Pagar com
USD
Compra e venda
Hot
Compre e venda cripto via transferência bancária (PIX), Apple Pay, cartões, Google Pay e muito mais
P2P
0 Fees
Taxa zero, mais de 400 opções de pagamento e compra e venda fácil de criptomoedas
Cartão da Gate
Cartão de pagamento com cripto permitindo transações globais descomplicadas.
Básico
Avançado
DEX
Negocie on-chain com a Gate Wallet
Alpha
Pontos
Obtenha tokens promissores em uma negociação simplificada on-chain
Bots
Negocie com um clique com estratégias inteligentes de execução automática
Copiar
Join for $500
Aumente a riqueza seguindo os melhores negociadores
Negociação CrossEx
Beta
Um único saldo de margem, compartilhado entre as plataformas
Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Negocie ativos tradicionais globais com USDT em um só lugar
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos para ganhar recompensas generosas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie ativos on-chain e aproveite as recompensas em airdrops!
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Compre na baixa e venda na alta para lucrar com as flutuações de preços
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
A gestão personalizada de patrimônio fortalece o crescimento de seus ativos
Gestão privada de patrimônio
Gestão de ativos personalizada para aumentar seus ativos digitais
Fundo Quantitativo
A melhor equipe de gerenciamento de ativos ajuda você a lucrar sem problemas
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Sem liquidação forçada antes do vencimento, ganhos alavancados sem preocupações
Cunhagem de GUSD
Use USDT/USDC para cunhar GUSD por rendimentos a nível de tesouro
#EthereumWarnsonAddressPoisoning A $50M Perda Exposta uma Falha Sistémica de Segurança em Criptomoedas
Um recente ataque de envenenamento de endereços USDT no valor de 50 milhões de dólares na Ethereum revelou uma das falhas de segurança mais perigosas e negligenciadas no ecossistema cripto: vulnerabilidades na experiência do utilizador (UX) de carteiras e na verificação de endereços que exploram a confiança humana básica no design da interface. Este incidente não foi resultado de um hacker que invadiu um protocolo ou explorou um smart contract — em vez disso, baseou-se numa técnica deceptivamente simples que visa como as carteiras exibem e armazenam endereços, transformando um comportamento rotineiro do utilizador numa falha catastrófica.
Neste caso de alto perfil, um utilizador de cripto tentou uma transferência grande de 49.999.950 USDT após realizar inicialmente uma pequena transação de teste, como é prática padrão de segurança. No entanto, a transferência subsequente foi enviada para um endereço semelhante malicioso que tinha sido “envenenado” na história de transações da vítima através de pequenas transferências de poeira (dust) cuidadosamente sincronizadas. A carteira do scammer foi projetada para partilhar os mesmos caracteres iniciais e finais do endereço do destinatário pretendido, aproveitando o facto de que a maioria das carteiras mostra endereços truncados como “0x1234…ABCD” para facilitar a leitura. A vítima copiou o endereço envenenado da sua história sem verificar a string completa, e a transferência massiva foi enviada ao atacante em vez disso.
Assim que os fundos estavam sob controlo do atacante, o processo de lavagem começou quase imediatamente. Registos na blockchain mostram que o USDT roubado foi trocado por Ethereum (ETH) e depois distribuído por múltiplos endereços. Uma parte foi movida através do Tornado Cash, um mixer de privacidade desenhado para obscurecer rastros na cadeia, tornando os esforços de recuperação significativamente mais difíceis. Esta rápida obfuscação destaca como os atacantes podem explorar rapidamente falhas na interface para não só roubar, mas também esconder ativos roubados na cadeia.
Especialistas enfatizam que o envenenamento de endereços não é um ataque marginal — é um vetor de ataque escalável que se aproveita de padrões previsíveis na UX de carteiras. Pesquisas recentes e o rastreamento de atividade na blockchain mostram que milhões de tentativas de envenenamento ocorreram na Ethereum e em outras cadeias compatíveis com EVM, com perdas verificadas na casa dos dezenas de milhões de dólares e centenas de milhares de carteiras afetadas. Estes ataques dependem de ferramentas que geram endereços “semelhantes” altamente similares, muitas vezes usando computação acelerada por GPU ou técnicas de homoglifos, e depois colocam esses endereços onde utilizadores desatentos possam vê-los e reutilizá-los.
A raiz do problema reside em hábitos de design de carteiras que priorizam conveniência em detrimento da segurança. Ao truncar endereços e incentivar os utilizadores a copiar da história recente, as carteiras inadvertidamente treinam os utilizadores a confiar em correspondências parciais de endereços. Pesquisas que avaliam dezenas de carteiras Ethereum populares descobriram que muito poucas oferecem avisos eficazes ou medidas de proteção contra endereços quase iguais, deixando a maioria dos utilizadores — mesmo os mais experientes — vulneráveis a este erro humano previsível.
Após a $50M perda, a vítima publicou uma mensagem na cadeia oferecendo uma “recompensa por bugs” de 1 milhão de dólares pelo retorno de 98 % dos fundos roubados dentro de um prazo estrito, alertando que esforços internacionais de aplicação da lei e ações criminais seguiriam se as condições de devolução não fossem cumpridas. Este passo único destaca como o envenenamento de endereços agora se cruza com dinâmicas legais, reputacionais e de recuperação que vão além da resposta técnica ao incidente.
Mitigar esta ameaça requer uma combinação de melhorias de segurança ao nível da carteira e práticas operacionais disciplinadas. Os desenvolvedores de carteiras devem passar a modelos de UX orientados à segurança — exibindo endereços completos por padrão, destacando diferenças caractere a caractere ao colar ou selecionar endereços, e sinalizando quase correspondências com contactos conhecidos. Adicionar heurísticas que detectem padrões suspeitos e emitir avisos claros e inevitáveis antes de transferências de alto valor poderia evitar muitos erros dispendiosos. Além disso, os utilizadores devem evitar copiar endereços da história de transações e usar livros de endereços seguros ou nomes ENS com registos verificados.
Para detentores institucionais, DAOs e gestores de tesouraria, os controlos operacionais padrão são agora essenciais. Estes incluem verificação manual do endereço completo, confirmações através de múltiplos canais (por exemplo, verificando o endereço via mensagens seguras), listas de permissões robustas, e a imposição de aprovações multi-assinatura para transações grandes ou de primeira vez. Ferramentas de monitorização na cadeia que detectem endereços semelhantes ou atividade suspeita de poeira também podem fornecer alertas precoces de tentativas de envenenamento.
A lição mais ampla deste incidente é clara: escolhas de UX que priorizam a conveniência podem criar superfícies de ataque previsíveis e de alto impacto em ambientes hostis. O que outrora era considerado um design aceitável de carteiras — truncamento, dependência da história e verificação parcial — agora apresenta riscos severos à medida que os atacantes se tornam mais sofisticados e a adoção institucional cresce. A exibição e verificação de endereços devem ser tratadas como superfícies de segurança críticas, não elementos cosméticos. Até que carteiras, sistemas de nomes e práticas operacionais evoluam para alinhar com esta realidade, o envenenamento de endereços semelhantes continuará a ser uma das formas mais eficientes e devastadoras de roubo em cripto.