## A Crescente Crise dos Golpes de Envenenamento de Endereços: Como um Roubo de $50M USDT Exposiu Vulnerabilidades nas Carteiras
A comunidade cripto está a lidar com um aumento alarmante de ataques de spoofing de endereços. Um incidente de alto perfil a 19 de dezembro viu uma baleia transferir acidentalmente quase $50 milhões de USDT para um endereço falso que parecia idêntico ao destinatário pretendido—revelando uma lacuna crítica no design de segurança das carteiras que afeta tanto utilizadores de retalho quanto detentores institucionais.
### Compreender Como Funcionam os Golpes de Endereço Falso
O método de ataque é enganadoramente simples, mas devastadoramente eficaz. Os golpistas utilizam uma estratégia coordenada: enviam quantidades microscópicas de criptomoeda de um endereço fraudulento que espelha os endereços dos seus contactos habituais, diferenciando-se por apenas uma ou duas caracteres. Estas transferências de "poeira" preenchem automaticamente o seu histórico de transações, e quando copia posteriormente o que parece ser o endereço de um contacto familiar, está na verdade a copiar o endereço falso do atacante.
O $50M incidente exemplifica isto perfeitamente. A vítima realizou primeiro uma transação de teste para validar o endereço antes de enviar o valor total—uma prática recomendada que falhou porque o endereço falso no seu histórico parecia legítimo. As investigações on-chain mostram que o atacante rapidamente converteu o USDT roubado em várias carteiras, obscurecendo o rasto dos fundos através de protocolos de mistura.
### A Escala do Problema
Isto não foi um incidente isolado. Segundo investigadores de segurança, aproximadamente 15 milhões de endereços envenenados foram identificados em redes blockchain. Apenas em novembro, registaram-se perdas de $7,77 milhões em mais de 6.300 vítimas através de esquemas semelhantes de phishing. Estimativas da indústria sugerem que as perdas totais de criptoativos em 2025 atingiram $3,3 mil milhões, com spoofing de endereços e compromissos de carteiras a representar uma parte substancial.
### Como São as Soluções de Carteira
Especialistas em segurança e líderes da indústria defendem defesas em múltiplas camadas ao nível da carteira:
**Integração de listas negras em tempo real:** As carteiras devem consultar bases de dados partilhadas de endereços fraudulentos conhecidos, alertando os utilizadores ou bloqueando transações antes de serem confirmadas. Isto não requer alterações nos protocolos blockchain—é uma implementação puramente de software ao nível da carteira.
**Filtragem automática de spam:** Históricos de transações carregados com transferências de poeira de endereços scam criam o ambiente perfeito para os atacantes. Carteiras que escondem ou sinalizam automaticamente transações de valor zero reduzem o ruído visual que permite o scam.
**Verificação aprimorada de endereços:** Quando os utilizadores copiam do histórico ou inserem endereços manualmente, as carteiras devem implementar alertas de correspondência de caracteres. Se os primeiros e últimos caracteres não coincidirem com padrões esperados ou contactos conhecidos, deve aparecer um aviso destacado.
### Porque Isto Importa Agora
O envenenamento de endereços representa um dos vetores de ataque mais acessíveis, mas de alto impacto, no mundo cripto, porque explora o comportamento humano em vez de vulnerabilidades técnicas. Uma correção de software implementada em várias carteiras poderia neutralizar esta ameaça sem necessidade de alterações nos protocolos blockchain subjacentes. No entanto, a adoção generalizada exige coordenação da indústria—carteiras individuais a implementar soluções fragmentadas deixam lacunas que os atacantes continuam a explorar.
O incidente sublinha uma verdade crítica: à medida que as detenções de criptomoedas aumentam, o custo de apenas educar os utilizadores torna-se insuficiente. Os fornecedores de carteiras devem tratar a defesa contra spoofing de endereços como uma funcionalidade central, não uma reflexão tardia, transformando a segurança de uma responsabilidade do utilizador em uma proteção automatizada.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
## A Crescente Crise dos Golpes de Envenenamento de Endereços: Como um Roubo de $50M USDT Exposiu Vulnerabilidades nas Carteiras
A comunidade cripto está a lidar com um aumento alarmante de ataques de spoofing de endereços. Um incidente de alto perfil a 19 de dezembro viu uma baleia transferir acidentalmente quase $50 milhões de USDT para um endereço falso que parecia idêntico ao destinatário pretendido—revelando uma lacuna crítica no design de segurança das carteiras que afeta tanto utilizadores de retalho quanto detentores institucionais.
### Compreender Como Funcionam os Golpes de Endereço Falso
O método de ataque é enganadoramente simples, mas devastadoramente eficaz. Os golpistas utilizam uma estratégia coordenada: enviam quantidades microscópicas de criptomoeda de um endereço fraudulento que espelha os endereços dos seus contactos habituais, diferenciando-se por apenas uma ou duas caracteres. Estas transferências de "poeira" preenchem automaticamente o seu histórico de transações, e quando copia posteriormente o que parece ser o endereço de um contacto familiar, está na verdade a copiar o endereço falso do atacante.
O $50M incidente exemplifica isto perfeitamente. A vítima realizou primeiro uma transação de teste para validar o endereço antes de enviar o valor total—uma prática recomendada que falhou porque o endereço falso no seu histórico parecia legítimo. As investigações on-chain mostram que o atacante rapidamente converteu o USDT roubado em várias carteiras, obscurecendo o rasto dos fundos através de protocolos de mistura.
### A Escala do Problema
Isto não foi um incidente isolado. Segundo investigadores de segurança, aproximadamente 15 milhões de endereços envenenados foram identificados em redes blockchain. Apenas em novembro, registaram-se perdas de $7,77 milhões em mais de 6.300 vítimas através de esquemas semelhantes de phishing. Estimativas da indústria sugerem que as perdas totais de criptoativos em 2025 atingiram $3,3 mil milhões, com spoofing de endereços e compromissos de carteiras a representar uma parte substancial.
### Como São as Soluções de Carteira
Especialistas em segurança e líderes da indústria defendem defesas em múltiplas camadas ao nível da carteira:
**Integração de listas negras em tempo real:** As carteiras devem consultar bases de dados partilhadas de endereços fraudulentos conhecidos, alertando os utilizadores ou bloqueando transações antes de serem confirmadas. Isto não requer alterações nos protocolos blockchain—é uma implementação puramente de software ao nível da carteira.
**Filtragem automática de spam:** Históricos de transações carregados com transferências de poeira de endereços scam criam o ambiente perfeito para os atacantes. Carteiras que escondem ou sinalizam automaticamente transações de valor zero reduzem o ruído visual que permite o scam.
**Verificação aprimorada de endereços:** Quando os utilizadores copiam do histórico ou inserem endereços manualmente, as carteiras devem implementar alertas de correspondência de caracteres. Se os primeiros e últimos caracteres não coincidirem com padrões esperados ou contactos conhecidos, deve aparecer um aviso destacado.
### Porque Isto Importa Agora
O envenenamento de endereços representa um dos vetores de ataque mais acessíveis, mas de alto impacto, no mundo cripto, porque explora o comportamento humano em vez de vulnerabilidades técnicas. Uma correção de software implementada em várias carteiras poderia neutralizar esta ameaça sem necessidade de alterações nos protocolos blockchain subjacentes. No entanto, a adoção generalizada exige coordenação da indústria—carteiras individuais a implementar soluções fragmentadas deixam lacunas que os atacantes continuam a explorar.
O incidente sublinha uma verdade crítica: à medida que as detenções de criptomoedas aumentam, o custo de apenas educar os utilizadores torna-se insuficiente. Os fornecedores de carteiras devem tratar a defesa contra spoofing de endereços como uma funcionalidade central, não uma reflexão tardia, transformando a segurança de uma responsabilidade do utilizador em uma proteção automatizada.