20 de dezembro, o mundo das criptomoedas tremeu ao saber de uma perda colossal. Um dos traders foi vítima de um ataque de address poisoning, perdendo quase 50 milhões de USDT numa única transação. Ainda pior, este incidente revelou uma fraqueza fundamental na forma como gerimos os endereços de carteiras – uma fraqueza que todos nós devemos levar a sério.
Anatomia do esquema: como funciona o poisoning de endereço
O esquema de ataque foi astuto e ao mesmo tempo simples. Tudo começou quando a vítima enviou uma transação de teste de 50 USDT para a sua carteira. Esta pequena ação tornou-se um sinal para o atacante, que observava a atividade na blockchain.
Preparando-se para o ataque, o criminoso criou um endereço falso com uma característica distintiva: os quatro primeiros e os quatro últimos caracteres eram idênticos ao endereço legítimo da vítima. Por que essa escolha? A maioria das carteiras modernas e exploradores de blocos encurtam cadeias longas de caracteres, exibindo uma reticência no meio, ou seja, o símbolo “…” ( por exemplo: 0xBAF4…F8B5). Com essa técnica, o endereço falso na forma encurtada parecia indistinguível do original.
Depois, o atacante enviou uma pequena quantidade de criptomoeda desse endereço falsificado para a vítima, efetivamente “contaminando” o seu histórico de transações. Quando o trader tentou transferir o valor principal, copiou o endereço do destinatário da última transação – um passo sagrado para qualquer atacante.
De transferência a lavagem: 30 minutos foram suficientes
O resultado foi devastador. 49.999.950 USDT foram enviados diretamente para a conta do criminoso. As ações do responsável foram rápidas – em meia hora, os fundos foram trocados por DAI, convertidos em cerca de 16.690 ETH e passados pelo Tornado Cash para apagar as pistas digitais.
O investigador Specter, ao analisar o caso, expressou impotência diante da situação: “Tanta perda por um erro comum. Bastaram alguns segundos para pegar o endereço de uma fonte confiável, e não do histórico, e isso poderia ter sido evitado."
Tentativa desesperada de reparação – e a falta de solução
A vítima, ciente da tragédia, enviou na blockchain uma mensagem ao atacante com uma proposta white-hat: 1 milhão de dólares de recompensa em troca do retorno de 98% dos fundos roubados. A proposta ficou sem resposta. Até 21 de dezembro, os fundos não foram recuperados.
Como se proteger do address poisoning
Especialistas em cibersegurança alertam que, com o aumento da capitalização do mercado de criptomoedas, esse tipo de ataque de baixa tecnologia, porém altamente lucrativo, torna-se cada vez mais comum.
Para evitar um cenário semelhante:
Baixe endereços de fontes confiáveis. Nunca copie o endereço do destinatário do histórico de transações. Em vez disso, sempre utilize a aba “Receber” na sua carteira.
Mantenha uma lista branca de contatos. A maioria das carteiras modernas permite adicionar endereços confiáveis à lista branca. Essa solução simples pode protegê-lo de erros ao inserir manualmente.
Verifique o endereço completo antes de confirmar. Considere usar dispositivos de segurança que exijam confirmação física do endereço de destino antes de finalizar a transação. Essa camada extra de verificação pode ser decisiva.
A história do trader que perdeu quase 50 milhões de USDT não é apenas mais uma anedota do mundo das criptomoedas – é um lembrete de que, no sistema financeiro digital, as maiores ameaças às vezes estão nos lugares menos esperados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Como 50 milhões de USDT desapareceram devido a um erro na cópia do endereço – uma lição de segurança para todos os traders
20 de dezembro, o mundo das criptomoedas tremeu ao saber de uma perda colossal. Um dos traders foi vítima de um ataque de address poisoning, perdendo quase 50 milhões de USDT numa única transação. Ainda pior, este incidente revelou uma fraqueza fundamental na forma como gerimos os endereços de carteiras – uma fraqueza que todos nós devemos levar a sério.
Anatomia do esquema: como funciona o poisoning de endereço
O esquema de ataque foi astuto e ao mesmo tempo simples. Tudo começou quando a vítima enviou uma transação de teste de 50 USDT para a sua carteira. Esta pequena ação tornou-se um sinal para o atacante, que observava a atividade na blockchain.
Preparando-se para o ataque, o criminoso criou um endereço falso com uma característica distintiva: os quatro primeiros e os quatro últimos caracteres eram idênticos ao endereço legítimo da vítima. Por que essa escolha? A maioria das carteiras modernas e exploradores de blocos encurtam cadeias longas de caracteres, exibindo uma reticência no meio, ou seja, o símbolo “…” ( por exemplo: 0xBAF4…F8B5). Com essa técnica, o endereço falso na forma encurtada parecia indistinguível do original.
Depois, o atacante enviou uma pequena quantidade de criptomoeda desse endereço falsificado para a vítima, efetivamente “contaminando” o seu histórico de transações. Quando o trader tentou transferir o valor principal, copiou o endereço do destinatário da última transação – um passo sagrado para qualquer atacante.
De transferência a lavagem: 30 minutos foram suficientes
O resultado foi devastador. 49.999.950 USDT foram enviados diretamente para a conta do criminoso. As ações do responsável foram rápidas – em meia hora, os fundos foram trocados por DAI, convertidos em cerca de 16.690 ETH e passados pelo Tornado Cash para apagar as pistas digitais.
O investigador Specter, ao analisar o caso, expressou impotência diante da situação: “Tanta perda por um erro comum. Bastaram alguns segundos para pegar o endereço de uma fonte confiável, e não do histórico, e isso poderia ter sido evitado."
Tentativa desesperada de reparação – e a falta de solução
A vítima, ciente da tragédia, enviou na blockchain uma mensagem ao atacante com uma proposta white-hat: 1 milhão de dólares de recompensa em troca do retorno de 98% dos fundos roubados. A proposta ficou sem resposta. Até 21 de dezembro, os fundos não foram recuperados.
Como se proteger do address poisoning
Especialistas em cibersegurança alertam que, com o aumento da capitalização do mercado de criptomoedas, esse tipo de ataque de baixa tecnologia, porém altamente lucrativo, torna-se cada vez mais comum.
Para evitar um cenário semelhante:
Baixe endereços de fontes confiáveis. Nunca copie o endereço do destinatário do histórico de transações. Em vez disso, sempre utilize a aba “Receber” na sua carteira.
Mantenha uma lista branca de contatos. A maioria das carteiras modernas permite adicionar endereços confiáveis à lista branca. Essa solução simples pode protegê-lo de erros ao inserir manualmente.
Verifique o endereço completo antes de confirmar. Considere usar dispositivos de segurança que exijam confirmação física do endereço de destino antes de finalizar a transação. Essa camada extra de verificação pode ser decisiva.
A história do trader que perdeu quase 50 milhões de USDT não é apenas mais uma anedota do mundo das criptomoedas – é um lembrete de que, no sistema financeiro digital, as maiores ameaças às vezes estão nos lugares menos esperados.