En trader mistet nesten 50 millioner USDT etter å ha blitt offer for en “adresseforgiftnings”-svindel. Angriperen etterlignet en lommebokadresse som så identisk ut med offerets, og lurte ham til å kopiere den fra sin transaksjonshistorikk.
Crypto Trader Taper $50M i USDT til Adresseforgiftningssvindel

Mekanikken bak Adresseforgiftning
En kryptovalutatrader mistet nesten 50 millioner i en enkelt transaksjon 20. desember etter å ha blitt offer for et sofistikert “adresseforgiftnings”-angrep. Hendelsen, der 49,999,950 USDT ble overført direkte til en svindlers lommebok, fremhever en voksende sikkerhetskrise der høyteknologiske tyver utnytter menneskelige vaner og brukergrensesnitt begrensninger.
Ifølge onchain-etterforsker Specter, forsøkte offeret å overføre midler fra en børs til en personlig lommebok, og utførte først en testtransaksjon på 50 USDT til sin legitime adresse. Dette ble oppdaget av angriperen, som umiddelbart genererte en “forfalsket” vanity-adresse som matchet offerets legitime lommeboks første og siste fire tegn.
Les mer: Crypto Scams in 2025: How to Spot Them and Protect Yourself
Angriperen sendte deretter en ubetydelig mengde krypto fra denne falske adressen til offeret, og “forgiftet” effektivt brukerens transaksjonshistorikk. I en diskusjon som fulgte på X, beklaget Specter det faktum at en trader hadde mistet midler til “en av de minst sannsynlige årsakene til et så massivt tap.” Som svar til medetterforsker ZachXBT, som uttrykte sorg for offeret, sa Specter:
“Dette er nettopp derfor jeg ble målløs, å miste en så massiv mengde på grunn av en enkel feil. Bare noen få sekunder for å kopiere og lime inn adressen fra riktig kilde i stedet for transaksjonshistorikken kunne ha forhindret alt. Julen ødelagt.”
UI-Feilen: Ellipser og Menneskelig Feil
Siden de fleste moderne kryptolommebøker og blokkutforskere forkorter lange alfanumeriske strenger—ved å vise adresser med ellipser i midten (f.eks. 0xBAF4…F8B5)—fremsto den forfalskede adressen identisk med offerets egen ved første øyekast. Derfor, da offeret deretter skulle overføre de gjenværende 49,999,950 USDT, fulgte de en vanlig praksis: å kopiere mottakeradressen fra sin nylige transaksjonshistorikk i stedet for fra kilden.
Innen 30 minutter etter forgiftningsangrepet ble de nesten 50 millioner USDT byttet mot stablecoinen DAI før de ble konvertert til omtrent 16,690 ETH og ført gjennom Tornado Cash. Etter å ha innsett hva som hadde skjedd, sendte det desperate offeret en onchain-melding til angriperen, og tilbød en million dollar i white-hat-belønning for retur av 98 % av midlene. Per 21. desember forblir eiendelene uinnhentet.
Sikkerhetseksperter advarer om at når kryptoaktiva når nye høyder, blir disse lavteknologiske, høyavkastende “forgiftnings”-svindlene mer utbredte. For å unngå lignende skjebner, oppfordres innehavere til alltid å finne en mottakeradresse direkte fra lommebokens “Motta”-fane.
Brukere bør hvitliste betrodde adresser i lommeboken for å forhindre manuelle inntastingsfeil. De bør også vurdere å bruke enheter som krever fysisk bekreftelse av den fullstendige destinasjonsadressen for å gi et kritisk andre lag av gransking.
FAQ 💡
- Hva skjedde i angrepet 20. desember? En trader mistet nesten $50M USDT til en adresseforgiftnings-svindel.
- Hvordan fungerte svindelen? Angripere etterlignet en lommebokadresse som så identisk ut i forkortet form.
- Hvor ble de stjålne kryptoene flyttet? Midlene ble hvitvasket gjennom DAI, konvertert til ETH, og ført via Tornado Cash.
- Hvordan kan tradere beskytte seg selv? Alltid kopiere adresser fra lommebokens “Motta”-fane og hvitliste betrodde kontoer.
Tags i denne artikkelen
Bitcoin spillvalg
425% opp til 5 BTC + 100 Gratisspinn














