Etherscan: Envenenamento de endereços Ethereum se 'industrializa' com aumento de 612% nas transferências de USDT.
Em Breve
O Etherscan relata que o envenenamento de endereços Ethereum se tornou um processo industrializado, com transferências automatizadas e de alto volume de endereços inválidos explorando as taxas mais baixas após o ataque Fusaka, resultando em milhões de tentativas e perdas substanciais.
Etherscan, o explorador de blockchain baseado na web para a rede Ethereum, relatou uma industrialização do envenenamento de endereços Ethereum, um tipo de golpe em que os atacantes inserem endereços enganosos no histórico de transações de um usuário para enganá-lo e fazê-lo enviar fundos para contas fraudulentas.
De acordo com o último relatório da plataforma, essa atividade aumentou consideravelmente após a atualização Fusaka em 3 de dezembro de 2025, que reduziu os custos de transação em toda a rede Ethereum. Em particular, as transferências de USDT aumentaram 612%, contribuindo para um total histórico de aproximadamente 17 milhões de tentativas de envenenamento de endereços e perdas estimadas em mais de US$ 79.3 milhões entre julho de 2022 e junho de 2024.
Um exemplo recente citado no relatório envolve um usuário do Etherscan chamado Nima, que recebeu mais de 89 notificações de alerta de monitoramento de endereço após realizar apenas duas transferências de stablecoins. Esses alertas foram acionados por transações de envenenamento de endereço, projetadas para inserir endereços semelhantes no histórico de transações da carteira, aumentando assim a probabilidade de os usuários copiarem o endereço errado em transferências subsequentes. Embora o envenenamento de endereço exista no Ethereum há vários anos, o relatório enfatiza que essas campanhas se tornaram automatizadas e de alto volume, capazes de inserir transferências envenenadas em questão de minutos após transações legítimas.
A competição entre atacantes é outro aspecto notável do envenenamento de endereços moderno. Pesquisas mostram que múltiplos grupos de ataque frequentemente enviam transferências envenenadas para o mesmo endereço alvo simultaneamente, competindo para que seu endereço falsificado apareça primeiro no histórico de transações do usuário. Essa abordagem competitiva aumenta a probabilidade de um usuário copiar um endereço malicioso em uma transação subsequente. Em um caso documentado, treze transferências envenenadas foram registradas poucos minutos após uma transferência legítima de USDT. Métodos comuns de envenenamento de endereços incluem transferências de baixo valor (dust transfers), transferências de tokens falsificados e transferências de tokens de valor zero, que são baratos de executar em larga escala, mas podem causar interrupções significativas se os usuários forem enganados.
Transferências de baixo custo impulsionam campanhas de envenenamento lucrativas, apesar das taxas mínimas de sucesso individual.
A economia por trás desses ataques os torna particularmente eficazes, apesar da baixa taxa de sucesso. Pesquisadores descobriram que apenas cerca de uma em cada 10,000 transferências de envenenamento resulta no envio acidental de fundos por um usuário para um atacante, uma taxa de sucesso de aproximadamente 0.01%. No entanto, quando milhares ou milhões de tentativas são executadas, mesmo uma única transação bem-sucedida pode gerar lucros significativos, compensando facilmente o custo das tentativas malsucedidas. A atualização Fusaka amplificou esse efeito ao reduzir as taxas de transação, permitindo que os atacantes enviassem muito mais transferências de envenenamento sem incorrer em custos proibitivos. A atividade da rede aumentou após a atualização, com o Ethereum processando uma média de 30% mais transações diárias nos 90 dias subsequentes em comparação com os 90 dias anteriores. Além disso, a criação de novos endereços aumentou em aproximadamente 78%, enquanto a atividade de transferência de "dust" (moeda de baixa liquidez), particularmente para stablecoins como USDT, USDC e DAI, aumentou drasticamente.
Transferências de "dust transfers", que envolvem quantidades muito pequenas de tokens, são comumente usadas nessas campanhas para preencher históricos de transações sem exigir um investimento significativo dos atacantes. Embora nem todas as "dust transfers" indiquem atividade fraudulenta, a análise da Etherscan sugere que uma grande parte dessas transações de baixo valor provavelmente faz parte de esquemas de envenenamento de endereço. Os atacantes frequentemente enviam tokens e ETH em massa para endereços falsificados recém-gerados, que, por sua vez, encaminham essas "dust transfers" individualmente para o alvo. Esse processo garante que os endereços falsos apareçam no histórico de transações da vítima e aumenta a probabilidade de sucesso do golpe.
Para evitar ser vítima dessa tática, o Etherscan recomenda que os usuários sejam cautelosos e verifiquem os endereços de destino antes de enviar fundos. Ferramentas como etiquetas de nome de endereço privado, listas de endereços de carteiras, domínios ENS e o recurso de destaque de endereço podem ajudar a distinguir endereços legítimos de falsos. Além disso, a plataforma Etherscan fornece alertas para atividades suspeitas, incluindo transferências de tokens de baixo valor e falsificados, para reduzir o risco de erros.
O relatório conclui que, embora os ataques de envenenamento de endereço estejam se tornando muito comuns e automatizados, a conscientização do usuário, combinada com um design de interface aprimorado, pode mitigar os riscos. A empresa continua a refinar sua plataforma, rotulando endereços envenenados, sinalizando transferências de valor zero e destacando atividades suspeitas para ajudar os usuários a identificar possíveis golpes com mais eficácia.
Aviso Legal
Em linha com a Diretrizes do Projeto Trust, observe que as informações fornecidas nesta página não se destinam e não devem ser interpretadas como aconselhamento jurídico, tributário, de investimento, financeiro ou qualquer outra forma. É importante investir apenas o que você pode perder e procurar aconselhamento financeiro independente se tiver alguma dúvida. Para mais informações, sugerimos consultar os termos e condições, bem como as páginas de ajuda e suporte fornecidas pelo emissor ou anunciante. MetaversePost está comprometida com relatórios precisos e imparciais, mas as condições de mercado estão sujeitas a alterações sem aviso prévio.
Sobre o autor
Alisa, jornalista dedicada do MPost, é especializada em criptomoedas, IA, investimentos e no vasto campo de Web3. Com um olhar atento às tendências e tecnologias emergentes, ela oferece uma cobertura abrangente para informar e envolver os leitores no cenário em constante evolução das finanças digitais.
Mais artigos
Alisa, jornalista dedicada do MPost, é especializada em criptomoedas, IA, investimentos e no vasto campo de Web3. Com um olhar atento às tendências e tecnologias emergentes, ela oferece uma cobertura abrangente para informar e envolver os leitores no cenário em constante evolução das finanças digitais.



