definir sandwiched

Sandwich Attack é uma prática comum de manipulação de transações no universo DeFi. Nessa estratégia, um bot executa duas transações—uma imediatamente antes e outra logo após a sua swap—para manipular o preço artificialmente, elevando-o ou reduzindo-o, de modo que sua operação ocorra a um valor menos vantajoso. Assim, o bot lucra com a slippage gerada. Esses ataques são recorrentes na Ethereum e em AMMs de Layer 2 (como Uniswap), principalmente em momentos de alta volatilidade de tokens populares. Trata-se de uma técnica classificada como Maximal Extractable Value (MEV). Para mitigar o risco de ataques sandwich, recomenda-se o uso de ordens limitadas, transações privadas ou endpoints RPC protegidos.
Resumo
1.
Significado: Um ataque de contrato inteligente em que a transação da vítima é “sanduichada” entre duas transações do atacante, causando manipulação de preço e slippage excessivo.
2.
Origem & Contexto: Surgiu por volta de 2020, quando as transações em blockchain se tornaram transparentes no mempool e o MEV (Miner Extractable Value) virou um conceito conhecido. Atacantes exploram a visibilidade das transações pendentes para fazer front-run e back-run de negociações de vítimas.
3.
Impacto: Usuários de DeFi sofrem perdas inesperadas em swaps, pois atacantes extraem valor manipulando preços. Isso prejudica a justiça nas negociações descentralizadas e força os usuários a adotar soluções de privacidade ou pagar taxas mais altas para mitigar riscos.
4.
Equívoco Comum: Confundir com slippage normal. Slippage é volatilidade do mercado, mas ataques sandwich são manipulação intencional. Muitos iniciantes acham que as configurações de tolerância a slippage os protegem totalmente, mas atacantes podem criar slippage artificial acima da tolerância.
5.
Dica Prática: Use pools de transação privadas como Flashbots Protect, defina tolerância de slippage estrita (0,1%-0,5%), negocie pares com alta liquidez, faça transações em períodos de baixa congestão ou use DEXs de leilão em lote. Monitore mudanças de preço antes e depois da sua negociação.
6.
Lembrete de Risco: Pools de privacidade exigem taxas; limites de slippage muito apertados podem causar falhas na transação; ataques sandwich são mais frequentes em certas redes (ex.: Ethereum mainnet). As capacidades de proteção das DEXs variam bastante—escolha plataformas com cuidado e mantenha-se informado.
definir sandwiched

O que é um Sandwich Attack?

Sandwich Attack é uma estratégia em que bots exploram a sua negociação ao inserir transações próprias imediatamente antes e depois da sua, visando lucrar com a slippage.

Esse tipo de ataque faz parte da categoria de Maximal Extractable Value (MEV), na qual validadores ou searchers maximizam lucros reordenando transações dentro de um bloco. Sandwich Attacks ocorrem com mais frequência em pools de Automated Market Maker (AMM) como Uniswap, onde os preços dos tokens são definidos por algoritmos e atualizados em tempo real a cada operação.

Quando um bot identifica sua transação pendente, ele executa primeiro uma operação de "front-running" para alterar o preço contra você, levando seu swap a ser realizado por uma cotação menos favorável. Assim que sua negociação é concluída, o bot executa uma operação de "back-running", devolvendo o preço ao patamar inicial e consolidando o lucro. O principal ganho do atacante vem da sua tolerância à slippage—ou seja, o intervalo de variação de preço que você aceita na operação.

Por que entender os Sandwich Attacks?

Sandwich Attacks podem elevar consideravelmente seus custos de negociação e resultar em condições piores do que as esperadas.

Para o usuário comum, o efeito mais perceptível é a execução de um swap aparentemente normal a um preço bem menos vantajoso do que o cotado, com sua transação sendo ladeada por duas operações de grande volume no histórico. Quanto menor o valor negociado ou maior a tolerância à slippage, maior a probabilidade de ser alvo.

Para market makers e equipes de projetos, Sandwich Attacks podem provocar oscilações bruscas de preço em lançamentos de tokens ou campanhas de marketing, diluindo ordens reais de compra e afetando tanto a formação de preço quanto a experiência do usuário.

Compreender esses ataques permite escolher métodos e momentos de negociação mais eficientes, minimizando perdas. Também possibilita o desenvolvimento de rotas e parâmetros mais resistentes a MEV.

Como funciona um Sandwich Attack?

O Sandwich Attack gera lucro ao executar uma sequência de "compra e depois venda" ou "venda e depois compra" ao redor da sua transação.

Passo 1: Um searcher identifica seu swap pendente no mempool. Suponha que você esteja trocando 1.000 USDC por token X, com tolerância à slippage de 1%.

Passo 2: O searcher faz um "front-run", comprando token X antes para elevar o preço do pool. Como AMMs usam fórmulas para precificação, seu preço de execução se deteriora após essa operação.

Passo 3: Sua negociação é executada nesse novo patamar, menos favorável. Desde que a tolerância de 1% à slippage não seja excedida, o sistema processa sua ordem—resultando em menos tokens X recebidos por um preço mais alto.

Passo 4: O searcher executa imediatamente um "back-run", vendendo o token X adquirido de volta ao pool, restaurando o preço quase ao nível anterior. O lucro decorre da diferença criada pela sua janela de slippage, enquanto os principais riscos para o atacante são oscilações abruptas de mercado e transações malsucedidas (custos de gas).

Sandwich Attacks tendem a ser mais frequentes e lucrativos quando a slippage está alta, você utiliza endpoints públicos de RPC ou negocia tokens voláteis em horários de pico. Em contrapartida, ordens limitadas, transações privadas ou rotas protegidas dificultam a identificação e o reordenamento do seu trade por searchers.

Como os Sandwich Attacks ocorrem no mercado cripto?

Sandwich Attacks são frequentes na mainnet do Ethereum e em pools de AMM em L2, especialmente em períodos de alta volatilidade e eventos relevantes.

Em pools populares como Uniswap, sinais característicos incluem duas grandes negociações consecutivas em torno do seu swap, principalmente quando tokens são recém-listados, promovidos por influenciadores ou em resposta a notícias on-chain ou especulação de airdrop. Exploradores de blockchain frequentemente mostram seu swap "sandwichado" entre dois grandes trades.

Ao usar a carteira Web3 da Gate para swaps agregados via RPCs públicos, com slippage alta em tokens voláteis, o risco de sandwich é elevado. Por outro lado, na exchange centralizada (CEX) da Gate, as negociações são casadas por prioridade de tempo e preço e não aparecem em mempools públicos—tornando esse tipo de ataque praticamente inviável, embora outros custos (como impacto de mercado) ainda possam ocorrer.

Em L2s (como Arbitrum, Optimism) e outras chains EVM (como BSC, Polygon), taxas de gas mais baixas permitem que searchers tentem mais ataques em escala, mas o lucro por operação diminui, exigindo estratégias de alta frequência.

Como reduzir o risco de Sandwich Attacks?

Mitigar Sandwich Attacks envolve controlar a visibilidade, tolerância à slippage e o momento das negociações.

Passo 1: Reduza sua slippage. Defina a slippage para swaps apenas no limite necessário para execução—opte por limites mais restritos ou ordens limitadas em períodos de alta movimentação.

Passo 2: Utilize endpoints de RPC protegidos ou transações privadas. Essas soluções encaminham suas negociações por relays resistentes a MEV ou pools privados, reduzindo a exposição ao mempool. Muitas carteiras e routers já oferecem essas opções.

Passo 3: Prefira execução limitada ou fragmentada. Ordens limitadas ou divisões TWAP (preço médio ponderado pelo tempo) minimizam o impacto de mercado e reduzem a janela para ataques sandwich.

Passo 4: Evite horários de pico. Os primeiros minutos após lançamentos de tokens ou grandes anúncios concentram forte atividade de sandwich. Prefira negociar em pools de maior liquidez e em períodos mais estáveis.

Passo 5: Simule antes de negociar. Utilize ferramentas de simulação ou recursos de “preço de execução esperado” dos routers para comparar rotas e identificar projeções anormais de preço ou slippage.

Ao negociar pelo agregador Web3 da Gate, ative a proteção MEV se disponível e utilize ordens limitadas ou divididas em tokens voláteis. Na CEX da Gate, prefira ordens limitadas ou iceberg para controlar o preço de execução e exposição.

O volume de Sandwich Attacks e as estratégias de defesa evoluíram de forma dinâmica no último ano.

Segundo dashboards públicos e dados de equipes de pesquisa de 2025, a receita proveniente de MEV segue elevada—com os Sandwich Attacks entre os principais responsáveis. Embora os números variem conforme a fonte, a receita diária de MEV costuma variar de milhões a vários milhões de dólares; em grandes eventos, tanto o número quanto a proporção de transações marcadas como sandwich aumentam expressivamente (com base em dashboards públicos do terceiro e quarto trimestres de 2025).

Em 2025, com o aumento do volume nas L2 e a redução das taxas, os Sandwich Attacks passaram a representar parcela maior da atividade de MEV nessas redes—mas o lucro por operação caiu, exigindo maior frequência e rotas otimizadas. Mais routers e carteiras passaram a oferecer RPCs protegidos, transações privadas e matching baseado em intents nos últimos seis meses. Algumas DEXs relataram queda nos índices de ataques em pools principais (conforme atualizações de protocolo e dashboards do segundo semestre de 2025).

Para o usuário comum, uma mudança notável no final de 2025 é que rotas protegidas se tornaram padrão, as configurações recomendadas de slippage ficaram mais conservadoras e os alertas de “impacto no preço” para tokens em alta estão mais visíveis. Em 2026, espera-se que essas proteções se tornem padrão em mais carteiras e agregadores.

Qual a diferença entre Sandwich Attacks e Frontrunning?

O Sandwich Attack une as etapas de "frontrunning" e "back-running", enquanto o frontrunning compreende apenas a primeira.

Frontrunning é a execução de uma ordem imediatamente antes da sua, para mover o preço contra você; no Sandwich Attack, a sua ordem é “sanduichada” por uma operação anterior e outra posterior, que devolve o preço ao patamar original, garantindo o lucro. Ambos dependem da ordenação das transações e da visibilidade no mempool, mas o Sandwich Attack é mais sensível ao ajuste de slippage e à profundidade do pool devido à sua estrutura completa.

Para diferenciar: se há apenas uma grande ordem na mesma direção logo antes da sua, trata-se provavelmente de frontrunning; se houver uma grande ordem antes e outra oposta depois, englobando sua operação, é provavelmente um Sandwich Attack. Compreender essa distinção ajuda a adotar defesas mais precisas.

Termos-chave

  • MEV (Maximal Extractable Value): Lucro extra obtido por mineradores ou validadores por meio da ordenação de transações—diretamente ligado a Sandwich Attacks.
  • Sandwich Attack: O atacante insere operações antes e depois de uma transação alvo para lucrar com a movimentação induzida de preço.
  • Mempool: Área temporária para transações pendentes na blockchain—principal ambiente de atuação de atacantes de sandwich.
  • Ordenação de Transações: Processo de definição da sequência das transações em um bloco; influencia diretamente o preço de execução e a exposição a ataques sandwich.
  • Proteção contra Slippage: Mecanismos de tolerância de preço definidos pelo usuário para evitar perdas excessivas em eventos como Sandwich Attacks.
  • Private Pool: Canais de negociação que ocultam os detalhes das transações do público—reduzindo o risco de ataques sandwich.

FAQ

Quais perdas os Sandwich Attacks podem causar nas minhas negociações?

Sandwich Attacks fazem sua operação ser executada a um preço menos vantajoso do que o pretendido—resultando em perda adicional por slippage. Os atacantes manipulam o preço inserindo transações antes e depois da sua, levando você a comprar por um valor inflado ou vender por um valor depreciado. Essas perdas aparecem como tokens desvalorizados ou lucros reduzidos, com impacto especialmente relevante em negociações de maior valor.

Como saber se minha transação foi alvo de um Sandwich Attack?

Fique atento a oscilações bruscas de preço logo após enviar sua negociação. Sinais típicos incluem: volatilidade acentuada após o envio; preço de execução muito inferior ao esperado; endereços desconhecidos negociando imediatamente antes e depois da sua transação em exploradores de blocos. Utilizar ordens limitadas em vez de ordens a mercado em plataformas como a Gate também pode ajudar a identificar comportamentos anômalos.

Negociações pequenas são vulneráveis a Sandwich Attacks?

Negociações de pequeno valor tendem a ser menos visadas, pois os custos do atacante (taxas de gas) podem superar os ganhos. Contudo, em pares de baixa liquidez ou condições de mercado atípicas, até operações menores podem ser alvo. Recomenda-se negociar em pares de alta liquidez em plataformas consolidadas como a Gate e operar em horários de maior movimento para reduzir o risco.

O uso de pools privados elimina totalmente o risco de Sandwich Attacks?

Pools privados de transações (como Flashbots) reduzem substancialmente o risco de sandwich, pois sua ordem não fica exposta no mempool público. No entanto, não são infalíveis—os próprios operadores podem representar riscos e algumas interações cross-chain ou DeFi ainda podem expor suas intenções. O ideal é combinar controles de risco da plataforma (como os da Gate) com pools privados para proteção máxima.

Por que Sandwich Attacks são mais graves em DEXs do que em exchanges centralizadas?

Em DEXs, todas as transações são públicas nos mempools, facilitando a ação dos atacantes. Já em exchanges centralizadas como a Gate, os livros de ordens são privados e contam com sistemas de matching rápidos, dificultando ataques direcionados. Além disso, blocos em DEXs demoram mais para serem finalizados, ampliando a janela para ataques. Para negociações de grande porte, exchanges centralizadas oferecem maior segurança.

Referências e leitura adicional

Uma simples curtida já faz muita diferença

Compartilhar

Glossários relacionados
APR
A Taxa Percentual Anual (APR) indica o rendimento ou custo anual de um produto como uma taxa de juros simples, sem considerar os efeitos dos juros compostos. No mercado brasileiro, é frequente encontrar o termo APR em produtos de poupança de exchanges, plataformas de empréstimos DeFi e páginas de staking. Entender a APR permite calcular os retornos conforme o tempo de retenção do ativo, comparar diferentes opções e identificar se há incidência de juros compostos ou exigência de períodos de bloqueio.
APY
O rendimento percentual anual (APY) anualiza os juros compostos, permitindo que usuários comparem os retornos reais oferecidos por diferentes produtos. Ao contrário do APR, que considera apenas juros simples, o APY incorpora o impacto da reinversão dos juros recebidos no saldo principal. No contexto de Web3 e investimentos em criptoativos, o APY é amplamente utilizado em operações de staking, empréstimos, pools de liquidez e páginas de rendimento das plataformas. A Gate também apresenta retornos com base no APY. Para interpretar corretamente o APY, é fundamental analisar tanto a frequência de capitalização quanto a fonte dos ganhos.
LTV
A relação Loan-to-Value (LTV) representa a proporção entre o valor emprestado e o valor de mercado do colateral. Essa métrica é fundamental para avaliar o grau de segurança em operações de crédito. O LTV define o montante que pode ser tomado emprestado e indica o momento em que o risco se eleva. É amplamente utilizado em empréstimos DeFi, negociações alavancadas em exchanges e operações com garantia de NFTs. Considerando que diferentes ativos possuem volatilidades distintas, as plataformas costumam estabelecer limites máximos e faixas de alerta para liquidação do LTV, ajustando essas referências de forma dinâmica conforme as variações de preço em tempo real.
Definição de Anônimo
Anonimato diz respeito à participação em atividades online ou on-chain sem expor a identidade real, sendo representado apenas por endereços de wallet ou pseudônimos. No setor cripto, o anonimato é frequentemente observado em transações, protocolos DeFi, NFTs, privacy coins e soluções de zero-knowledge, com o objetivo de reduzir rastreamento e perfilamento desnecessários. Como todos os registros em blockchains públicas são transparentes, o anonimato real geralmente se traduz em pseudonimato — usuários protegem suas identidades criando novos endereços e dissociando dados pessoais. Contudo, se esses endereços forem associados a contas verificadas ou dados identificáveis, o grau de anonimato diminui consideravelmente. Portanto, é imprescindível utilizar ferramentas de anonimato com responsabilidade e em conformidade com as normas regulatórias.
Comistura
Commingling é o termo usado para descrever a prática na qual exchanges de criptomoedas ou serviços de custódia misturam e administram os ativos digitais de vários clientes em uma única conta ou carteira. Esses serviços mantêm registros internos detalhados da titularidade individual, porém os ativos ficam armazenados em carteiras centralizadas sob controle da instituição, e não dos próprios clientes na blockchain.

Artigos Relacionados

O que é o Protocolo Morpho?
intermediário

O que é o Protocolo Morpho?

Morpho é um protocolo de empréstimo descentralizado que oferece taxas otimizadas de peer-to-peer para credores e mutuários. Saiba como ele melhora a eficiência de capital e a segurança com mínima interferência governamental.
2024-10-24 15:30:40
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
2024-09-10 15:49:43
O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025
intermediário

O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025

Neiro é um cachorro da raça Shiba Inu que inspirou o lançamento de tokens Neiro em diferentes blockchains. Em 2025, o Neiro Ethereum (NEIROETH) evoluiu para uma das principais moedas meme com um valor de mercado de $215 milhões, mais de 87.000 detentores e listagens em 12 grandes exchanges. O ecossistema agora inclui um DAO para governança comunitária, uma loja oficial de mercadorias e um aplicativo móvel. NEIROETH implementou soluções de camada 2 para melhorar a escalabilidade e consolidou sua posição entre as 10 principais moedas meme temáticas de cachorro por capitalização de mercado, apoiado por uma comunidade vibrante e influenciadores cripto líderes.
2024-09-05 15:37:06