Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Como uma falha de design de uma carteira de criptomoedas levou a um roubo de $50 milhões de USDT: A explicação do ataque de envenenamento de endereços
Em 20 de dezembro, um incidente devastador expôs uma das vulnerabilidades mais negligenciadas do universo das criptomoedas. Um trader foi vítima de um esquema de envenenamento de endereços que lhe custou quase $50 milhões de USDT numa única transação—uma perda não impulsionada por hacking sofisticado, mas por uma manipulação inteligente do comportamento humano combinada com uma falha fundamental na forma como as carteiras modernas exibem os endereços.
A Configuração: Uma Confiança Fatal no Histórico de Transações
O ataque começou de forma inocente. A vítima iniciou uma pequena transferência de teste de 50 USDT de uma bolsa para a sua carteira pessoal, uma prática de segurança padrão. No entanto, essa ação aparentemente rotineira ativou a armadilha do golpista. O investigador on-chain Specter documentou que os atacantes detectaram imediatamente essa transação e geraram um endereço de carteira falsificado—um que parecia idêntico ao endereço legítimo quando exibido em forma truncada (, por exemplo, 0xBAF4…F8B5).
O endereço fraudulento continha os quatro primeiros e os quatro últimos caracteres do carteira real da vítima, tornando-se praticamente indistinguível à primeira vista. O atacante então enviou uma pequena quantidade de criptomoeda a partir desse endereço falso, efetivamente “envenenando” o histórico de transações da vítima ao inserir-se na interface da lista de endereços.
Por que o Design Moderno de Carteiras Tornou a Vítima Vulnerável
A maioria das carteiras de criptomoedas e exploradores de blockchain usam truncamento de endereços para melhorar a legibilidade da interface do usuário. Essa escolha de design, embora prática para exibição, inadvertidamente criou a cobertura perfeita para ataques de envenenamento de endereços. Quando a vítima tentou posteriormente transferir os restantes 49.999.950 USDT, seguiu naturalmente um fluxo de trabalho comum: copiar o endereço do destinatário diretamente do histórico recente de transações, em vez de inseri-lo manualmente ou recuperá-lo pela função de recebimento da carteira.
Essa decisão, que levou apenas alguns segundos, revelou-se catastrófica. O endereço falsificado parecia legítimo porque correspondia ao formato truncado que a vítima já tinha usado com sucesso.
O Roubo de $50 Milhões em Minutos
Em menos de 30 minutos após o ataque, os USDT roubados foram sistematicamente convertidos e transferidos para ocultar sua origem. Os fundos foram primeiramente trocados por DAI (, atualmente cotado a $1.00), depois convertidos em aproximadamente 16.690 ETH (, avaliado em $3.12K por unidade nas taxas atuais), e posteriormente lavados através de serviços de mistura focados em privacidade para evitar rastreabilidade.
A vítima, ao perceber a catástrofe, tomou a medida incomum de enviar uma mensagem on-chain oferecendo uma recompensa de $1 milhão de “white-hat” pelo retorno de 98% dos fundos. Até o final de dezembro, nenhuma recuperação havia sido realizada.
Por que Este Ataque Representa uma Ameaça Crescente
Pesquisadores de segurança enfatizam que o envenenamento de endereços representa uma interseção crítica entre baixa dificuldade técnica e alta recompensa financeira. Diferente de exploits sofisticados que requerem conhecimento profundo de codificação, esse ataque explora a psicologia humana básica—nossa tendência a confiar em informações familiares e seguir fluxos de trabalho eficientes.
À medida que os valores das criptomoedas atingem recordes históricos, o incentivo para tais ataques se intensifica. Uma única envenenamento bem-sucedida pode gerar milhões em perdas, enquanto a barreira técnica permanece notavelmente baixa. Os atacantes precisam apenas monitorar a atividade na blockchain para transações de teste e gerar endereços falsificados, aguardando que as vítimas concluam suas transferências planejadas.
Como Proteger-se: Práticas de Segurança Essenciais
Especialistas do setor recomendam várias defesas concretas:
Sempre obtenha os endereços na aba “Receber” da carteira. Nunca copie endereços do histórico recente de transações, independentemente de quão confiável pareça a transação anterior.
Implemente uma lista de permissões de endereços (whitelist). A maioria das carteiras modernas suporta esse recurso, permitindo pré-aprovar endereços de destinatários confiáveis. Isso adiciona uma camada de verificação que impede transferências acidentais para contas desconhecidas.
Use carteiras de hardware com confirmação de endereço. Dispositivos de armazenamento frio que exigem confirmação física por botão do endereço completo (, não truncado), oferecem proteção fundamental. Antes de autorizar qualquer transferência, verifique o endereço completo na tela do dispositivo.
Realize transações de teste com quantidades pequenas. Essa prática continua válida, mas deve ser seguida de disciplina rigorosa: só transfira valores maiores para endereços previamente aprovados na whitelist.
O incidente de 20 de dezembro serve como um lembrete severo de que, em criptomoedas, a segurança muitas vezes depende não de criptografia complexa, mas do desenvolvimento de hábitos operacionais disciplinados. A diferença entre uma transferência bem-sucedida e uma catastrófica às vezes se resume a uma única decisão consciente sobre onde obter as informações do seu endereço.
À medida que a adoção de criptomoedas acelera e as carteiras se tornam mais sofisticadas, padronizar o truncamento de endereços e melhorar a conscientização sobre segurança na interface do usuário tornaram-se prioridades urgentes para toda a indústria.