Mérgezett Címek: Hogyan veszítette el egyetlen áldozat 12,25 millió dollárnyi Ethereumját egy trükkös átverés miatt?
A kriptopiac új réme – a címmérgezés
Az egyre népszerűbbé váló kriptovaluták világában nap mint nap jelennek meg újabb és újabb átverések, amelyek nem csupán a kezdő befektetőket, hanem a tapasztalt kereskedőket is megtévesztik. Az egyik legújabb és legveszélyesebb csalástípus az úgynevezett „address poisoning”, vagyis címmérgezés, amely nem technikai hibákra, hanem az emberi figyelmetlenségre épít – és máris dollármilliókat emésztett fel a piacon.
A közelmúltban egyetlen Ethereum-tulajdonos 4 556 ETH-t, azaz 12,25 millió dollárt vesztett el egyetlen figyelmetlen pillanatnak köszönhetően. De hogyan történhetett ez meg? Hogyan működik ez a trükk, és hogyan védekezhetünk ellene?
1. Mi az az address poisoning és hogyan működik?
A címmérgezés (angolul: address poisoning) egy rendkívül ravasz és aljas csalás, amely a kriptotárcák működését és a felhasználói megszokásokat használja ki.
A támadás lényege
A legtöbb kriptotárca, mint például a MetaMask, Trust Wallet vagy Coinbase Wallet, rövidített formában mutatja meg a címeket: például így: 0x6D90...2E48. Ez azért praktikus, mert az Ethereum-címek akár 42 karakter hosszúak is lehetnek – nehezen olvashatók, nem praktikusak.
A támadók ezt a formátumot használják ki. Egy speciális szoftver segítségével több millió „vanity address”, azaz személyre szabott kriptocímet generálnak, amíg nem találnak olyat, amely ugyanazzal az első és utolsó néhány karakterrel rendelkezik, mint a célpont valódi címe.
Hogyan kerül a támadó címe a tárcád történetébe?
Miután a támadó megtalálta a „hasonló kinézetű” címet, egy apró, értéktelen tranzakciót küld a célpontnak – akár 0 ETH értékben is. Ennek hatására a támadó címe bekerül a felhasználó tranzakciós előzményei közé.
És itt jön a lényeg: amikor legközelebb a felhasználó másolni szeretné a legutóbbi címét – például azért, mert korábban küldött már az adott címre –, véletlenül a támadó címét másolja, mivel az szinte teljesen megegyezik a valódival.
Ezután a küldés megtörténik, és az ETH vagy más token örökre elveszik.
Példa: Hogyan történik a támadás a gyakorlatban
-
Valódi cím:
0x6D90CC8Ce83B6D0ACf634ED45d4bCc37eDdD2E48 -
Mérgezett cím:
0x6d9052b2DF589De00324127fe2707eb34e592e48
A fenti két cím első és utolsó karakterei megegyeznek, de a köztes karakterek különböznek – amit egy átlagos felhasználó soha nem ellenőriz, ha egyszerűen csak másol.
2. Rekordméretű veszteségek – nem ez volt az egyetlen eset

A közelmúltban több hasonló eset is sokkolta a kriptoközösséget:
50 millió dolláros veszteség 2025 decemberében
Egy másik, tapasztaltnak hitt kereskedő 49 999 950 USDT-t veszített el egy másik címmérgezési támadás során. A tragikus részlet? A felhasználó először egy „teszt” tranzakciót küldött 50 USDT értékben, hogy ellenőrizze a címet. Azonban mire visszanézett, a támadó már „megmérgezte” a címelőzményeket – és a fennmaradó összeget a rossz címre küldte.
Saga EVM és Truebit protokoll hackek
-
Saga EVM blokklánca 2026. január 21-én kényszerült leállítani a működését, miután 7 millió dollárt loptak el.
-
A Truebit protokollt egy korábbi sebezhetőségen keresztül támadták meg, ami 26,6 millió dollárnyi ETH elvesztéséhez vezetett, és a token árfolyama szinte nullára zuhant.
További támadások és adatszivárgások
A francia kriptoadózással foglalkozó Waltio platformot is zsarolták, miután a ShinyHunters nevű hacker csoport bejelentette, hogy 50 000 felhasználó adatát lopták el.
3. Miért működik ilyen jól ez a csalás?

1. Emberi hiba
Az emberek általában nem néznek végig 42 karakteres Ethereum-címeket. Ráadásul, ha már küldtél korábban ugyanarra a címre, hajlamos vagy „csak másolni az előzőt” – ami ebben az esetben végzetes lehet.
2. Visszafordíthatatlan tranzakciók
A blokklánc egyik legnagyobb előnye – visszafordíthatatlan és megmásíthatatlan tranzakciók – itt sajnos az áldozatok kárára válik.
3. Automatizált csalás ipari méretekben
A Cyvers és Immunefi biztonsági cégek jelentése szerint a címmérgezési támadások ipari léptékben zajlanak. Egyes támadók napi több millió „mérgezett” tranzakciót küldenek ki, és csak néhány sikeres „elkapás” is dollármilliókat hoz számukra.
4. Hogyan védekezhetsz az address poisoning ellen?
Soha ne másolj címet tranzakciós előzményből!
Mindig ellenőrizd, hogy a cím valóban megbízható forrásból származik – például:
-
Eredeti QR-kódból
-
Közvetlenül az ismerősödtől
-
Egy már validált okosszerződésből
Használj címjegyzéket (whitelist)
Több tárca lehetőséget ad címek elmentésére – ezzel elkerülhető, hogy rossz címre utalj.
Ellenőrizd teljes egészében a címeket
Ne elégedj meg a rövidített formával (0x6D90...2E48), hanem ellenőrizd a teljes karakterláncot.
Használj biztonságos tárcákat és pluginokat
Például a Scam Sniffer egy olyan plug-in, amely felismeri a gyanús tranzakciókat és figyelmeztet.
Gyakran Ismételt Kérdések (GYIK)
Mi az az address poisoning?
Az address poisoning (címmérgezés) egy kriptocsalási módszer, amely során a támadó egy megtévesztő, nagyon hasonló címről tranzakciót küld neked, hogy az bekerüljön a tárcád előzményeibe. Ha onnan másolsz címeket, könnyen a támadónak küldhetsz kriptót.
Vissza lehet kapni az elvesztett kriptót?
Nem. A blokklánc-tranzakciók véglegesek és visszafordíthatatlanok. Ha rossz címre küldesz, a kriptó elveszik.
Milyen wallet típusok a legbiztonságosabbak?
A hardveres tárcák (pl. Ledger, Trezor) nagyobb védelmet nyújtanak, de a szoftveres tárcák (pl. MetaMask) is biztonságosak lehetnek, ha megfelelően használod őket és nem másolsz címeket tranzakciós előzményekből.
Mi az a vanity address?
Ez egy testreszabott cím, amit a támadók úgy generálnak, hogy első és utolsó karakterei megegyezzenek a célcím karaktereivel – így megtévesztő lehet első ránézésre.
Jogi nyilatkozat
Ez a cikk kizárólag tájékoztató jellegű, és nem minősül pénzügyi vagy befektetési tanácsadásnak. A kriptovaluták piaca rendkívül volatilis és kockázatos. Mielőtt bármilyen tranzakciót végrehajtanál, minden esetben konzultálj hivatalos pénzügyi tanácsadóval vagy végezz saját kutatást. A szerző és a kiadó nem vállalnak felelősséget semmilyen anyagi veszteségért vagy kárért, amely az információk felhasználásából eredhet.







