mit bekannter Vergiftungsaktivität in Verbindung steht, und Nutzer daran hindern sollten, Gelder an diese zu senden. Dies sei durch On-Chain-Abfragen machbar. Zudem forderte er die Schaffung von Echtzeit-Sicherheitsallianzen, die gemeinsame schwarze Listen bösartiger Adressen pflegen. Dadurch könnten Wallets Risiken kennzeichnen, bevor Transaktionen signiert werden.
Der Gründer der Krypto-Börse fügte hinzu, dass Binance Wallet bereits Warnungen ausgibt, wenn Nutzer versuchen, Gelder an Giftadressen zu senden. Er schlug vor, dass Spam-Mikrotransaktionen, die Transaktionshistorien verschmutzen, vollständig aus den Wallet-Oberflächen herausgefiltert werden sollten.
"We can completely eradicate this type of poison address attacks."
Trader verliert $50M in USDT
Diese Reaktion folgt auf einen Vorfall, bei dem ein Krypto-Trader fast $50 Millionen in USDT verlor, nachdem er Opfer eines Adressvergiftungsangriffs wurde. On-Chain-Ermittler berichteten, dass der Betroffene am 20. Dezember versehentlich 49.999.950 USDT an eine von Betrügern kontrollierte Adresse überwies, kurz nachdem er die Gelder von Binance abgehoben hatte.
Wie üblich führte der Trader zunächst eine Testüberweisung von 50 USDT an eine vermeintlich eigene Wallet durch. Ein Angreifer nutzte ein automatisiertes Skript, um eine gefälschte Adresse zu generieren, die der legitimen stark ähnelte. Die gefälschte Adresse stimmte mit den ersten fünf und den letzten vier Zeichen überein, während sie sich in der Mitte unterschied – genau der Abschnitt, den viele Wallets mit Auslassungszeichen verkürzen.
Der Betrüger führte kleine Transaktionen von dieser ähnlich aussehenden Adresse durch, um die Transaktionshistorie des Opfers zu vergiften. Rund 26 Minuten nach der Testüberweisung scheint das Opfer die gefälschte Adresse aus seiner Historie kopiert und die gesamte Summe von $50 Millionen überwiesen zu haben.
Laut SlowMist wusch der Angreifer die Gelder schnell, indem er USDT in DAI tauschte und dann in etwa 16.690 ETH umwandelte, bevor er den Großteil davon in Tornado Cash einzahlte, um die Rückverfolgung zu erschweren. Das Opfer veröffentlichte später eine On-Chain-Nachricht, in der es eine Whitehat-Belohnung von $1 Million für die Rückgabe der Gelder anbot.
Bereits im Mai verlor ein Krypto-Investor etwa $68 Millionen in Wrapped Bitcoin (WBTC) durch einen ähnlichen Betrug. Blockchain-Daten zeigten, dass das Opfer versehentlich mehr als 1.150 WBTC an eine von Hackern kontrollierte Wallet überwies, nachdem es eine Adresse aus seiner Transaktionshistorie kopiert hatte.

