
No nosso último papo sobre golpes com criptomoedas, falamos dos ataques de dusting, onde pequenas quantias de cripto eram usadas pra tentar rastrear carteiras. Hoje, o assunto é outro truque nada bobo: o ataque de envenenamento de endereço.
Diferente de vírus ou links maliciosos, esse golpe não tenta invadir seu celular ou computador. O alvo aqui é você mesmo — mais precisamente, seus hábitos, sua distração e aquele famoso “ctrl+c + ctrl+v” que a gente faz sem pensar quando copia endereços de carteira. Bora entender como isso funciona?
O que é um ataque de envenenamento de endereço?
O ataque de envenenamento de endereço é um tipo de golpe onde o golpista manda uma quantia bem pequena de cripto (ou até um NFT qualquer) pra sua carteira usando um endereço muito parecido com um que você já usou. A ideia é simples: fazer esse endereço aparecer no seu histórico e torcer pra que, na próxima vez que você for enviar alguma coisa, você copie o endereço errado sem perceber.
Dica valiosa: esse golpe não invade sua carteira nem pega suas chaves. Ele só fica lá, quietinho, esperando você se enganar.
O truque aqui não é invadir, é enganar
Não tem código malicioso nem brecha técnica. O golpe funciona assim:
- O endereço falso aparece no seu histórico e parece familiar.
- Você, no automático, copia e cola sem conferir.
- Resultado: o valor que era pra alguém conhecido vai parar na carteira do golpista.
O golpe aparece onde você menos espera
Como a maioria das carteiras exibe os endereços com base nas suas interações mais recentes, o golpista posiciona o endereço falso bem onde você costuma olhar — no meio dos endereços reais que você já usou. E é aí que mora o perigo.
Manipulação psicológica disfarçada de rotina
Os endereços de carteira cripto são longos, complicados e cheios de letras e números, como este exemplo:
CopyEdit
0xF3A98D3aA79b2D5Eb68f35E45290D9E1e09a1E92D
Não são nada intuitivos — e os golpistas sabem disso.
Para tirar vantagem, eles criam o que chamamos de “endereços personalizados” (ou vanity addresses), que começam e terminam igual ao endereço verdadeiro. A diferença fica escondida no meio, onde quase ninguém presta atenção.
Imagine que você está trocando mensagens com um amigo e precisa ligar para sua mãe. Em vez de procurar o contato certo, você abre a lista de chamadas recentes e toca no número do topo — mesmo DDD, mesmos quatro dígitos finais.
Mas não é ela.
É um golpista que te ligou de propósito, só esperando que você aja no automático.
É exatamente isso que acontece com o ataque de envenenamento de endereço.
O número não foi invadido. Foi a sua atenção que foi enganada.
Não é um ataque técnico — é um golpe psicológico.
Tipos de ataque de envenenamento de endereço

Ataques de envenenamento de endereço não seguem um único formato. Como mostram casos recentes e análises de segurança, os golpistas criaram variações dessa tática, explorando diferentes comportamentos dos usuários e formas como carteiras funcionam. A seguir, os tipos mais comuns:
1. Imitação de endereço com vanity (address poisoning clássico)
O golpista cria um endereço falso que imita visualmente o início e o fim de um endereço real que você já utilizou.
Depois, envia uma pequena transação (de valor zero ou poeira) para que esse endereço falso apareça no seu histórico.
Se você copiar esse endereço sem verificar, o valor será enviado direto para o golpista.
Comum em: Ethereum, BNB Chain, Solana
Risco: Alto, especialmente se você costuma reutilizar endereços do histórico
2. Spoofing com transferência de valor zero
Em vez de enviar fundos, o golpista faz uma transferência de valor zero a partir de um endereço que se parece com um contato confiável.
Essas transações aparecem em alguns exploradores e interfaces de carteira como se fossem legítimas.
Se o usuário copiar esse endereço achando que é seguro, os fundos vão parar nas mãos do golpista.
Comum em: Ethereum, Solana
Observação: Apesar de ser parecido, tecnicamente não é um ataque de envenenamento de endereço, mas costuma ser agrupado por funcionar de forma similar.
3. Airdrops de NFTs falsos
O golpista envia NFTs a partir de endereços suspeitos ou que imitam coleções legítimas.
Esses NFTs aparecem na sua carteira, e podem fazer você confiar no remetente ou até interagir com o contrato malicioso.
Objetivo: Engenharia social — levar você a clicar em links ou contratos maliciosos
4. Envenenamento cruzado em multi-chain
Alguns usuários reutilizam o mesmo endereço em várias blockchains (como na MetaMask com Ethereum, Polygon, BNB Chain).
O golpista envenena o histórico em uma dessas redes (ex: Polygon), esperando que o usuário copie o endereço e use em outra, como Ethereum — onde o valor das transações costuma ser maior.
Esse tipo de ataque explora o comportamento multichain de algumas carteiras.
Como funciona o ataque de envenenamento de endereço (passo-a-passo)

Para entender como esse golpe realmente funciona, é importante ver o processo completo. Embora pareça inofensivo à primeira vista, o ataque de envenenamento de endereço é um esquema calculado e automatizado. Ele usa dados públicos da blockchain para infiltrar endereços falsos no seu dia a dia — e fica ali, esperando só um momento de distração.
Veja como acontece:
1. Observação
Os golpistas monitoram a atividade da blockchain (que é pública) e identificam carteiras com movimentações recentes.
2. Criação de endereços falsos
Com ferramentas específicas, eles geram endereços que imitam o início e o final dos endereços com os quais você já interagiu. A diferença, quase imperceptível, está no meio do código.
3. “Envenenando” o histórico
Eles enviam para sua carteira:
- Transações de valor zero (comuns em blockchains como Ethereum ou Solana), ou
- Transações com quantias mínimas (conhecidas como “poeira”)
Essas transações fazem com que o endereço falso apareça no seu histórico.
4. Esperando o erro
Na próxima vez que você precisar enviar cripto — seja para sua própria carteira, uma exchange ou um contato — você verifica o histórico e copia o endereço mais recente.
Só que ele não é seu. É do golpista.
5. O resultado
Você envia os fundos para a carteira errada. O dinheiro desaparece. E como as transações em blockchain são irreversíveis, não há como recuperá-lo.
Por que o ataque de envenenamento de endereço funciona tão bem
O ataque de envenenamento de endereço não é um ataque de força bruta nem uma falha técnica sofisticada.
Ele funciona porque se camufla no seu comportamento cotidiano.
Aposta na confiança, na repetição e nos atalhos visuais que todo mundo usa no dia a dia com criptomoedas.
O sucesso do golpe não vem de “invadir” nada — e sim de passar despercebido.
Por que é tão eficiente:
- Transparência da Blockchain: O histórico de transações é público e acessível a qualquer pessoa.
- Comportamento do Usuário: Copiar endereços de transações anteriores é um hábito comum.
- Ilusão Visual: Os endereços falsos imitam o início e o fim dos endereços reais. A diferença fica no meio — onde quase ninguém confere.
- Sem Alerta de Invasão: Não tem malware, não tem link de phishing. Só um truque esperto.
- Carteiras Pouco Rigorosas: Algumas interfaces exibem todos os endereços sem filtros, permitindo que o endereço do golpista se misture aos legítimos.
Casos reais de perdas com o ataque de envenenamento de endereço
1. Perda de 2,6 milhões de dólares com transação de valor zero
Em janeiro de 2023, um trader usando a Coinbase Wallet perdeu US$2,6 milhões em USDC ao copiar um endereço visualmente parecido do próprio histórico.
O golpista havia enviado uma transação de valor zero usando um endereço forjado. O trader não conferiu o endereço completo.
2. Roubo de 68 milhões em Wrapped Bitcoin (WBTC)
Outro caso envolveu a transferência equivocada de US$68 milhões em WBTC para um endereço com apenas um caractere diferente do original.
As investigações confirmaram que se tratava de um ataque de spoofing com ataque de envenenamento de endereço
3. Poisoning com nfts
Em uma variação do golpe, golpistas enviam NFTs de endereços que imitam coleções legítimas.
Esses ativos aparecem no histórico como se fossem reais, e podem levar o usuário a clicar em links maliciosos ou interagir com contratos perigosos.Casos reais de golpes com envenenamento de endereço
O golpe de address poisoning já causou prejuízos milionários, inclusive entre usuários experientes. A seguir, alguns dos casos mais conhecidos que mostram como um simples descuido pode resultar em grandes perdas:
1. Trader cai duas vezes no mesmo golpe — perde us$ 2,6 milhões
Em maio de 2025, um trader de criptomoedas perdeu um total de US$2,6 milhões em USDT após cair duas vezes no mesmo golpe de envenenamento de endereço em menos de três horas.
O golpista enviou transações de valor zero a partir de um endereço falso criado para imitar visualmente um que o trader já havia utilizado.
Sem perceber, a vítima copiou esse endereço do histórico de transações e transferiu US$ 843 mil.
Algumas horas depois, com o mesmo padrão de comportamento, fez outra transferência de US$1,75 milhão — novamente para o endereço falso.
2. US$ 68 milhões em wbtc enviados para endereço falso
Em outro caso, um usuário transferiu US$68 milhões em WBTC (Wrapped Bitcoin) para um endereço com apenas um caractere diferente do original.
A investigação mostrou que o endereço havia sido criado com um gerador de vanity address, ou seja, imitava os primeiros e últimos caracteres do endereço verdadeiro.
Um pequeno erro visual foi o suficiente para causar um prejuízo gigantesco.
3. Airdrop de NFTs Usado como Isca para Engenharia Social
Em outra variação do golpe, os golpistas enviam NFTs a partir de endereços que imitam projetos conhecidos ou coleções legítimas.
Esses NFTs aparecem na carteira da vítima, dando a falsa impressão de que são confiáveis.
O objetivo é induzir o usuário a interagir com contratos maliciosos ou clicar em links de phishing, que podem levar a perdas maiores, como o esvaziamento da carteira.
Como se Proteger do Golpe
A boa notícia? Esse tipo de ataque de envenenamento de endereço é totalmente evitável.
Diferente de ataques que exploram brechas técnicas ou instalam vírus, o envenenamento de endereço depende de você — e isso significa que você pode cortar o golpe pela raiz.
Adotando alguns hábitos simples e usando ferramentas adequadas, você evita cair nessa armadilha.
1. Não copie endereços do histórico
Esse é o erro mais comum. Evite ao máximo copiar e colar de transações anteriores.
2. Verifique o endereço completo
Não basta olhar os primeiros e últimos caracteres. Confira cada caractere, principalmente antes de enviar valores maiores.
3. Use carteiras físicas (hardware wallets)
Carteiras como Ledger, Trezor ou KleverSafe exigem que você confirme o endereço diretamente no dispositivo antes de enviar. Isso evita confusões com endereços falsos.
4. Ative filtros para transações suspeitas
Algumas carteiras ocultam transações de valor zero para evitar confusão. Prefira carteiras que oferecem esse tipo de proteção.
5. Crie listas de endereços confiáveis (whitelist)
Se sua carteira permitir, salve e fixe os endereços com os quais você mais transaciona. Isso reduz o risco de erro.
6. Cuidado com transações de teste
Muitos caem no golpe depois de enviar uma quantia pequena para testar. O endereço falso costuma aparecer logo depois no histórico. Não copie dali — volte sempre à fonte original.
Golpes que contam com você, não com o código
O envenenamento de endereço não invade sua carteira — ele engana seus olhos e seus hábitos.
É um golpe barato de aplicar, fácil de automatizar, e que pode ser replicado em milhares de carteiras.
A melhor defesa não é antivírus. É atenção.
Se tiver que seguir apenas uma regra, que seja esta:
NUNCA COPIE ENDEREÇOS DO SEU HISTÓRICO DE TRANSAÇÕES.
Segurança em cripto é comportamento, não só tecnologia
A blockchain é segura por natureza.
O elo fraco, quase sempre, é o comportamento humano.
Hoje, os golpistas não precisam mais quebrar sistemas — basta que você esteja com pressa, distraído ou confiante demais.
Não dê essa chance a eles.
Fique atento. Seja Klever.