Os últimos meses de 2024 pareceram a calmaria antes da tempestade, com muito menos golpes, fraudes e explorações de fundos em comparação com períodos anteriores. Uma nova forma de desviar fundos está se espalhando e afetando as carteiras mais recheadas.
A vulnerabilidade ficou conhecida como envenenamento de endereço. Consiste no envio de fundos para carteiras maliciosas em vez do destino pretendido. O ataque afeta usuários DeFi e plataformas de negociação descentralizadas.
O maior roubo afetou os BTC encapsulados na blockchain Ethereum
O roubo mais recente afetou um montante estimado entre 68 e 71 milhões de dólares, devido à flutuação dos preços de mercado.
Alguém pode, por favor, explicar como ocorre o envenenamento de endereço? Como alguém pode se proteger?
-Karuso (@CryptoKaruso) 3 de maio de 2024
O perigo mais grave do envenenamento de endereços é que todos os endereços envolvidos são totalmente válidos e utilizáveis. Muito provavelmente, um atacante injeta o endereço vulnerável no histórico do usuário por meio de microtransações.
Em seguida, o usuário pode copiar e colar o endereço Ethereum sem verificar, pensando que se trata do endereço de uma corretora ou de outra carteira. Em última análise, a exploração se baseia em erro humano e na falha em verificar algumas partes do endereço.
Os defensores dedentlegíveis por humanos também observaram que os nomes ENS poderiam evitar o incômodo de comparar sequências de endereços. Mas mesmo comparar as quatro primeiras e as quatro últimas letras do endereço às vezes não é suficiente para evitar o envio de fundos para o destino errado.
A vulnerabilidade atual sequer incluía ataques contra a função de copiar e colar, mas se baseava em ignorar o endereço injetado no histórico da carteira. Outra forma de ataque de endereço envenenado é mais avançada e envolve uma carteira comprometida que gera chaves privadas já conhecidas pelo criador.
Golpistas aplicam o mais recente golpe
O ataque em larga escala mais recente foi explorado por diversas personalidades das redes sociais, que parecem se passar pela vítima real. O dono da carteira não se apresentou de forma confiável, e muitos alegam ser o verdadeiro proprietário, como forma de promover seus tokens ou NFTs .
O pesquisador @Zachxbt permanece cético, enquanto permanece atento a novos golpistas:
Assine uma mensagem do seu endereço para comprovar a propriedade ou pare de fingir.
— ZachXBT (@zachxbt) 4 de maio de 2024
Duvido muito que alguém com US$ 68 milhões vá:
>postar um endereço para doações depois
>fazer um desafio de moedas SOL de 1 a 1000
>divulgar links de afiliados
>participar de um sorteio de US$ 24 mil pic.twitter.com/zDCsBQ0TKe
A vulnerabilidade de alto perfil foi explorada mais uma vez para sorteios falsos, distribuição de NFTs ou simplesmente para dar visibilidade a um endereço de doação.
É possível salvar fundos de endereços comprometidos?
Nem todas as transações em blockchain são irreversíveis. Atualmente, o dono da carteira entrou em contato com os hackers, oferecendo uma comissão de 10% caso eles devolvam os fundos. Dependendo do protocolo, BTC encapsulado também pode ser elegível para retorno por parte dos validadores de bloco.
Atualmente, não há evidências de realocação de fundos.
O ataque de envenenamento de endereço é um crime em série?
Alguns céticos veem o roubo recente como uma ferramenta para gerar engajamento ou ganhar influência nas redes sociais. Ainda não há provas suficientes para traca carteira até seu dono, embora alguns afirmem ser a conta afetada.
O que é ainda mais curioso é que os fundos obtidos com a exploração da vulnerabilidade acabaram em um conjunto de carteiras digitais que está ligado a roubos de tokens anteriores.
Finalmente consegui tempo para trac o envenenamento de endereço de US$ 68 milhões.
— Tay 💖 (@tayvano_) 4 de maio de 2024
Os mesmos criminosos roubaram mais de 253 ETH (aproximadamente US$ 800 mil) no mês passado 🥴
21 de março: US$ 3,5 mil;
22 de março: US$ 2,6 mil; 16 de abril: US$
13,5 mil; 24 de abril
US$ 16 mil 26 de abril: US$ 3,1 mil;
27 de abril: US$ 10,9 mil;
29 de abril: US$ 747 mil.
Os fundos roubados estão inativos em 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS
Os tokens e ativos na Ethereum permanecem altamente transparentes, portanto, este grupo de carteiras foi identificado como "golpe de phishing falso" . Os fundos não foram enviados para um serviço de mistura ou protocolo descentralizado, nem lavados por meio de NFTs.
O golpe de phishing "dust" voltou a acontecer?
A exploração atual também parece ser um ressurgimento do "dust phishing" , que já existe há mais de um ano. A abordagem desse ataque é a mesma: os atacantes enviam pequenas transações para carteiras com muitos fundos, fazendo-as acreditar que as quantias vêm de outros endereços legítimos.
Às vezes, o atacante consegue gerar um endereço onde até mesmo os quatro primeiros e os quatro últimos dígitos são iguais. A melhor maneira de evitar problemas é nunca copiar e colar endereços do histórico de transações. Em vez disso, obtenha o endereço de uma fonte confiável a cada vez.
A rede Ethereum e seu padrão de token não conseguem impedir transações "dust" (transações sem valor), e nem todos os endereços maliciosos podem ser sinalizados.
Os desenvolvedores estão oferecendo uma solução alternativa usando carteiras que podem comparar partes aleatórias dos dígitos e letras do endereço. Isso evitará o problema de verificar apenas os caracteres no início e no fim de um endereço.
Será que as carteiras digitais não podem alertar as pessoas sobre esses ataques de envenenamento de endereço? Parece um padrão simples de detectar. Algo assim…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Christoph Ono (@GBKS) 5 de maio de 2024
Outras soluções incluem uma representação visual do endereço para evitar a necessidade de comparar as longas sequências ilegíveis.

