Um trader de criptomoedas perdeu quase 50 milhões de dólares em uma única transação no dia 20 de dezembro, tornando-se vítima de um sofisticado ataque de “address poisoning”. Neste incidente, 49.999.950 USDT foram transferidos diretamente para a carteira do golpista, destacando uma crise de segurança cada vez mais grave, na qual ladrões de alta tecnologia exploram hábitos humanos básicos e limitações das interfaces de usuário.
De acordo com o investigador on-chain Specter, a vítima, ao tentar transferir fundos de uma exchange para sua carteira pessoal, inicialmente realizou uma transação de teste de 50 USDT para seu endereço legítimo. Essa ação foi detectada pelo atacante, que imediatamente gerou um endereço “falso” personalizado, com os quatro primeiros e os quatro últimos caracteres idênticos ao da carteira legítima da vítima.
Leia mais: Golpes em cripto em 2025: como identificar e se proteger
O atacante então enviou uma pequena quantia de criptomoeda desse endereço falso para a vítima, efetivamente “envenenando” o histórico de transações do usuário. Em discussões subsequentes, Specter lamentou que um trader tenha perdido fundos por “um motivo que menos se esperava causar uma perda tão grande”. Respondendo ao também investigador ZachXBT, que expressou simpatia pela vítima, Specter disse:
“É exatamente por isso que fico sem palavras, perder uma quantia tão grande por um erro tão simples. Bastava alguns segundos para copiar e colar o endereço da fonte correta, em vez de pegar do histórico de transações, para evitar tudo isso. O Natal foi arruinado.”
Como a maioria das carteiras de criptomoedas modernas e exploradores de blocos truncam longas sequências alfanuméricas — exibindo reticências no meio (por exemplo, 0xBAF4…F8B5) — o endereço falso parece, à primeira vista, idêntico ao da vítima. Assim, ao transferir os 49.999.950 USDT restantes, a vítima seguiu uma prática comum: copiou o endereço de recebimento do histórico de transações recente, em vez de obtê-lo da fonte original.
Em até 30 minutos após o ataque de poisoning, quase 50 milhões de dólares em USDT foram trocados por DAI, depois convertidos em cerca de 16.690 ETH e lavados via Tornado Cash. Ao perceber o ocorrido, a vítima desesperada enviou uma mensagem on-chain ao atacante, oferecendo uma recompensa white hat de 1 milhão de dólares em troca da devolução de 98% dos fundos. Até 21 de dezembro, esses ativos ainda não haviam sido recuperados.
Especialistas em segurança alertam que, à medida que os ativos cripto atingem novos patamares, esses golpes de “poisoning” de baixa tecnologia e alto retorno estão se tornando cada vez mais comuns. Para evitar um destino semelhante, os detentores são aconselhados a sempre obter o endereço de recebimento diretamente da aba “receber” da carteira.
Os usuários devem colocar endereços confiáveis na lista branca em suas carteiras para evitar erros de digitação manual. Também devem considerar o uso de dispositivos que exijam confirmação física do endereço de destino completo, fornecendo uma camada crítica de verificação adicional.
- O que aconteceu no ataque de 20 de dezembro? Um trader perdeu quase 50 milhões de dólares em USDT devido a um golpe de address poisoning.
- Como o golpe funciona? O atacante forjou um endereço de carteira que, na forma truncada, parecia idêntico ao endereço da vítima.
- Para onde foram transferidas as criptomoedas roubadas? Os fundos foram lavados via DAI, convertidos em ETH e transferidos através do Tornado Cash.
- Como os traders podem se proteger?
Sempre copie o endereço da aba “receber” da carteira e coloque contas confiáveis na lista branca.


