Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
#EthereumSecurityAlert
$50M Perdido para Envenenamento de Endereço: Por que a UX da Carteira é Agora uma Superfície de Ataque Crítica
Um recente roubo de $50 milhões de USDT na Ethereum expôs uma ameaça silenciosa, mas altamente escalável, que afeta tanto usuários individuais quanto instituições: ataques de envenenamento de endereços. Isso não foi uma exploração de contrato inteligente ou uma falha de protocolo — foi uma fraqueza previsível de UX que os atacantes aprenderam a industrializar.
Neste caso, a vítima pretendia enviar fundos para uma carteira familiar. Desconhecendo, um atacante já havia injetado um endereço falso semelhante no seu histórico de transações usando pequenas transferências de poeira. O endereço malicioso compartilhava os mesmos caracteres iniciais e finais que o legítimo. Como a maioria das carteiras trunca visualmente os endereços, a diferença permaneceu oculta.
Confiando na lista de "transações recentes" e no formato de endereço abreviado, a vítima copiou o endereço envenenado e aprovou uma transferência massiva. Em poucos minutos, quase $50 milhões foram enviados de forma irreversível ao atacante.
Este não é um erro isolado — é uma falha de design sistêmica.
A contaminação de endereços funciona porque as carteiras ensinam os usuários a confiar em informações parciais. Quando um endereço é exibido como 0xABCD…7890, os usuários validam subconscientemente apenas o que conseguem ver. Os atacantes exploram isso gerando milhares de endereços com prefixos e sufixos correspondentes, em seguida, semeando-os em carteiras através de transações de baixo custo. Com ferramentas modernas de GPU, esse processo é barato, rápido e altamente eficaz.
Ainda mais preocupante: estudos de dezenas de carteiras Ethereum mostram que a maioria não fornece nenhum aviso significativo quando os usuários interagem com endereços visualmente semelhantes. Sem destaque de diferenças. Sem alertas de semelhança. Sem atrito — mesmo para transferências de primeira vez ou de alto valor. Isso significa que até operadores experientes podem ser enganados.
No incidente $50M , a vítima seguiu uma salvaguarda comumente recomendada: uma pequena transação de teste. Mas logo depois, a transferência final foi para o endereço envenenado. O atacante rapidamente trocou os fundos, fez a ponte de ativos e os roteou através de misturadores — fechando a janela de recuperação em menos de 30 minutos.
A conclusão é clara: a segurança não pode mais depender apenas da vigilância do usuário.
As carteiras devem tratar a verificação de endereços como uma função de segurança central. A exibição completa do endereço, ferramentas de comparação visual, detecção de correspondências próximas e avisos fortes para endereços desconhecidos ou semelhantes devem ser padrão. O ENS e os sistemas de nomenclatura ajudam, mas apenas quando resolvidos de forma transparente e verificados de forma independente.
Para traders, DAOs e gestores de tesouraria, a disciplina operacional é agora obrigatória:
Nunca confie em endereços do histórico de transações
Verifique sempre os endereços completos através de um segundo canal
Use listas de permissões e aprovações multi-sig
Monitorizar carteiras para atividades de dusting e semelhantes
Em sistemas adversariais como o cripto, a conveniência sem segurança torna-se um vetor de ataque. Até que a experiência do usuário da carteira evolua, a contaminação de endereços continuará a ser uma das explorações mais rápidas, limpas e lucrativas no ecossistema.