Há algum tempo, discutimos a situação de uma baleia que perdeu 50 milhões, e hoje vamos revisitar um caso ainda mais impactante — um roubo de 73 milhões de dólares em 2024. 1155 ativos desapareceram em uma hora. O mais irônico é que a técnica utilizada não envolvia tecnologia avançada, mas sim um ataque de poeira (粉尘攻击) clássico, comum no meio. E, surpreendentemente, essa estratégia fez uma grande instituição de capital perder dinheiro. O mais interessante é que, posteriormente, a vítima conseguiu recuperar 90% dos ativos através de negociações, tornando-se um exemplo de autoajuda no mundo das criptomoedas.
Muitos novos amigos já ouviram falar do conceito de poeira, mas poucos compreendem a sua verdadeira força destrutiva. Não se trata de uma técnica complexa, mas de uma estratégia clássica que sempre alertamos para evitar. Mas não subestime essa tática — quem perde 73 milhões de dólares por ela, são veteranos que já estão no mercado há anos, e mesmo assim caíram na armadilha. Isso mostra o quão cruel essa estratégia pode ser, além de refletir como pequenas negligências no dia a dia podem levar a consequências fatais.
Vamos analisar toda a sequência do evento. A técnica dos criminosos envolve basicamente duas etapas: estratégia de baixo nível + erro fatal na operação do alvo.
**Primeira etapa: falsificação em massa de endereços**
Os atacantes geraram previamente, por meio de um programa, uma série de endereços de carteira em massa. O mais importante é que esses endereços foram cuidadosamente projetados, com os primeiros e últimos dígitos muito semelhantes aos do endereço da baleia-alvo. Depois, monitoraram toda a movimentação do alvo na rede, quase como uma caçada.
**Segunda etapa: lançamento preciso de poeira**
Assim que detectaram uma intenção ou ação de transferência por parte da baleia, os atacantes imediatamente transferiram uma pequena quantidade de ativos de baixo valor para sua carteira — o chamado "poeira". Essa transação aparece no histórico de transações da carteira.
**Terceira etapa: operação fatal**
E aqui vem o ponto crucial. A baleia, ao fazer uma transferência subsequente, cometeu um grande erro — copiou diretamente o endereço do "último recebimento" do histórico de transações. Para economizar tempo, verificou apenas os dígitos iniciais e finais do endereço, achando que estava tudo certo, e enviou a transferência. Resultado: milhões de dólares foram enviados para um endereço sob controle dos atacantes.
Por que essa tática é tão eficaz? Primeiro, do ponto de vista psicológico, o usuário confia mais em endereços que usou recentemente; segundo, o comprimento dos endereços costuma ser longo, e a maioria das pessoas não verifica cada dígito.
**A etapa-chave para autoajuda**
Após o roubo, a baleia não ficou de braços cruzados. Rapidamente identificou a identidade do atacante por trás do endereço de recebimento e iniciou negociações. Por meio de algum tipo de negociação e mecanismo de compensação, conseguiu recuperar 90% dos ativos. Esse processo também serve de lição para a comunidade — às vezes, além da segurança técnica, é preciso usar habilidades sociais e manter a calma na hora de tomar decisões.
**A verdadeira lição**
A principal lição deste caso é simples: nenhuma técnica de ataque avançada consegue superar a combinação de vulnerabilidade humana e negligência. A validação de endereços deve ser completa, não apenas uma verificação parcial. Carteiras multiassinatura, hardware wallets, mecanismos de confirmação com atraso — esses passos, que parecem burocráticos, podem salvar seus ativos em momentos críticos. Além disso, quanto maior o volume de fundos sob sua gestão, mais valiosas se tornam essas pequenas boas práticas.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
5
Repostar
Compartilhar
Comentário
0/400
ser_ngmi
· 2025-12-30 09:24
Copiar e colar o endereço é realmente incrível, milhões desaparecem num instante, até mesmo os maiores investidores inteligentes não conseguem evitar se autossabotar.
Ver originalResponder0
BrokenRugs
· 2025-12-29 20:57
O ataque de poeira é realmente incrível, copiar endereços de forma preguiçosa pode resultar numa perda de 73 milhões, estou mesmo de boca aberta
Ver originalResponder0
FOMOSapien
· 2025-12-27 09:56
Porra, copiar e colar esse tipo de truque de nível básico realmente consegue enganar 73 milhões, nem sei o que dizer.
Ver originalResponder0
shadowy_supercoder
· 2025-12-27 09:30
Caramba, copiar e colar o endereço pode roubar 73 milhões? Nosso círculo realmente é decidido pelos detalhes.
Há algum tempo, discutimos a situação de uma baleia que perdeu 50 milhões, e hoje vamos revisitar um caso ainda mais impactante — um roubo de 73 milhões de dólares em 2024. 1155 ativos desapareceram em uma hora. O mais irônico é que a técnica utilizada não envolvia tecnologia avançada, mas sim um ataque de poeira (粉尘攻击) clássico, comum no meio. E, surpreendentemente, essa estratégia fez uma grande instituição de capital perder dinheiro. O mais interessante é que, posteriormente, a vítima conseguiu recuperar 90% dos ativos através de negociações, tornando-se um exemplo de autoajuda no mundo das criptomoedas.
Muitos novos amigos já ouviram falar do conceito de poeira, mas poucos compreendem a sua verdadeira força destrutiva. Não se trata de uma técnica complexa, mas de uma estratégia clássica que sempre alertamos para evitar. Mas não subestime essa tática — quem perde 73 milhões de dólares por ela, são veteranos que já estão no mercado há anos, e mesmo assim caíram na armadilha. Isso mostra o quão cruel essa estratégia pode ser, além de refletir como pequenas negligências no dia a dia podem levar a consequências fatais.
Vamos analisar toda a sequência do evento. A técnica dos criminosos envolve basicamente duas etapas: estratégia de baixo nível + erro fatal na operação do alvo.
**Primeira etapa: falsificação em massa de endereços**
Os atacantes geraram previamente, por meio de um programa, uma série de endereços de carteira em massa. O mais importante é que esses endereços foram cuidadosamente projetados, com os primeiros e últimos dígitos muito semelhantes aos do endereço da baleia-alvo. Depois, monitoraram toda a movimentação do alvo na rede, quase como uma caçada.
**Segunda etapa: lançamento preciso de poeira**
Assim que detectaram uma intenção ou ação de transferência por parte da baleia, os atacantes imediatamente transferiram uma pequena quantidade de ativos de baixo valor para sua carteira — o chamado "poeira". Essa transação aparece no histórico de transações da carteira.
**Terceira etapa: operação fatal**
E aqui vem o ponto crucial. A baleia, ao fazer uma transferência subsequente, cometeu um grande erro — copiou diretamente o endereço do "último recebimento" do histórico de transações. Para economizar tempo, verificou apenas os dígitos iniciais e finais do endereço, achando que estava tudo certo, e enviou a transferência. Resultado: milhões de dólares foram enviados para um endereço sob controle dos atacantes.
Por que essa tática é tão eficaz? Primeiro, do ponto de vista psicológico, o usuário confia mais em endereços que usou recentemente; segundo, o comprimento dos endereços costuma ser longo, e a maioria das pessoas não verifica cada dígito.
**A etapa-chave para autoajuda**
Após o roubo, a baleia não ficou de braços cruzados. Rapidamente identificou a identidade do atacante por trás do endereço de recebimento e iniciou negociações. Por meio de algum tipo de negociação e mecanismo de compensação, conseguiu recuperar 90% dos ativos. Esse processo também serve de lição para a comunidade — às vezes, além da segurança técnica, é preciso usar habilidades sociais e manter a calma na hora de tomar decisões.
**A verdadeira lição**
A principal lição deste caso é simples: nenhuma técnica de ataque avançada consegue superar a combinação de vulnerabilidade humana e negligência. A validação de endereços deve ser completa, não apenas uma verificação parcial. Carteiras multiassinatura, hardware wallets, mecanismos de confirmação com atraso — esses passos, que parecem burocráticos, podem salvar seus ativos em momentos críticos. Além disso, quanto maior o volume de fundos sob sua gestão, mais valiosas se tornam essas pequenas boas práticas.