Ataques de envenenamento de endereço cripto: como detectar e prevenir a falsificação de endereços de carteira
Análise detalhada de três técnicas comuns de envenenamento de endereço cripto — transferências de valor zero, transferências de poeira e transferências de tokens falsos — além de passos práticos para identificar endereços falsificados e proteger seus ativos digitais.
Em maio de 2024, um usuário de criptomoedas realizava uma transferência rotineira. Por hábito, abriu o histórico de transações da sua carteira e copiou um endereço que "parecia completamente correto". Minutos depois, US$ 710.000 em WBTC foram enviados para um endereço meticulosamente forjado por um golpista. Os primeiros 6 e últimos 6 caracteres eram idênticos ao endereço real, mas os caracteres intermediários eram completamente diferentes. Quando o usuário percebeu a anomalia, os fundos já haviam desaparecido.
Este não é um caso isolado. Segundo análises de dados on-chain, os ataques de envenenamento de endereço (Address Poisoning Attack) causaram perdas superiores a centenas de milhões de dólares somente em 2024. Esse método é tão eficaz justamente porque não requer nenhuma vulnerabilidade técnica — ele explora hábitos humanos.
O que é um ataque de envenenamento de endereço?
O envenenamento de endereço, conhecido como Crypto Address Poisoning, é um ataque de engenharia social direcionado aos hábitos de transação de usuários de criptomoedas. O atacante não invade sua carteira nem rouba sua chave privada. Em vez disso, envia transações especialmente elaboradas para sua carteira, injetando um endereço falso muito semelhante ao que você usa frequentemente no seu histórico de transações.
O mecanismo é simples:
- Monitorar transações on-chain: O atacante usa exploradores de blockchain ou scripts para rastrear grandes transferências entre carteiras ativas.
- Gerar um endereço similar: Usando ferramentas de geração de endereços, cria um novo endereço cujos primeiros e últimos caracteres coincidem com o endereço-alvo.
- Contaminar o histórico: Envia transações de valor zero ou quantias ínfimas do endereço falso para a carteira-alvo, fazendo-o aparecer no histórico.
- Esperar a vítima cair: Na próxima transferência, se o usuário copiar o endereço do histórico em vez de selecioná-lo da agenda de endereços, pode copiar o endereço do atacante por engano.
Ponto-chave: Este ataque não compromete nenhum ativo da sua carteira. Seus fundos, chaves privadas e frase de recuperação permanecem seguros. O atacante aposta que você não verificará cuidadosamente cada caractere do endereço completo ao copiá-lo.
Como os atacantes geram endereços similares
Endereços Ethereum têm 42 caracteres (incluindo o prefixo "0x"), enquanto endereços Bitcoin geralmente têm 26 a 35 caracteres. A maioria dos usuários verifica apenas os primeiros e últimos caracteres. Os atacantes exploram exatamente esse comportamento.
Geradores de Vanity Address
Os atacantes utilizam geradores de vanity address, que realizam cálculos de força bruta para encontrar chaves privadas e endereços que atendam a critérios específicos de prefixo e sufixo. Exemplo:
- Endereço real:
0x1a2B...3c4D(30 caracteres omitidos no meio) - Endereço falso:
0x1a2B...3c4D(primeiros 4 e últimos 4 iguais, meio diferente)
Quanto mais caracteres coincidem, mais tempo leva para gerar, mas o custo permanece baixo:
| Caracteres coincidentes | Tempo estimado | Nível de risco |
|---|---|---|
| Primeiros 4 + Últimos 4 | Minutos | Extremamente alto |
| Primeiros 6 + Últimos 6 | Horas | Alto |
| Primeiros 8 + Últimos 8 | Dias a semanas | Moderado |
Com o poder de GPU disponível hoje, fazer coincidir os primeiros e últimos 6 caracteres custa quase nada para o atacante. Se você só verificar os primeiros e últimos caracteres, é praticamente impossível distinguir o real do falso.
Três técnicas comuns de envenenamento de endereço
1. Transferências de token com valor zero (Zero-value Transfer)
Este é o método de envenenamento mais prevalente e discreto atualmente. Os atacantes exploram uma característica da função transferFrom dos contratos ERC-20 para realizar transferências de valor zero sem possuir nenhum token.
Explicação técnica: No padrão ERC-20, a função transferFrom não verifica saldos nem autorizações quando o valor é zero. Qualquer pessoa pode iniciar uma transferência de valor zero em nome de qualquer endereço, pagando apenas uma pequena taxa de gas.
Efeito prático: No histórico da sua carteira aparece repentinamente "Você enviou 0 USDT para [um endereço]". Esse endereço tem os mesmos primeiros e últimos caracteres que o destinatário real, mas pertence ao atacante.
Em 2023, os ataques de transferência com valor zero chegaram a representar quase 10% de todas as transações na rede Ethereum, contaminando gravemente os dados on-chain e as interfaces das carteiras.
2. Transferências de poeira (Dust Transfer)
Semelhante às transferências de valor zero, mas o atacante envia uma quantia minúscula de tokens reais (geralmente menos de US$ 0,01) para o endereço-alvo.
Características:
- O valor é pequeno, mas não zero, aparecendo normalmente em todas as carteiras
- A transação é legítima e não pode ser facilmente filtrada
- O atacante envia do endereço falsificado, que aparece na lista de "recebidos recentes"
- A vítima pode confundi-la com uma transação de uma contraparte conhecida
Cenário típico: Você recebe 0,001 USDT de um endereço que parece ser o da sua corretora habitual. Na próxima vez que precisar depositar, copia esse endereço "aparentemente idêntico" — mas os fundos vão para a carteira do atacante.
3. Transferências de tokens falsos (Fake Token Transfer)
Esta técnica é ainda mais astuta. O atacante implanta seu próprio contrato ERC-20 com o mesmo nome de um token famoso e o utiliza para enviar tokens ao alvo.
Como funciona:
- O atacante cria um contrato falso chamado "USDT" ou "USDC"
- Envia tokens falsos do endereço similar falsificado
- No histórico, parece uma transferência normal de USDT/USDC
- Somente verificando cuidadosamente o endereço do contrato do token é possível descobrir a fraude
Impacto: Transferências de tokens falsos são visualmente mais enganosas por exibirem um valor real de transferência.
Como identificar ataques de envenenamento de endereço
Sempre verifique o endereço completo
Esta é a medida de proteção mais importante e eficaz. Não olhe apenas os primeiros e últimos caracteres. Antes de confirmar uma transferência, verifique pelo menos os primeiros 10 e últimos 10 caracteres.
- Errado: Ver
0x1a2B...3c4De assumir que o endereço está correto - Correto: Comparar cada segmento de
0x1a2B7E8f9D...5A6b3c4Dcaractere por caractere
Nunca copie endereços do histórico de transações
Nunca copie um endereço do histórico de transações da sua carteira para uma nova transferência. O histórico é o principal campo de batalha dos ataques de envenenamento.
Fontes corretas de endereços:
- A agenda de endereços da sua carteira
- A página de endereço de depósito no site oficial da corretora (obter novamente a cada vez)
- Endereços previamente verificados e armazenados com segurança
Desconfie de pequenas receitas incomuns
Se você receber repentinamente uma quantia minúscula de tokens de um endereço desconhecido (especialmente stablecoins como USDT ou USDC) que se assemelha muito a um dos seus endereços habituais, isso é quase certamente um ataque de envenenamento.
Use a ferramenta de verificação do ScamLens
Antes de grandes transferências, use a ferramenta de verificação de endereços cripto do ScamLens para consultar o status de segurança do endereço de destino. O ScamLens integra bases de dados de segurança como GoPlus, Etherscan e OpenSanctions.
Além disso, o ScamLens oferece uma função dedicada de detecção de envenenamento de endereço que analisa se um endereço foi criado por um gerador de vanity address para fins maliciosos.
Medidas de prevenção abrangentes
Use a agenda de endereços da sua carteira
Na primeira transferência para um novo endereço, após confirmar que está correto, salve-o na agenda com um rótulo claro. Todas as transferências subsequentes devem ser feitas a partir da agenda.
Ative a lista de permissões
A maioria das corretoras centralizadas (Binance, OKX, Coinbase) oferece lista de permissões para saques:
- Uma vez ativada, só é possível sacar para endereços pré-aprovados
- Adicionar um novo endereço requer verificação por e-mail e 2FA, mais um período de espera de 24 horas
- Mesmo se a conta for comprometida, o atacante não pode sacar imediatamente para um endereço desconhecido
Faça uma transferência de teste
Antes de transferências grandes, envie primeiro um valor mínimo (por exemplo, 1 USDT) como teste. Após a confirmação de recebimento, prossiga com a transferência completa.
Proteção extra com carteiras de hardware
Ao usar Ledger, Trezor ou outras carteiras de hardware, verifique o endereço completo caractere por caractere na tela do dispositivo ao confirmar uma transação.
Use ENS e outros sistemas de nomes
O Ethereum Name Service (ENS) permite mapear endereços complexos de 42 caracteres para nomes legíveis (como alice.eth). Porém, sempre confirme se o endereço resolvido está correto.
Mecanismos de proteção das principais carteiras
MetaMask
- Desde o final de 2023, sinaliza automaticamente transferências suspeitas de valor zero no histórico
- Exibe alertas para novos endereços semelhantes aos do histórico do usuário
- Opção "Ocultar transferências de tokens com valor zero" nas configurações
Trust Wallet
- Filtragem de histórico de transações integrada para ocultar transferências suspeitas
- Sinalização e filtragem de transferências de tokens falsos de contratos maliciosos conhecidos
Etherscan
- Rótulos "Warning: Address Poisoning" em transferências de valor zero e transações de envenenamento conhecidas
- Opção de filtro para ocultar transferências de valor zero
- Destaque de endereços suspeitos com caracteres iniciais e finais semelhantes
OKX Web3 Wallet
- API de detecção de risco de endereço integrada que verifica automaticamente o endereço do destinatário
- Alertas de interceptação visíveis para endereços de alto risco
Nota: Mesmo que sua carteira tenha essas proteções, não dependa delas inteiramente. Desenvolver hábitos operacionais corretos é sua linha de defesa mais fundamental.
O que fazer se você for vítima
1. Avalie a extensão dos danos
- Verifique os detalhes da transação em um explorador de blockchain (Etherscan, BscScan, etc.)
- Rastreie o fluxo de fundos
- Registre todos os hashes de transações relevantes
2. Entre em contato com a corretora imediatamente
Se os fundos foram enviados para um endereço de corretora centralizada, entre em contato imediatamente com o suporte e a equipe de segurança, fornecendo evidências completas da transação e solicitando o congelamento dos fundos.
3. Use o rastreamento de fundos do ScamLens
O serviço de rastreamento de fundos cripto do ScamLens oferece análise profissional de fluxos on-chain em 18 blockchains e gera relatórios forenses que podem ser apresentados às autoridades.
4. Denuncie à comunidade
- Denuncie o endereço malicioso no ScamLens
- Publique alertas em comunidades relevantes (Twitter/X, Discord, Telegram)
- Denuncie o endereço à equipe de desenvolvimento da carteira
5. Registre ocorrência policial
- Registre ocorrência na delegacia de crimes cibernéticos da sua localidade
- Prepare uma cadeia de evidências completa: capturas de tela, links do explorador de blockchain, diagramas de fluxo de fundos
Pontos-chave
O envenenamento de endereço é um golpe de baixo custo técnico e alto retorno que explora hábitos humanos. A defesa não requer conhecimento técnico profundo, apenas alguns hábitos simples mas essenciais:
- Nunca copie endereços do histórico de transações — é o único ponto de entrada do ataque
- Salve endereços verificados na agenda — inicie todas as transferências a partir dela
- Faça uma transferência de teste antes de grandes valores — uma taxa de gas extra custa muito menos que perder tudo
- Verifique o endereço completo, não apenas o início e o fim — pelo menos os primeiros e últimos 10 caracteres
- Ative a lista de permissões da corretora — elimine sistematicamente a possibilidade de enviar para endereços desconhecidos
- Use ferramentas de segurança — ScamLens permite verificar rapidamente a segurança de um endereço antes da transferência
No mundo das criptomoedas, toda transação é irreversível. Dedicar 30 segundos para verificar cuidadosamente um endereço pode economizar dezenas ou até centenas de milhares de dólares. Bons hábitos de segurança não são um fardo — são seu escudo mais importante no mundo descentralizado.
Artigos relacionados
Chrome AI Favoritos
Gerenciador de favoritos com IA e detecção de segurança web. Resumo automático, categorização inteligente, sincronização na nuvem — alertas instantâneos para sites suspeitos.
Disponível na Chrome Web Store. Funciona em todos os navegadores Chromium.