Quando hackers miram nos seus «hábitos», como reduzir o risco de envenenamento de endereços desde a origem?

No mundo Web3, muitas pessoas têm como primeira reação à segurança proteger as chaves privadas, frases de recuperação e permissões de autorização.

Claro que esses aspectos são importantes, mas na prática, há um tipo de risco que não vem do vazamento de chaves privadas nem de vulnerabilidades em contratos, mas sim de uma operação extremamente comum: copiar endereços.

O envenenamento de endereços, justamente, tira proveito disso. Ele não ocorre através de hacking de sistemas, mas sim por meio de disfarces, interferências e induções, levando o usuário a transferir ativos para um endereço errado, mesmo em processos de transferência aparentemente normais.

Esse tipo de ataque é particularmente difícil porque não depende de uma barreira técnica elevada, mas sim de uma exploração precisa dos hábitos visuais e dependências de caminho que os usuários têm em suas operações diárias.

O que é envenenamento de endereços?

O chamado envenenamento de endereços consiste em um atacante gerar um endereço visualmente muito semelhante ao endereço que o usuário costuma usar, e então, por meio de transações de valor zero ou muito pequenas, inserir esse endereço na história de transações do usuário.

Na próxima vez que o usuário precisar fazer uma transferência, se simplesmente copiar o endereço da história de transações, sem verificar cada caractere, pode acabar enviando os ativos para o endereço falso preparado pelo atacante.

Esse tipo de ataque não é raro. Nos últimos dois anos, já houve vários casos públicos na blockchain, provando que o envenenamento de endereços não só causa perdas reais, como também que hábitos como fazer testes com pequenas quantias antes de transferir valores maiores não são suficientes para evitar riscos.

Ainda mais grave, devido à atualização do Fusaka que reduziu drasticamente as taxas de Gas, o custo marginal desses ataques caiu significativamente. Segundo o Blockaid, em janeiro de 2026, houve cerca de 3,4 milhões de tentativas de envenenamento na blockchain, um aumento de 5,5 vezes em relação a novembro do ano anterior (62,8 mil). A frequência de envenenamento está crescendo de forma explosiva.

Por que o envenenamento de endereços é tão fácil de pegar?

Do ponto de vista técnico, o envenenamento de endereços não é complicado; o que realmente dificulta a defesa é que ele atinge pontos fracos naturais na operação do usuário.

1. O próprio endereço não é adequado para verificação manual

Uma sequência de endereço na blockchain geralmente tem 42 caracteres. Para a maioria dos usuários, verificar cada caractere de um endereço completo não é uma operação prática, estável ou sustentável. Muitas vezes, as pessoas apenas olham as primeiras e as últimas posições, confirmando que “parece aquele endereço” e continuam. E os atacantes exploram exatamente esse hábito para criar disfarces.

2. Transações maliciosas se misturam ao ruído de transações normais

Transações de envenenamento geralmente envolvem valores muito baixos ou zero, e visualmente não diferem de transferências comuns na blockchain. Quando se misturam às transações legítimas, fica difícil para o usuário distinguir rapidamente, apenas com o olho, quais são as transações normais e quais são as interferências propositalmente inseridas.

3. Alertas tradicionais aparecem tarde demais

Muitos alertas de segurança aparecem antes de “confirmar a transferência”. Mas, no caso do envenenamento de endereços, o ponto de risco mais crítico geralmente ocorre mais cedo — no momento em que o usuário decide copiar o endereço da história de transações.

Se os alertas só aparecem na última etapa, o erro já está praticamente consumado.

Para lidar com o envenenamento de endereços, carteiras precisam fazer mais do que apenas “alertar”

Esse risco é especial porque não pode ser resolvido apenas com o usuário prestando mais atenção ou sendo mais cauteloso.

Como porta de entrada para a interação do usuário com a blockchain, a carteira deve assumir mais tarefas de pré-verificação e proteção ativa, tentando bloquear o risco o mais cedo possível, ao invés de deixar toda a responsabilidade para o usuário.

No imToken 2.19.0, aprimoramos ainda mais a capacidade de segurança contra riscos de envenenamento de endereços. A estratégia não é apenas aumentar uma única mensagem de aviso, mas sim incorporar a identificação, filtragem, alerta e validação em pontos mais adequados na jornada de uso.

Três camadas de proteção contra envenenamento de endereços

1. Ocultar transações de alto risco, reduzindo a poluição na lista de transações

Para lidar com endereços maliciosos que poluem o histórico com transações de valores pequenos ou zero, a nova versão do sistema ativou por padrão a funcionalidade de “ocultar transações de risco”.

Quando o sistema detectar uma transação de alto risco de envenenamento, ela será priorizada na filtragem de registros e notificações, minimizando a entrada dessas interferências na visão do usuário.

O objetivo não é apenas deixar a interface mais limpa, mas também reduzir a probabilidade de o usuário copiar inadvertidamente um endereço de risco a partir do histórico.

2. Antecipar o alerta no momento de copiar o endereço

O ponto mais crítico do envenenamento de endereços não é o botão de transferência em si, mas o ato de copiar o endereço.

Por isso, ao realizar a operação de copiar na página de detalhes da transação, o sistema exibirá uma interação mais clara, orientando o usuário a verificar o endereço de forma mais completa, ao invés de apenas olhar os caracteres iniciais e finais.

Essa abordagem é mais próxima do momento real de risco, ajudando a interromper a rotina de “copiar sem verificar”.

3. Marcar riscos de forma contínua nos pontos-chave

Além da lista de registros e do cenário de copiar, o sistema também marcará endereços suspeitos com destaque e fornecerá alertas nos pontos críticos, como detalhes da transação, antes de confirmar a transferência.

O objetivo não é incomodar, mas fornecer um feedback de risco mais oportuno e consistente antes do usuário tomar a próxima ação.

Interpretação técnica: por que o risco de envenenamento de endereços precisa de uma capacidade de “percepção dinâmica”?

O envenenamento de endereços não explora vulnerabilidades nos protocolos da blockchain, mas sim os hábitos de operação e a inércia visual dos usuários. Os atacantes criam endereços disfarçados muito semelhantes aos reais, e usam transações de valores pequenos ou zero para inseri-los no histórico, induzindo o usuário a copiar ou transferir para o endereço errado.

A dificuldade de controle reside no fato de que: do ponto de vista da blockchain, essas transações parecem “normais”. Não há sinais evidentes de ataque ou anomalia protocolar, e, por isso, confiar apenas em listas negras estáticas ou alertas pós-fato muitas vezes não cobre o risco real.

O imToken responde a esse risco não apenas rotulando endereços como “bom” ou “ruim” de forma definitiva, mas realizando uma identificação dinâmica em pontos de interação, como ao atualizar o histórico, visualizar detalhes, copiar endereços ou iniciar transferências. Essa identificação é feita com base em dados em tempo real e no contexto da operação, acionando filtros, marcações, alertas fortes ou validações antecipadas.

A razão de precisar de uma “percepção dinâmica” na avaliação de risco

A identificação de envenenamento não se resume a verificar se os endereços são parecidos. O mais importante é como combinar múltiplas evidências em ambientes de ruído para formar uma avaliação confiável. A lógica atual considera principalmente:

Evidências de similaridade

Para que um endereço falso seja considerado uma ameaça, ele precisa parecer “suficientemente semelhante” visualmente. O sistema quantifica as características estruturais do disfarce para identificar riscos de alta similaridade.

Evidências de custo e forma

Para se espalhar com baixo custo, os endereços envenenados costumam apresentar padrões específicos de valores e formas de transação. O sinal de valor por si só não é decisivo, mas pode ser usado junto com outras evidências para reduzir falsos positivos.

Evidências de comportamento temporal

Algumas transações de envenenamento ocorrem logo após uma transferência real, tentando aproveitar a inércia do usuário ao concluir uma operação, inserindo rapidamente o endereço disfarçado na lista. O sistema avalia esse comportamento em janelas de tempo e contexto específicos.

Por que fazer uma decisão de risco unificada?

Um único sinal raramente é suficiente para uma avaliação de risco confiável. Por isso, o sistema combina múltiplas evidências para gerar um resultado de risco unificado, que é então mapeado para diferentes pontos de interação.

Essa abordagem traz três benefícios principais:

  • Reduzir falsos positivos: sinais fracos não disparam ações de alta severidade isoladamente.
  • Garantir consistência na experiência: a mesma transação recebe uma avaliação de risco uniforme em diferentes telas.
  • Facilitar melhorias contínuas: cada detecção pode ser revisada, aprimorando a lógica ao longo do tempo.

Para carteiras não custodiais, essa capacidade de avaliação de risco é especialmente desafiadora.

Pois o envenenamento de endereços explora o caminho de operação do usuário, não uma vulnerabilidade clara na blockchain; além disso, os métodos de ataque evoluem com o tempo, variando por cadeia, ativos, ritmo e disfarces. Sem um ponto de controle centralizado, a proteção depende muito da qualidade da identificação, do design dos pontos de interação e da capacidade de evoluir estratégias.

Por isso, o imToken constrói essa capacidade como um sistema de segurança evolutivo, suportando atualizações de estratégia, gerenciamento de versões e monitoramento de resultados, para que a defesa acompanhe as mudanças nas táticas de ataque.

Como aprimorar a capacidade de defesa

Se você já usa o imToken, recomenda-se atualizar para a versão 2.19.0 o quanto antes.

Para riscos de envenenamento de endereços, a nova versão já vem com a proteção ativada por padrão, sem necessidade de configurações adicionais, oferecendo uma identificação e alerta mais antecipados.

Para finalizar

O envenenamento de endereços nos lembra que a segurança no Web3 não acontece apenas nos momentos mais perigosos, mas também na rotina diária e nas operações mais familiares.

Quando o risco começa a explorar os hábitos das pessoas, a segurança precisa evoluir de “alertas de resultado” para “proteções no processo”. Para a carteira, o mais importante não é só executar a transação, mas ajudar o usuário a reduzir erros e riscos em pontos críticos.

Essa é a razão de o imToken continuar aprimorando suas capacidades de segurança: permitir que os usuários mantenham o controle, enquanto recebem uma proteção mais rápida e efetiva.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar