Básico
Negociação à Vista
Negoceie criptomoedas livremente
Margem
Aumente o seu lucro com a alavancagem
Converter e investir automaticamente
0 Fees
Opere qualquer volume sem tarifas nem derrapagem
ETF
Obtenha exposição a posições alavancadas de uma forma simples
Negociação Pré-Mercado
Negoceie novos tokens pré-listagem
Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Perda de 50 milhões de USDT: como um trader de criptomoedas foi vítima de fraude
Em dezembro, um erro trágico quase custou ao trader de criptomoedas todo o seu capital. Em poucos minutos, 49.999.950 USDT foram transferidos para o endereço do atacante através de uma das esquemas mais perversos no mundo dos roubos de criptomoedas — um ataque de “envenenamento de endereço”. Este caso tornou-se uma nova demonstração alarmante de como limitações técnicas nas interfaces e hábitos humanos podem criar uma combinação fatal para a segurança dos ativos. À primeira vista, parecia um erro comum do usuário, mas na realidade foi um crime bem planejado, considerado por especialistas como uma das ataques mais difíceis de prevenir.
Mecanismo do ataque de “envenenamento de endereço” e como ele funcionou
O ataque começa com uma ação aparentemente inocente. O trader decide transferir fundos de uma exchange para sua carteira pessoal, começando com uma transação de teste de 50 USDT para verificar se tudo funciona corretamente. Essa prática é comum entre usuários experientes, mas esse momento se tornou crítico.
O pesquisador de blockchain Specter posteriormente investigou o incidente e explicou como a esquema realmente operava. Assim que o trader de teste finalizou a operação, o atacante percebeu imediatamente. Ele gerou uma carteira falsa que coincidisse com a original nos quatro primeiros e nos quatro últimos caracteres. Por exemplo, se o endereço legítimo fosse 0xBAF4…F8B5, o endereço falso deveria ser 0xBAF4…F8B5, mas com caracteres alterados no meio.
Depois, o atacante realizou uma ação crucial: enviou uma pequena quantia de ativos criptográficos dessa carteira falsa diretamente para a vítima. Essa operação “envenenou” o histórico de transações do trader. Quando ele posteriormente decidiu enviar a soma principal de 49.999.950 USDT, agiu seguindo o padrão de comunicação da maioria dos usuários: copiou o endereço do destinatário do histórico recente de transações, e não de uma fonte confiável.
Por que a esquema era tão mortal: carteiras modernas e exploradores de blockchain encurtam endereços alfanuméricos longos, exibindo apenas os primeiros e os últimos caracteres, substituindo o meio por três pontos. O endereço falso parecia completamente idêntico ao original para o olho humano. O trader, convencido da transparência de sua escolha, enviou uma grande quantia para o “endereço envenenado”, sem perceber o engano.
Análise da cadeia do crime: do teste inicial ao Tornado Cash
Após os 50 milhões de USDT chegarem ao endereço do atacante, iniciou-se a segunda fase da operação — lavagem de dinheiro. Em 30 minutos, os ativos criminosos foram trocados por stablecoin DAI. Depois, foram convertidos aproximadamente em 16.690 ETH — uma forma de ativo muito mais anônima. A etapa final foi uma transferência via Tornado Cash, um serviço de mixagem famoso que rompe o rastro da origem dos fundos, tornando-os praticamente impossíveis de rastrear por analistas.
Specter e outros pesquisadores on-chain que acompanharam o caso ficaram impressionados com a velocidade da operação. Todo o esquema, do “envenenamento” até a completa dispersão dos rastros, levou menos de uma hora. Não foi uma improvisação — foi um mecanismo bem modelado, desenvolvido para máxima eficiência.
Quando o trader percebeu a catástrofe, entrou em contato quase imediatamente com o atacante via mensagem on-chain, oferecendo 1 milhão de dólares como uma “recompensa branca” em troca da devolução de 98% dos fundos roubados. Até dezembro, esses ativos ainda não haviam sido recuperados, e a possibilidade de recuperação tornou-se mínima. Na comunidade de criptografia, começaram a surgir piadas amargas sobre como o Natal foi estragado para o trader não por motivos festivos, mas por um dos erros mais caros de sua vida.
Quádruplo escudo de proteção para traders de criptomoedas
Especialistas em segurança alertam que incidentes semelhantes, embora raros em escala, estão se tornando cada vez mais frequentes em termos de caráter. Traders de criptomoedas ao redor do mundo precisam de uma abordagem sistemática de segurança. Felizmente, existem alguns métodos comprovados que podem praticamente evitar esse tipo de ataque.
Primeiro nível de proteção: verificação da origem do endereço. Nunca copie endereços de destinatários da história de transações. Sempre acesse diretamente a aba “Receber” na sua carteira. Essa simples etapa elimina um ponto crítico de vulnerabilidade — o “envenenamento” do histórico. Um endereço de fonte oficial da carteira não pode ser comprometido como a história de transações.
Segundo nível: listas brancas e endereços confiáveis. A maioria das carteiras modernas, incluindo hardware wallets, permite criar uma lista branca de endereços confiáveis. Isso significa que, após a primeira verificação segura, o endereço é automaticamente adicionado a uma base “confiável”. Para todas as transferências subsequentes, o sistema simplesmente alerta que o endereço foi verificado ou até bloqueia transferências para endereços desconhecidos. Embora exija passos adicionais, custa muito menos do que 50 milhões de USDT.
Terceiro nível: confirmação de endereço por hardware. Soluções mais seguras — como carteiras de hardware tipo Ledger ou Trezor — frequentemente requerem confirmação física ao transferir ativos. Isso significa que você precisa pressionar um botão no dispositivo para aprovar a operação. Durante esse processo, o dispositivo exibe o endereço completo para controle visual final. Esse mecanismo fornece uma segunda camada de verificação, que não pode ser burlada mesmo com “envenenamento” de endereço no nível de software.
Quarto nível: vigilância própria. Se você usa uma carteira quente ou uma solução móvel sem hardware, a responsabilidade total pela segurança recai sobre você. Copie o endereço, pare por um momento, abra o endereço completo no explorador de blockchain e verifique visualmente se os quatro primeiros e os quatro últimos caracteres correspondem exatamente à fonte confiável. Esse processo leva apenas alguns segundos, mas pode salvar seu capital.
Desafio para a ecossistema e mudança de paradigma de segurança
Este incidente revelou um problema fundamental no design de muitas interfaces de criptomoedas. A redução de endereços para facilitar a leitura, embora conveniente, cria uma vulnerabilidade que já causou perdas de milhões de dólares. Alguns desenvolvedores de carteiras começaram a experimentar soluções alternativas, incluindo exibir o endereço completo na aprovação de transações ou usar QR codes para verificação.
Traders e investidores devem entender que, no mundo sem órgãos centrais de recuperação, ninguém virá te salvar. Sua segurança depende da combinação de ferramentas corretas, processos conscientes e vigilância constante. O incidente de dezembro foi uma lição cara para um trader, mas um aviso barato para todos os outros dispostos a ouvir. Mesmo o ataque de “envenenamento de endereço” mais bem planejado não funcionará se o trader seguir um sistema de proteção em múltiplas camadas.