5000 milhões de USDT desaparecem: ataque de phishing com endereços truncados (2025)
Conclusão rápida – o que você precisa saber agora
Em 21 de dezembro de 2025, um ataque de phishing sofisticado fez desaparecer 50 milhões de USDT de usuários da rede Ethereum, explorando a forma como muitas carteiras exibem endereços abreviados (por exemplo, 0x12…34). A Ethereum Foundation reagiu imediatamente, alertando a comunidade para não confiar em endereços truncados e adotando medidas de prevenção que todo usuário deve seguir hoje mesmo. Se você ainda copia e cola endereços a partir do histórico da carteira, está vulnerável a essa técnica. A seguir, detalhamos como o ataque funcionou, quais evidências comprovam o método, as recomendações de segurança passo a passo e, por fim, respondemos às dúvidas mais frequentes.
Como o ataque foi executado – evidências técnicas
A investigação divulgada pela própria Ethereum Community Foundation e reportada por veículos como Jinse Finance revelou um padrão claro:
- Geração de “vanity addresses” – Os fraudadores criam endereços Ethereum que compartilham os mesmos quatro primeiros e quatro últimos caracteres dos endereços que a vítima costuma usar. Por exemplo, se o contato frequente da vítima tem o endereço
0xA1B2…9F8E, o atacante gera0xA1B2…9F8E(mesmo prefixo e sufixo) mas com conteúdo totalmente diferente no meio. - Uso de “dust transaction” – O atacante envia uma quantia mínima (geralmente alguns centavos de ETH ou USDT) para o endereço da vítima. Essa transação aparece no histórico da carteira como um recebimento recente.
- Aparência no histórico truncado – Como a maioria das interfaces de carteira mostra apenas os primeiros e últimos caracteres, a transação de “dust” exibe exatamente o mesmo padrão que o contato legítimo da vítima. O usuário, ao revisar rapidamente, pensa que recebeu de um amigo conhecido.
- Cópia e colagem automática – Confiando no histórico, a vítima copia o endereço truncado (ou o seleciona diretamente) e o utiliza para enviar um valor muito maior, acreditando estar pagando a pessoa certa. O endereço copiado, entretanto, pertence ao atacante.
- Desvio imediato dos fundos – Assim que a transação de grande volume é confirmada, o atacante converte rapidamente os USDT para outras criptomoedas ou para ativos off‑chain, dificultando a reversão.
Os registros de blockchain mostram a sequência de transações: um pequeno depósito seguido por um grande saque para um endereço recém‑criado que, apesar de ter o mesmo prefixo/sufixo, não tem relação com a carteira original da vítima. A velocidade da conversão dos USDT tornou a recuperação praticamente impossível.
Guia de proteção – o que fazer agora
A Ethereum Foundation publicou um conjunto de recomendações que podem ser adotadas em poucos minutos. Siga cada passo para reduzir drasticamente o risco de cair nesse tipo de golpe.
1. Sempre exiba o endereço completo
- Configuração da carteira: nas opções de visualização, desative a abreviação automática (
0x12…34). Se a sua carteira não oferece essa opção, considere migrar para uma que mostre o endereço integral, como MetaMask, Trust Wallet ou hardware wallets (Ledger, Trezor).
2. Verifique manualmente antes de enviar
- Comparação visual: compare os 40 caracteres completos do endereço de destino com o endereço que você tem em mãos (por exemplo, copiado de um e‑mail ou mensagem).
- Uso de QR Code: prefira escanear códigos QR gerados por fontes confiáveis ao invés de copiar e colar texto.
3. Confirme a origem das transações recebidas
- Cheque o remetente: ao receber um “dust” inesperado, abra o link da transação no explorador (Etherscan) e verifique se o endereço de origem corresponde a alguém que você conhece.
- Desconfie de novos contatos: se o remetente nunca enviou fundos antes, trate a transação como suspeita.
4. Utilize autenticação de dois fatores (2FA) e hardware wallets
- 2FA: habilite a verificação por aplicativo (Google Authenticator, Authy) nas contas de exchanges e serviços de carteira.
- Hardware wallet: ao assinar transações de valores relevantes, use dispositivos que exigem confirmação física (botões) para impedir a execução automática de scripts maliciosos.
5. Eduque sua rede
- Compartilhe o alerta: informe amigos, familiares e grupos de trading sobre o risco dos endereços truncados.
- Crie um checklist interno: antes de qualquer transferência acima de US$1 000, siga um procedimento escrito que inclua a verificação de endereço completo e a validação do remetente.
6. Monitore suas contas regularmente
- Alertas de movimentação: configure notificações por e‑mail ou SMS para qualquer saída de fundos acima de um limite definido.
- Análise de padrões: use ferramentas de análise de blockchain (por exemplo, Blockchair) para detectar transações suspeitas incomuns.
Perguntas Frequentes
Perguntas Frequentes
Q1 – Por que a exibição truncada de endereços é tão perigosa?
A abreviação (0x12…34) facilita a leitura, mas elimina a maioria dos caracteres que distinguem endereços diferentes. Os fraudadores aproveitam exatamente essa limitação para criar endereços que parecem idênticos nos primeiros e últimos dígitos, enganando usuários que não verificam o conteúdo completo.
Q2 – Como identificar se uma transação de “dust” é parte de um ataque?
Transações de valor muito baixo (geralmente menos de $0,01) que chegam de endereços desconhecidos são suspeitas. Abra a transação no explorador de blocos e compare o endereço de origem com seus contatos. Se não houver correspondência clara, trate como potencial tentativa de phishing.
Q3 – Caso eu já tenha enviado fundos para um endereço truncado, o que devo fazer?
Imediatamente registre a transação (hash) e abra um ticket de suporte na exchange ou serviço de carteira que foi usado. Informe a situação à Ethereum Foundation através dos canais oficiais (X/Twitter). Embora a recuperação seja difícil, a denúncia ajuda a rastrear o endereço do atacante e pode impedir que ele continue a movimentar os fundos.
Contexto e histórico – por que esse ataque ganhou destaque
A prática de abreviar endereços em carteiras surgiu como solução de usabilidade, já que os 42 caracteres hexadecimais de um endereço Ethereum são difíceis de memorizar. No entanto, a popularização de aplicativos de carteira mobile e a crescente adoção de USDT como stablecoin aumentaram o volume de transações de alto valor, tornando a confiança cega em visualizações abreviadas um ponto crítico de vulnerabilidade.
Em 2023, a comunidade já havia registrado casos isolados de phishing baseados em endereços “look‑alike”, mas o incidente de dezembro de 2025 foi o primeiro a envolver um montante de 50 milhões de USDT, evidenciando a escala que um simples erro de UI pode gerar. A resposta rápida da Ethereum Foundation – um comunicado público, a mudança de recomendações de UI e a colaboração com desenvolvedores de carteiras – demonstra a gravidade do problema e a necessidade de educação contínua para usuários de todos os níveis.
A lição central é clara: confiança não pode ser baseada apenas na aparência. A segurança no ecossistema cripto depende de verificações rigorosas, boas práticas de UI/UX e da disseminação de conhecimento entre a comunidade. Ao adotar as medidas descritas neste guia, você contribui para um ambiente mais seguro e resiliente.
Plataformas Recomendadas
Procurando uma exchange confiável para operar?
- Binance — A maior exchange de criptomoedas do mundo, com mais de 350 pares de negociação. Cadastre-se aqui com o código B2345 para descontos nas taxas
- OKX — Plataforma profissional de derivativos e carteira Web3 integrada. Cadastre-se aqui com o código B2345 para benefícios de novo usuário