Há algum tempo, discutimos a situação de uma baleia que perdeu 50 milhões, e hoje vamos revisitar um caso ainda mais impactante — um roubo de 73 milhões de dólares em 2024. 1155 ativos desapareceram em uma hora. O mais irônico é que a técnica utilizada não envolvia tecnologia avançada, mas sim um ataque de poeira (粉尘攻击) clássico, comum no meio. E, surpreendentemente, essa estratégia fez uma grande instituição de capital perder dinheiro. O mais interessante é que, posteriormente, a vítima conseguiu recuperar 90% dos ativos através de negociações, tornando-se um exemplo de autoajuda no mundo das criptomoedas.



Muitos novos amigos já ouviram falar do conceito de poeira, mas poucos compreendem a sua verdadeira força destrutiva. Não se trata de uma técnica complexa, mas de uma estratégia clássica que sempre alertamos para evitar. Mas não subestime essa tática — quem perde 73 milhões de dólares por ela, são veteranos que já estão no mercado há anos, e mesmo assim caíram na armadilha. Isso mostra o quão cruel essa estratégia pode ser, além de refletir como pequenas negligências no dia a dia podem levar a consequências fatais.

Vamos analisar toda a sequência do evento. A técnica dos criminosos envolve basicamente duas etapas: estratégia de baixo nível + erro fatal na operação do alvo.

**Primeira etapa: falsificação em massa de endereços**

Os atacantes geraram previamente, por meio de um programa, uma série de endereços de carteira em massa. O mais importante é que esses endereços foram cuidadosamente projetados, com os primeiros e últimos dígitos muito semelhantes aos do endereço da baleia-alvo. Depois, monitoraram toda a movimentação do alvo na rede, quase como uma caçada.

**Segunda etapa: lançamento preciso de poeira**

Assim que detectaram uma intenção ou ação de transferência por parte da baleia, os atacantes imediatamente transferiram uma pequena quantidade de ativos de baixo valor para sua carteira — o chamado "poeira". Essa transação aparece no histórico de transações da carteira.

**Terceira etapa: operação fatal**

E aqui vem o ponto crucial. A baleia, ao fazer uma transferência subsequente, cometeu um grande erro — copiou diretamente o endereço do "último recebimento" do histórico de transações. Para economizar tempo, verificou apenas os dígitos iniciais e finais do endereço, achando que estava tudo certo, e enviou a transferência. Resultado: milhões de dólares foram enviados para um endereço sob controle dos atacantes.

Por que essa tática é tão eficaz? Primeiro, do ponto de vista psicológico, o usuário confia mais em endereços que usou recentemente; segundo, o comprimento dos endereços costuma ser longo, e a maioria das pessoas não verifica cada dígito.

**A etapa-chave para autoajuda**

Após o roubo, a baleia não ficou de braços cruzados. Rapidamente identificou a identidade do atacante por trás do endereço de recebimento e iniciou negociações. Por meio de algum tipo de negociação e mecanismo de compensação, conseguiu recuperar 90% dos ativos. Esse processo também serve de lição para a comunidade — às vezes, além da segurança técnica, é preciso usar habilidades sociais e manter a calma na hora de tomar decisões.

**A verdadeira lição**

A principal lição deste caso é simples: nenhuma técnica de ataque avançada consegue superar a combinação de vulnerabilidade humana e negligência. A validação de endereços deve ser completa, não apenas uma verificação parcial. Carteiras multiassinatura, hardware wallets, mecanismos de confirmação com atraso — esses passos, que parecem burocráticos, podem salvar seus ativos em momentos críticos. Além disso, quanto maior o volume de fundos sob sua gestão, mais valiosas se tornam essas pequenas boas práticas.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Republicar
  • Partilhar
Comentar
0/400
FOMOSapienvip
· 12-27 09:56
Porra, copiar e colar esse tipo de truque de nível básico realmente consegue enganar 73 milhões, nem sei o que dizer.
Ver originalResponder0
ValidatorVikingvip
· 12-27 09:53
Os ataques de poeira são um teatro barato, mas de alguma forma ainda conseguem fazer operadores experientes escorregarem. O verdadeiro culpado não é a técnica—é a negligência na verificação de endereços. É aí que a disciplina do protocolo encontra a preguiça humana.
Ver originalResponder0
shadowy_supercodervip
· 12-27 09:30
Caramba, copiar e colar o endereço pode roubar 73 milhões? Nosso círculo realmente é decidido pelos detalhes.
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt