
Imagine enviar um swap esperando um preço justo — e, em segundos, perceber que recebeu menos tokens do que o previsto. Em muitos casos, isso não é azar nem volatilidade: são os ataques sanduíches em ação.
Esse tipo de ataque é super comum em blockchains onde as transações pendentes ficam visíveis publicamente, permitindo que bots explorem a ordem e o timing das operações.
Entender como esses ataques funcionam, por que eles existem e o que pode ser feito para reduzir esse risco é essencial para quem negocia em DEX..
O que são ataques sanduíches?
Ataques Sanduíches são formas de manipulação de transações que afetam usuários que negociam em exchanges descentralizadas (DEXs).
Ele ocorre quando bots identificam uma transação pendente e inserem operações antes e depois dela para extrair lucro, fazendo com que o trader original tenha uma execução pior.
Esse tipo de ataque está diretamente ligado ao MEV (Maximal Extractable Value) e é mais comum em blockchains onde as transações pendentes ficam visíveis publicamente.
Um ataque sanduíche acontece quando um invasor:
- O invasor identifica a transação no mempool
Bots monitoram constantemente o mempool em busca de trocas em DEXs, especialmente ordens maiores ou com slippage alto. Quando encontram uma oportunidade, agem em milissegundos. - O invasor envia uma transação antes da vítima (front-running)
Ele envia uma compra do mesmo ativo, pagando uma taxa maior para que sua transação seja processada primeiro. Isso faz o preço subir antes da troca da vítima. - A transação da vítima é executada em seguida
Como o preço já foi alterado pelo front-running, a vítima acaba comprando mais caro ou recebendo menos tokens do que o esperado. - O invasor envia uma segunda transação logo depois (back-running)
Por fim, o invasor vende os tokens adquiridos no primeiro passo, aproveitando o preço inflado pela própria ação inicial e pela negociação da vítima.
Com isso, a transação da vítima fica literalmente entre duas transações do invasor — uma antes e outra depois — o que explica o nome ataque sanduíche.
O lucro do atacante vem diretamente da pior execução sofrida pelo usuário, mesmo que o protocolo funcione corretamente e sem falhas técnicas.
Como ataques sanduíches funcionam em DEXs
Ataques sanduíches têm como alvo principal DEXs baseadas em AMMs, onde os preços são definidos por fórmulas de pools de liquidez.
Fluxo passo a passo
Monitoramento do mempool
Bots analisam continuamente o mempool em busca de swaps grandes ou negociações com alta tolerância a slippage.
Transação de front-running
O atacante envia uma ordem de compra com taxas de gas mais altas, garantindo que ela seja executada antes da transação da vítima.
Execução da transação da vítima
A negociação do usuário ocorre a um preço pior, devido ao movimento de preço causado pelo front-running.
Transação de back-running
O atacante vende imediatamente os tokens adquiridos a um preço inflado, garantindo o lucro.
Por que ataques sanduíches são possíveis?
Diversos fatores estruturais tornam os ataques sanduíches viáveis:
- Mempools públicos expõem transações pendentes
- A precificação dos AMMs reage instantaneamente a negociações grandes
- Configurações de slippage altas dão margem para bots explorarem movimentos de preço
- Produtores de blocos e validadores podem reordenar transações
Essas condições estão presentes na maioria das principais blockchains com suporte a contratos inteligentes.
Riscos e impacto dos ataques sanduíches para traders
Ataques sanduíches podem causar:
- Custos de execução mais altos
- Slippage inesperado
- Quantidade final de tokens menor do que a estimada
- Redução da confiança em negociações descentralizadas
Mesmo que o protocolo em si não seja hackeado, o usuário ainda sofre uma perda financeira direta.
Como evitar ou reduzir ataques sanduíches
Embora não seja possível eliminar o risco por completo, é possível reduzir a exposição:
1. Use tolerância de slippage mais baixa
Limites de slippage mais restritos diminuem a margem de lucro para bots.
2. Evite trades grandes em pools com baixa liquidez
Liquidez limitada facilita a manipulação de preços.
3. Use RPCs com proteção contra MEV
Endpoints RPC privados ou protegidos impedem que as transações sejam transmitidas ao mempool público antes da execução.
4. Divida trades grandes em operações menores
Isso reduz o impacto no preço e torna a transação menos atrativa para bots.
Ataques sanduíches e MEV
Ataques sanduíches são uma das estratégias mais comuns de extração de MEV. Eles não exigem quebra de criptografia nem exploração de falhas em contratos inteligentes — dependem apenas da ordenação das transações e da velocidade de execução.
À medida que a pesquisa sobre MEV avança, muitas carteiras, provedores de RPC e DEXs estão implementando proteções para limitar esse tipo de comportamento.
Negociando com mais segurança usando a Klever Wallet
Os ataques sanduíche evidenciam uma realidade importante das negociações descentralizadas: a transparência é poderosa, mas também cria oportunidades de exploração quando o usuário não está protegido. Entender como esses ataques funcionam é o primeiro passo — escolher as ferramentas certas é o que realmente reduz o risco.
Para quem interage com DEXs com frequência, usar uma carteira desenvolvida com foco em segurança, desempenho e consciência de infraestrutura deixou de ser opcional.