Este ataque é particularmente insidioso porque não explora uma vulnerabilidade no código, mas sim um viés cognitivo humano: a confiança na familiaridade visual e a conveniência do "copiar e colar".
No ecossistema cripto, a segurança não depende apenas da sua frase de recuperação; também depende dos seus hábitos ao realizar transações. Recentemente, uma técnica conhecida como Endereço de Poisão ganhou força, afetando até mesmo usuários experientes de $ETH , $BNB e stablecoins como $USDT .

O que é o Endereço de Poisão?
O ataque consiste em "envenenar" seu histórico de transações. O atacante utiliza um software para gerar um endereço vanidoso (vanity address) que tem os mesmos primeiros e últimos caracteres que um endereço com o qual você interage com frequência (ou até mesmo seu próprio endereço).
O processo é simples, mas letal:
O golpista detecta uma transação legítima na blockchain.
Crie um endereço quase idêntico: por exemplo, se seu endereço termina em ...A1b2, o do atacante também terminará em ...A1b2.
Ele te envia uma quantia insignificante de $USDT ou em tokens para que seu endereço apareça no seu histórico de transações recentes.
A armadilha: Na próxima vez que você for enviar fundos, pode copiar acidentalmente o endereço do golpista do seu histórico em vez do verdadeiro.
Observações e Raciocínio do Especialista
Ao analisar esses ataques em redes como #Ethereum ou #BNB_Chain , observo que o sucesso do atacante se baseia na abreviação de endereços que muitas interfaces de usuário fazem. Se você só vê 0x12...A1b2, é impossível distinguir o real do falso.
Além disso, o uso de $USDT e outras stablecoins é o principal objetivo devido ao alto volume de transferências diárias, o que facilita que o "pó" (dust) do atacante passe despercebido entre seus movimentos habituais.
Como se defender: Regras de Ouro
🚫 Nunca copie do histórico: Trate seu histórico de transações como uma zona contaminada. Nunca copie um endereço de lá para uma nova transferência.
📚 Use a Agenda de Contatos: Plataformas como #Binance e carteiras como #MetaMask ou #TrustWallet permitem salvar "Endereços de Confiança". Use-os sempre.
🔍 Verificação de caracteres centrais: Os atacantes igualam o início e o fim. Se você for verificar manualmente, revise os caracteres do meio do endereço; é aí que a semelhança falhará.
0️⃣ Ignore transações de valor zero: Se você perceber que recebeu uma quantia ínfima de um token que não esperava, não interaja com esse endereço. É a isca.
🛡️ Hardware Wallets: Dispositivos como Ledger ou Trezor obrigam você a verificar o endereço completo em uma tela física independente. É uma camada de segurança vital.

A evolução do ataque em 2026
À medida que avançamos, os atacantes usam IA para prever padrões de envio. No entanto, a solução técnica mais robusta continua sendo o uso de serviços de nomes como ENS (.eth) ou Space ID (.bnb). Ao enviar para tunombre.eth, você elimina o risco de confundir uma cadeia alfanumérica complexa.
🚀 Proteja seus ativos hoje!
O Address Poisoning só funciona se você estiver com pressa. A segurança na Web3 é uma maratona, não uma corrida de velocidade.
Compartilhe este artigo com seus amigos para que ninguém mais caia nesta armadilha visual.
A educação é seu melhor firewall!
#Security #AddressPoisonin #Web3Security #CryptoSafety #BinanceSquare