Ataques de envenenamento de endereço estão crescendo na Ethereum

intermediário
CriptoEthereum
Última atualização 2026-03-24 11:58:50
Tempo de leitura: 1m
O artigo inicia apresentando o caso real do usuário da Etherscan, Nima, que recebeu 89 alertas de monitoramento depois de apenas duas transações. Na sequência, o texto disseca de maneira sistemática a evolução industrializada dos ataques de address poisoning.

Há algumas semanas, um usuário do Etherscan chamado Nima relatou uma experiência negativa após receber mais de 89 e-mails de Alerta de Monitoramento de Endereço logo depois de realizar apenas duas transferências de stablecoins.

Segundo Nima, esses alertas foram acionados por transações de address poisoning criadas exclusivamente para inserir endereços semelhantes ao histórico de transações da carteira. O principal objetivo é induzir o usuário a copiar o endereço incorreto ao realizar uma nova transferência.

O address poisoning já ocorre na Ethereum há anos, mas episódios como esse mostram como essas campanhas se tornaram automatizadas e em larga escala. O que antes era um spam ocasional, agora pode ser executado em massa, muitas vezes inserindo transferências de veneno em poucos minutos após uma transação legítima.

Para entender por que esses ataques estão mais comuns hoje, é importante observar dois aspectos: como as campanhas de address poisoning evoluíram e por que é tão fácil realizá-las em grande escala.

Também destacamos uma regra prática simples para ajudar você a se proteger desses ataques.

1) Address Poisoning agora é uma operação industrializada

O address poisoning já foi considerado um truque de nicho, usado por atacantes oportunistas. Hoje, cada vez mais, se assemelha a uma operação industrial.

Um estudo de 2025 analisando a atividade de address poisoning entre julho de 2022 e junho de 2024, antes do upgrade Fusaka, identificou cerca de 17 milhões de tentativas de envenenamento de endereço, atingindo aproximadamente 1,3 milhão de usuários na Ethereum, com perdas confirmadas de pelo menos US$ 79,3 milhões.

A tabela abaixo mostra a dimensão da atividade de address poisoning nas redes Ethereum e BSC entre julho de 2022 e junho de 2024, segundo o estudo Blockchain Address Poisoning. Em cadeias como a BSC, onde as taxas de transação são muito menores, as transferências de veneno ocorrem 1.355% mais vezes.

Atacantes monitoram constantemente a atividade na blockchain para identificar possíveis alvos. Assim que detectam uma transação, sistemas automatizados criam endereços semelhantes, imitando os caracteres iniciais e finais dos endereços legítimos com os quais o usuário já interagiu. As transferências de veneno são enviadas para o endereço-alvo, fazendo com que o endereço falsificado apareça no histórico de transações.

Os principais alvos são endereços com maior potencial de lucro para os atacantes. Endereços que realizam transferências frequentes, mantêm grandes saldos de tokens ou movimentam valores altos tendem a receber mais tentativas de envenenamento.

Competição impulsiona eficiência

Uma descoberta interessante do estudo de 2025 é que diferentes grupos de ataque frequentemente competem entre si. Em muitas campanhas de envenenamento, vários atacantes enviam transferências de veneno para o mesmo endereço quase ao mesmo tempo.

Cada atacante tenta inserir seu endereço semelhante no histórico de transações do usuário antes dos demais. Quem conseguir primeiro aumenta as chances de ter seu endereço copiado.

O endereço abaixo ilustra o tamanho dessa competição: 13 transferências de veneno foram realizadas em poucos minutos após uma transferência legítima de USDT.

Observação: o Etherscan oculta transferências de valor zero por padrão; neste caso, elas foram exibidas para fins de demonstração.

Táticas comuns em ataques de address poisoning incluem

transferências de dust, transferências de tokens falsificados e transferências de tokens de valor zero

2) Por que esses ataques são fáceis de executar em larga escala

À primeira vista, o address poisoning pode parecer ineficaz, já que a maioria dos usuários não cai no golpe. Mas a lógica econômica desses ataques mostra outra realidade.

Jogo de números

Pesquisadores descobriram que uma tentativa de envenenamento tem taxa de sucesso de cerca de 0,01% na Ethereum. Ou seja, apenas 1 em cada 10.000 transferências de veneno resulta em um usuário enviando fundos ao atacante por engano.

Em vez de mirar em poucos endereços, campanhas de envenenamento enviam milhares ou milhões de transferências de veneno. Com tentativas suficientes, mesmo uma taxa de sucesso mínima pode gerar lucros consideráveis.

Um único ataque bem-sucedido, envolvendo uma grande transferência, pode facilmente compensar milhares de tentativas fracassadas.

Custos de transação mais baixos estimulam mais tentativas de envenenamento

https://etherscan.io/chart/avg-txfee-usd

O upgrade Fusaka, ativado em 3 de dezembro de 2025, trouxe melhorias de escalabilidade e reduziu os custos de transação na Ethereum. Embora isso beneficie usuários e desenvolvedores, também diminui o custo de cada transferência de veneno, permitindo que atacantes realizem muito mais tentativas.

A atividade da rede aumentou visivelmente após o Fusaka. Nos 90 dias após o upgrade, a Ethereum processou em média 30% mais transações por dia do que nos 90 dias anteriores. No mesmo período, o número de novos endereços criados diariamente cresceu em ~78% em média.

Além disso, foi observado aumento significativo na atividade de transferências de dust, em que atacantes enviam pequenas quantias do mesmo token transferido anteriormente pelo usuário.

Os dados a seguir comparam a atividade de transferências de dust entre diversos ativos nos 90 dias antes e depois do upgrade Fusaka. Para stablecoins como USDT, USDC e DAI, transferências de dust são valores abaixo de US$ 0,01. Para ETH, transferências abaixo de 0,00001 ETH.

USDT Antes: 4,2M

Depois: 29,9M

Aumento: +25,7M (+612%)

USDC Antes: 2,6M

Depois: 14,9M

Aumento: +12,3M (+473%)

DAI Antes: 142.405

Depois: 811.029

Aumento: +668.624 (+470%)

ETH Antes: 104,5M

Depois:

169,7M

Aumento: +65,2M (+62%)

As transferências de dust (abaixo de US$ 0,01) mostram um aumento acentuado logo após o upgrade Fusaka, com a atividade subindo rapidamente e, em seguida, diminuindo gradualmente, mas permanecendo em patamar elevado em relação ao pré-Fusaka. Em contrapartida, transferências acima de US$ 0,01 mantiveram-se estáveis no mesmo período.

Captura de tela: Transferências de dust <US$ 0,01 para USDT, USDC e DAI nos 90 dias antes e depois do upgrade Fusaka. (Fonte)

Captura de tela: Transferências >US$ 0,01 para USDT, USDC e DAI nos 90 dias antes e depois do upgrade Fusaka. (Fonte)

Em muitas campanhas, atacantes enviam em massa tokens e ETH para endereços falsificados recém-gerados, que então repassam transferências de dust individualmente para o endereço-alvo. Como as transferências de dust envolvem valores irrisórios, podem ser executadas de forma barata e em grande escala conforme o custo das transações diminui.

Captura de tela: Fake_Phishing1688433 envia em massa tokens e ETH para diferentes endereços falsificados em uma única transação. (Fonte)

É importante destacar que nem toda transferência de dust é uma tentativa de envenenamento. Elas podem ocorrer em atividades legítimas, como swaps de tokens ou outras interações de baixo valor entre endereços. Entretanto, ao analisar listas de transferências de dust, boa parte delas parece ser de tentativas de envenenamento.

3) A regra fundamental

👉👉 Sempre confira o endereço de destino antes de enviar fundos 👈👈

Veja algumas dicas para reduzir o risco ao usar o Etherscan:

1. Torne seus endereços fáceis de reconhecer

Use etiquetas privadas no Etherscan para endereços com os quais você interage frequentemente. Isso facilita identificar endereços legítimos entre os semelhantes.

Utilizar um domínio como ENS também ajuda a reconhecer endereços no explorador.

Outra dica é usar a lista de contatos da sua carteira para colocar na whitelist os endereços mais usados, garantindo que você saiba exatamente para onde está enviando fundos.

2. Use o realce de endereço

O recurso de realce do Etherscan ajuda a diferenciar visualmente endereços parecidos. Se dois endereços parecem quase idênticos, mas não estão destacados da mesma forma, provavelmente um deles é uma tentativa de envenenamento.

Se o recurso não estiver funcionando, verifique se ele está ativado nas Configurações do Site.

3. Sempre confira antes de copiar

O Etherscan também exibe pop-ups de alerta ao copiar endereços associados a atividades suspeitas, incluindo:

  • Transferências de tokens de baixo valor

  • Transferências de tokens falsificados

  • Tokens com má reputação

  • Tokens sem informações atualizadas

Ao ver esses alertas, dedique um momento para confirmar que o endereço copiado é realmente aquele com o qual você deseja interagir.

Se quiser um checklist mais completo para evitar esses ataques, consulte nosso guia detalhado aqui.

Lembre-se: não existe botão de desfazer em cripto. Se os fundos forem enviados para o endereço errado, recuperá-los é praticamente impossível.

Considerações finais

Os ataques de address poisoning estão se tornando mais comuns na Ethereum, especialmente porque custos de transação mais baixos tornam estratégias de alto volume mais baratas. Esses ataques também prejudicam a experiência do usuário, já que históricos de transações em muitas interfaces acabam poluídos com spam de transferências de veneno.

A proteção contra esses ataques depende tanto da atenção do usuário quanto de melhores interfaces. Para os usuários, o hábito mais importante é simples: sempre confira cuidadosamente o endereço de destino antes de transferir fundos.

Ao mesmo tempo, ferramentas e interfaces podem ajudar os usuários a identificar atividades suspeitas de forma mais ágil.

Rótulos de Poisoning Address no Etherscan (https://etherscan.io/accounts/label/poisoning-address)

No Etherscan, estamos sempre aprimorando as interfaces do nosso explorador e serviços de API para facilitar a detecção desses ataques. Rotulamos endereços de spoofing, sinalizamos e ocultamos transferências de tokens de valor zero e marcamos tokens falsificados para que nossos dados ajudem a identificar possíveis tentativas de address poisoning sem que o usuário precise analisar manualmente grandes volumes de transações.

À medida que as campanhas de envenenamento escalam por automação e transferências de dust em massa, destacar esses sinais se torna cada vez mais importante para ajudar os usuários a diferenciar atividades suspeitas de transações legítimas.

Se tiver sugestões ou comentários sobre como podemos aprimorar ainda mais essas proteções, entre em contato conosco.

Isenção de responsabilidade:

  1. Este artigo é uma reprodução de [etherscan]. Todos os direitos autorais pertencem ao autor original [etherscan]. Caso haja objeções à reprodução, entre em contato com a equipe do Gate Learn, que tomará as providências necessárias.

  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são de responsabilidade exclusiva do autor e não constituem aconselhamento de investimento.

  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Artigos Relacionados

Análise aprofundada da tokenomics do stETH: como a Lido distribui os retornos de Stake e captura valor
iniciantes

Análise aprofundada da tokenomics do stETH: como a Lido distribui os retornos de Stake e captura valor

stETH é um token de liquid staking emitido pelo Lido DAO (LDO). Ele representa os ativos de ETH em stake dos usuários e os retornos de staking gerados na rede Ethereum, permitindo que os usuários utilizem seus ativos no ecossistema DeFi durante o período de staking. A estrutura de tokenomics do Lido DAO é fundamentada em dois ativos principais: stETH e LDO. O stETH tem como função principal capturar os retornos de staking e oferecer liquidez, enquanto o LDO é responsável pela governança do protocolo e pela gestão dos parâmetros essenciais. Juntos, esses ativos formam o modelo de dois tokens do protocolo de liquid staking.
2026-04-03 13:38:24
Principais diferenças entre Solana (SOL) e Ethereum: comparação da arquitetura de blockchains públicas
intermediário

Principais diferenças entre Solana (SOL) e Ethereum: comparação da arquitetura de blockchains públicas

Este artigo examina as principais diferenças entre Solana (SOL) e Ethereum nos aspectos de arquitetura, mecanismos de consenso, estratégias de escalabilidade e estrutura de nós, estabelecendo um modelo claro e reutilizável para a comparação de blockchains públicas.
2026-03-24 11:58:38
Pendle vs Notional: uma análise comparativa dos protocolos DeFi de retorno fixo
intermediário

Pendle vs Notional: uma análise comparativa dos protocolos DeFi de retorno fixo

Pendle e Notional figuram entre os principais protocolos do setor de retorno fixo em DeFi, cada qual adotando mecanismos próprios para geração de retornos. O Pendle disponibiliza funcionalidades de retorno fixo e negociação de rendimento por meio do modelo de divisão de rendimento PT e YT, enquanto o Notional permite que usuários travem taxas de empréstimo em um mercado de empréstimo com taxa de juros fixa. Em comparação, o Pendle atende melhor à gestão de ativos de retorno e à negociação de taxas de juros, ao passo que o Notional é especializado em cenários de empréstimo com taxa de juros fixa. Em conjunto, ambos impulsionam o mercado de retorno fixo em DeFi, cada um se destacando por abordagens exclusivas na estrutura dos produtos, no design de liquidez e nos segmentos de usuários-alvo.
2026-04-21 07:34:06
Como opera o sistema de governança do Lido DAO? Uma explicação detalhada sobre a função do token LDO
iniciantes

Como opera o sistema de governança do Lido DAO? Uma explicação detalhada sobre a função do token LDO

A Lido DAO (LDO) é a organização autônoma descentralizada responsável pela gestão do protocolo de liquid staking da Lido. Os holders do token LDO participam de votações sobre parâmetros do protocolo, estratégias de operação dos nós e direcionamento geral do desenvolvimento do ecossistema. Como infraestrutura essencial no segmento de liquid staking, o mecanismo de governança da Lido DAO influencia diretamente a segurança do protocolo, a estrutura de retorno e a trajetória de crescimento de longo prazo.
2026-04-03 13:37:16
O que significam PT e YT em Pendle? Uma análise detalhada do mecanismo de divisão de retorno
intermediário

O que significam PT e YT em Pendle? Uma análise detalhada do mecanismo de divisão de retorno

PT e YT são os dois tokens de rendimento fundamentais do protocolo Pendle. O PT (Principal Token) representa o principal de um ativo de rendimento, costuma ser negociado com desconto e é resgatado por seu valor nominal na data de vencimento. O YT (Yield Token) representa o direito ao rendimento futuro do ativo e pode ser negociado para capturar retornos antecipados. Ao segmentar ativos de rendimento em PT e YT, a Pendle estruturou um mercado de negociação de rendimento no DeFi, permitindo que usuários assegurem retornos fixos, especulem sobre as oscilações do rendimento e gerenciem o risco associado ao rendimento.
2026-04-21 07:18:16
O que é o EIP-1559? Como funcionam o burning de ETH e o mecanismo de taxas?
iniciantes

O que é o EIP-1559? Como funcionam o burning de ETH e o mecanismo de taxas?

EIP-1559 é uma Proposta de Melhoria do Ethereum (EIP) desenvolvida para aprimorar o cálculo das taxas de transação na rede Ethereum. Com a adoção de um modelo duplo de taxas, formado pela Base Fee e Priority Fee, o mecanismo tradicional de leilão de gas foi substituído, a previsibilidade das taxas foi elevada e a queima de ETH passou a ser parte do processo.
2026-03-24 23:31:29