Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas adicionais
Como reduzir o risco de envenenamento de endereços na origem?
Artigo: imToken
No mundo Web3, muitas pessoas têm como primeira reação à segurança proteger as chaves privadas, frases de recuperação e permissões de autorização.
Claro que esses aspectos são importantes, mas na prática, há um tipo de risco que não vem do vazamento de chaves, nem depende de vulnerabilidades em contratos, mas ocorre em uma operação bastante comum: copiar endereço.
O envenenamento de endereços, justamente, aproveita esse ponto. Ele não busca lucro através de hacking de sistemas, mas sim por meio de disfarces, interferências e induções, levando o usuário a transferir ativos para um endereço errado, mesmo em processos aparentemente normais de transferência.
Esse tipo de ataque é particularmente difícil porque não depende de uma barreira técnica elevada, mas sim de uma exploração precisa dos hábitos visuais e dependências de caminho que os usuários têm em suas operações diárias.
O que é envenenamento de endereço?
O envenenamento de endereço consiste em um atacante gerar um endereço visualmente muito semelhante ao endereço que o usuário costuma usar, e então, por meio de transações de valor zero ou muito pequenas, inserir esse endereço na história de transações do usuário.
Na próxima vez que o usuário precisar fazer uma transferência, se copiar o endereço da história sem verificar cada caractere, pode acabar enviando os ativos para o endereço falso preparado pelo atacante.
Esse tipo de ataque não é raro. Nos últimos dois anos, já surgiram vários casos públicos na blockchain, provando que o envenenamento de endereço não só causa perdas reais, como também que hábitos como fazer testes com pequenas quantias antes de uma transferência maior não são suficientes para evitar riscos.
Ainda mais grave, devido à atualização do Fusaka, que reduziu drasticamente as taxas de Gas, o custo marginal desses ataques caiu significativamente. Segundo o Blockaid, em janeiro de 2026, houve cerca de 3,4 milhões de tentativas de envenenamento na blockchain, um aumento de 5,5 vezes em relação a novembro do ano anterior (62,8 mil), indicando uma explosão na frequência desses ataques.
Por que o envenenamento de endereço é tão fácil de pegar?
Do ponto de vista técnico, o envenenamento de endereço não é complicado; o que realmente dificulta sua prevenção é que ele atinge alguns pontos fracos naturais na operação do usuário.
1. O próprio endereço não é adequado para verificação manual
Uma sequência de endereço na blockchain geralmente tem 42 caracteres. Para a maioria dos usuários, verificar cada caractere de forma completa não é uma operação prática, estável ou sustentável. Muitas vezes, as pessoas apenas olham as primeiras e as últimas posições, confirmando que “parece aquele endereço” e continuam. E os atacantes exploram exatamente esse hábito para criar disfarces.
2. Transações maliciosas se misturam ao ruído de transações normais
As transações de envenenamento geralmente envolvem valores muito baixos ou zero, e na aparência são indistinguíveis de transferências comuns na blockchain. Quando se misturam às transações legítimas, fica difícil para o usuário distinguir rapidamente, apenas com o olho, quais são as transações normais e quais são as interferências propositalmente inseridas.
3. Os alertas tradicionais aparecem tarde demais
Muitos alertas de segurança aparecem antes de “confirmar a transferência”. Mas, no caso do envenenamento de endereço, o momento mais crítico geralmente é mais cedo — no instante em que o usuário decide copiar o endereço da história de transações.
Se o reconhecimento de risco e o alerta só ocorrerem na última etapa, o caminho de erro já estará formado.
Para lidar com o envenenamento de endereço, a carteira precisa fazer mais do que apenas “alertar”
A particularidade desse risco é que ele não pode ser resolvido apenas com o usuário prestando mais atenção ou sendo mais cauteloso.
Como porta de entrada para a interação do usuário com a blockchain, a carteira deve assumir mais tarefas de julgamento prévio e proteção ativa, tentando bloquear o risco o mais cedo possível, ao invés de deixar toda a responsabilidade para o usuário.
Na versão 2.19.0 do imToken, aprimoramos ainda mais a capacidade de controle de risco relacionada ao envenenamento de endereço. A estratégia não é apenas adicionar um aviso isolado, mas sim incorporar a identificação, filtragem, alerta e validação em pontos mais adequados na jornada de operação do usuário.
Três camadas de proteção contra envenenamento de endereço
1. Ocultar transações de alto risco, reduzindo a poluição na lista de transações
Para lidar com endereços maliciosos que poluem o histórico com pequenas transações ou valores zero, a nova versão habilitou por padrão a funcionalidade de “ocultar transações de risco”.
Quando o sistema detectar uma transação de alto risco de envenenamento, ela será priorizada na filtragem de registros e notificações relacionadas, minimizando a entrada dessas interferências na visão do usuário.
O objetivo não é apenas deixar a interface mais limpa, mas também reduzir a probabilidade de o usuário copiar inadvertidamente um endereço de risco a partir do histórico.
2. Antecipar o alerta no momento de copiar
O ponto mais sensível do envenenamento de endereço não é o botão de transferência, mas o ato de copiar o endereço.
Por isso, ao realizar a operação de copiar na página de detalhes da transação, o sistema adicionará uma interação de alerta mais clara, orientando o usuário a verificar o endereço de forma mais completa, ao invés de apenas olhar os caracteres iniciais e finais.
Essa abordagem, mais próxima do momento real de risco, ajuda a interromper a rotina de “copiar sem pensar”.
3. Marcar riscos de forma contínua nos pontos críticos
Além da lista de registros e do cenário de copiar, o sistema também marcará de forma evidente e alertará sobre endereços suspeitos em detalhes de transações, antes de transferências, etc.
O objetivo não é incomodar, mas fornecer um feedback de risco mais oportuno e consistente antes que o usuário tome a próxima ação.
Interpretação técnica: por que o controle de risco “dinâmico” é necessário para envenenamento de endereço
O envenenamento de endereço não explora vulnerabilidades nos protocolos da blockchain, mas sim os hábitos de operação e a inércia visual dos usuários. Os atacantes criam endereços disfarçados altamente semelhantes aos reais, e usam transações de valores pequenos ou zero para inseri-los no histórico, induzindo o usuário a copiar ou transferir erroneamente.
A dificuldade de controle está em que, do ponto de vista da execução na blockchain, essas transações muitas vezes parecem “normais”. Não há sinais evidentes de ataque ou anomalias de protocolo, o que torna insuficiente confiar apenas em listas negras estáticas ou alertas pós-fato.
O imToken responde a esses riscos não apenas rotulando endereços como “bom” ou “ruim” de forma definitiva, mas realizando uma identificação dinâmica em pontos críticos — ao atualizar registros, verificar detalhes, copiar endereços ou iniciar transferências — usando dados em tempo real da blockchain e o contexto da interação, para detectar atividades suspeitas e acionar filtros, marcações, alertas fortes ou validações antecipadas.
A identificação de risco não é só “parecer”
Reconhecer um endereço como envenenado não depende apenas de verificar se os caracteres são semelhantes. É preciso avaliar múltiplas evidências em ambientes de ruído, combinando sinais diversos. A lógica atual de identificação considera principalmente:
Evidências de similaridade
Para que um endereço falso seja convincente, ele precisa parecer visualmente “suficientemente semelhante”. O sistema quantifica as características estruturais do endereço para identificar riscos de alta similaridade.
Evidências de custo
Para se espalhar com baixo custo, os endereços envenenados costumam apresentar padrões específicos de valores e formas de transação. O sinal de valor por si só não é decisivo, mas pode ser usado junto com outras evidências para reduzir falsos positivos.
Evidências de comportamento temporal
Algumas transações de envenenamento ocorrem logo após uma transferência real, tentando aproveitar a inércia do usuário ao concluir uma operação, inserindo rapidamente o endereço disfarçado na lista de transações. O sistema avalia esse comportamento em janelas de tempo e contexto específicos.
Por que fazer uma decisão de risco unificada?
Um único sinal raramente é suficiente para uma avaliação de risco confiável. Assim, o sistema combina múltiplas evidências para gerar um resultado de risco unificado, que é então mapeado para estratégias de tratamento em diferentes pontos de interação.
Essa abordagem traz três benefícios principais:
Reduzir falsos positivos: sinais fracos não disparam ações de alto nível isoladamente.
Garantir consistência na experiência: a mesma transação recebe uma avaliação de risco consistente em diferentes telas.
Facilitar melhorias contínuas: cada detecção pode ser revisada, permitindo ajustes e melhorias ao longo do tempo.
Para carteiras não gerenciadas, essa capacidade de controle de risco é especialmente desafiadora.
Pois o envenenamento de endereço aproveita os caminhos de operação do usuário, não vulnerabilidades evidentes na blockchain; além disso, as táticas evoluem com o tempo, variando de cadeia, ativos, ritmo e disfarces. Sem pontos de controle centralizados, a eficácia da proteção depende da qualidade da identificação, do design dos pontos de interação e da capacidade de estratégia de evolução.
Por isso, o imToken constrói essa capacidade como um sistema de segurança evolutivo, suportando atualizações de estratégia, gerenciamento de versões, além de monitoramento e análise de resultados, para que a proteção acompanhe as mudanças nas táticas de ataque.
Como aprimorar a proteção
Se você já usa o imToken, recomenda-se atualizar para a versão 2.19.0 o quanto antes.
Para riscos de envenenamento de endereço, a nova versão já habilitou por padrão a proteção correspondente, sem necessidade de configurações adicionais, oferecendo uma experiência de reconhecimento e alerta mais antecipada.
Palavras finais
O envenenamento de endereço nos lembra que a segurança Web3 não acontece apenas nos momentos mais perigosos, mas também pode estar escondida nas operações mais cotidianas e familiares.
Quando o risco começa a explorar os hábitos das pessoas, a capacidade de segurança precisa evoluir de “alertas de resultado” para “proteção de processo”. Para as carteiras, mais importante do que executar a transação é ajudar o usuário a reduzir erros e riscos de operação em pontos críticos.
Essa é a razão de o imToken continuar aprimorando suas capacidades de controle de risco: permitir que os usuários mantenham o controle, enquanto recebem uma proteção mais rápida e efetiva.