Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaCentralMais
Ataque cibernético rouba milhões com um único clique

Ataque cibernético rouba milhões com um único clique

CointurkCointurk2025/12/25 12:43
Mostrar original
Por:Cointurk

O ecossistema de criptomoedas foi recentemente abalado por uma das maiores fraudes on-chain dos últimos anos. Quase 50 milhões de dólares em USDT pertencentes a um usuário foram enviados para a carteira errada em questão de segundos, por meio de um método de ataque conhecido como “address poisoning” (envenenamento de endereço). Este incidente não apenas destacou um erro individual, mas também trouxe à tona como as arquiteturas de blockchain e os comportamentos dos usuários podem se cruzar de maneira perigosa.

window.lazyLoadOptions=Object.assign({},{threshold:300},window.lazyLoadOptions||{});!function(t,e){"object"==typeof exports&&"undefined"!=typeof module?module.exports=e():"function"==typeof define&&define.amd?define(e):(t="undefined"!=typeof globalThis?globalThis:t||self).LazyLoad=e()}(this,function(){"use strict";function e(){return(e=Object.assign||function(t){for(var e=1;e
window.litespeed_ui_events=window.litespeed_ui_events||["mouseover","click","keydown","wheel","touchmove","touchstart"];var urlCreator=window.URL||window.webkitURL;function litespeed_load_delayed_js_force(){console.log("[LiteSpeed] Start Load JS Delayed"),litespeed_ui_events.forEach(e=>{window.removeEventListener(e,litespeed_load_delayed_js_force,{passive:!0})}),document.querySelectorAll("iframe[data-litespeed-src]").forEach(e=>{e.setAttribute("src",e.getAttribute("data-litespeed-src"))}),"loading"==document.readyState?window.addEventListener("DOMContentLoaded",litespeed_load_delayed_js):litespeed_load_delayed_js()}litespeed_ui_events.forEach(e=>{window.addEventListener(e,litespeed_load_delayed_js_force,{passive:!0})});async function litespeed_load_delayed_js(){let t=[];for(var d in document.querySelectorAll('script[type="litespeed/javascript"]').forEach(e=>{t.push(e)}),t)await new Promise(e=>litespeed_load_one(t[d],e));document.dispatchEvent(new Event("DOMContentLiteSpeedLoaded")),window.dispatchEvent(new Event("DOMContentLiteSpeedLoaded"))}function litespeed_load_one(t,e){console.log("[LiteSpeed] Load ",t);var d=document.createElement("script");d.addEventListener("load",e),d.addEventListener("error",e),t.getAttributeNames().forEach(e=>{"type"!=e&&d.setAttribute("data-src"==e?"src":e,t.getAttribute(e))});let a=!(d.type="text/javascript");!d.src&&t.textContent&&(d.src=litespeed_inline2src(t.textContent),a=!0),t.after(d),t.remove(),a&&e()}function litespeed_inline2src(t){try{var d=urlCreator.createObjectURL(new Blob([t.replace(/^(?: )?$/gm,"$1")],{type:"text/javascript"}))}catch(e){d="data:text/javascript;base64,"+btoa(t.replace(/^(?: )?$/gm,"$1"))}return d} var litespeed_vary=document.cookie.replace(/(?:(?:^|.*;\s*)_lscache_vary\s*\=\s*([^;]*).*$)|^.*$/,"");litespeed_vary||fetch("/wp-content/plugins/litespeed-cache/guest.vary.php",{method:"POST",cache:"no-cache",redirect:"follow"}).then(e=>e.json()).then(e=>{console.log(e),e.hasOwnProperty("reload")&&"yes"==e.reload&&(sessionStorage.setItem("litespeed_docref",document.referrer),window.location.reload(!0))});

Como ocorreu o ataque de Address Poisoning

No centro do incidente está uma carteira que estava ativa há quase dois anos e era usada principalmente para transferências de USDT. Após sacar fundos da Binance, o usuário recebeu aproximadamente 50 milhões de dólares em USDT. Acreditando ser um método seguro, o usuário primeiro realizou uma pequena transferência de teste. Alguns minutos depois, a transferência principal foi feita, mas, sem saber, o usuário utilizou o endereço errado.

Antes desse ponto, o fraudador já havia preparado o ataque de “address poisoning”. Uma carteira que se assemelhava muito a um endereço frequentemente usado pela vítima foi criada, e uma quantia minúscula de USDT foi enviada para ela, adicionando-a ao histórico de transações. Considerando que os endereços na interface da carteira aparecem como sequências longas e complexas, o usuário acabou copiando inadvertidamente esse endereço falso do histórico de transações ao tentar transferir fundos, resultando no envio de quase 50 milhões de dólares para a carteira do atacante com um único clique.

A controvérsia do modelo UTXO e a perspectiva de Charles Hoskinson

Charles Hoskinson, fundador da Cardano, comentou sobre o incidente, argumentando que uma perda desse tipo é muito mais difícil de acontecer em certas arquiteturas de blockchain. Ele apontou que os modelos baseados em contas, usados pelo Ethereum e redes baseadas em EVM, estruturalmente permitem fraudes como o address poisoning. Nesse modelo, os endereços são mantidos como contas permanentes, e as carteiras frequentemente incentivam os usuários a copiar endereços de transações anteriores, um hábito explorado por fraudadores.

Segundo Hoskinson, redes que utilizam o modelo UTXO, como Bitcoin e Cardano, são mais resilientes nesse aspecto. No modelo UTXO, cada transação gera novas saídas enquanto consome as antigas, eliminando a ideia de um “saldo de conta” permanente. Consequentemente, não existe um histórico de endereços persistente que possa ser visualmente envenenado. Ele enfatiza que este incidente não é uma falha de protocolo ou erro de smart contract, mas sim uma interação perigosa entre design e comportamento humano.

Riscos semelhantes foram destacados por outros relatórios recentemente. Nas últimas semanas, um grande provedor de carteiras lançou uma atualização de segurança para alertar os usuários sobre o hábito de copiar endereços e reformulou suas telas de verificação de endereço. Esses desenvolvimentos ressaltam a importância do design das carteiras juntamente com as precauções individuais.

0
0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!
© 2025 Bitget