Nó hexagonal Ethereum infiltrado por micro-gotas venenosas verdes com aura vermelha, alertando sobre golpe de address poisoning

Citi alerta: Golpes de envenenamento de endereço invadem Ethereum

Cuidado ao copiar endereços do histórico de transações! O banco Citi emitiu um alerta urgente sobre golpes de envenenamento de endereço que estão inundando a rede Ethereum. O recorde de transações diárias e endereços ativos, em vez de sinalizar expansão saudável, é impulsionado por atividades maliciosas com valores inferiores a US$ 1. Usuários brasileiros precisam ficar atentos para evitar perdas irreparáveis.


O que é envenenamento de endereço?

O golpe de address poisoning, ou envenenamento de endereço, é uma tática sofisticada usada por fraudadores na blockchain da Ethereum. Eles enviam quantias mínimas de criptomoedas, como frações de USDT ou USDC, de carteiras cujos endereços se assemelham muito aos que as vítimas usam com frequência. O objetivo é contaminar o histórico de transações da vítima.

Quando o usuário vai realizar uma nova transferência, é comum copiar o endereço diretamente do histórico recente para agilizar o processo. Nesse momento, o golpe se concretiza: a vítima cola acidentalmente o endereço do golpista, enviando seus fundos para o ladrão em vez do destinatário correto. Analistas do Citi destacam que esse padrão explica o aumento explosivo nas métricas de atividade da rede, que superou recordes recentes.

Com taxas de transação baixas na Ethereum, os criminosos conseguem executar milhares de operações baratas, inflando artificialmente os números sem representar demanda orgânica de usuários legítimos.

Como os golpistas executam o ataque?

Os atacantes utilizam contratos inteligentes para distribuir microtransações em massa. Um pesquisador on-chain identificou remetentes que enviam valores inferiores a US$ 1 para dezenas de milhares de carteiras únicas, financiados por funções que automatizam o processo. Cerca de 80% desse volume surge de stablecoins, facilitando a ilusão de transações legítimas.

Diferente de outros golpes, aqui não há interação direta: basta o descuido ao copiar/colar. O Citi nota que, enquanto a Ethereum registra picos, a atividade no Bitcoin cai ligeiramente, reforçando que se trata de comportamento malicioso específico da rede ETH. No preço atual, com ETH em torno de US$ 2.924, essas fraudes não afetam o valor do token, mas expõem vulnerabilidades na usabilidade das blockchains públicas.

Essa onda coincide com atualizações recentes na rede, como a Fusaka, que reduziu fees e incentivou abusos em escala.

Como se proteger desse golpe?

Para evitar cair na armadilha, adote práticas simples, mas eficazes. Sempre verifique os primeiros e últimos caracteres do endereço antes de confirmar a transação – endereços idênticos nas extremidades podem ser falsos no meio. Use ferramentas de verificação como Etherscan para comparar hashes completos.

Mantenha uma lista de endereços favoritos na carteira ou aplicativo, evitando depender do histórico. Desative a função de cópia rápida se disponível e digite manualmente em transações sensíveis. Carteiras como MetaMask oferecem alertas para endereços suspeitos; ative-os. Além disso, ignore transações recebidas de valores irrisórios desconhecidos – não interaja com elas.

O JPMorgan também questiona a sustentabilidade desse crescimento artificial, prevendo competição de layer-2s. Fique vigilante: em 2026, com maior adoção, esses riscos crescem proporcionalmente.


⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>