
Sandwich Attack é uma estratégia em que bots exploram a sua negociação ao inserir transações próprias imediatamente antes e depois da sua, visando lucrar com a slippage.
Esse tipo de ataque faz parte da categoria de Maximal Extractable Value (MEV), na qual validadores ou searchers maximizam lucros reordenando transações dentro de um bloco. Sandwich Attacks ocorrem com mais frequência em pools de Automated Market Maker (AMM) como Uniswap, onde os preços dos tokens são definidos por algoritmos e atualizados em tempo real a cada operação.
Quando um bot identifica sua transação pendente, ele executa primeiro uma operação de "front-running" para alterar o preço contra você, levando seu swap a ser realizado por uma cotação menos favorável. Assim que sua negociação é concluída, o bot executa uma operação de "back-running", devolvendo o preço ao patamar inicial e consolidando o lucro. O principal ganho do atacante vem da sua tolerância à slippage—ou seja, o intervalo de variação de preço que você aceita na operação.
Sandwich Attacks podem elevar consideravelmente seus custos de negociação e resultar em condições piores do que as esperadas.
Para o usuário comum, o efeito mais perceptível é a execução de um swap aparentemente normal a um preço bem menos vantajoso do que o cotado, com sua transação sendo ladeada por duas operações de grande volume no histórico. Quanto menor o valor negociado ou maior a tolerância à slippage, maior a probabilidade de ser alvo.
Para market makers e equipes de projetos, Sandwich Attacks podem provocar oscilações bruscas de preço em lançamentos de tokens ou campanhas de marketing, diluindo ordens reais de compra e afetando tanto a formação de preço quanto a experiência do usuário.
Compreender esses ataques permite escolher métodos e momentos de negociação mais eficientes, minimizando perdas. Também possibilita o desenvolvimento de rotas e parâmetros mais resistentes a MEV.
O Sandwich Attack gera lucro ao executar uma sequência de "compra e depois venda" ou "venda e depois compra" ao redor da sua transação.
Passo 1: Um searcher identifica seu swap pendente no mempool. Suponha que você esteja trocando 1.000 USDC por token X, com tolerância à slippage de 1%.
Passo 2: O searcher faz um "front-run", comprando token X antes para elevar o preço do pool. Como AMMs usam fórmulas para precificação, seu preço de execução se deteriora após essa operação.
Passo 3: Sua negociação é executada nesse novo patamar, menos favorável. Desde que a tolerância de 1% à slippage não seja excedida, o sistema processa sua ordem—resultando em menos tokens X recebidos por um preço mais alto.
Passo 4: O searcher executa imediatamente um "back-run", vendendo o token X adquirido de volta ao pool, restaurando o preço quase ao nível anterior. O lucro decorre da diferença criada pela sua janela de slippage, enquanto os principais riscos para o atacante são oscilações abruptas de mercado e transações malsucedidas (custos de gas).
Sandwich Attacks tendem a ser mais frequentes e lucrativos quando a slippage está alta, você utiliza endpoints públicos de RPC ou negocia tokens voláteis em horários de pico. Em contrapartida, ordens limitadas, transações privadas ou rotas protegidas dificultam a identificação e o reordenamento do seu trade por searchers.
Sandwich Attacks são frequentes na mainnet do Ethereum e em pools de AMM em L2, especialmente em períodos de alta volatilidade e eventos relevantes.
Em pools populares como Uniswap, sinais característicos incluem duas grandes negociações consecutivas em torno do seu swap, principalmente quando tokens são recém-listados, promovidos por influenciadores ou em resposta a notícias on-chain ou especulação de airdrop. Exploradores de blockchain frequentemente mostram seu swap "sandwichado" entre dois grandes trades.
Ao usar a carteira Web3 da Gate para swaps agregados via RPCs públicos, com slippage alta em tokens voláteis, o risco de sandwich é elevado. Por outro lado, na exchange centralizada (CEX) da Gate, as negociações são casadas por prioridade de tempo e preço e não aparecem em mempools públicos—tornando esse tipo de ataque praticamente inviável, embora outros custos (como impacto de mercado) ainda possam ocorrer.
Em L2s (como Arbitrum, Optimism) e outras chains EVM (como BSC, Polygon), taxas de gas mais baixas permitem que searchers tentem mais ataques em escala, mas o lucro por operação diminui, exigindo estratégias de alta frequência.
Mitigar Sandwich Attacks envolve controlar a visibilidade, tolerância à slippage e o momento das negociações.
Passo 1: Reduza sua slippage. Defina a slippage para swaps apenas no limite necessário para execução—opte por limites mais restritos ou ordens limitadas em períodos de alta movimentação.
Passo 2: Utilize endpoints de RPC protegidos ou transações privadas. Essas soluções encaminham suas negociações por relays resistentes a MEV ou pools privados, reduzindo a exposição ao mempool. Muitas carteiras e routers já oferecem essas opções.
Passo 3: Prefira execução limitada ou fragmentada. Ordens limitadas ou divisões TWAP (preço médio ponderado pelo tempo) minimizam o impacto de mercado e reduzem a janela para ataques sandwich.
Passo 4: Evite horários de pico. Os primeiros minutos após lançamentos de tokens ou grandes anúncios concentram forte atividade de sandwich. Prefira negociar em pools de maior liquidez e em períodos mais estáveis.
Passo 5: Simule antes de negociar. Utilize ferramentas de simulação ou recursos de “preço de execução esperado” dos routers para comparar rotas e identificar projeções anormais de preço ou slippage.
Ao negociar pelo agregador Web3 da Gate, ative a proteção MEV se disponível e utilize ordens limitadas ou divididas em tokens voláteis. Na CEX da Gate, prefira ordens limitadas ou iceberg para controlar o preço de execução e exposição.
O volume de Sandwich Attacks e as estratégias de defesa evoluíram de forma dinâmica no último ano.
Segundo dashboards públicos e dados de equipes de pesquisa de 2025, a receita proveniente de MEV segue elevada—com os Sandwich Attacks entre os principais responsáveis. Embora os números variem conforme a fonte, a receita diária de MEV costuma variar de milhões a vários milhões de dólares; em grandes eventos, tanto o número quanto a proporção de transações marcadas como sandwich aumentam expressivamente (com base em dashboards públicos do terceiro e quarto trimestres de 2025).
Em 2025, com o aumento do volume nas L2 e a redução das taxas, os Sandwich Attacks passaram a representar parcela maior da atividade de MEV nessas redes—mas o lucro por operação caiu, exigindo maior frequência e rotas otimizadas. Mais routers e carteiras passaram a oferecer RPCs protegidos, transações privadas e matching baseado em intents nos últimos seis meses. Algumas DEXs relataram queda nos índices de ataques em pools principais (conforme atualizações de protocolo e dashboards do segundo semestre de 2025).
Para o usuário comum, uma mudança notável no final de 2025 é que rotas protegidas se tornaram padrão, as configurações recomendadas de slippage ficaram mais conservadoras e os alertas de “impacto no preço” para tokens em alta estão mais visíveis. Em 2026, espera-se que essas proteções se tornem padrão em mais carteiras e agregadores.
O Sandwich Attack une as etapas de "frontrunning" e "back-running", enquanto o frontrunning compreende apenas a primeira.
Frontrunning é a execução de uma ordem imediatamente antes da sua, para mover o preço contra você; no Sandwich Attack, a sua ordem é “sanduichada” por uma operação anterior e outra posterior, que devolve o preço ao patamar original, garantindo o lucro. Ambos dependem da ordenação das transações e da visibilidade no mempool, mas o Sandwich Attack é mais sensível ao ajuste de slippage e à profundidade do pool devido à sua estrutura completa.
Para diferenciar: se há apenas uma grande ordem na mesma direção logo antes da sua, trata-se provavelmente de frontrunning; se houver uma grande ordem antes e outra oposta depois, englobando sua operação, é provavelmente um Sandwich Attack. Compreender essa distinção ajuda a adotar defesas mais precisas.
Sandwich Attacks fazem sua operação ser executada a um preço menos vantajoso do que o pretendido—resultando em perda adicional por slippage. Os atacantes manipulam o preço inserindo transações antes e depois da sua, levando você a comprar por um valor inflado ou vender por um valor depreciado. Essas perdas aparecem como tokens desvalorizados ou lucros reduzidos, com impacto especialmente relevante em negociações de maior valor.
Fique atento a oscilações bruscas de preço logo após enviar sua negociação. Sinais típicos incluem: volatilidade acentuada após o envio; preço de execução muito inferior ao esperado; endereços desconhecidos negociando imediatamente antes e depois da sua transação em exploradores de blocos. Utilizar ordens limitadas em vez de ordens a mercado em plataformas como a Gate também pode ajudar a identificar comportamentos anômalos.
Negociações de pequeno valor tendem a ser menos visadas, pois os custos do atacante (taxas de gas) podem superar os ganhos. Contudo, em pares de baixa liquidez ou condições de mercado atípicas, até operações menores podem ser alvo. Recomenda-se negociar em pares de alta liquidez em plataformas consolidadas como a Gate e operar em horários de maior movimento para reduzir o risco.
Pools privados de transações (como Flashbots) reduzem substancialmente o risco de sandwich, pois sua ordem não fica exposta no mempool público. No entanto, não são infalíveis—os próprios operadores podem representar riscos e algumas interações cross-chain ou DeFi ainda podem expor suas intenções. O ideal é combinar controles de risco da plataforma (como os da Gate) com pools privados para proteção máxima.
Em DEXs, todas as transações são públicas nos mempools, facilitando a ação dos atacantes. Já em exchanges centralizadas como a Gate, os livros de ordens são privados e contam com sistemas de matching rápidos, dificultando ataques direcionados. Além disso, blocos em DEXs demoram mais para serem finalizados, ampliando a janela para ataques. Para negociações de grande porte, exchanges centralizadas oferecem maior segurança.


