A Etherscan emitiu um alerta aos usuários depois que uma vítima recebeu 89 e-mails de envenenamento de endereço em menos de 30 minutos após apenas duas transferências de stablecoins.
O incidente dent compartilhado publicamente por um usuário dent como Nima no Ethereum, trouxe à tona o quão automatizadas e volumosas essas campanhas de ataque se tornaram no Ethereum . Nima afirmou que a enxurrada de alertas foi desencadeada por transações de envenenamento de endereço criadas especificamente para inserir endereços semelhantes no histórico de transações de sua carteira. O objetivo é enganar os usuários para que copiem o endereço errado na próxima vez que enviarem fundos. "Muitos serão vítimas disso", alertou ele.
Embora o envenenamento de endereços não seja uma estratégia nova no Ethereum, seu escopo atual mudou significativamente. Os atacantes usam sistemas automatizados para criar endereços que se assemelham aos primeiros e últimos caracteres de endereços válidos com os quais um usuário interagiu anteriormente, após monitorar a atividade da blockchain em busca de carteiras ativas. Esses endereços fictícios são então usados para enviar pequenas transferências, praticamente sem valor, que aparecem no histórico de transações do alvo.
Os ataques de envenenamento de endereço estão ficando fora de controle. Acabei de enviar duas transações com stablecoins e recebi mais de 89 e-mails de alertas do meu monitoramento de endereço no Etherscan.
Eles levaram menos de 30 minutos para criar tudo isso na rede principal.
Muitas pessoas serão vítimas disso. pic.twitter.com/H1nGaMMprE
-Nima 👁️ (@0xNimaRa) 13 de fevereiro de 2026
Um usuário pode enviar dinheiro diretamente para o atacante se, posteriormente, ao realizar uma transferência, copiar um endereço do seu histórico sem verificá-lo cuidadosamente. De acordo com um estudo de 2025 que analisou a atividade entre julho de 2022 e junho de 2024, houve cerca de 17 milhões de tentativas de envenenamento de conta somente no Ethereum , visando aproximadamente 1,3 milhão de usuários, com perdas confirmadas de pelo menos US$ 79,3 milhões.
As transferências de envenenamento são 1.355% mais comuns em blockchains com taxas de transação mais baixas, como a BSC, do que no Ethereum. No Ethereum, a taxa de sucesso de uma única tentativa de envenenamento é de aproximadamente 0,01%. Os atacantes precisam de apenas algumas tentativas para obter sucesso, enviando milhões de transferências de envenenamento. O custo de milhares de tentativas malsucedidas pode ser coberto por uma única transferência de valor considerável que acaba na carteira errada.
Ativada em 3 de dezembro de 2025, a atualização Fusaka trouxe melhorias de escalabilidade que reduziram os custos de transação Ethereum . Ethereum processou, em média, 30% mais transações por dia nos 90 dias seguintes à atualização, em comparação com os 90 dias anteriores, e houve aproximadamente 78% mais novos endereços criados diariamente.
Após o ataque de Fusaka, houve um aumento acentuado na atividade de transferência de "dust", um método comum de distribuição em tentativas de envenenamento. As transferências de "dust" de USDT abaixo de US$ 0,01 aumentaram 612%, de 4,2 milhões para 29,9 milhões. As transferências de "dust" de USDC aumentaram de 2,6 milhões para 14,9 milhões, um aumento de 473%. As transferências de "dust" de ETH e DAI também apresentaram aumentos acentuados nesse período.
https://t.co/SBZoEtLqM0
— etherscan.eth (@etherscan) 12 de março de 2026
Atualmente, os atacantes frequentemente enviam ETH e tokens em massa para endereços falsos recém-criados em uma única transação. Transferências parciais são então enviadas separadamente para cada um dos alvos pretendidos por esses endereços falsos. O custo total de operação desse processo em alto volume é muito baixo devido às taxas reduzidas.
Além disso, pesquisas revelaram que, em muitas campanhas, vários atacantes competem para inserir seu endereço falso no histórico do alvo, enviando transferências fraudulentas para o mesmo endereço poucos minutos após uma transação legítima. Em um caso documentado, treze transferências fraudulentas foram implantadas poucos minutos após uma transferência válida de USDT.
O envenenamento de endereços não é um mero inconveniente, como evidenciado pela magnitude das perdas recentes. Um conhecido usuário de criptomoedas, chamado Sillytuna, perdeu cerca de US$ 24 milhões em aEthUSDC no início de março de 2026, após um endereço falso ter sido adicionado ao seu histórico de transações.
Logo após o roubo, o atacante começou a negociar os ativos roubados, de acordo com análises on-chain. Relatos de ameaças violentas contra a vítima complicaram ainda mais o caso. Em apenas dois meses, golpes de envenenamento de endereço custaram aos usuários Ethereum um total de US$ 62 milhões, segundo um relatório da KuCoin de fevereiro de 2026. Em janeiro de 2026, um dessesdentresultou em uma perda de cerca de US$ 12,25 milhões, ou cerca de 4.556 ETH na época.
De acordo com o Etherscan, a melhor defesa é sempre confirmar o endereço de destino completo antes de transferir dinheiro. Sem exigir que os usuários verifiquem manualmente grandes volumes de transações, a plataforma identifica ativamente endereços falsos, sinaliza e oculta transferências de tokens com valor zero e marca tokens falsificados para destacar possíveis tentativas de envenenamento.
Graças ao recurso de destaque de endereços do Etherscan, os usuários podem diferenciar visualmente endereços que parecem semelhantes. Se dois endereços parecerem quasedent, mas não estiverem destacados da mesma forma, é provável que se trate de uma tentativa de envenenamento.
Além disso, recomenda-se aos usuários que criem uma agenda de contatos por meio de sua carteira, usem etiquetas de nome privadas para endereços usados com frequência e prestem atenção aos lembretes pop-up que aparecem ao copiar endereços associados a atividades questionáveis.
Seu banco está usando seu dinheiro. Você está ficando com as sobras. Assista ao nosso vídeo gratuito sobre como se tornar seu próprio banco.