Kriptovaluta hírek

Cím mérgezés – address poisoning: egy klikk és eltűnhet az összes pénzed

24 millió dolláros kriptócsapda: így fosztották ki a Sillytuna néven ismert influenszert

Egyetlen rossz cím bemásolása több tízmillió dolláros veszteséget okozott. A kriptopiacon újra reflektorfénybe került az úgynevezett address poisoning (cím-mérgezési) csalás, miután a Sillytuna néven ismert kriptós influenszer mintegy 24 millió dollár értékű kriptoeszközt veszített el egy kifinomult támadás során. Az eset nem technikai hibát vagy feltört privát kulcsot érintett – a támadók egyszerűen az emberi szokásokat használták ki.

Az incidens jól mutatja, hogy a kriptopiacon a legnagyobb veszély gyakran nem a kódban, hanem a felhasználói viselkedésben rejlik. Az alábbi elemzésben részletesen bemutatjuk, hogyan történt a támadás, mi az az address poisoning, miért terjed egyre gyorsabban, és hogyan lehet védekezni ellene.

A 24 millió dolláros kriptolopás története

2026 március 5-én a blokklánc-biztonsági elemzők észlelték, hogy egy ismert kriptós influenszer, Sillytuna pénztárcájából hatalmas összeg tűnt el.

A blokklánc-nyomozó cégek – köztük a PeckShield és a PaiDun – gyorsan megállapították, hogy address poisoning támadás történt.

A támadás főbb részletei:

  • Az áldozat egy Ethereum-alapú tárcát használt.

  • A támadók aEthUSDC tokeneket loptak el.

  • Az ellopott összeg értéke körülbelül 24 millió dollár volt.

Mi az a aEthUSDC?

Az aEthUSDC egy úgynevezett bridged token, vagyis egy olyan tokenváltozat, amely egy másik hálózaton lévő eszközt reprezentál.

Például:

  • USDC → stabilcoin, amelynek értéke az amerikai dollárhoz van kötve.

  • aEthUSDC → USDC, amelyet egy másik hálózaton „tükröznek”.

A támadás után a hackerek:

  1. átváltották az ellopott tokent ETH-re

  2. majd a pénz egy részét DAI stabilcoinra konvertálták

A láncelemzők szerint jelenleg két támadói pénztárcában található az összeg, és a pénzt még nem mosták át mixereken.

Viszont megfigyelték, hogy kis összegeket már áthidaltak az Arbitrum hálózatra, ami a pénzmosási folyamat előkészítésére utal.

Az ügy következményei

A történet különösen drámai fordulatot vett, amikor az influenszer arról számolt be, hogy:

  • fenyegetéseket is kapott az eset után

  • rendőrségi eljárás indult

  • végül teljesen elhagyja a kriptoszektort

Ez ritka reakció a kriptovilágban, ahol sok áldozat inkább csendben próbálja feldolgozni a veszteséget.

Mi az az address poisoning támadás?

address poisoning cím-mérgezés címmérgezés támadás hekker címmérgezés

Az address poisoning (cím-mérgezés) egy szociális manipulációs támadás, amely a felhasználók egyik leggyakoribb szokását használja ki:

a korábbi tranzakciókból történő cím másolását.

Fontos:
a támadók nem törik fel a tárcát, és nem szerzik meg a privát kulcsot.

Ehelyett a következő módszert alkalmazzák.

A támadás lépései

address poisoning címmérgezés

1. Hasonló cím generálása

A csalók speciális programokkal úgynevezett vanity címeket generálnak.

Ezek olyan wallet címek, amelyek:

  • ugyanazzal a karakterrel kezdődnek

  • ugyanazzal végződnek

mint egy legitim cím.

Példa:

Eredeti cím:

0xA12F…89B3

Hamis cím:

0xA12F…89B8

A legtöbb wallet csak az első és utolsó karaktereket mutatja, ezért a két cím szinte azonosnak tűnik.

2. „Dust” tranzakció küldése

Ezután a támadó egy nagyon kis összegű tranzakciót küld az áldozatnak.

Ezt nevezik dust transactionnek.

A tranzakció lehet:

  • néhány cent

  • vagy akár 0 dollár

A cél egyetlen dolog:

a hamis cím bekerüljön a tranzakciós előzmények közé.

3. A felhasználó hibázik

Amikor az áldozat később pénzt küld:

  • megnyitja a tranzakciós előzményeket

  • kimásolja a korábbi címet

De véletlenül a hamis címet másolja ki.

Az összeg pedig közvetlenül a támadóhoz kerül.

Miért terjed robbanásszerűen ez a csalás?

A blokklánc-elemzések szerint az utóbbi években az address poisoning támadások száma drasztikusan megnőtt.

Egy kutatás szerint:

  • több mint 270 millió támadási kísérlet

  • Ethereum és BNB Chain hálózatokon

  • 6600 sikeres lopás

  • összesen 83,8 millió dollár veszteség

Egyes kampányokban a csalásokból származó bevételek 15 000%-kal növekedtek.

Miért ilyen hatékony?

Három ok miatt:

  1. nem kell feltörni semmit

  2. automatizálható

  3. a felhasználók figyelmetlenségére épít

A támadók gyakran nagy egyenlegű tárcákat céloznak meg:

  • DeFi befektetők

  • kriptokereskedők

  • úgynevezett kripto „whale”-ek

Hogyan lehet védekezni az address poisoning ellen?

A jó hír az, hogy a támadás egyszerű hibákra épít, ezért néhány szabállyal szinte teljesen elkerülhető.

address poisoning címmérgezés típusai

1. Soha ne másolj címet a tranzakciós előzményekből

Ez a leggyakoribb hiba.

Biztonságosabb módszerek:

  • address book (címlista)

  • QR-kód

  • ellenőrzött partnercím

2. Mindig ellenőrizd a teljes címet

Ne csak az első és utolsó karaktert.

Például:

0xA12F7C92A8D23B5F92D…

A legbiztonságosabb módszer:

  • teljes cím ellenőrzése

  • vagy checksum ellenőrzés

3. Használj ENS domaint

Az Ethereumon elérhető az ENS (Ethereum Name Service).

Példa:

example.eth

Ez emberileg olvasható név, amely egy wallet címre mutat.

4. Küldj először teszt tranzakciót

Nagy összeg előtt:

  • küldj 1–10 dollárt

  • ellenőrizd, hogy megérkezett-e

Ez alapvető biztonsági lépés.

5. Használj whitelistet

Sok wallet és tőzsde támogatja az úgynevezett withdrawal whitelist funkciót.

Ez azt jelenti:

csak előre jóváhagyott címre lehet pénzt küldeni.

6. Nagy összeget tarts cold walletben

A cold wallet offline tárca.

Példák:

  • hardware wallet

  • multisig wallet

Ezek jelentősen csökkentik a támadási felületet.

Mit tanulhatunk a Sillytuna esetről?

A történet egyik legfontosabb tanulsága:

a kriptóban a saját biztonságodért te felelsz.

A decentralizáció előnye, hogy nincs központi kontroll.

De ez azt is jelenti:

  • nincs bank

  • nincs visszavonás

  • nincs ügyfélszolgálat

Ha egy tranzakció elküldésre kerül, gyakorlatilag visszafordíthatatlan.

Ezért a kriptobiztonság egyik alapelve:

„Ne bízz, ellenőrizz.”


Gyakori kérdések (FAQ)

Mi az az address poisoning?

Az address poisoning egy olyan kriptocsalás, amely hamis wallet címeket helyez el a tranzakciós előzményekben, hogy a felhasználó véletlenül a támadónak küldje a pénzt.


Feltörik ilyenkor a tárcát?

Nem.
A támadók nem szerzik meg a privát kulcsot, és nem hackelik meg a walletet. A felhasználó saját maga küldi el a pénzt, téves címre.


Visszaszerezhető az ellopott kriptó?

Nagyon ritkán.

Ha a pénz:

  • mixereken megy át

  • több láncon át mozog

  • decentralizált tőzsdéken kerül átváltásra

akkor gyakorlatilag követhetetlenné válhat.


Mely hálózatokon fordul elő leggyakrabban?

Leggyakrabban:

  • Ethereum

  • BNB Chain

  • Tron

De valójában bármely blokkláncon előfordulhat, ahol publikus címek vannak.


Hogyan lehet teljesen elkerülni?

A legfontosabb szabályok:

  • ne másolj címet előzményekből

  • használj address bookot

  • ellenőrizd a teljes címet

  • küldj teszt tranzakciót


Jogi nyilatkozat

Ez a cikk kizárólag oktatási és tájékoztató jellegű információkat tartalmaz a kriptovaluta-piacról és a blokklánc-biztonságról. Az itt szereplő információk nem minősülnek befektetési, pénzügyi vagy jogi tanácsadásnak. A kriptovaluták használata és befektetése jelentős kockázatokkal járhat, beleértve a teljes tőke elvesztésének lehetőségét. Az olvasóknak minden esetben saját kutatást kell végezniük, és szükség esetén független pénzügyi tanácsadóval konzultálniuk, mielőtt bármilyen befektetési vagy pénzügyi döntést hoznának.

Hozzászólás írása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Kapcsolódó cikkek

Több cikk betöltése Betöltés...Nincs több cikk.