Em um alerta compartilhado por MacBrennan Peet, fundador do Project 0 (P0), o executivo se comprometeu a reembolsar integralmente as perdas confirmadas após invasores terem se infiltrado em seu sistema para redirecionar as visitas dos usuários ao seu site para um site de roubo de criptomoedas.
A publicação de MacBrennan confirmou que pelo menos um usuário perdeu US$ 1.000 ao experimentar o novo site "por curiosidade"
Odent de segurança direcionado ao Projeto 0 agrava o número recorde de roubos de criptomoedas por agentes mal-intencionados que exploram a atualização Fusaka, que deveria eliminar as taxas de transação para os usuários da rede Ethereum , somando-se a um padrão de ataques direcionados a plataformas com alta liquidez.
Segundo a denúncia de MacBrennan , os invasores obtiveram acesso à conta do GitHub de um membro da equipe do aplicativo, o que lhes permitiu redirecionar as visitas dos usuários entre 21h45 e 22h19.
Embora ele não tenha especificado seu fuso horário, os usuários que tentaram acessar o site do Projeto 0 durante o período de ataque de 40 minutos foram redirecionados para outro site, o que resultou em uma perda de pelo menos US$ 1.000.
Segundo Defi Llama, o Project 0, uma corretora prime nativa DeFi DeFi em diversas plataformas, detém atualmente quase US$ 90 milhões em valor total bloqueado (TVL), tendo atingido um pico acima de US$ 110 milhões desde o trac no final de 2025. O projeto também afirma contar com o apoio da Multicoin, Pantera e Solana Ventures.

Esse nível de atividade e status, emboratracpara os usuários, também serve de chamariz para invasores em busca de alvos de alto valor.
Cryptopolitan relatou que a OpenEden e a BonkFun sofreram ataques semelhantes quando os invasores comprometeram domínios registrados nos projetos.
Em ambos os casos, o ataque não afetou os cofres de projetos nem as posições dos usuários, já que os danos nesse tipo de ataque geralmente se limitam aos visitantes do site durante o período de exploração, o que normalmente é mitigado rapidamente por equipes ágeis.
Embora o valor exato do prejuízo ainda não tenha sido confirmado, a MacBrennan se comprometeu a estender o reembolso a quaisquer outros clientes que tenham sofrido perdas comprovadas durante o ataque.
Quando os desenvolvedores Ethereum implementaram a atualização Fusaka em dezembro de 2025, eles a anunciaram como a solução definitiva para tornar as transações na rede principal acessíveis.
O que eles não previram foi que isso se tornaria a peça final do quebra-cabeça para os atacantes que perseguem alvos de alto valor no Ethereum , que detém quase US$ 60 bilhões em DeFi e mais de US$ 160 bilhões em capitalização de mercado de stablecoins.
A conta oficial do Etherscan no Ethereum X alertou para a crescente ameaça em seu artigo "Ataques de envenenamento de endereços estão aumentando no Ethereum". O relatório citou um estudo de 2025 que comparou tentativas de envenenamento antes e depois da atualização Fusaka para destacar a proliferação desses ataques desde a atualização de dezembro.
As transferências de "dust", que são pequenos depósitos (abaixo de US$ 0,01) destinados a substituir endereços no histórico de transações dos usuários por carteiras controladas pelos atacantes, seguiram a tendência, visto que a atividade de transações na rede principal Ethereum aumentou cerca de 30% em todos os setores nos 90 dias seguintes à atualização Fusaka, com um aumento concomitante de 78% na criação de novos endereços.
| Ativo | Pré-Fusaka | Pós-Fusaka | Aumentar % |
| USDT | 4,2 milhões | 29,9 milhões | 612% |
| USDC | 2,6 milhões | 14,9 milhões | 473% |
| DAI | 142 mil | 811 mil | 470% |
| ETH | 104M | 170M | 62% |
Tabela comparativa da taxa de ataques de envenenamento de endereço antes e depois da atualização Fusaka.
A Cryptopoitan relatou diversas perdas de alto perfil devido ao novo flagelo dos usuários Ethereum perda de US$ 50 milhões em dezembro a que gerou maior repercussão. Aparentemente, a vítima do incidente dent US$ 50 em uma transação de teste para garantir que o endereço estivesse correto.
No entanto, durante o tempo necessário para testar o endereço e iniciar a transferência real de US$ 50 milhões, agentes mal-intencionados já haviam alterado o histórico de transações do remetente com suas próprias transferências fraudulentas, o que acabou resultando na perda.
Essedent destaca a escala e a velocidade dessas operações, já que os atacantes competem para envenenar os endereços das vítimas em potencial. Como a Etherscan ressaltou, “apenas duas transferências de stablecoins” feitas por um usuário de seu serviço desencadearam “mais de 89 e-mails de alerta de monitoramento de endereço”
Apenas cerca de 1 em cada 10.000 tentativas é bem-sucedida, mas quando se compara os US$ 79 milhões em perdas confirmadas em 17 milhões de tentativas direcionadas a cerca de 1,3 milhão de usuários, os cálculos fecham para esses atacantes, que perdem menos de US$ 1 em cada tentativa.
Ainda deixa o banco ficar com a melhor parte? Assista ao nosso vídeo gratuito sobre como ser seu próprio banco .