Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Ataque de envenenamento de endereço Ethereum escalado: após uma transferência, ele recebeu 89 e-mails de alerta
No mundo da criptomoeda não há botão de “desfazer”. Uma vez que fundos são enviados para um endereço errado, as chances de recuperá-los são quase nulas.
Artigo por: etherscan.eth
Compilado por: AididiaoJP, Foresight News
Há algumas semanas, um usuário do Etherscan chamado Nima compartilhou uma experiência desagradável. Após realizar apenas duas transferências de stablecoins, recebeu mais de 89 e-mails de alerta de monitoramento de endereços em pouco tempo.
Como Nima apontou, esses alertas foram acionados por transações de envenenamento de endereços. Os atacantes criam essas transações com o único objetivo de inserir endereços falsos altamente semelhantes na história de transações do usuário, tentando enganar o usuário a copiar e usar esses endereços falsos na próxima transferência.
O envenenamento de endereços existe na Ethereum há vários anos. No entanto, esses eventos destacam que esse tipo de ataque se tornou altamente automatizado e em escala. O que antes eram mensagens de spam ocasionais, agora podem ser realizados em grande escala, com os atacantes geralmente conseguindo inserir transações de envenenamento poucos minutos após uma transação legítima.
Para entender por que esses ataques se tornaram mais comuns atualmente, devemos analisar dois aspectos: a evolução das técnicas de envenenamento de endereços e a razão fundamental de sua fácil escalabilidade.
Além disso, este artigo destacará um princípio central de defesa para ajudar os usuários a se protegerem eficazmente desses ataques.
O envenenamento de endereços era visto como uma tática de ataque oportunista e de nicho. Contudo, hoje seu funcionamento apresenta cada vez mais características de uma indústria.
Um estudo publicado em 2025 analisou as atividades de envenenamento de endereços entre julho de 2022 e junho de 2024 (antes da atualização Fusaka). O estudo revelou cerca de 17 milhões de tentativas de envenenamento na Ethereum, envolvendo aproximadamente 1,3 milhão de usuários, com perdas confirmadas de pelo menos 79,3 milhões de dólares.
A tabela abaixo, baseada no estudo “Pesquisa sobre Envenenamento de Endereços Blockchain”, mostra a escala dessas atividades na Ethereum e na BSC entre julho de 2022 e junho de 2024. Os dados indicam que, na BSC, onde as taxas de transação são significativamente menores, a frequência de transações de envenenamento é 1355% maior.
Os atacantes geralmente monitoram as atividades na blockchain para identificar possíveis vítimas. Assim que detectam uma transação de um usuário alvo, um sistema automatizado gera um endereço altamente semelhante, com os mesmos caracteres iniciais e finais, que já interagiu com esse usuário. Depois, enviam uma transação de envenenamento contendo esses endereços falsos, fazendo-os aparecer na história de transações do usuário.
Os atacantes tendem a escolher endereços com maior potencial de lucro. Endereços que realizam transferências frequentes, possuem grandes saldos de tokens ou participam de transações de alto valor costumam receber mais tentativas de envenenamento.
Mecanismo de competição aumenta a eficiência do ataque
Um estudo de 2025 revelou um fenômeno importante: há uma competição entre diferentes grupos de atacantes. Em muitas tentativas de envenenamento, vários atacantes enviam quase simultaneamente transações de envenenamento ao mesmo endereço alvo.
Cada grupo tenta inserir seu endereço falso na história do usuário primeiro, na esperança de que, ao copiar o endereço no futuro, o endereço falso seja selecionado. Quem consegue inserir primeiro tem maior chance de o usuário copiar erroneamente o endereço falso.
O caso de um endereço demonstra bem essa competição intensa. Após uma transferência legítima de USDT, em poucos minutos, foram inseridas 13 transações de envenenamento.
Nota: O Etherscan oculta por padrão transações com valor zero; aqui, para fins de demonstração, essa ocultação foi removida.
As técnicas comuns de envenenamento incluem: transferências de pequenas quantidades de tokens (dusting), falsificação de transferências de tokens e transferências de tokens de valor zero.
À primeira vista, a taxa de sucesso do envenenamento parece baixa. Afinal, a maioria dos usuários não cai nessas armadilhas. No entanto, do ponto de vista econômico, a lógica é bastante diferente.
Lógica do jogo de probabilidades
Pesquisadores descobriram que, na Ethereum, a taxa de sucesso de uma tentativa de envenenamento é de aproximadamente 0,01%. Ou seja, a cada 10.000 tentativas, cerca de uma resultará na transferência incorreta de fundos para o atacante.
Diante disso, as atividades de envenenamento não se limitam a poucos endereços. Os atacantes enviam milhares ou até milhões de transações de envenenamento. Quando o número de tentativas é suficientemente grande, mesmo uma taxa de sucesso muito baixa pode gerar lucros ilegais consideráveis.
Um grande golpe de transferência bem-sucedido pode lucrar o suficiente para cobrir facilmente o custo de milhares de tentativas fracassadas.
Custos de transação mais baixos estimulam mais tentativas de envenenamento
A atualização Fusaka, ativada em 3 de dezembro de 2025, introduziu melhorias de escalabilidade que reduziram significativamente os custos de transação na Ethereum. Essa mudança beneficiou usuários comuns e desenvolvedores, além de reduzir o custo de uma única tentativa de envenenamento, permitindo que os atacantes enviem tentativas em escala sem precedentes.
Após a atualização Fusaka, a atividade na rede Ethereum aumentou consideravelmente. Nos 90 dias seguintes à atualização, o volume diário de transações aumentou 30% em relação aos 90 dias anteriores. O número de novos endereços criados por dia também cresceu cerca de 78%.
Além disso, observamos um aumento significativo nas transferências de dusting, onde os atacantes enviam pequenas quantidades de tokens iguais às transferências anteriores dos usuários.
Os dados abaixo comparam as atividades de dusting em 90 dias antes e depois da atualização Fusaka para principais ativos como USDT, USDC e DAI. Para stablecoins, dusting refere-se a transações com valores inferiores a 0,01 dólares; para ETH, transações abaixo de 0,00001 ETH.
USDT
USDC
DAI
ETH
Os dados mostram que, logo após a atualização Fusaka, as atividades de dusting (transações abaixo de 0,01 dólares) aumentaram drasticamente, atingindo um pico e, posteriormente, recuando, mas permanecendo significativamente acima do nível anterior. As transações acima de 0,01 dólares permaneceram relativamente estáveis.
Gráfico: Comparativo da tendência de dusting (<0,01 USD) de USDT, USDC e DAI nos 90 dias antes e depois da atualização Fusaka
Gráfico: Comparativo da tendência de transações normais (>0,01 USD) de USDT, USDC e DAI nos 90 dias antes e depois da atualização Fusaka
Em muitas atividades de ataque, os atacantes distribuem em massa tokens e ETH para endereços falsificados recém-criados, e esses endereços falsos enviam, um a um, as transações de dusting para o endereço alvo. Como essas transações envolvem valores extremamente baixos, a redução de custos de transação permite que os atacantes operem em grande escala com baixo custo.
Ilustração: Endereço Fake_Phishing1688433 enviando em lote tokens e ETH para vários endereços falsificados diferentes
É importante esclarecer que nem todas as transferências de dusting são ataques de envenenamento. Algumas podem ser atividades legítimas, como troca de tokens ou pequenas interações entre endereços. No entanto, ao analisar um grande volume de registros de dusting, é possível identificar uma parcela significativa que provavelmente constitui tentativas de envenenamento.
Antes de enviar qualquer fundo, verifique cuidadosamente o endereço de destino.
Aqui estão algumas dicas práticas para reduzir riscos ao usar o Etherscan:
Use identificadores de endereço reconhecíveis
Para endereços com os quais você interage frequentemente, configure etiquetas de nome privadas no Etherscan. Isso ajuda a distinguir claramente endereços legítimos entre muitos endereços semelhantes.
Utilize também serviços de domínio como ENS para melhorar a identificação do endereço no navegador.
Além disso, recomenda-se usar a função de lista de contatos da carteira, adicionando endereços frequentes à lista de permissões, garantindo que os fundos sejam enviados sempre ao destino esperado.
Ative o destaque de endereços
A função de destaque de endereços do Etherscan ajuda a distinguir visualmente endereços semelhantes. Se dois endereços parecerem quase iguais, mas um tiver destaque diferente, provavelmente um deles é um endereço de envenenamento.
Confirme o endereço duas vezes antes de copiar
Ao copiar um endereço que possa estar relacionado a atividades suspeitas, o Etherscan exibirá uma janela de aviso. Essas atividades suspeitas incluem:
Quando essa mensagem aparecer, pause a operação e verifique cuidadosamente se o endereço copiado é realmente o destino pretendido.
Lembre-se: no mundo da criptomoeda, não há botão de “desfazer”. Uma vez que fundos são enviados para um endereço errado, recuperá-los é quase impossível.
Resumo
Com a redução dos custos de transação, estratégias de ataque em grande escala se tornam mais econômicas, e o envenenamento de endereços na Ethereum tem se tornado cada vez mais frequente. Esses ataques também prejudicam a experiência do usuário, com uma grande quantidade de spam de envenenamento preenchendo os históricos de transações acessíveis ao usuário.
Para se proteger efetivamente contra o envenenamento de endereços, é necessário que os usuários aumentem sua conscientização de segurança e que as interfaces sejam aprimoradas para facilitar a identificação de atividades suspeitas. O hábito mais importante é: antes de enviar fundos, verifique cuidadosamente o endereço de destino.
Além disso, ferramentas e interfaces devem desempenhar um papel mais ativo na ajuda aos usuários a identificar atividades suspeitas rapidamente.
Etiquetas de endereços de envenenamento no Etherscan (https://etherscan.io/accounts/label/poisoning-address)
O Etherscan continua aprimorando sua interface e API para ajudar os usuários a identificar esses ataques de forma mais fácil. Marcamos endereços falsificados, ocultamos transações de tokens de valor zero e rotulamos tokens falsificados. Com esses dados organizados, os usuários podem detectar tentativas de envenenamento de endereços sem precisar filtrar manualmente uma grande quantidade de transações.
À medida que os ataques de envenenamento evoluem com automação e uso de grandes volumes de dusting, a apresentação clara desses sinais de risco é fundamental para ajudar os usuários a distinguir atividades suspeitas de transações legítimas.