#EthereumWarnsonAddressPoisoning A $50M Perda Exposta uma Falha Sistémica de Segurança em Criptomoedas


Um recente ataque de envenenamento de endereços USDT no valor de 50 milhões de dólares na Ethereum revelou uma das falhas de segurança mais perigosas e negligenciadas no ecossistema cripto: vulnerabilidades na experiência do utilizador (UX) de carteiras e na verificação de endereços que exploram a confiança humana básica no design da interface. Este incidente não foi resultado de um hacker que invadiu um protocolo ou explorou um smart contract — em vez disso, baseou-se numa técnica deceptivamente simples que visa como as carteiras exibem e armazenam endereços, transformando um comportamento rotineiro do utilizador numa falha catastrófica.

Neste caso de alto perfil, um utilizador de cripto tentou uma transferência grande de 49.999.950 USDT após realizar inicialmente uma pequena transação de teste, como é prática padrão de segurança. No entanto, a transferência subsequente foi enviada para um endereço semelhante malicioso que tinha sido “envenenado” na história de transações da vítima através de pequenas transferências de poeira (dust) cuidadosamente sincronizadas. A carteira do scammer foi projetada para partilhar os mesmos caracteres iniciais e finais do endereço do destinatário pretendido, aproveitando o facto de que a maioria das carteiras mostra endereços truncados como “0x1234…ABCD” para facilitar a leitura. A vítima copiou o endereço envenenado da sua história sem verificar a string completa, e a transferência massiva foi enviada ao atacante em vez disso.

Assim que os fundos estavam sob controlo do atacante, o processo de lavagem começou quase imediatamente. Registos na blockchain mostram que o USDT roubado foi trocado por Ethereum (ETH) e depois distribuído por múltiplos endereços. Uma parte foi movida através do Tornado Cash, um mixer de privacidade desenhado para obscurecer rastros na cadeia, tornando os esforços de recuperação significativamente mais difíceis. Esta rápida obfuscação destaca como os atacantes podem explorar rapidamente falhas na interface para não só roubar, mas também esconder ativos roubados na cadeia.

Especialistas enfatizam que o envenenamento de endereços não é um ataque marginal — é um vetor de ataque escalável que se aproveita de padrões previsíveis na UX de carteiras. Pesquisas recentes e o rastreamento de atividade na blockchain mostram que milhões de tentativas de envenenamento ocorreram na Ethereum e em outras cadeias compatíveis com EVM, com perdas verificadas na casa dos dezenas de milhões de dólares e centenas de milhares de carteiras afetadas. Estes ataques dependem de ferramentas que geram endereços “semelhantes” altamente similares, muitas vezes usando computação acelerada por GPU ou técnicas de homoglifos, e depois colocam esses endereços onde utilizadores desatentos possam vê-los e reutilizá-los.

A raiz do problema reside em hábitos de design de carteiras que priorizam conveniência em detrimento da segurança. Ao truncar endereços e incentivar os utilizadores a copiar da história recente, as carteiras inadvertidamente treinam os utilizadores a confiar em correspondências parciais de endereços. Pesquisas que avaliam dezenas de carteiras Ethereum populares descobriram que muito poucas oferecem avisos eficazes ou medidas de proteção contra endereços quase iguais, deixando a maioria dos utilizadores — mesmo os mais experientes — vulneráveis a este erro humano previsível.

Após a $50M perda, a vítima publicou uma mensagem na cadeia oferecendo uma “recompensa por bugs” de 1 milhão de dólares pelo retorno de 98 % dos fundos roubados dentro de um prazo estrito, alertando que esforços internacionais de aplicação da lei e ações criminais seguiriam se as condições de devolução não fossem cumpridas. Este passo único destaca como o envenenamento de endereços agora se cruza com dinâmicas legais, reputacionais e de recuperação que vão além da resposta técnica ao incidente.

Mitigar esta ameaça requer uma combinação de melhorias de segurança ao nível da carteira e práticas operacionais disciplinadas. Os desenvolvedores de carteiras devem passar a modelos de UX orientados à segurança — exibindo endereços completos por padrão, destacando diferenças caractere a caractere ao colar ou selecionar endereços, e sinalizando quase correspondências com contactos conhecidos. Adicionar heurísticas que detectem padrões suspeitos e emitir avisos claros e inevitáveis antes de transferências de alto valor poderia evitar muitos erros dispendiosos. Além disso, os utilizadores devem evitar copiar endereços da história de transações e usar livros de endereços seguros ou nomes ENS com registos verificados.

Para detentores institucionais, DAOs e gestores de tesouraria, os controlos operacionais padrão são agora essenciais. Estes incluem verificação manual do endereço completo, confirmações através de múltiplos canais (por exemplo, verificando o endereço via mensagens seguras), listas de permissões robustas, e a imposição de aprovações multi-assinatura para transações grandes ou de primeira vez. Ferramentas de monitorização na cadeia que detectem endereços semelhantes ou atividade suspeita de poeira também podem fornecer alertas precoces de tentativas de envenenamento.

A lição mais ampla deste incidente é clara: escolhas de UX que priorizam a conveniência podem criar superfícies de ataque previsíveis e de alto impacto em ambientes hostis. O que outrora era considerado um design aceitável de carteiras — truncamento, dependência da história e verificação parcial — agora apresenta riscos severos à medida que os atacantes se tornam mais sofisticados e a adoção institucional cresce. A exibição e verificação de endereços devem ser tratadas como superfícies de segurança críticas, não elementos cosméticos. Até que carteiras, sistemas de nomes e práticas operacionais evoluam para alinhar com esta realidade, o envenenamento de endereços semelhantes continuará a ser uma das formas mais eficientes e devastadoras de roubo em cripto.
ETH-0,02%
ENS-0,09%
Ver original
post-image
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 9
  • Republicar
  • Partilhar
Comentar
0/400
Rykyvip
· 2h atrás
o que vai acontecer
Ver originalResponder0
Ryakpandavip
· 12h atrás
Feliz Natal ⛄
Ver originalResponder0
Discoveryvip
· 22h atrás
Feliz Natal ⛄
Ver originalResponder0
GateUser-1578aab2vip
· 22h atrás
faça a sua própria pesquisa ( DYOR ) 🤓
Ver originalResponder0
Ver mais
GateUser-1578aab2vip
· 22h atrás
Começa com força 🚀
Ver originalResponder0
GateUser-1578aab2vip
· 22h atrás
O mercado em alta no seu auge 🐂
Ver originalResponder0
GateUser-1578aab2vip
· 22h atrás
Agarre-se firmemente a 💪
Ver originalResponder0
GateUser-1578aab2vip
· 22h atrás
O mercado em alta no seu auge 🐂
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)