Um simples erro de copiar e colar fez com que um investidor azarado perdesse US$ 600.000 hoje, 17 de fevereiro, depois que a empresa de segurança blockchain Cyvers descobriu odent mais recente em uma onda incessante de ataques de envenenamento de endereços neste ano.
A Cyvers Alerts descobriu o ataque usando seu sistema de monitoramento de blockchain em tempo real e constatou que a vítima foi alvo de transferências de valor zero.
Transferências de valor zero referem-se a uma técnica em que atacantes enviam transações falsas para a carteira da vítima, contaminando seu histórico de transações com um endereço semelhante. Uma vez que os vetores são implantados, o endereço envenenado permanece no histórico da vítima, aguardando o momento em que ela tente copiar e colar rapidamente, em vez de digitar ou verificar manualmente cada caractere do endereço da carteira.
Normalmente, as vítimas perdem todos os ativos envolvidos nessa transferência devido à irreversibilidade das transferências em blockchain.
Odent de US$ 600.000 é apenas um entre muitos. Os ataques de envenenamento de endereços aumentaram rapidamente em frequência e escala, e somente neste ano já ocorreram diversas perdas de alto perfil que pintam um quadro alarmante das ameaças que o setor enfrenta atualmente.
Em dezembro de 2025, um trader de criptomoedas perdeu US$ 50 milhões em USDT após copiar um endereço falso de seu histórico, a segunda maior perda por envenenamento de endereço já registrada. Aparentemente, a vítima havia sacado os fundos da Binance , enviado uma transação de teste de US$ 50 para o endereço correto e, minutos depois, copiado o endereço envenenado para uma transferência completa de US$ 50 milhões .
O atacante converteu os USDT roubados em tokens DAI e, em seguida, em aproximadamente 16.690 ETH em 30 minutos, canalizando a maior parte através do Tornado Cash para ocultar seus rastros. A vítima ofereceu uma recompensa de US$ 1 milhão pela recuperação de 98% dos fundos e ameaçou processá-la criminalmente caso os termos não fossem cumpridos.
Janeiro de 2026 não foi diferente. Em 16 de janeiro, uma vítima perdeu US$ 514.000 em USDT após enviar uma transação de teste de US$ 5.000 para um endereço envenenado que terminava em “f3e6F”, uma correspondência quase idêntica dent endereço do destinatário pretendido, que terminava em “D3E6F”, antes de realizar a transferência completa minutos depois.
Duas semanas depois, outra vítima perdeu US$ 12,25 milhões após enviar 4.556 ETH para um endereço controlado pelo atacante, copiado de um histórico de transações contaminado. O ScamSniffer, que sinalizou esse dent , observou que os dois endereços eram basicamente idênticos dent caracteres visíveis, com a única diferença residindo nas seções intermediárias ocultas que a maioria das carteiras abrevia.
A vítima deste mês agora faz parte de um padrão de prejuízos que custou milhões de dólares aos usuários em menos de 3 meses, principalmente devido a ataques mais sofisticados e a uma base de usuários que ainda depende de endereços abreviados e do hábito de copiar e colar para transações rotineiras.
Segundo relatos de especialistas da Cyvers, mais de um milhão de tentativas de envenenamento são feitas todos os dias somente na rede Ethereum .
Outro estudo descobriu pelo menos sete grupos de ataque distintos que executam ativamente campanhas de envenenamento de endereços no Ethereum , com alguns grupos reutilizando seus endereços falsos tanto no Ethereum quanto na Binance Smart Chain simultaneamente.
O estudo confirmou que os atacantes preferem visar carteiras de alto valor com históricos de transações frequentes e que geralmente realizam análises estatísticas dos saldos de USDT e USDC para identificar as vítimas potenciais mais lucrativas antes de implantar suas transações falsas.
“Cada vez mais usuários e instituições estão utilizando ferramentas automatizadas para transações com criptomoedas, algumas das quais podem não ter mecanismos de verificação integrados para detectar endereços envenenados”, afirmou o CEO da Cyvers. Ele acrescentou que “a crescente sofisticação dos atacantes e a falta de medidas de segurança pré-transação” são os principais fatores que impulsionam esse aumento.
Os principais atores do setor também começaram a expressar suas opiniões. Alguns chegaram a pedir publicamente que os desenvolvedores de carteiras digitais bloqueiem endereços infectados por padrão, após a perda de US$ 50 milhões em dezembro.
Como Cryptopolitan Conforme relatado em 24 de dezembro de 2025, a CZ propôs um plano para proteger os usuários de criptomoedas contra transações fraudulentas.
“Nosso setor deveria ser capaz de erradicar completamente esse tipo de ataque de envenenamento de carteira e proteger nossos usuários”, escreveu CZ na Binance . “Todas as carteiras deveriam simplesmente verificar se um endereço de recebimento é um 'endereço envenenado' e bloquear o usuário.”
Outros provedores de carteiras digitais estão explorando avaliações de risco pré-execução que simulam uma transação antes de ela ser assinada e mostram aos usuários exatamente para onde seus fundos irão antes de pedir que confirmem.
Alguns pesquisadores também defenderam a inclusão de endereços frequentemente usados em uma lista de permissões diretamente nas configurações da carteira, para eliminar completamente a dependência do histórico de transações.
As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas .