Golpes de address poisoning preocupam usuários do Ethereum

O número de golpes conhecidos como address poisoning tem chamado a atenção de usuários da rede Ethereum. A Etherscan, explorador amplamente utilizado para acompanhar dados da blockchain, publicou orientações recentes para ajudar investidores a identificar e evitar esse tipo de fraude.

A plataforma alerta que muitas dessas campanhas parecem operar de forma altamente automatizada. Com isso, criminosos conseguem executar ataques em larga escala e atingir diversos endereços simultaneamente.

Discussões recentes na comunidade também associam o aumento desse tipo de atividade ao ambiente de transações mais baratas na rede. Atualizações recentes da infraestrutura do Ethereum, citadas por usuários como parte de mudanças técnicas apelidadas de Fusaka, teriam reduzido custos de envio em determinados cenários, o que pode facilitar o disparo de microtransações usadas nesses golpes.

Como funciona o golpe de address poisoning

O address poisoning é uma técnica usada para manipular o histórico de transações de carteiras de criptomoedas. Nesse método, golpistas enviam pequenas quantias usando endereços visualmente semelhantes aos de destinatários legítimos.

Normalmente, os criminosos criam carteiras que reproduzem os primeiros e os últimos caracteres de um endereço real. Assim, quando o registro aparece no histórico de transações, ele pode parecer familiar ao usuário.

Muitos investidores conferem apenas parte do endereço antes de confirmar uma transferência. Nesse contexto, a presença desses registros falsos aumenta o risco de erro humano durante o envio.

Se a vítima copiar o endereço incorreto diretamente do histórico, a próxima transação pode acabar direcionada à carteira controlada pelo atacante. Como as transações na blockchain são irreversíveis, recuperar os fundos depois do envio tende a ser extremamente difícil.

Um usuário relatou recentemente uma experiência incomum relacionada a essa prática. Após realizar duas transferências de stablecoins, ele recebeu cerca de 89 alertas de monitoramento de endereços em poucos minutos.

Segundo o relato, os avisos indicavam tentativas repetidas de inserir endereços suspeitos no histórico da carteira. O caso foi compartilhado em no X.

Automação amplia alcance das campanhas

De acordo com a Etherscan, os golpistas costumam monitorar a atividade pública da blockchain para identificar possíveis alvos. Endereços que movimentam grandes volumes de tokens ou realizam transações frequentes tendem a atrair mais atenção.

Depois de identificar uma movimentação relevante, sistemas automatizados entram em ação e geram rapidamente endereços semelhantes aos utilizados pela vítima.

Em seguida, pequenas transferências são enviadas ao alvo usando essas carteiras falsas. Dessa forma, o registro passa a aparecer no histórico da carteira, aumentando a chance de confusão em transações futuras.

Esse processo depende principalmente de automação em grande escala. Além disso, custos de transação mais baixos podem tornar a estratégia economicamente viável para os criminosos.

Diante desse cenário, a Etherscan recomenda atenção redobrada antes de confirmar qualquer envio de ativos digitais. A verificação completa do endereço continua sendo a principal medida de segurança.

Além disso, a plataforma sugere utilizar etiquetas ou identificadores para carteiras confiáveis. Esses recursos ajudam a diferenciar destinatários legítimos de registros suspeitos exibidos no histórico.

Mesmo com ferramentas de monitoramento, a revisão manual do endereço permanece essencial. Pequenas diferenças em alguns caracteres podem indicar uma tentativa de fraude.

Com o aumento da atividade na rede Ethereum, especialistas avaliam que campanhas de address poisoning podem continuar explorando erros humanos. Por isso, práticas simples de verificação seguem sendo a defesa mais eficaz contra esse tipo de ataque.