definir sandwiched

Sandwich Attack é uma prática comum de manipulação de transações no universo DeFi. Nessa estratégia, um bot executa duas transações—uma imediatamente antes e outra logo após a sua swap—para manipular o preço artificialmente, elevando-o ou reduzindo-o, de modo que sua operação ocorra a um valor menos vantajoso. Assim, o bot lucra com a slippage gerada. Esses ataques são recorrentes na Ethereum e em AMMs de Layer 2 (como Uniswap), principalmente em momentos de alta volatilidade de tokens populares. Trata-se de uma técnica classificada como Maximal Extractable Value (MEV). Para mitigar o risco de ataques sandwich, recomenda-se o uso de ordens limitadas, transações privadas ou endpoints RPC protegidos.
Resumo
1.
Significado: Um ataque de contrato inteligente em que a transação da vítima é “sanduichada” entre duas transações do atacante, causando manipulação de preço e slippage excessivo.
2.
Origem & Contexto: Surgiu por volta de 2020, quando as transações em blockchain se tornaram transparentes no mempool e o MEV (Miner Extractable Value) virou um conceito conhecido. Atacantes exploram a visibilidade das transações pendentes para fazer front-run e back-run de negociações de vítimas.
3.
Impacto: Usuários de DeFi sofrem perdas inesperadas em swaps, pois atacantes extraem valor manipulando preços. Isso prejudica a justiça nas negociações descentralizadas e força os usuários a adotar soluções de privacidade ou pagar taxas mais altas para mitigar riscos.
4.
Equívoco Comum: Confundir com slippage normal. Slippage é volatilidade do mercado, mas ataques sandwich são manipulação intencional. Muitos iniciantes acham que as configurações de tolerância a slippage os protegem totalmente, mas atacantes podem criar slippage artificial acima da tolerância.
5.
Dica Prática: Use pools de transação privadas como Flashbots Protect, defina tolerância de slippage estrita (0,1%-0,5%), negocie pares com alta liquidez, faça transações em períodos de baixa congestão ou use DEXs de leilão em lote. Monitore mudanças de preço antes e depois da sua negociação.
6.
Lembrete de Risco: Pools de privacidade exigem taxas; limites de slippage muito apertados podem causar falhas na transação; ataques sandwich são mais frequentes em certas redes (ex.: Ethereum mainnet). As capacidades de proteção das DEXs variam bastante—escolha plataformas com cuidado e mantenha-se informado.
definir sandwiched

O que é um Sandwich Attack?

Sandwich Attack é uma estratégia em que bots exploram a sua negociação ao inserir transações próprias imediatamente antes e depois da sua, visando lucrar com a slippage.

Esse tipo de ataque faz parte da categoria de Maximal Extractable Value (MEV), na qual validadores ou searchers maximizam lucros reordenando transações dentro de um bloco. Sandwich Attacks ocorrem com mais frequência em pools de Automated Market Maker (AMM) como Uniswap, onde os preços dos tokens são definidos por algoritmos e atualizados em tempo real a cada operação.

Quando um bot identifica sua transação pendente, ele executa primeiro uma operação de "front-running" para alterar o preço contra você, levando seu swap a ser realizado por uma cotação menos favorável. Assim que sua negociação é concluída, o bot executa uma operação de "back-running", devolvendo o preço ao patamar inicial e consolidando o lucro. O principal ganho do atacante vem da sua tolerância à slippage—ou seja, o intervalo de variação de preço que você aceita na operação.

Por que entender os Sandwich Attacks?

Sandwich Attacks podem elevar consideravelmente seus custos de negociação e resultar em condições piores do que as esperadas.

Para o usuário comum, o efeito mais perceptível é a execução de um swap aparentemente normal a um preço bem menos vantajoso do que o cotado, com sua transação sendo ladeada por duas operações de grande volume no histórico. Quanto menor o valor negociado ou maior a tolerância à slippage, maior a probabilidade de ser alvo.

Para market makers e equipes de projetos, Sandwich Attacks podem provocar oscilações bruscas de preço em lançamentos de tokens ou campanhas de marketing, diluindo ordens reais de compra e afetando tanto a formação de preço quanto a experiência do usuário.

Compreender esses ataques permite escolher métodos e momentos de negociação mais eficientes, minimizando perdas. Também possibilita o desenvolvimento de rotas e parâmetros mais resistentes a MEV.

Como funciona um Sandwich Attack?

O Sandwich Attack gera lucro ao executar uma sequência de "compra e depois venda" ou "venda e depois compra" ao redor da sua transação.

Passo 1: Um searcher identifica seu swap pendente no mempool. Suponha que você esteja trocando 1.000 USDC por token X, com tolerância à slippage de 1%.

Passo 2: O searcher faz um "front-run", comprando token X antes para elevar o preço do pool. Como AMMs usam fórmulas para precificação, seu preço de execução se deteriora após essa operação.

Passo 3: Sua negociação é executada nesse novo patamar, menos favorável. Desde que a tolerância de 1% à slippage não seja excedida, o sistema processa sua ordem—resultando em menos tokens X recebidos por um preço mais alto.

Passo 4: O searcher executa imediatamente um "back-run", vendendo o token X adquirido de volta ao pool, restaurando o preço quase ao nível anterior. O lucro decorre da diferença criada pela sua janela de slippage, enquanto os principais riscos para o atacante são oscilações abruptas de mercado e transações malsucedidas (custos de gas).

Sandwich Attacks tendem a ser mais frequentes e lucrativos quando a slippage está alta, você utiliza endpoints públicos de RPC ou negocia tokens voláteis em horários de pico. Em contrapartida, ordens limitadas, transações privadas ou rotas protegidas dificultam a identificação e o reordenamento do seu trade por searchers.

Como os Sandwich Attacks ocorrem no mercado cripto?

Sandwich Attacks são frequentes na mainnet do Ethereum e em pools de AMM em L2, especialmente em períodos de alta volatilidade e eventos relevantes.

Em pools populares como Uniswap, sinais característicos incluem duas grandes negociações consecutivas em torno do seu swap, principalmente quando tokens são recém-listados, promovidos por influenciadores ou em resposta a notícias on-chain ou especulação de airdrop. Exploradores de blockchain frequentemente mostram seu swap "sandwichado" entre dois grandes trades.

Ao usar a carteira Web3 da Gate para swaps agregados via RPCs públicos, com slippage alta em tokens voláteis, o risco de sandwich é elevado. Por outro lado, na exchange centralizada (CEX) da Gate, as negociações são casadas por prioridade de tempo e preço e não aparecem em mempools públicos—tornando esse tipo de ataque praticamente inviável, embora outros custos (como impacto de mercado) ainda possam ocorrer.

Em L2s (como Arbitrum, Optimism) e outras chains EVM (como BSC, Polygon), taxas de gas mais baixas permitem que searchers tentem mais ataques em escala, mas o lucro por operação diminui, exigindo estratégias de alta frequência.

Como reduzir o risco de Sandwich Attacks?

Mitigar Sandwich Attacks envolve controlar a visibilidade, tolerância à slippage e o momento das negociações.

Passo 1: Reduza sua slippage. Defina a slippage para swaps apenas no limite necessário para execução—opte por limites mais restritos ou ordens limitadas em períodos de alta movimentação.

Passo 2: Utilize endpoints de RPC protegidos ou transações privadas. Essas soluções encaminham suas negociações por relays resistentes a MEV ou pools privados, reduzindo a exposição ao mempool. Muitas carteiras e routers já oferecem essas opções.

Passo 3: Prefira execução limitada ou fragmentada. Ordens limitadas ou divisões TWAP (preço médio ponderado pelo tempo) minimizam o impacto de mercado e reduzem a janela para ataques sandwich.

Passo 4: Evite horários de pico. Os primeiros minutos após lançamentos de tokens ou grandes anúncios concentram forte atividade de sandwich. Prefira negociar em pools de maior liquidez e em períodos mais estáveis.

Passo 5: Simule antes de negociar. Utilize ferramentas de simulação ou recursos de “preço de execução esperado” dos routers para comparar rotas e identificar projeções anormais de preço ou slippage.

Ao negociar pelo agregador Web3 da Gate, ative a proteção MEV se disponível e utilize ordens limitadas ou divididas em tokens voláteis. Na CEX da Gate, prefira ordens limitadas ou iceberg para controlar o preço de execução e exposição.

O volume de Sandwich Attacks e as estratégias de defesa evoluíram de forma dinâmica no último ano.

Segundo dashboards públicos e dados de equipes de pesquisa de 2025, a receita proveniente de MEV segue elevada—com os Sandwich Attacks entre os principais responsáveis. Embora os números variem conforme a fonte, a receita diária de MEV costuma variar de milhões a vários milhões de dólares; em grandes eventos, tanto o número quanto a proporção de transações marcadas como sandwich aumentam expressivamente (com base em dashboards públicos do terceiro e quarto trimestres de 2025).

Em 2025, com o aumento do volume nas L2 e a redução das taxas, os Sandwich Attacks passaram a representar parcela maior da atividade de MEV nessas redes—mas o lucro por operação caiu, exigindo maior frequência e rotas otimizadas. Mais routers e carteiras passaram a oferecer RPCs protegidos, transações privadas e matching baseado em intents nos últimos seis meses. Algumas DEXs relataram queda nos índices de ataques em pools principais (conforme atualizações de protocolo e dashboards do segundo semestre de 2025).

Para o usuário comum, uma mudança notável no final de 2025 é que rotas protegidas se tornaram padrão, as configurações recomendadas de slippage ficaram mais conservadoras e os alertas de “impacto no preço” para tokens em alta estão mais visíveis. Em 2026, espera-se que essas proteções se tornem padrão em mais carteiras e agregadores.

Qual a diferença entre Sandwich Attacks e Frontrunning?

O Sandwich Attack une as etapas de "frontrunning" e "back-running", enquanto o frontrunning compreende apenas a primeira.

Frontrunning é a execução de uma ordem imediatamente antes da sua, para mover o preço contra você; no Sandwich Attack, a sua ordem é “sanduichada” por uma operação anterior e outra posterior, que devolve o preço ao patamar original, garantindo o lucro. Ambos dependem da ordenação das transações e da visibilidade no mempool, mas o Sandwich Attack é mais sensível ao ajuste de slippage e à profundidade do pool devido à sua estrutura completa.

Para diferenciar: se há apenas uma grande ordem na mesma direção logo antes da sua, trata-se provavelmente de frontrunning; se houver uma grande ordem antes e outra oposta depois, englobando sua operação, é provavelmente um Sandwich Attack. Compreender essa distinção ajuda a adotar defesas mais precisas.

Termos-chave

  • MEV (Maximal Extractable Value): Lucro extra obtido por mineradores ou validadores por meio da ordenação de transações—diretamente ligado a Sandwich Attacks.
  • Sandwich Attack: O atacante insere operações antes e depois de uma transação alvo para lucrar com a movimentação induzida de preço.
  • Mempool: Área temporária para transações pendentes na blockchain—principal ambiente de atuação de atacantes de sandwich.
  • Ordenação de Transações: Processo de definição da sequência das transações em um bloco; influencia diretamente o preço de execução e a exposição a ataques sandwich.
  • Proteção contra Slippage: Mecanismos de tolerância de preço definidos pelo usuário para evitar perdas excessivas em eventos como Sandwich Attacks.
  • Private Pool: Canais de negociação que ocultam os detalhes das transações do público—reduzindo o risco de ataques sandwich.

FAQ

Quais perdas os Sandwich Attacks podem causar nas minhas negociações?

Sandwich Attacks fazem sua operação ser executada a um preço menos vantajoso do que o pretendido—resultando em perda adicional por slippage. Os atacantes manipulam o preço inserindo transações antes e depois da sua, levando você a comprar por um valor inflado ou vender por um valor depreciado. Essas perdas aparecem como tokens desvalorizados ou lucros reduzidos, com impacto especialmente relevante em negociações de maior valor.

Como saber se minha transação foi alvo de um Sandwich Attack?

Fique atento a oscilações bruscas de preço logo após enviar sua negociação. Sinais típicos incluem: volatilidade acentuada após o envio; preço de execução muito inferior ao esperado; endereços desconhecidos negociando imediatamente antes e depois da sua transação em exploradores de blocos. Utilizar ordens limitadas em vez de ordens a mercado em plataformas como a Gate também pode ajudar a identificar comportamentos anômalos.

Negociações pequenas são vulneráveis a Sandwich Attacks?

Negociações de pequeno valor tendem a ser menos visadas, pois os custos do atacante (taxas de gas) podem superar os ganhos. Contudo, em pares de baixa liquidez ou condições de mercado atípicas, até operações menores podem ser alvo. Recomenda-se negociar em pares de alta liquidez em plataformas consolidadas como a Gate e operar em horários de maior movimento para reduzir o risco.

O uso de pools privados elimina totalmente o risco de Sandwich Attacks?

Pools privados de transações (como Flashbots) reduzem substancialmente o risco de sandwich, pois sua ordem não fica exposta no mempool público. No entanto, não são infalíveis—os próprios operadores podem representar riscos e algumas interações cross-chain ou DeFi ainda podem expor suas intenções. O ideal é combinar controles de risco da plataforma (como os da Gate) com pools privados para proteção máxima.

Por que Sandwich Attacks são mais graves em DEXs do que em exchanges centralizadas?

Em DEXs, todas as transações são públicas nos mempools, facilitando a ação dos atacantes. Já em exchanges centralizadas como a Gate, os livros de ordens são privados e contam com sistemas de matching rápidos, dificultando ataques direcionados. Além disso, blocos em DEXs demoram mais para serem finalizados, ampliando a janela para ataques. Para negociações de grande porte, exchanges centralizadas oferecem maior segurança.

Referências e leitura adicional

Uma simples curtida já faz muita diferença

Compartilhar

Glossários relacionados
significado de slashing
O mecanismo de slashing funciona como uma “penalidade de stake” nas redes proof-of-stake. Se um validador cometer infrações graves—como assinar dois votos conflitantes para o mesmo block height ou permanecer offline por longos períodos, prejudicando a produção e a confirmação de blocos—o sistema confisca proporcionalmente os ativos em stake desse participante e pode determinar sua exclusão do conjunto de validadores. A execução desse mecanismo ocorre de forma automática, baseada em evidências on-chain, aumentando o custo de condutas maliciosas e garantindo tanto a segurança do consenso quanto a disponibilidade da rede.
swaps cross chain
A troca cross-chain é o processo de transferir ou trocar ativos de uma blockchain para outra, permitindo seu uso em diferentes redes. Geralmente, esse procedimento utiliza pontes cross-chain, redes de liquidez ou intermediários centralizados para superar o desafio dos ativos isolados em um ecossistema multichain. Por exemplo, o usuário pode trocar USDT da rede TRON para a Ethereum Layer 2 para operar em DeFi, ou transferir ETH da Ethereum para a BSC (Binance Smart Chain) para acessar aplicações.
amm
Um Automated Market Maker (AMM) é um mecanismo de negociação on-chain que utiliza regras pré-definidas para definir preços e executar negociações. Os usuários fornecem dois ou mais ativos a um pool de liquidez compartilhado, no qual o preço é ajustado automaticamente conforme a proporção dos ativos presentes no pool. As taxas de negociação são distribuídas proporcionalmente entre os provedores de liquidez. Ao contrário das exchanges tradicionais, os AMMs não dependem de books de ordens; participantes de arbitragem são responsáveis por manter os preços dos pools alinhados ao restante do mercado.
duplicação de Bitcoin
O duplo gasto de Bitcoin ocorre quando há uma tentativa de utilizar o mesmo Bitcoin em pagamentos para dois destinatários distintos. Esse cenário costuma acontecer quando a transação ainda não foi registrada em um bloco ou durante rápidas reorganizações da blockchain. Para mitigar esse risco, a rede utiliza mecanismos como proof of work, a regra da cadeia mais longa e exigências de confirmações. Entre os fatores que favorecem o duplo gasto estão os ajustes de taxa via Replace-by-Fee (RBF) e a preferência dos mineradores por transações com taxas mais elevadas. Para minimizar a exposição ao duplo gasto, comerciantes e exchanges devem adotar políticas de confirmação e sistemas avançados de monitoramento de riscos.
algoritmo DSA
O DSA é um algoritmo de assinatura digital que emprega uma chave privada para gerar uma assinatura sobre o hash de uma mensagem e uma chave pública para validar essa assinatura. Esse procedimento garante tanto a autenticidade do remetente quanto a integridade da mensagem. Baseado no problema do logaritmo discreto, o DSA segue princípios similares aos dos algoritmos ECDSA e EdDSA, amplamente adotados no universo blockchain. É utilizado em larga escala para verificação de transações, autenticação de APIs e formalização de contratos eletrônicos.

Artigos Relacionados

O que é o Protocolo Morpho?
intermediário

O que é o Protocolo Morpho?

Morpho é um protocolo de empréstimo descentralizado que oferece taxas otimizadas de peer-to-peer para credores e mutuários. Saiba como ele melhora a eficiência de capital e a segurança com mínima interferência governamental.
2026-04-05 16:53:22
Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi
iniciantes

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi

A principal diferença entre Morpho e Aave está nos mecanismos de empréstimo que cada um utiliza. Aave adota o modelo de pool de liquidez, enquanto Morpho evolui esse conceito ao implementar um mecanismo de correspondência P2P, proporcionando uma melhor adequação das taxas de juros dentro do mesmo mercado. Aave funciona como um protocolo de empréstimo nativo, oferecendo liquidez básica e taxas de juros estáveis. Morpho atua como uma camada de otimização, elevando a eficiência do capital ao reduzir o spread entre as taxas de depósito e de empréstimo. Em essência, Aave é considerada infraestrutura, e Morpho é uma ferramenta de otimização de eficiência.
2026-04-03 13:09:13
Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor
iniciantes

Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor

MORPHO é o token nativo do protocolo Morpho, utilizado principalmente para governança e incentivos ao ecossistema. Com a estruturação da distribuição de tokens e dos mecanismos de incentivo, Morpho promove o alinhamento entre as ações dos usuários, o crescimento do protocolo e a autoridade de governança, estabelecendo uma estrutura de valor sustentável no ecossistema de empréstimos descentralizados.
2026-04-03 13:13:12