Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
#EthereumWarnsonAddressPoisoning
O incidente de phishing com $50M USDT causado por endereços Ethereum semelhantes expôs um problema sistémico na segurança das criptomoedas que vai além de simples erro do utilizador: endereços de carteira truncados são inerentemente inseguros em ambientes adversariais, e o ecossistema tem dependido desta prática perigosa há demasiado tempo. A maioria das carteiras exibe apenas os primeiros e os últimos caracteres de um endereço, algo como se estivesse a treinar implicitamente os utilizadores a assumirem que verificar apenas os segmentos visíveis é suficiente. Os atacantes exploram esta previsibilidade gerando endereços que partilham os mesmos prefixos e sufixos, enquanto diferem apenas na parte oculta do meio, uma tarefa que é computacionalmente barata e totalmente viável em grande escala. Uma vez que um endereço semelhante é introduzido num fluxo de trabalho — seja através de mensagens comprometidas, links de phishing, históricos de transações copiados ou listas de contactos maliciosamente modificadas — a interface da carteira normalmente não oferece um sinal significativo ao utilizador de que o destino está incorreto, e um único clique pode mover milhões de dólares de forma irreversível. Isto cria uma armadilha cognitiva perigosa: espera-se que os utilizadores validem longas cadeias hexadecimais que não podem inspecionar razoavelmente, e a interface incentiva ativamente atalhos que os atacantes sabem explorar. A maioria das pessoas não verifica endereços completos por negligência, mas porque as próprias ferramentas normalizam a verificação parcial, otimizando para conveniência, minimalismo ou legibilidade em detrimento da segurança num ambiente hostil. Prevenir estes incidentes requer uma mudança fundamental na experiência do utilizador e na segurança das carteiras: os endereços completos devem ser visíveis por padrão, qualquer endereço colado ou selecionado deve ser visualmente comparado com destaque claro para diferenças, as carteiras devem alertar os utilizadores quando um destino é novo ou se assemelha a um endereço utilizado anteriormente, e os contactos guardados devem ser protegidos contra modificações ou substituições silenciosas. Sistemas de nomes legíveis como ENS podem ajudar, mas apenas quando os nomes são verificados através de canais confiáveis e os endereços resolvidos são claramente exibidos ao lado do nome, e não escondidos por trás dele. Até que estas salvaguardas sejam amplamente implementadas, utilizadores, DAOs e gestores de tesouraria devem adotar uma disciplina operacional rigorosa, incluindo verificar manualmente o endereço completo pelo menos uma vez para cada novo destinatário, confirmar transferências através de canais de comunicação seguros e fora de banda, realizar transações de teste para transferências de alto valor, e aplicar políticas de aprovação por múltiplas pessoas para carteiras de tesouraria ou organizacionais. Para além destas medidas imediatas, o incidente reforça uma lição mais ampla para o ecossistema Ethereum e para as criptomoedas em geral: decisões de UX que priorizam conveniência em detrimento da segurança podem criar vetores de ataque previsíveis, e as apostas já são altas o suficiente para que escolhas de design outrora consideradas aceitáveis sejam atualmente perigosas. Isto não é um caso isolado, nem se trata apenas de um “erro do utilizador”; é uma consequência previsível de padrões de design que não consideram atacantes inteligentes e motivados. A lição é clara e inequívoca: se o endereço completo não for verificado, a transação nunca foi realmente verificada, e o ecossistema deve tratar a exibição e verificação de endereços como uma superfície de segurança crítica, e não como um elemento estético da interface. Até que carteiras, sistemas de nomes e práticas operacionais estejam alinhados com esta realidade, ataques de phishing que exploram endereços semelhantes continuarão a ser uma das formas mais eficientes e devastadoras de roubo em cripto, e utilizadores e organizações de alto valor devem assumir a responsabilidade por práticas que as carteiras atualmente não conseguem impor.