Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
#EthereumWarnsonAddressPoisoning A $50M Perda Exposta uma Falha Sistémica de Segurança em Criptomoedas
Um recente ataque de envenenamento de endereços USDT no valor de 50 milhões de dólares na Ethereum revelou uma das falhas de segurança mais perigosas e negligenciadas no ecossistema cripto: vulnerabilidades na experiência do utilizador (UX) de carteiras e na verificação de endereços que exploram a confiança humana básica no design da interface. Este incidente não foi resultado de um hacker que invadiu um protocolo ou explorou um smart contract — em vez disso, baseou-se numa técnica deceptivamente simples que visa como as carteiras exibem e armazenam endereços, transformando um comportamento rotineiro do utilizador numa falha catastrófica.
Neste caso de alto perfil, um utilizador de cripto tentou uma transferência grande de 49.999.950 USDT após realizar inicialmente uma pequena transação de teste, como é prática padrão de segurança. No entanto, a transferência subsequente foi enviada para um endereço semelhante malicioso que tinha sido “envenenado” na história de transações da vítima através de pequenas transferências de poeira (dust) cuidadosamente sincronizadas. A carteira do scammer foi projetada para partilhar os mesmos caracteres iniciais e finais do endereço do destinatário pretendido, aproveitando o facto de que a maioria das carteiras mostra endereços truncados como “0x1234…ABCD” para facilitar a leitura. A vítima copiou o endereço envenenado da sua história sem verificar a string completa, e a transferência massiva foi enviada ao atacante em vez disso.
Assim que os fundos estavam sob controlo do atacante, o processo de lavagem começou quase imediatamente. Registos na blockchain mostram que o USDT roubado foi trocado por Ethereum (ETH) e depois distribuído por múltiplos endereços. Uma parte foi movida através do Tornado Cash, um mixer de privacidade desenhado para obscurecer rastros na cadeia, tornando os esforços de recuperação significativamente mais difíceis. Esta rápida obfuscação destaca como os atacantes podem explorar rapidamente falhas na interface para não só roubar, mas também esconder ativos roubados na cadeia.
Especialistas enfatizam que o envenenamento de endereços não é um ataque marginal — é um vetor de ataque escalável que se aproveita de padrões previsíveis na UX de carteiras. Pesquisas recentes e o rastreamento de atividade na blockchain mostram que milhões de tentativas de envenenamento ocorreram na Ethereum e em outras cadeias compatíveis com EVM, com perdas verificadas na casa dos dezenas de milhões de dólares e centenas de milhares de carteiras afetadas. Estes ataques dependem de ferramentas que geram endereços “semelhantes” altamente similares, muitas vezes usando computação acelerada por GPU ou técnicas de homoglifos, e depois colocam esses endereços onde utilizadores desatentos possam vê-los e reutilizá-los.
A raiz do problema reside em hábitos de design de carteiras que priorizam conveniência em detrimento da segurança. Ao truncar endereços e incentivar os utilizadores a copiar da história recente, as carteiras inadvertidamente treinam os utilizadores a confiar em correspondências parciais de endereços. Pesquisas que avaliam dezenas de carteiras Ethereum populares descobriram que muito poucas oferecem avisos eficazes ou medidas de proteção contra endereços quase iguais, deixando a maioria dos utilizadores — mesmo os mais experientes — vulneráveis a este erro humano previsível.
Após a $50M perda, a vítima publicou uma mensagem na cadeia oferecendo uma “recompensa por bugs” de 1 milhão de dólares pelo retorno de 98 % dos fundos roubados dentro de um prazo estrito, alertando que esforços internacionais de aplicação da lei e ações criminais seguiriam se as condições de devolução não fossem cumpridas. Este passo único destaca como o envenenamento de endereços agora se cruza com dinâmicas legais, reputacionais e de recuperação que vão além da resposta técnica ao incidente.
Mitigar esta ameaça requer uma combinação de melhorias de segurança ao nível da carteira e práticas operacionais disciplinadas. Os desenvolvedores de carteiras devem passar a modelos de UX orientados à segurança — exibindo endereços completos por padrão, destacando diferenças caractere a caractere ao colar ou selecionar endereços, e sinalizando quase correspondências com contactos conhecidos. Adicionar heurísticas que detectem padrões suspeitos e emitir avisos claros e inevitáveis antes de transferências de alto valor poderia evitar muitos erros dispendiosos. Além disso, os utilizadores devem evitar copiar endereços da história de transações e usar livros de endereços seguros ou nomes ENS com registos verificados.
Para detentores institucionais, DAOs e gestores de tesouraria, os controlos operacionais padrão são agora essenciais. Estes incluem verificação manual do endereço completo, confirmações através de múltiplos canais (por exemplo, verificando o endereço via mensagens seguras), listas de permissões robustas, e a imposição de aprovações multi-assinatura para transações grandes ou de primeira vez. Ferramentas de monitorização na cadeia que detectem endereços semelhantes ou atividade suspeita de poeira também podem fornecer alertas precoces de tentativas de envenenamento.
A lição mais ampla deste incidente é clara: escolhas de UX que priorizam a conveniência podem criar superfícies de ataque previsíveis e de alto impacto em ambientes hostis. O que outrora era considerado um design aceitável de carteiras — truncamento, dependência da história e verificação parcial — agora apresenta riscos severos à medida que os atacantes se tornam mais sofisticados e a adoção institucional cresce. A exibição e verificação de endereços devem ser tratadas como superfícies de segurança críticas, não elementos cosméticos. Até que carteiras, sistemas de nomes e práticas operacionais evoluam para alinhar com esta realidade, o envenenamento de endereços semelhantes continuará a ser uma das formas mais eficientes e devastadoras de roubo em cripto.