Ataque de envenenamento de endereço Ethereum escalado: após uma transferência, ele recebeu 89 e-mails de alerta

Escrito por: etherscan.eth

Compilado por: AididiaoJP, Foresight News

Há algumas semanas, um utilizador do Etherscan chamado Nima partilhou uma experiência desagradável. Após realizar apenas duas transferências de stablecoins, recebeu mais de 89 emails de alertas de monitorização de endereços em pouco tempo.

Como Nima apontou, esses alertas foram desencadeados por transações de envenenamento de endereços. Os atacantes criam essas transações com o único objetivo de inserir endereços falsos altamente semelhantes na história de transações do utilizador, com a intenção de enganar o utilizador a copiar e usar esses endereços falsos na próxima transferência.

O envenenamento de endereços existe na Ethereum há vários anos. No entanto, esses incidentes evidenciam que esse tipo de ataque se tornou altamente automatizado e em escala. O lixo esporádico do passado agora pode ser realizado em grande escala, com os atacantes geralmente conseguindo inserir as transações de envenenamento poucos minutos após uma transação legítima.

Para entender por que esses ataques se tornaram mais comuns atualmente, devemos analisar dois aspectos: a evolução das técnicas de envenenamento de endereços e a razão fundamental de sua fácil escalabilidade.

Além disso, este artigo destacará um princípio central de defesa para ajudar os utilizadores a se protegerem eficazmente desses ataques.

  1. Desenvolvimento industrial do envenenamento de endereços

O envenenamento de endereços era visto como uma tática de ataque oportunista e de nicho. Contudo, hoje, seu modo de operação apresenta cada vez mais características de uma indústria.

Um estudo publicado em 2025 analisou as atividades de envenenamento de endereços entre julho de 2022 e junho de 2024 (antes da atualização Fusaka). O estudo revelou cerca de 17 milhões de tentativas de envenenamento na Ethereum, envolvendo aproximadamente 1,3 milhão de utilizadores, com perdas confirmadas de pelo menos 79,3 milhões de dólares.

A tabela abaixo, baseada nos resultados do estudo “Pesquisa sobre Envenenamento de Endereços Blockchain”, mostra a escala das atividades de envenenamento na Ethereum e na BSC entre julho de 2022 e junho de 2024. Os dados indicam que, na BSC, onde as taxas de transação são significativamente menores, a frequência de transações de envenenamento é 1355% maior.

Os atacantes geralmente monitoram a atividade na blockchain para identificar alvos potenciais. Assim que detectam uma transação de um utilizador alvo, um sistema automatizado gera um endereço altamente semelhante, com os mesmos caracteres iniciais e finais, que já interagiu com esse utilizador. Depois, enviam uma transação de envenenamento contendo esses endereços falsos, fazendo-os aparecer na história de transações do utilizador.

Os atacantes tendem a escolher endereços com maior potencial de lucro. Endereços que fazem transferências frequentes, possuem grandes saldos de tokens ou participam de transferências de alto valor costumam receber mais tentativas de envenenamento.

Mecanismo de competição aumenta a eficiência do ataque

O estudo de 2025 revelou um fenômeno importante: frequentemente, diferentes grupos de atacantes competem entre si. Em muitas tentativas de envenenamento, vários atacantes enviam quase simultaneamente transações de envenenamento ao mesmo endereço alvo.

Cada grupo tenta inserir primeiro seu endereço falso na história de transações do utilizador, na esperança de que, ao copiar o endereço posteriormente, o endereço falso seja selecionado. Quem consegue inserir primeiro aumenta a chance de o utilizador copiar erroneamente o endereço.

O caso do endereço abaixo demonstra bem essa competição intensa. Após uma transferência legítima de USDT, em poucos minutos, foram inseridas 13 transações de envenenamento.

Nota: O Etherscan oculta transações de valor zero por padrão; aqui, para fins de demonstração, essa ocultação foi desativada.

As técnicas comuns de envenenamento incluem: transferências de “poeira” (dust), falsificação de transferências de tokens e transferências de tokens de valor zero.

  1. Razões pelas quais o envenenamento de endereços pode ser facilmente escalado

À primeira vista, a taxa de sucesso do envenenamento parece baixa. Afinal, a maioria dos utilizadores não cai nessas armadilhas. No entanto, do ponto de vista econômico, a lógica por trás desses ataques é bastante diferente.

Jogo de probabilidades

Pesquisadores descobriram que, na Ethereum, a taxa de sucesso de uma tentativa de envenenamento é de aproximadamente 0,01%. Ou seja, a cada 10.000 transferências de envenenamento, apenas uma pode fazer com que o utilizador envie fundos ao atacante por engano.

Diante disso, as atividades de envenenamento deixam de ser limitadas a alguns endereços e passam a envolver milhares ou milhões de tentativas. Quando o número de tentativas é suficientemente grande, mesmo uma taxa de sucesso minúscula pode gerar lucros ilegais consideráveis.

Um grande golpe de transferência bem-sucedido pode lucrar o suficiente para cobrir o custo de milhares de tentativas fracassadas.

Custos de transação mais baixos estimulam tentativas de envenenamento

A atualização Fusaka, ativada em 3 de dezembro de 2025, introduziu melhorias de escalabilidade que reduziram efetivamente os custos de transação na Ethereum. Essa mudança beneficiou usuários e desenvolvedores, além de diminuir o custo para os atacantes realizarem uma única tentativa de envenenamento, permitindo que enviem tentativas em escala sem precedentes.

Após a atualização Fusaka, a atividade na rede Ethereum aumentou significativamente. Nos 90 dias seguintes, o volume médio diário de transações cresceu 30% em relação aos 90 dias anteriores à atualização. O número de novos endereços criados por dia também aumentou em média cerca de 78%.

Além disso, observamos um aumento expressivo nas transferências de poeira. Essas transferências envolvem o envio de quantidades extremamente pequenas de tokens iguais às transferências anteriores do utilizador.

Os dados abaixo comparam as atividades de poeira (valores abaixo de 0,01 dólares) nos 90 dias antes e depois da atualização Fusaka para principais ativos como USDT, USDC, DAI e ETH. Para stablecoins, poeira refere-se a transações de valor inferior a 0,01 dólares; para ETH, transações abaixo de 0,00001 ETH.

USDT

Antes: 4,2 milhões

Depois: 29,9 milhões

Aumento: +25,7 milhões (+612%)

USDC

Antes: 2,6 milhões

Depois: 14,9 milhões

Aumento: +12,3 milhões (+473%)

DAI

Antes: 142.405

Depois: 811.029

Aumento: +668.624 (+470%)

ETH

Antes: 104,5 milhões

Depois: 169,7 milhões

Aumento: +65,2 milhões (+62%)

Os dados mostram que, logo após a atualização Fusaka, as atividades de poeira (transações abaixo de 0,01 dólares) aumentaram drasticamente, atingindo um pico, embora tenham posteriormente recuado, permanecendo significativamente acima dos níveis anteriores. As transações acima de 0,01 dólares permaneceram relativamente estáveis.

Gráficos: Tendência de poeira (<0,01 dólares) de USDT, USDC e DAI nos 90 dias antes e depois da atualização Fusaka

Gráficos: Tendência de transferências normais (>0,01 dólares) de USDT, USDC e DAI nos mesmos períodos

Em muitas atividades de ataque, os atacantes primeiro distribuem tokens e ETH em massa para endereços falsificados recém-criados, e depois enviam, a partir desses endereços falsos, as transferências de poeira para os endereços alvo. Como as transferências de poeira envolvem valores mínimos, a redução de custos de transação permite que os atacantes operem em grande escala com baixo custo.

Ilustração: endereço Fake_Phishing1688433 enviando em lote tokens e ETH para múltiplos endereços falsificados em uma única transação

É importante esclarecer que nem todas as transferências de poeira são tentativas de envenenamento. Algumas podem ser atividades legítimas, como troca de tokens ou pequenas interações entre endereços. Contudo, ao analisar um grande volume de registros de poeira, é possível identificar uma parcela significativa que provavelmente constitui tentativas de envenenamento.

  1. Princípio central de defesa

Antes de enviar qualquer fundos, verifique cuidadosamente o endereço de destino.

Algumas dicas práticas para reduzir riscos ao usar o Etherscan:

Utilize nomes de endereços reconhecíveis

Para endereços com os quais você interage frequentemente, configure etiquetas privadas no Etherscan. Isso ajuda a distinguir claramente os endereços legítimos entre muitos similares.

Use serviços de domínio como ENS para melhorar a identificação do endereço no navegador.

Além disso, utilize a função de lista de contatos do seu wallet para adicionar endereços frequentes à whitelist, garantindo que os fundos sejam enviados sempre ao destino esperado.

Ative o destaque de endereços

A função de destaque de endereços do Etherscan ajuda a distinguir visualmente endereços com aparência semelhante. Se dois endereços parecem quase iguais, mas um tem destaque diferente, provavelmente um deles é um endereço de envenenamento.

Antes de copiar um endereço, confirme duas vezes

Ao copiar um endereço que possa estar relacionado a atividades suspeitas, o Etherscan exibe um aviso. Essas atividades incluem:

Transferências de tokens de baixo valor

Transferências de tokens falsificados

Tokens com reputação ruim

Tokens com informações desatualizadas

Ao ver esses alertas, pare e verifique cuidadosamente se o endereço copiado corresponde realmente ao destino pretendido.

Lembre-se: no mundo cripto, não há botão de “desfazer”. Uma vez enviados fundos para um endereço errado, recuperar é quase impossível.

Conclusão

Com a redução dos custos de transação, estratégias de ataque em grande escala, como o envenenamento de endereços, tornaram-se mais econômicas na Ethereum. Esses ataques também prejudicam a experiência do usuário, com uma grande quantidade de lixo de envenenamento inundando as interfaces de histórico de transações.

Prevenir efetivamente o envenenamento de endereços requer tanto o aumento da conscientização dos utilizadores quanto melhorias na interface. Para os utilizadores, o hábito mais importante é: antes de enviar fundos, verifique cuidadosamente o endereço de destino.

Além disso, ferramentas e interfaces devem desempenhar um papel maior na ajuda aos utilizadores na identificação rápida de atividades suspeitas.

Etiquetas de endereços de envenenamento no Etherscan ()

O Etherscan continua aprimorando sua interface e API para facilitar a identificação dessas ameaças. Marcamos endereços falsificados, ocultamos transferências de tokens de valor zero e rotulamos tokens falsificados. Com esses dados organizados, os utilizadores podem detectar tentativas de envenenamento de endereços mais facilmente, sem precisar filtrar manualmente uma grande quantidade de transações.

À medida que os ataques de envenenamento evoluem com automação e uso de poeira em grande escala, a apresentação clara desses sinais de risco é fundamental para ajudar os utilizadores a distinguir atividades suspeitas de transações legítimas.

ETH7,05%
USDC0,01%
DAI0,01%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar