Envenenamento de Endereço em Cripto: Como Funciona a Fraude e Como Proteger a Sua Carteira

CryptoBreaking
IN2,26%

O envenenamento de endereços está a remodelar o risco nas carteiras de criptomoedas, ao alterar o foco de chaves privadas para a forma como os utilizadores interagem com as interfaces. Em vez de quebrar a criptografia, os atacantes exploram hábitos humanos e falhas de design para desviar fundos. Em 2025, uma vítima perdeu cerca de 50 milhões de dólares em USDt da Tether após copiar um endereço envenenado. Em fevereiro de 2026, uma campanha de phishing relacionada com Phantom Chat esvaziou aproximadamente 3,5 Wrapped Bitcoin (wBTC), avaliado em mais de 264.000 dólares. Estes episódios evidenciam como pequenos sinais na interface—botões de cópia, históricos de transações visíveis e transferências de poeira—podem seduzir os utilizadores a repetir padrões de confiança e a entregar ativos que acreditam estar a enviar a contactos legítimos.

Principais conclusões

O envenenamento de endereços baseia-se no comportamento do utilizador e nos sinais da interface, não no roubo de chaves privadas ou falhas de código.

Duas perdas de destaque ilustram a dimensão: um impacto de 50 milhões de dólares em 2025 e um incidente em fevereiro de 2026 envolvendo cerca de 3,5 wBTC, avaliado em mais de 264.000 dólares.

Botões de cópia, históricos de transações visíveis e transferências de poeira não filtradas podem fazer com que endereços envenenados pareçam legítimos nas interfaces de carteiras.

Como as blockchains são permissionless, os atacantes podem enviar tokens para qualquer endereço, e muitas carteiras exibem toda a atividade recebida, incluindo spam, o que pode criar uma falsa sensação de confiança em entradas falsas.

As mitigação dependem de uma melhor experiência de utilizador (UX) e de medidas de proteção: verificação explícita de endereços, filtragem de poeira, alertas proativos e verificações de destinatários durante os processos de envio.

Símbolos mencionados: $USDT, $WBTC

Sentimento: Neutro

Contexto de mercado: Os casos reforçam os desafios de segurança impulsionados pela UX num mercado onde a atividade na cadeia é altamente transparente e os atacantes aumentam o foco em fluxos de trabalho quotidianos dos utilizadores. À medida que stablecoins e ativos tokenizados ganham destaque, o design das carteiras e a visibilidade na cadeia serão centrais na gestão de riscos, juntamente com a educação tradicional e medidas contra phishing.

Por que é importante

A essência do envenenamento de endereços reside nos erros reproduzíveis, centrados no humano, que ocorrem quando os utilizadores gerem transferências de criptomoedas. As chaves privadas permanecem seguras nestes cenários; a vulnerabilidade surge quando os destinatários ou remetentes dependem de fragmentos parciais de endereços ou de padrões familiares de transação. A cadeia de ataque normalmente começa com os atacantes a localizar carteiras valiosas, a criar endereços de destinatários quase idênticos e a iniciar uma transferência de valor mínimo ou zero para inserir o seu endereço falsificado na visualização do histórico recente da vítima. Depois, o atacante espera que o utilizador copie o endereço dessa história e o cole inadvertidamente numa nova transferência, enviando fundos para o destino errado. A ausência de uma brecha criptográfica destaca uma verdade fundamental: o modelo de segurança das blockchains públicas depende tanto do julgamento do utilizador quanto da criptografia.

Decisões de design de UX aumentam o risco. Muitas carteiras oferecem botões de cópia de um clique ao lado de transações recentes, uma conveniência que pode ser contraproducente quando spam ou entradas de poeira aparecem na mesma lista. Investigadores há muito notam que as vítimas frequentemente “confiam” na sua própria história de transações, presumindo que ela indica legitimidade. Nos casos de perda de USDt em 2025 e do incidente de wBTC em 2026, o custo desta atalho cognitivo torna-se claramente evidente. A lição mais ampla é que as interfaces—a forma como os endereços são exibidos, verificados e confirmados—jogam um papel crucial na segurança, muitas vezes mais do que a gestão de chaves isoladamente.

Vozes da indústria têm pedido às carteiras que adotem salvaguardas mais robustas. Líderes tecnológicos, incluindo Changpeng “CZ” Zhao, já solicitaram publicamente proteções reforçadas para combater o envenenamento de endereços, sinalizando uma possível mudança na governação das carteiras para verificações de destinatários mais rigorosas e recursos anti-envenenamento. A tensão é real: os desenvolvedores devem equilibrar uma UX fluida com verificações de segurança robustas, garantindo que os utilizadores possam transacionar eficientemente sem se tornarem vítimas de endereços semelhantes ou transferências de poeira suspeitas. Entretanto, a responsabilidade permanece com os utilizadores de verificar os destinos além de sinais rápidos e de adotar práticas disciplinadas de envio.

No núcleo, o risco não reside em quebrar a criptografia, mas em quebrar hábitos do utilizador em momentos de alta fricção—ao inserir endereços longos, aprovar autorizações e agir com informações incompletas. A natureza pública e permissionless das blockchains torna cada endereço acessível, e a legibilidade das transações muitas vezes fica atrás da complexidade das cadeias de caracteres que representam chaves e endereços. O resultado é um ritmo de segurança em que os atacantes dependem de dinâmicas sociais e de UX, e não de contornar barreiras criptográficas.

O que realmente envolve o envenenamento de endereços

Os esquemas de envenenamento de endereços baseiam-se em manipular o histórico de transações da vítima para desviar fundos, em vez de comprometer chaves ou explorar vulnerabilidades de software. O procedimento típico desenrola-se assim:

Os atacantes primeiro identificam carteiras de alto valor usando dados públicos visíveis na cadeia.

Geram um endereço semelhante que se assemelha bastante a um destinatário que a vítima usa regularmente, combinando vários caracteres iniciais e finais para maximizar o reconhecimento à primeira vista.

Iniciam uma transferência de valor mínimo ou zero a partir do endereço falso para criar legitimidade e fazer com que apareça no histórico recente do destinatário.

Depois, dependem de a vítima copiar o endereço da lista de transferências recentes ao preparar um pagamento legítimo a outra pessoa.

A última etapa é quando a vítima cola o endereço do atacante e autoriza a transferência, enviando inadvertidamente fundos para o destino malicioso.

A carteira e as chaves privadas da vítima permanecem intactas—a camada criptográfica está preservada. A fraude prospera com erro humano, comportamento habitual e confiança construída a partir de padrões familiares. Em alguns casos, a exploração é reforçada por operações de poeira, onde transferências minúsculas inundam o feed de atividade do utilizador, levando-o a interagir com entradas suspeitas sem suspeitar.

Sabia? Os esquemas de envenenamento de endereços ganharam visibilidade paralelamente à expansão das redes layer-2 do Ethereum, onde taxas reduzidas permitem transferências em massa de valores pequenos que enchem os históricos dos utilizadores com material para enganos baseados na identidade.

Como os atacantes criam endereços enganosos

Os endereços de criptomoedas são longas cadeias hexadecimais, frequentemente com 42 caracteres em cadeias compatíveis com Ethereum. As carteiras normalmente truncam a exibição para um fragmento curto, como “0x85c…4b7,” que os atacantes exploram ao construir cópias semelhantes com prefixos e sufixos idênticos, alterando a parte central. Um exemplo legítimo pode ser 0x742d35Cc6634C0532925a3b844Bc454e4438f44e, enquanto uma variante envenenada quase idêntica poderia parecer como 0x742d35Cc6634C0532925a3b844Bc454e4438f4Ae. A estratégia apoia-se em heurísticas visuais humanas: as pessoas raramente verificam toda a cadeia e frequentemente confiam nos caracteres iniciais e finais para julgar autenticidade.

Alguns atacantes até usam ferramentas de geração de endereços de vaidade para produzir milhares de cadeias quase idênticas. A vertente de engenharia social é reforçada por poeira, onde fundos pequenos acompanham o endereço malicioso para criar uma sensação de legitimidade no histórico de transações do utilizador. Na prática, isto é menos sobre IA ou criptografia e mais sobre confiança na UX e escrutínio cuidadoso durante cada envio.

Os investigadores de segurança destacam uma distinção fundamental: a vulnerabilidade reside no comportamento e no design da interface, não na criptografia ou no processo de assinatura. As chaves privadas continuam a ser o motor que autoriza transações, mas não podem verificar se o endereço de destino está correto. O resultado é um paradoxo: a segurança mais forte do planeta (criptografia) é minada não por uma falha técnica, mas por uma falha em verificar os endereços de forma rigorosa no momento do envio.

Formas práticas de aumentar a segurança

Como o envenenamento de endereços explora tendências humanas em vez de vulnerabilidades técnicas, pequenas mudanças deliberadas na forma como interage com as carteiras podem reduzir significativamente o risco. Aqui ficam passos práticos para utilizadores e desenvolvedores.

Para utilizadores

Construa e mantenha uma lista de endereços verificados ou uma whitelist para destinatários frequentes, e consulte-a em vez de reescrever ou copiar do histórico.

Sempre verifique o endereço completo antes de enviar. Se possível, compare caractere a caractere ou utilize uma ferramenta de verificação de endereços.

Evite copiar endereços do histórico de transações recentes. Se precisar, verifique duas vezes a origem na lista ou reintroduza endereços a partir de marcadores confiáveis.

Tenha cuidado com transferências pequenas não solicitadas que apareçam no seu histórico; trate-as como possíveis tentativas de envenenamento e isole-as da atividade normal.

Para desenvolvedores de carteiras

As opções de design podem reduzir drasticamente o risco, dificultando que endereços envenenados passem nos fluxos diários. Algumas salvaguardas sugeridas incluem:

Filtrar, escurecer ou isolar automaticamente transações de valor muito baixo (poeira) das listas de destinatários habituais.

Implementar verificações de similaridade de endereços de destinatários que alertem para endereços quase idênticos durante o envio.

Fornecer simulações de pré-assinatura e alertas de risco quando o destino parecer suspeito ou coincidir com um padrão de envenenamento.

Integrar verificações na cadeia ou listas negras partilhadas para identificar e bloquear endereços envenenados conhecidos antes do utilizador confirmar a transferência.

Fontes e verificação

Detalhes do envenenamento de endereços no Phantom Chat e phishing relacionado com bitcoin: https://cointelegraph.com/news/phantom-chat-address-poisoning-bitcoin-phishing

Visão geral de ataques de phishing em crypto: https://cointelegraph.com/learn/articles/what-is-a-phishing-attack-in-crypto-and-how-to-prevent-it

Índice de preço da Tether: https://cointelegraph.com/tether-price-index

Observações críticas de ZachXBT sobre casos de envenenamento: https://x.com/zachxbt/status/2021022756460966139

Comentários da indústria sobre salvaguardas em carteiras e envenenamento de endereços: https://www.binance.com/en/square/post/34142027296314

Este artigo foi originalmente publicado como Envenenamento de Endereços em Cripto: Como Funciona a Fraude e Como Proteger a Sua Carteira no Crypto Breaking News—a sua fonte de confiança para notícias de cripto, Bitcoin e atualizações de blockchain.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário