En handlare förlorade nästan 50 miljoner USDT efter att ha fallit offer för en “adressförgiftning” bluff. Angriparen förfalskade en plånboksadress som såg identisk ut med offrets, vilket lurade honom att kopiera den från sin transaktionshistorik.
Crypto-handlare förlorar $50M i USDT på grund av adressförgiftningsbedrägeri

Adressförgiftningens mekanik
En kryptovalutahandlare förlorade nästan 50 miljoner dollar i en enda transaktion den 20 december efter att ha fallit offer för en sofistikerad “adressförgiftning” attack. Händelsen, där 49,999,950 USDT överfördes direkt till en bedragarens plånbok, belyser en växande säkerhetskris där högteknologiska tjuvar utnyttjar grundläggande mänskliga vanor och begränsningar i användargränssnittet.
Enligt onchain-undersökaren Specter, försökte offret, att flytta pengar från en börs till sin personliga plånbok, inledningsvis genomföra en testtransaktion på 50 USDT till sin legitima adress. Detta upptäcktes av angriparen, som omedelbart genererade en “förfalskad” fåfänga adress som matchade offrets legitima plånboks första och sista fyra tecken.
Läs mer: Crypto Scams in 2025: How to Spot Them and Protect Yourself
Angriparen skickade sedan en försumbar mängd krypto från denna falska adress till offret, vilket effektivt “förgiftade” användarens transaktionshistorik. I en diskussion som följde på X beklagade Specter att en handlare hade förlorat pengar till “en av de minst troliga orsakerna till en sådan massiv förlust.” Som svar till kollegan undersökaren ZachXBT, som uttryckte sorg för offret, sa Specter:
“Detta är precis varför jag blev mållös, att förlora en sådan massiv summa på grund av ett enkelt misstag. Bara några sekunder att kopiera och klistra in adressen från rätt källa istället för transaktionshistoriken skulle ha förhindrat allt. Julen förstörd.”
Användargränssnittsbrist: Ellipser och mänskliga fel
Eftersom de flesta moderna kryptoplånböcker och blockexplorers trunkerar långa alfanumeriska strängar – visar adresser med ellipser i mitten (t.ex. 0xBAF4…F8B5) – verkade den förfalskade adressen identisk med offrets egen vid en snabb blick. Därför, när offret fortsatte att överföra de återstående 49,999,950 USDT, följde de en vanlig praxis: kopiera mottagarens adress från deras senaste transaktionshistorik istället för källan.
Inom 30 minuter efter förgiftningsattacken byttes de nästan 50 miljonerna USDT mot stablecoinen DAI innan den konverterades till cirka 16,690 ETH och kanaliserades genom Tornado Cash. Efter att ha insett vad som hänt, skickade det desperata offret ett onchain-meddelande till angriparen och erbjöd en vit-hat-belöning på 1 miljon dollar för återlämnandet av 98% av medlen. Per den 21 december är tillgångarna fortfarande oåtervunna.
Säkerhetsexperter varnar att när kryptotillgångar når nya höjder blir dessa lågteknologiska, högavkastande “förgiftnings”-bedrägerier alltmer förekommande. För att undvika liknande öden uppmanas innehavare att alltid hämta en mottagaradress direkt från plånbokens “Mottag” flik.
Användare bör vitlista betrodda adresser i sina plånböcker för att förhindra manuella inmatningsfel. De bör också överväga att använda enheter som kräver fysisk bekräftelse av hela destinationsadressen för att ge ett kritiskt andra lager av granskning.
FAQ 💡
- Vad hände i attacken den 20 december? En handlare förlorade nästan $50M USDT till en adressförgiftningsbluff.
- Hur fungerade bluffen? Angripare förfalskade en plånboksadress som såg identisk ut i förkortad form.
- Vart flyttades den stulna krypton? Tillgångarna tvättades genom DAI, konverterades till ETH och kanaliserades via Tornado Cash.
- Hur kan handlare skydda sig själva?
Alltid kopiera adresser från plånbokens “Mottag” flik och vitlista betrodda konton.
Taggar i denna artikel
Bitcoin spelval
130% upp till 2 500 USDT + 200 Gratissnurr + 20% Veckovis Omsättningsfri Cashback














