#EthereumWarnsonAddressPoisoning A $50M A perda expõe uma falha de segurança sistêmica na experiência do utilizador da Carteira e na verificação de Endereço.


Um recente golpe de envenenamento de endereço de $50 milhões USDT no Ethereum destacou uma das falhas de segurança mais perigosas que os usuários e instituições de criptomoedas enfrentam. Neste incidente, uma grande transferência destinada a uma carteira conhecida foi erroneamente enviada para um endereço semelhante que havia sido "envenenado" no histórico de transações da vítima através de pequenas transações de poeira cuidadosamente elaboradas. O atacante gerou um endereço de carteira que compartilha os mesmos primeiros e últimos caracteres que o destinatário pretendido, explorando a prática comum de encurtar endereços para exibição. Confiando na forma abreviada visível em seu histórico recente, a vítima copiou o endereço sem verificar os caracteres do meio, enviando quase $50 milhões para a carteira do golpista.
A contaminação de Endereço não é um caso marginal. É um vetor de ataque escalável. Pesquisas mostram que os atacantes podem gerar milhões de Endereços semelhantes no Ethereum e em outras cadeias compatíveis com EVM, resultando em perdas financeiras substanciais e afetando milhares de usuários. Esses ataques exploram o hábito das carteiras de ocultar os caracteres do meio dos Endereços e semear Endereços falsos nos históricos de transações, tornando os usuários vulneráveis a erros aparentemente menores com consequências catastróficas.
Muitas carteiras populares falham em avisar adequadamente os usuários sobre endereços suspeitos ou visualmente semelhantes. Avaliações de mais de 50 carteiras Ethereum revelaram que apenas uma pequena fração implementa avisos eficazes, deixando a maioria dos usuários expostos a ataques que exploram a similaridade visual. Mesmo operadores experientes podem ser enganados por esse modo de falha previsível, destacando que a causa raiz não é a negligência do usuário, mas falhas de design na experiência do usuário da carteira.
No recente caso $50M , a vítima realizou uma transferência inicial pequena, conforme recomendado para transações de alto valor. No entanto, minutos depois, uma transferência maior foi enviada para o endereço malicioso que tinha sido inserido no histórico da carteira. Dentro de trinta minutos, o atacante trocou o USDT roubado por outros tokens e encaminhou os fundos através de misturadores, efetivamente lavando os ativos roubados. Isso demonstra como os atacantes podem explorar rapidamente e de forma eficaz pequenas fraquezas na experiência do usuário.
O problema sistémico está na concepção da carteira. A maioria das carteiras exibe endereços como “0x1234…ABCD,” treinando implicitamente os utilizadores a verificar apenas os segmentos visíveis. Os atacantes exploram isso gerando endereços com prefixos e sufixos idênticos, tornando as discrepâncias no meio oculto quase invisíveis. O problema agrava-se à medida que os atacantes usam ferramentas aceleradas por GPU para produzir milhares de endereços semelhantes e inseri-los nos históricos dos utilizadores, armando interações diárias da carteira.
A mitigação requer tanto mudanças a nível de carteira como práticas operacionais disciplinadas. As interfaces de utilizador das carteiras devem exibir endereços completos por defeito e fornecer diferenças visuais destacando quaisquer variações ao colar ou selecionar um endereço. Heurísticas devem sinalizar correspondências próximas com contactos conhecidos, e avisos claros devem ser emitidos quando um novo endereço ou um endereço visualmente semelhante é utilizado. Sistemas de nomeação legíveis por humanos, como o Ethereum Name Service (ENS), podem ajudar, mas apenas quando os endereços resolvidos são exibidos juntamente com o nome e verificados através de canais de confiança.
Para usuários de alto valor, DAOs e gestores de tesouraria, a disciplina operacional é agora essencial. As melhores práticas incluem verificar manualmente o endereço completo antes de aprovar transferências, evitar copiar endereços do histórico da carteira, realizar transações de teste com confirmações separadas através de canais seguros, manter listas de endereços permitidos seguras e impor aprovações de múltiplas assinaturas para destinatários significativos ou de primeira vez. Empresas avançadas também podem empregar monitoramento em cadeia para detectar endereços semelhantes ou transações de poeira suspeitas.
A lição mais ampla é clara: escolhas de UX que priorizam a conveniência em detrimento da segurança criam vetores de ataque previsíveis em ambientes hostis. O que antes era considerado um design de carteira aceitável agora representa riscos severos, particularmente à medida que os atacantes se tornam mais sofisticados e a adoção institucional cresce. A exibição e verificação de endereços devem ser tratadas como superfícies críticas de segurança, e não como elementos cosméticos. Até que carteiras, sistemas de nomenclatura e práticas operacionais se alinhem com essa realidade, o phishing de endereços semelhantes permanecerá uma das formas de roubo mais eficientes e devastadoras no cripto.
ETH-0.2%
ENS-1.69%
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Republicar
  • Partilhar
Comentar
0/400
MrFlower_XingChenvip
· 5h atrás
Feliz Natal ⛄
Ver originalResponder0
MrFlower_XingChenvip
· 5h atrás
Feliz Natal ⛄
Ver originalResponder0
alazuzayvip
· 10h atrás
Feliz Natal ⛄
Ver originalResponder0
Discoveryvip
· 11h atrás
Feliz Natal ⛄
Ver originalResponder0
Discoveryvip
· 11h atrás
Corrida de touros de Natal! 🐂
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)