Wang Chun também foi vítima: uma "taxa de matrícula" de 50 milhões de USD. Por que o envenenamento de endereço é tão bem-sucedido?
Título original do artigo: "50 milhões de USD roubados devido à falha na dupla verificação de endereço"
Autor original do artigo: Eric, Foresight News
Ontem de manhã, horário de Pequim, um analista de blockchain chamado Specter descobriu um caso em que quase 50 milhões de USDT foram transferidos para o endereço de um hacker devido à falta de uma verificação cuidadosa do endereço.
De acordo com a investigação conduzida pelo autor, o endereço (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) sacou 50 USDT da Binance para um teste de saque grande por volta das 13:00 do dia 19, horário de Pequim.

Aproximadamente 10 horas depois, o endereço sacou 49.999.950 USDT em uma única transação da Binance, somando aos 50 USDT anteriores, totalizando exatamente 50 milhões.

Cerca de 20 minutos depois, o endereço que recebeu os 50 milhões de USDT primeiro transferiu 50 USDT para o endereço 0xbaf4…95F8b5 para fins de teste.

Em menos de 15 minutos após a transação de teste, o endereço do hacker 0xbaff…08f8b5 transferiu 0,005 USDT para o endereço que detinha os 49.999.950 USDT restantes. O endereço do hacker usado para a transferência tinha um início e um fim muito semelhantes em comparação com o endereço que recebeu os 50 USDT, indicando um claro ataque de "envenenamento de endereço" (address poisoning).

10 minutos depois, enquanto o endereço começando com 0xcB80 tentava transferir os 40+ milhões de USDT restantes, possivelmente devido à negligência, ele copiou erroneamente a transação anterior, ou seja, o endereço usado pelo hacker para o "envenenamento", e enviou diretamente quase 50 milhões de USDT para o hacker.

Após receber os 50 milhões de USD, o hacker iniciou atividades de lavagem de dinheiro apenas 30 minutos depois. De acordo com o monitoramento da SlowMist, o hacker primeiro converteu o USDT em DAI via MetaMask, depois usou todo o DAI para comprar aproximadamente 16.690 Ethereum, mantendo 10 ETH e transferindo o restante do Ethereum para o Tornado Cash.
Ontem por volta das 16:00 (horário de Pequim), a vítima chamou o hacker on-chain, declarando que acusações criminais haviam sido oficialmente registradas. Com a assistência de agências de aplicação da lei, organizações de segurança cibernética e múltiplos protocolos de blockchain, uma quantidade significativa de inteligência credível sobre as atividades do hacker foi coletada. A vítima declarou que o hacker poderia manter 1 milhão de dólares e devolver os 98% restantes dos fundos. Se o hacker cumprisse, nenhuma ação adicional seria tomada; no entanto, se o hacker não cooperasse, ele seria processado através de canais legais por responsabilidade criminal e civil, e a identidade do hacker seria publicamente divulgada. Até agora, o hacker não fez nenhum movimento.
De acordo com dados compilados pela plataforma Arkham, este endereço tem registros de grandes transferências com endereços da Binance, Kraken, Coinhako e Cobo. Embora Binance, Kraken e Cobo sejam bem conhecidos, Coinhako pode ser um nome relativamente desconhecido. A Coinhako é uma exchange de criptomoedas local de Singapura estabelecida em 2014. Em 2022, obteve uma licença de Major Payment Institution da Autoridade Monetária de Singapura, tornando-a uma exchange regulamentada em Singapura.

Dado que este endereço interagiu com múltiplas exchanges e serviços de custódia Cobo e demonstrou a capacidade de contatar rapidamente várias partes para rastrear o hacker dentro de 24 horas após o incidente, o autor especula que este endereço provavelmente pertence a uma organização em vez de um indivíduo.
De um "Oops" a um erro caro
A única explicação para um ataque de "envenenamento de endereço" bem-sucedido é a "negligência". Tais ataques podem ser facilmente evitados verificando duas vezes o endereço antes de uma transação, mas, evidentemente, a figura central neste incidente pulou este passo crucial.
Os ataques de envenenamento de endereço surgiram em 2022, com a história originando-se de um gerador de "endereços sofisticados", uma ferramenta que permite a personalização do prefixo do endereço EVM. Por exemplo, o autor poderia gerar um endereço começando com 0xeric para torná-lo mais reconhecível.
O hacker descobriu mais tarde que, devido a uma falha de design, esta ferramenta poderia forçar chaves privadas, levando a vários incidentes importantes de roubo de fundos. No entanto, a capacidade de gerar endereços com prefixos e sufixos personalizados também despertou uma ideia sinistra: ao criar endereços semelhantes ao início e ao fim do endereço de transferência comumente usado por um usuário e transferir fundos para outro endereço usado pelo usuário, alguns indivíduos podem enviar erroneamente seus ativos on-chain para o endereço do hacker, assumindo que é o seu próprio devido à negligência.

Dados on-chain históricos mostram que o endereço começando com 0xcB80 era um dos principais alvos para envenenamento de endereço pelo hacker antes deste ataque, com o ataque de envenenamento de endereço começando há quase 1 ano. Este método de ataque depende fundamentalmente da aposta do hacker de que um dia você cairá no truque devido à preguiça ou desatenção. Ironicamente, este método de ataque flagrantemente óbvio levou cada vez mais indivíduos "negligentes" a se tornarem vítimas.

Em resposta a este incidente, o cofundador da F2Pool, Wang Chun, expressou simpatia pelas vítimas. Ele mencionou que no ano passado, para testar se seu endereço havia sofrido um vazamento de chave privada, ele enviou 500 Bitcoins para ele, apenas para ter 490 Bitcoins roubados por hackers. Embora a experiência de Wang Chun não esteja diretamente relacionada a ataques de envenenamento de endereço, ele provavelmente queria transmitir que todos têm momentos de descuido e não deveriam culpar as vítimas por sua negligência, mas sim apontar o dedo para os hackers.
Uma perda de 50 milhões de dólares não é uma quantia pequena, mas não é a maior quantia roubada em tais ataques. Em maio de 2024, um endereço foi vítima de um ataque semelhante onde mais de 70 milhões de dólares em Bitcoin (WBTC) envelopado foram enviados para o endereço de um hacker. No entanto, a vítima finalmente recuperou quase todos os fundos através de negociação on-chain com a assistência de empresas de segurança Match Systems e da plataforma de trading Cryptex. Neste incidente recente, o hacker converteu rapidamente os fundos roubados em Ethereum e os transferiu para o Tornado Cash, tornando a possibilidade de recuperação incerta.
O cofundador e Chief Security Officer da Casa, Jameson Lopp, alertou em abril que os ataques de envenenamento de endereço estavam se espalhando rapidamente, com mais de 48.000 incidentes desse tipo ocorrendo na rede Bitcoin desde 2023.
Esses métodos de ataque, incluindo links falsos de reuniões Zoom no Telegram, não são sofisticados, mas é precisamente essa abordagem "simples" que pode pegar as pessoas desprevenidas. Para aqueles de nós na floresta escura, é sempre melhor ser extremamente cauteloso.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

