
Um sandwich attack é um tipo de exploração on-chain em que o atacante posiciona uma ordem de compra logo antes da sua transação no mesmo bloco e vende logo depois, literalmente “espremendo” sua operação. Essa ação manipula o preço do Automated Market Maker (AMM) em tempo real e captura o espaço de slippage que você permitiu.
O mempool é uma fila pública de transações pendentes aguardando inclusão em bloco. MEV (Maximal Extractable Value) refere-se a lucros extras obtidos ao reordenar, inserir ou excluir transações durante a produção de blocos. Sandwich attacks são estratégias clássicas de MEV, criadas para garantir que sua operação seja executada a um preço menos vantajoso, abrindo uma janela de arbitragem segura para o atacante.
O sandwich attack acontece depois que sua transação entra no mempool. Bots monitoram o mempool em busca de grandes swaps em pools de liquidez específicos. Ao identificar uma operação volumosa, um bot envia uma ordem de compra com taxa de gas mais alta para fazer front-run e elevar o preço do token. Sua transação então é executada a um preço pior e, em seguida, o bot vende logo depois, restabelecendo o preço e garantindo o lucro.
Exemplo prático: suponha que você deseja trocar 100 ETH por Token A em um AMM, com tolerância de slippage de 1%. Um bot detecta sua ordem e compra Token A antes, elevando seu preço em relação ao ETH. Sua transação executa nesse novo preço, entregando menos Token A a você. O bot vende imediatamente após sua operação, fazendo o preço voltar e capturando a diferença como lucro, consumindo sua margem de slippage.
A dinâmica central envolve o modelo de precificação dos AMMs e o slippage. AMMs (Automated Market Makers) definem preços com base na proporção dos ativos em um pool de liquidez. Qualquer alteração relevante nas quantidades dos ativos muda o preço ao longo da curva, gerando “price impact”. Slippage é a variação máxima de preço que você aceita.
O sandwich attack explora isso movendo o preço contra você com uma operação inicial, forçando sua transação a executar a uma taxa pior dentro do seu limite de slippage. O atacante então desfaz rapidamente sua operação, restaurando o preço e embolsando a diferença entre as duas transações. Enquanto sua tolerância de slippage permitir, o atacante pode lucrar de forma consistente entre as operações de front-run e back-run.
O impacto imediato é receber menos tokens alvo pelo mesmo valor de entrada—o preço de execução piora. Indiretamente, as taxas de transação podem subir devido à competição por espaço em bloco (bots de front-running e back-running elevam as taxas de gas), além de aumentar o risco de falha na transação (se o slippage for muito baixo, sua operação pode ser revertida mesmo assim gerando custos).
No último ano, a atividade relacionada a MEV nas principais blockchains permaneceu alta. Sandwich attacks são mais frequentes em períodos de congestionamento intenso, especialmente em grandes swaps. Isso exige atenção redobrada ao negociar em pools de baixa liquidez ou alta volatilidade.
O segredo é analisar a sequência de transações no mesmo bloco. No block explorer, verifique se seu swap foi precedido por uma compra do mesmo ativo e imediatamente seguido por uma venda desse ativo—ambas de endereços semelhantes ou relacionados.
Outros alertas incluem: preço de execução muito diferente da cotação; tolerância de slippage totalmente consumida; ou taxa de transação superior às demais daquele bloco. A combinação desses fatores indica fortemente a presença de um sandwich attack.
Aviso de Risco: Qualquer transação on-chain pode sofrer execução adversa e perdas com taxas. Avalie sempre o risco conforme seu capital e evite grandes swaps se não conhecer bem roteamento, custos ou profundidade do pool.
Frontrunning consiste em inserir uma transação antes da sua para lucrar com o movimento de preço previsto pela sua operação; já o sandwich attack coloca uma operação antes e outra depois, envolvendo totalmente sua transação para garantir uma diferença de preço explorável.
Você pode ouvir falar em “backrunning” (operação logo após a sua), mas o verdadeiro sandwich attack sempre envolve ações antes e depois da sua transação, mirando diretamente no seu slippage e preço de execução.
AMMs definem preços apenas com base no saldo dos ativos no pool, e todas as operações ficam publicamente enfileiradas on-chain. Isso facilita para atacantes alterarem preços com uma única operação dentro das janelas de slippage definidas pelo usuário.
Em exchanges centralizadas, o book de ordens e o matching são internos e não ficam expostos no mempool público. Bots externos não conseguem inserir operações ao redor da sua no mesmo bloco—por isso, sandwich attacks ocorrem principalmente em AMMs e routers on-chain.
Ao usar a carteira Web3 da Gate para acessar DEXs, priorize endpoints RPC privados ou rotas protegidas contra MEV. Para grandes swaps, sempre comece com pequenas operações de teste para calibrar as configurações de slippage e as rotas de execução.
Se não precisar de swaps instantâneos em AMMs, operar nos mercados spot ou de derivativos da Gate protege você da exposição ao mempool público, reduzindo significativamente o risco de sandwich attack. Para swaps cross-chain ou agregados, escolha rotas com alta liquidez e caminhos transparentes, evitando grandes ordens em horários de pico.
Lembrete de Segurança: Em qualquer cenário, controle a tolerância de slippage, divida grandes operações sempre que possível, e monitore taxas e detalhes de execução para evitar perdas por má configuração.
Sandwich attacks consistem em posicionar operações imediatamente antes e depois das suas, explorando mecanismos de precificação de AMM e janelas de slippage para garantir lucros de arbitragem. Para mitigar riscos, minimize a exposição pública das suas operações, reduza faixas de preço exploráveis e divida grandes swaps em várias transações. Considere sempre o timing, profundidade do pool, qualidade do roteamento—e utilize canais privados de envio e ferramentas de limite/TWAP para melhor execução.
Sandwich attacks aumentam seu slippage realizado, levando a preços de execução muito piores do que o esperado. O atacante injeta grandes operações antes e depois da sua—elevando o preço antes e derrubando logo em seguida—fazendo com que seu pedido absorva taxas desfavoráveis no meio. Em outras palavras: o que custaria US$100 pode acabar custando US$110, com esses US$10 extras indo para o atacante.
Na Gate, defina tolerâncias de slippage conservadoras—geralmente entre 0,5% e 2%. Prefira pares com alta liquidez, evite horários de pico e não envie grandes ordens únicas sempre que possível. O uso de ferramentas de agregação para dividir o fluxo de ordens também ajuda a evitar que grandes operações sejam facilmente alvo de bots.
A frequência dos ataques varia conforme a transparência e liquidez. Exchanges com mempools mais abertos, maior número de usuários e maior volume oferecem mais oportunidades para atacantes observarem e explorarem grandes operações. Paradoxalmente, pares com mais liquidez são mais difíceis de explorar, pois grandes ordens têm menos impacto no preço. Plataformas como a Gate, com alto volume e liquidez profunda, oferecem melhor proteção contra esses ataques.
O slippage comum resulta de movimentos naturais de mercado—ninguém o controla; já o sandwich attack é manipulação deliberada por agentes maliciosos. A diferença: o slippage normal é aleatório e imprevisível; o sandwich attack é premeditado, direcionado e recorrente. Ao examinar o histórico de hashes das transações, slippage incomum em determinados pares geralmente aponta para atividade de sandwich attack.
Sim. Ao revisar o hash da sua transação em um block explorer, você pode conferir a sequência de operações e as alterações de preço antes e depois do seu pedido. Se houver operações de mesmo sentido, incomumente grandes, imediatamente antes ou depois da sua—especialmente se o preço de execução variar abruptamente—é provável que você tenha sido alvo. Saber interpretar dados on-chain é fundamental para sua proteção.


