Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas adicionais
Quando hackers miram nos seus «hábitos», como reduzir o risco de envenenamento de endereços desde a origem?
No mundo Web3, muitas pessoas têm como primeira reação à segurança proteger as chaves privadas, frases de recuperação e permissões de autorização.
Claro que esses aspectos são importantes, mas na prática, há um tipo de risco que não vem do vazamento de chaves privadas nem de vulnerabilidades em contratos, mas sim de uma operação extremamente comum: copiar endereços.
O envenenamento de endereços, justamente, tira proveito disso. Ele não ocorre através de hacking de sistemas, mas sim por meio de disfarces, interferências e induções, levando o usuário a transferir ativos para um endereço errado, mesmo em processos de transferência aparentemente normais.
Esse tipo de ataque é particularmente difícil porque não depende de uma barreira técnica elevada, mas sim de uma exploração precisa dos hábitos visuais e dependências de caminho que os usuários têm em suas operações diárias.
O que é envenenamento de endereços?
O chamado envenenamento de endereços consiste em um atacante gerar um endereço visualmente muito semelhante ao endereço que o usuário costuma usar, e então, por meio de transações de valor zero ou muito pequenas, inserir esse endereço na história de transações do usuário.
Na próxima vez que o usuário precisar fazer uma transferência, se simplesmente copiar o endereço da história de transações, sem verificar cada caractere, pode acabar enviando os ativos para o endereço falso preparado pelo atacante.
Esse tipo de ataque não é raro. Nos últimos dois anos, já houve vários casos públicos na blockchain, provando que o envenenamento de endereços não só causa perdas reais, como também que hábitos como fazer testes com pequenas quantias antes de transferir valores maiores não são suficientes para evitar riscos.
Ainda mais grave, devido à atualização do Fusaka que reduziu drasticamente as taxas de Gas, o custo marginal desses ataques caiu significativamente. Segundo o Blockaid, em janeiro de 2026, houve cerca de 3,4 milhões de tentativas de envenenamento na blockchain, um aumento de 5,5 vezes em relação a novembro do ano anterior (62,8 mil). A frequência de envenenamento está crescendo de forma explosiva.
Por que o envenenamento de endereços é tão fácil de pegar?
Do ponto de vista técnico, o envenenamento de endereços não é complicado; o que realmente dificulta a defesa é que ele atinge pontos fracos naturais na operação do usuário.
1. O próprio endereço não é adequado para verificação manual
Uma sequência de endereço na blockchain geralmente tem 42 caracteres. Para a maioria dos usuários, verificar cada caractere de um endereço completo não é uma operação prática, estável ou sustentável. Muitas vezes, as pessoas apenas olham as primeiras e as últimas posições, confirmando que “parece aquele endereço” e continuam. E os atacantes exploram exatamente esse hábito para criar disfarces.
2. Transações maliciosas se misturam ao ruído de transações normais
Transações de envenenamento geralmente envolvem valores muito baixos ou zero, e visualmente não diferem de transferências comuns na blockchain. Quando se misturam às transações legítimas, fica difícil para o usuário distinguir rapidamente, apenas com o olho, quais são as transações normais e quais são as interferências propositalmente inseridas.
3. Alertas tradicionais aparecem tarde demais
Muitos alertas de segurança aparecem antes de “confirmar a transferência”. Mas, no caso do envenenamento de endereços, o ponto de risco mais crítico geralmente ocorre mais cedo — no momento em que o usuário decide copiar o endereço da história de transações.
Se os alertas só aparecem na última etapa, o erro já está praticamente consumado.
Para lidar com o envenenamento de endereços, carteiras precisam fazer mais do que apenas “alertar”
Esse risco é especial porque não pode ser resolvido apenas com o usuário prestando mais atenção ou sendo mais cauteloso.
Como porta de entrada para a interação do usuário com a blockchain, a carteira deve assumir mais tarefas de pré-verificação e proteção ativa, tentando bloquear o risco o mais cedo possível, ao invés de deixar toda a responsabilidade para o usuário.
No imToken 2.19.0, aprimoramos ainda mais a capacidade de segurança contra riscos de envenenamento de endereços. A estratégia não é apenas aumentar uma única mensagem de aviso, mas sim incorporar a identificação, filtragem, alerta e validação em pontos mais adequados na jornada de uso.
Três camadas de proteção contra envenenamento de endereços
1. Ocultar transações de alto risco, reduzindo a poluição na lista de transações
Para lidar com endereços maliciosos que poluem o histórico com transações de valores pequenos ou zero, a nova versão do sistema ativou por padrão a funcionalidade de “ocultar transações de risco”.
Quando o sistema detectar uma transação de alto risco de envenenamento, ela será priorizada na filtragem de registros e notificações, minimizando a entrada dessas interferências na visão do usuário.
O objetivo não é apenas deixar a interface mais limpa, mas também reduzir a probabilidade de o usuário copiar inadvertidamente um endereço de risco a partir do histórico.
2. Antecipar o alerta no momento de copiar o endereço
O ponto mais crítico do envenenamento de endereços não é o botão de transferência em si, mas o ato de copiar o endereço.
Por isso, ao realizar a operação de copiar na página de detalhes da transação, o sistema exibirá uma interação mais clara, orientando o usuário a verificar o endereço de forma mais completa, ao invés de apenas olhar os caracteres iniciais e finais.
Essa abordagem é mais próxima do momento real de risco, ajudando a interromper a rotina de “copiar sem verificar”.
3. Marcar riscos de forma contínua nos pontos-chave
Além da lista de registros e do cenário de copiar, o sistema também marcará endereços suspeitos com destaque e fornecerá alertas nos pontos críticos, como detalhes da transação, antes de confirmar a transferência.
O objetivo não é incomodar, mas fornecer um feedback de risco mais oportuno e consistente antes do usuário tomar a próxima ação.
Interpretação técnica: por que o risco de envenenamento de endereços precisa de uma capacidade de “percepção dinâmica”?
O envenenamento de endereços não explora vulnerabilidades nos protocolos da blockchain, mas sim os hábitos de operação e a inércia visual dos usuários. Os atacantes criam endereços disfarçados muito semelhantes aos reais, e usam transações de valores pequenos ou zero para inseri-los no histórico, induzindo o usuário a copiar ou transferir para o endereço errado.
A dificuldade de controle reside no fato de que: do ponto de vista da blockchain, essas transações parecem “normais”. Não há sinais evidentes de ataque ou anomalia protocolar, e, por isso, confiar apenas em listas negras estáticas ou alertas pós-fato muitas vezes não cobre o risco real.
O imToken responde a esse risco não apenas rotulando endereços como “bom” ou “ruim” de forma definitiva, mas realizando uma identificação dinâmica em pontos de interação, como ao atualizar o histórico, visualizar detalhes, copiar endereços ou iniciar transferências. Essa identificação é feita com base em dados em tempo real e no contexto da operação, acionando filtros, marcações, alertas fortes ou validações antecipadas.
A razão de precisar de uma “percepção dinâmica” na avaliação de risco
A identificação de envenenamento não se resume a verificar se os endereços são parecidos. O mais importante é como combinar múltiplas evidências em ambientes de ruído para formar uma avaliação confiável. A lógica atual considera principalmente:
Evidências de similaridade
Para que um endereço falso seja considerado uma ameaça, ele precisa parecer “suficientemente semelhante” visualmente. O sistema quantifica as características estruturais do disfarce para identificar riscos de alta similaridade.
Evidências de custo e forma
Para se espalhar com baixo custo, os endereços envenenados costumam apresentar padrões específicos de valores e formas de transação. O sinal de valor por si só não é decisivo, mas pode ser usado junto com outras evidências para reduzir falsos positivos.
Evidências de comportamento temporal
Algumas transações de envenenamento ocorrem logo após uma transferência real, tentando aproveitar a inércia do usuário ao concluir uma operação, inserindo rapidamente o endereço disfarçado na lista. O sistema avalia esse comportamento em janelas de tempo e contexto específicos.
Por que fazer uma decisão de risco unificada?
Um único sinal raramente é suficiente para uma avaliação de risco confiável. Por isso, o sistema combina múltiplas evidências para gerar um resultado de risco unificado, que é então mapeado para diferentes pontos de interação.
Essa abordagem traz três benefícios principais:
Para carteiras não custodiais, essa capacidade de avaliação de risco é especialmente desafiadora.
Pois o envenenamento de endereços explora o caminho de operação do usuário, não uma vulnerabilidade clara na blockchain; além disso, os métodos de ataque evoluem com o tempo, variando por cadeia, ativos, ritmo e disfarces. Sem um ponto de controle centralizado, a proteção depende muito da qualidade da identificação, do design dos pontos de interação e da capacidade de evoluir estratégias.
Por isso, o imToken constrói essa capacidade como um sistema de segurança evolutivo, suportando atualizações de estratégia, gerenciamento de versões e monitoramento de resultados, para que a defesa acompanhe as mudanças nas táticas de ataque.
Como aprimorar a capacidade de defesa
Se você já usa o imToken, recomenda-se atualizar para a versão 2.19.0 o quanto antes.
Para riscos de envenenamento de endereços, a nova versão já vem com a proteção ativada por padrão, sem necessidade de configurações adicionais, oferecendo uma identificação e alerta mais antecipados.
Para finalizar
O envenenamento de endereços nos lembra que a segurança no Web3 não acontece apenas nos momentos mais perigosos, mas também na rotina diária e nas operações mais familiares.
Quando o risco começa a explorar os hábitos das pessoas, a segurança precisa evoluir de “alertas de resultado” para “proteções no processo”. Para a carteira, o mais importante não é só executar a transação, mas ajudar o usuário a reduzir erros e riscos em pontos críticos.
Essa é a razão de o imToken continuar aprimorando suas capacidades de segurança: permitir que os usuários mantenham o controle, enquanto recebem uma proteção mais rápida e efetiva.