Como reduzir o risco de envenenamento de endereços na origem?

Artigo: imToken

No mundo Web3, muitas pessoas têm como primeira reação à segurança proteger as chaves privadas, frases de recuperação e permissões de autorização.

Claro que esses aspectos são importantes, mas na prática, há um tipo de risco que não vem do vazamento de chaves, nem depende de vulnerabilidades em contratos, mas ocorre em uma operação bastante comum: copiar endereço.

O envenenamento de endereços, justamente, aproveita esse ponto. Ele não busca lucro através de hacking de sistemas, mas sim por meio de disfarces, interferências e induções, levando o usuário a transferir ativos para um endereço errado, mesmo em processos aparentemente normais de transferência.

Esse tipo de ataque é particularmente difícil porque não depende de uma barreira técnica elevada, mas sim de uma exploração precisa dos hábitos visuais e dependências de caminho que os usuários têm em suas operações diárias.

O que é envenenamento de endereço?

O envenenamento de endereço consiste em um atacante gerar um endereço visualmente muito semelhante ao endereço que o usuário costuma usar, e então, por meio de transações de valor zero ou muito pequenas, inserir esse endereço na história de transações do usuário.

Na próxima vez que o usuário precisar fazer uma transferência, se copiar o endereço da história sem verificar cada caractere, pode acabar enviando os ativos para o endereço falso preparado pelo atacante.

Esse tipo de ataque não é raro. Nos últimos dois anos, já surgiram vários casos públicos na blockchain, provando que o envenenamento de endereço não só causa perdas reais, como também que hábitos como fazer testes com pequenas quantias antes de uma transferência maior não são suficientes para evitar riscos.

Ainda mais grave, devido à atualização do Fusaka, que reduziu drasticamente as taxas de Gas, o custo marginal desses ataques caiu significativamente. Segundo o Blockaid, em janeiro de 2026, houve cerca de 3,4 milhões de tentativas de envenenamento na blockchain, um aumento de 5,5 vezes em relação a novembro do ano anterior (62,8 mil), indicando uma explosão na frequência desses ataques.

Por que o envenenamento de endereço é tão fácil de pegar?

Do ponto de vista técnico, o envenenamento de endereço não é complicado; o que realmente dificulta sua prevenção é que ele atinge alguns pontos fracos naturais na operação do usuário.

1. O próprio endereço não é adequado para verificação manual

Uma sequência de endereço na blockchain geralmente tem 42 caracteres. Para a maioria dos usuários, verificar cada caractere de forma completa não é uma operação prática, estável ou sustentável. Muitas vezes, as pessoas apenas olham as primeiras e as últimas posições, confirmando que “parece aquele endereço” e continuam. E os atacantes exploram exatamente esse hábito para criar disfarces.

2. Transações maliciosas se misturam ao ruído de transações normais

As transações de envenenamento geralmente envolvem valores muito baixos ou zero, e na aparência são indistinguíveis de transferências comuns na blockchain. Quando se misturam às transações legítimas, fica difícil para o usuário distinguir rapidamente, apenas com o olho, quais são as transações normais e quais são as interferências propositalmente inseridas.

3. Os alertas tradicionais aparecem tarde demais

Muitos alertas de segurança aparecem antes de “confirmar a transferência”. Mas, no caso do envenenamento de endereço, o momento mais crítico geralmente é mais cedo — no instante em que o usuário decide copiar o endereço da história de transações.

Se o reconhecimento de risco e o alerta só ocorrerem na última etapa, o caminho de erro já estará formado.

Para lidar com o envenenamento de endereço, a carteira precisa fazer mais do que apenas “alertar”

A particularidade desse risco é que ele não pode ser resolvido apenas com o usuário prestando mais atenção ou sendo mais cauteloso.

Como porta de entrada para a interação do usuário com a blockchain, a carteira deve assumir mais tarefas de julgamento prévio e proteção ativa, tentando bloquear o risco o mais cedo possível, ao invés de deixar toda a responsabilidade para o usuário.

Na versão 2.19.0 do imToken, aprimoramos ainda mais a capacidade de controle de risco relacionada ao envenenamento de endereço. A estratégia não é apenas adicionar um aviso isolado, mas sim incorporar a identificação, filtragem, alerta e validação em pontos mais adequados na jornada de operação do usuário.

Três camadas de proteção contra envenenamento de endereço

1. Ocultar transações de alto risco, reduzindo a poluição na lista de transações

Para lidar com endereços maliciosos que poluem o histórico com pequenas transações ou valores zero, a nova versão habilitou por padrão a funcionalidade de “ocultar transações de risco”.

Quando o sistema detectar uma transação de alto risco de envenenamento, ela será priorizada na filtragem de registros e notificações relacionadas, minimizando a entrada dessas interferências na visão do usuário.

O objetivo não é apenas deixar a interface mais limpa, mas também reduzir a probabilidade de o usuário copiar inadvertidamente um endereço de risco a partir do histórico.

2. Antecipar o alerta no momento de copiar

O ponto mais sensível do envenenamento de endereço não é o botão de transferência, mas o ato de copiar o endereço.

Por isso, ao realizar a operação de copiar na página de detalhes da transação, o sistema adicionará uma interação de alerta mais clara, orientando o usuário a verificar o endereço de forma mais completa, ao invés de apenas olhar os caracteres iniciais e finais.

Essa abordagem, mais próxima do momento real de risco, ajuda a interromper a rotina de “copiar sem pensar”.

3. Marcar riscos de forma contínua nos pontos críticos

Além da lista de registros e do cenário de copiar, o sistema também marcará de forma evidente e alertará sobre endereços suspeitos em detalhes de transações, antes de transferências, etc.

O objetivo não é incomodar, mas fornecer um feedback de risco mais oportuno e consistente antes que o usuário tome a próxima ação.

Interpretação técnica: por que o controle de risco “dinâmico” é necessário para envenenamento de endereço

O envenenamento de endereço não explora vulnerabilidades nos protocolos da blockchain, mas sim os hábitos de operação e a inércia visual dos usuários. Os atacantes criam endereços disfarçados altamente semelhantes aos reais, e usam transações de valores pequenos ou zero para inseri-los no histórico, induzindo o usuário a copiar ou transferir erroneamente.

A dificuldade de controle está em que, do ponto de vista da execução na blockchain, essas transações muitas vezes parecem “normais”. Não há sinais evidentes de ataque ou anomalias de protocolo, o que torna insuficiente confiar apenas em listas negras estáticas ou alertas pós-fato.

O imToken responde a esses riscos não apenas rotulando endereços como “bom” ou “ruim” de forma definitiva, mas realizando uma identificação dinâmica em pontos críticos — ao atualizar registros, verificar detalhes, copiar endereços ou iniciar transferências — usando dados em tempo real da blockchain e o contexto da interação, para detectar atividades suspeitas e acionar filtros, marcações, alertas fortes ou validações antecipadas.

A identificação de risco não é só “parecer”

Reconhecer um endereço como envenenado não depende apenas de verificar se os caracteres são semelhantes. É preciso avaliar múltiplas evidências em ambientes de ruído, combinando sinais diversos. A lógica atual de identificação considera principalmente:

Evidências de similaridade

Para que um endereço falso seja convincente, ele precisa parecer visualmente “suficientemente semelhante”. O sistema quantifica as características estruturais do endereço para identificar riscos de alta similaridade.

Evidências de custo

Para se espalhar com baixo custo, os endereços envenenados costumam apresentar padrões específicos de valores e formas de transação. O sinal de valor por si só não é decisivo, mas pode ser usado junto com outras evidências para reduzir falsos positivos.

Evidências de comportamento temporal

Algumas transações de envenenamento ocorrem logo após uma transferência real, tentando aproveitar a inércia do usuário ao concluir uma operação, inserindo rapidamente o endereço disfarçado na lista de transações. O sistema avalia esse comportamento em janelas de tempo e contexto específicos.

Por que fazer uma decisão de risco unificada?

Um único sinal raramente é suficiente para uma avaliação de risco confiável. Assim, o sistema combina múltiplas evidências para gerar um resultado de risco unificado, que é então mapeado para estratégias de tratamento em diferentes pontos de interação.

Essa abordagem traz três benefícios principais:

  • Reduzir falsos positivos: sinais fracos não disparam ações de alto nível isoladamente.

  • Garantir consistência na experiência: a mesma transação recebe uma avaliação de risco consistente em diferentes telas.

  • Facilitar melhorias contínuas: cada detecção pode ser revisada, permitindo ajustes e melhorias ao longo do tempo.

Para carteiras não gerenciadas, essa capacidade de controle de risco é especialmente desafiadora.

Pois o envenenamento de endereço aproveita os caminhos de operação do usuário, não vulnerabilidades evidentes na blockchain; além disso, as táticas evoluem com o tempo, variando de cadeia, ativos, ritmo e disfarces. Sem pontos de controle centralizados, a eficácia da proteção depende da qualidade da identificação, do design dos pontos de interação e da capacidade de estratégia de evolução.

Por isso, o imToken constrói essa capacidade como um sistema de segurança evolutivo, suportando atualizações de estratégia, gerenciamento de versões, além de monitoramento e análise de resultados, para que a proteção acompanhe as mudanças nas táticas de ataque.

Como aprimorar a proteção

Se você já usa o imToken, recomenda-se atualizar para a versão 2.19.0 o quanto antes.

Para riscos de envenenamento de endereço, a nova versão já habilitou por padrão a proteção correspondente, sem necessidade de configurações adicionais, oferecendo uma experiência de reconhecimento e alerta mais antecipada.

Palavras finais

O envenenamento de endereço nos lembra que a segurança Web3 não acontece apenas nos momentos mais perigosos, mas também pode estar escondida nas operações mais cotidianas e familiares.

Quando o risco começa a explorar os hábitos das pessoas, a capacidade de segurança precisa evoluir de “alertas de resultado” para “proteção de processo”. Para as carteiras, mais importante do que executar a transação é ajudar o usuário a reduzir erros e riscos de operação em pontos críticos.

Essa é a razão de o imToken continuar aprimorando suas capacidades de controle de risco: permitir que os usuários mantenham o controle, enquanto recebem uma proteção mais rápida e efetiva.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar