24 millió dolláros kriptócsapda: így fosztották ki a Sillytuna néven ismert influenszert
Egyetlen rossz cím bemásolása több tízmillió dolláros veszteséget okozott. A kriptopiacon újra reflektorfénybe került az úgynevezett address poisoning (cím-mérgezési) csalás, miután a Sillytuna néven ismert kriptós influenszer mintegy 24 millió dollár értékű kriptoeszközt veszített el egy kifinomult támadás során. Az eset nem technikai hibát vagy feltört privát kulcsot érintett – a támadók egyszerűen az emberi szokásokat használták ki.
Az incidens jól mutatja, hogy a kriptopiacon a legnagyobb veszély gyakran nem a kódban, hanem a felhasználói viselkedésben rejlik. Az alábbi elemzésben részletesen bemutatjuk, hogyan történt a támadás, mi az az address poisoning, miért terjed egyre gyorsabban, és hogyan lehet védekezni ellene.
A 24 millió dolláros kriptolopás története
2026 március 5-én a blokklánc-biztonsági elemzők észlelték, hogy egy ismert kriptós influenszer, Sillytuna pénztárcájából hatalmas összeg tűnt el.
A blokklánc-nyomozó cégek – köztük a PeckShield és a PaiDun – gyorsan megállapították, hogy address poisoning támadás történt.
A támadás főbb részletei:
-
Az áldozat egy Ethereum-alapú tárcát használt.
-
A támadók aEthUSDC tokeneket loptak el.
-
Az ellopott összeg értéke körülbelül 24 millió dollár volt.
Mi az a aEthUSDC?
Az aEthUSDC egy úgynevezett bridged token, vagyis egy olyan tokenváltozat, amely egy másik hálózaton lévő eszközt reprezentál.
Például:
-
USDC → stabilcoin, amelynek értéke az amerikai dollárhoz van kötve.
-
aEthUSDC → USDC, amelyet egy másik hálózaton „tükröznek”.
A támadás után a hackerek:
-
átváltották az ellopott tokent ETH-re
-
majd a pénz egy részét DAI stabilcoinra konvertálták
A láncelemzők szerint jelenleg két támadói pénztárcában található az összeg, és a pénzt még nem mosták át mixereken.
Viszont megfigyelték, hogy kis összegeket már áthidaltak az Arbitrum hálózatra, ami a pénzmosási folyamat előkészítésére utal.
Az ügy következményei
A történet különösen drámai fordulatot vett, amikor az influenszer arról számolt be, hogy:
-
fenyegetéseket is kapott az eset után
-
rendőrségi eljárás indult
-
végül teljesen elhagyja a kriptoszektort
Ez ritka reakció a kriptovilágban, ahol sok áldozat inkább csendben próbálja feldolgozni a veszteséget.
Mi az az address poisoning támadás?

Az address poisoning (cím-mérgezés) egy szociális manipulációs támadás, amely a felhasználók egyik leggyakoribb szokását használja ki:
a korábbi tranzakciókból történő cím másolását.
Fontos:
a támadók nem törik fel a tárcát, és nem szerzik meg a privát kulcsot.
Ehelyett a következő módszert alkalmazzák.
A támadás lépései

1. Hasonló cím generálása
A csalók speciális programokkal úgynevezett vanity címeket generálnak.
Ezek olyan wallet címek, amelyek:
-
ugyanazzal a karakterrel kezdődnek
-
ugyanazzal végződnek
mint egy legitim cím.
Példa:
Eredeti cím:
Hamis cím:
A legtöbb wallet csak az első és utolsó karaktereket mutatja, ezért a két cím szinte azonosnak tűnik.
2. „Dust” tranzakció küldése
Ezután a támadó egy nagyon kis összegű tranzakciót küld az áldozatnak.
Ezt nevezik dust transactionnek.
A tranzakció lehet:
-
néhány cent
-
vagy akár 0 dollár
A cél egyetlen dolog:
a hamis cím bekerüljön a tranzakciós előzmények közé.
3. A felhasználó hibázik
Amikor az áldozat később pénzt küld:
-
megnyitja a tranzakciós előzményeket
-
kimásolja a korábbi címet
De véletlenül a hamis címet másolja ki.
Az összeg pedig közvetlenül a támadóhoz kerül.
Miért terjed robbanásszerűen ez a csalás?
A blokklánc-elemzések szerint az utóbbi években az address poisoning támadások száma drasztikusan megnőtt.
Egy kutatás szerint:
-
több mint 270 millió támadási kísérlet
-
Ethereum és BNB Chain hálózatokon
-
6600 sikeres lopás
-
összesen 83,8 millió dollár veszteség
Egyes kampányokban a csalásokból származó bevételek 15 000%-kal növekedtek.
Miért ilyen hatékony?
Három ok miatt:
-
nem kell feltörni semmit
-
automatizálható
-
a felhasználók figyelmetlenségére épít
A támadók gyakran nagy egyenlegű tárcákat céloznak meg:
-
DeFi befektetők
-
kriptokereskedők
-
úgynevezett kripto „whale”-ek
Hogyan lehet védekezni az address poisoning ellen?
A jó hír az, hogy a támadás egyszerű hibákra épít, ezért néhány szabállyal szinte teljesen elkerülhető.

1. Soha ne másolj címet a tranzakciós előzményekből
Ez a leggyakoribb hiba.
Biztonságosabb módszerek:
-
address book (címlista)
-
QR-kód
-
ellenőrzött partnercím
2. Mindig ellenőrizd a teljes címet
Ne csak az első és utolsó karaktert.
Például:
A legbiztonságosabb módszer:
-
teljes cím ellenőrzése
-
vagy checksum ellenőrzés
3. Használj ENS domaint
Az Ethereumon elérhető az ENS (Ethereum Name Service).
Példa:
Ez emberileg olvasható név, amely egy wallet címre mutat.
4. Küldj először teszt tranzakciót
Nagy összeg előtt:
-
küldj 1–10 dollárt
-
ellenőrizd, hogy megérkezett-e
Ez alapvető biztonsági lépés.
5. Használj whitelistet
Sok wallet és tőzsde támogatja az úgynevezett withdrawal whitelist funkciót.
Ez azt jelenti:
csak előre jóváhagyott címre lehet pénzt küldeni.
6. Nagy összeget tarts cold walletben
A cold wallet offline tárca.
Példák:
-
hardware wallet
-
multisig wallet
Ezek jelentősen csökkentik a támadási felületet.
Mit tanulhatunk a Sillytuna esetről?
A történet egyik legfontosabb tanulsága:
a kriptóban a saját biztonságodért te felelsz.
A decentralizáció előnye, hogy nincs központi kontroll.
De ez azt is jelenti:
-
nincs bank
-
nincs visszavonás
-
nincs ügyfélszolgálat
Ha egy tranzakció elküldésre kerül, gyakorlatilag visszafordíthatatlan.
Ezért a kriptobiztonság egyik alapelve:
„Ne bízz, ellenőrizz.”
Gyakori kérdések (FAQ)
Mi az az address poisoning?
Az address poisoning egy olyan kriptocsalás, amely hamis wallet címeket helyez el a tranzakciós előzményekben, hogy a felhasználó véletlenül a támadónak küldje a pénzt.
Feltörik ilyenkor a tárcát?
Nem.
A támadók nem szerzik meg a privát kulcsot, és nem hackelik meg a walletet. A felhasználó saját maga küldi el a pénzt, téves címre.
Visszaszerezhető az ellopott kriptó?
Nagyon ritkán.
Ha a pénz:
-
mixereken megy át
-
több láncon át mozog
-
decentralizált tőzsdéken kerül átváltásra
akkor gyakorlatilag követhetetlenné válhat.
Mely hálózatokon fordul elő leggyakrabban?
Leggyakrabban:
-
Ethereum
-
BNB Chain
-
Tron
De valójában bármely blokkláncon előfordulhat, ahol publikus címek vannak.
Hogyan lehet teljesen elkerülni?
A legfontosabb szabályok:
-
ne másolj címet előzményekből
-
használj address bookot
-
ellenőrizd a teljes címet
-
küldj teszt tranzakciót
Jogi nyilatkozat
Ez a cikk kizárólag oktatási és tájékoztató jellegű információkat tartalmaz a kriptovaluta-piacról és a blokklánc-biztonságról. Az itt szereplő információk nem minősülnek befektetési, pénzügyi vagy jogi tanácsadásnak. A kriptovaluták használata és befektetése jelentős kockázatokkal járhat, beleértve a teljes tőke elvesztésének lehetőségét. Az olvasóknak minden esetben saját kutatást kell végezniük, és szükség esetén független pénzügyi tanácsadóval konzultálniuk, mielőtt bármilyen befektetési vagy pénzügyi döntést hoznának.










