Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Se você já ouviu falar de envenenamento de endereço, provavelmente se perguntou como realmente funciona. É uma daquelas técnicas de fraude que parecem simples no papel, mas são surpreendentemente eficazes no mundo cripto.
O que é o envenenamento na prática? Uma fraude onde hackers criam endereços falsos que se parecem impressionantemente com seus endereços habituais. Não são iguais, mas suficientemente semelhantes para confundir quem estiver fazendo uma transação rápida. A ideia é contaminar seu histórico de transações com esses endereços falsificados, na esperança de que você copie o errado algum dia.
Existem dois métodos principais que os atacantes usam. O primeiro é a transferência de rastreamento: após você fazer uma transação normal do seu endereço, eles rapidamente lançam uma transferência de valor mínimo ou até zero do endereço falso. Essa transferência entra no seu histórico e começa a poluir o registro. O endereço difere apenas nos caracteres centrais do original, e como a maioria das pessoas verifica apenas o começo e o fim durante operações rápidas, é fácil cair na armadilha.
O segundo método aproveita uma peculiaridade do USDT: o contrato permite que terceiros iniciem transferências de zero euro. Hackers aproveitam isso para gerar transações falsas do seu conta para endereços falsificados, sem nem precisar da sua autorização. Algumas carteiras não filtram essas transações de zero, então aparecem como movimentos normais no histórico.
Por que funciona tão bem? Primeiramente, o envenenamento explora um hábito mental: quando você vê um endereço que começa e termina como aquele que conhece, o cérebro tende a confiar. A parte central? Essa você pula durante operações rápidas. Além disso, muitos de nós copiam os endereços diretamente do histórico da carteira ou da exchange, ao invés de procurá-los do zero. Hackers sabem disso e contam com essa dependência. E usam ferramentas automatizadas para monitorar em tempo real os endereços-alvo e lançar ataques quando chega a hora.
Como se proteger? Primeiro: não confie no histórico para endereços importantes. Use a função de lista de permissões da exchange ou da carteira, ou copie manualmente de fontes verificadas. Segundo: antes de enviar uma quantidade significativa, sempre faça um teste com um valor pequeno para confirmar que o endereço está correto. Terceiro: verifique realmente a integridade do endereço, especialmente aquela parte central que os hackers modificam. E, se puder, use uma carteira de hardware, que te protege de muitos desses ataques.
Resumindo, o envenenamento é uma técnica de contaminação que explora nossos hábitos e pontos cegos. Não é complicada, mas é eficaz e difícil de perceber. Aumentando a conscientização e adotando algumas boas práticas de segurança, você pode evitar cair nessa armadilha e proteger seus ativos digitais.