Usuário de criptomoedas perde US$ 50 milhões em golpe de 'envenenamento de endereço'
O golpista enviou uma pequena quantia "dust" ao histórico de transações da vítima, fazendo com que esta copiasse o endereço e enviasse US$ 50 milhões para o endereço do golpista.

O que saber:
- Um usuário de criptomoedas perdeu US$ 50 milhões em USDT após cair em um golpe de "envenenamento de endereço", onde um golpista criou um endereço de carteira que se assemelhava muito ao endereço de destino pretendido.
- O golpista enviou uma pequena quantia "dust" ao histórico de transações da vítima, levando a vítima a copiar o endereço e enviar 49.999.950 USDT para o endereço do golpista.
- A vítima publicou uma mensagem onchain exigindo a devolução de 98% dos fundos roubados dentro de 48 horas, oferecendo uma recompensa white-hat de US$ 1 milhão, e ameaçando escalada legal e acusações criminais caso os fundos não sejam devolvidos.
Um usuário de criptomoedas perdeu US$ 50 milhões em USDT após ser vítima de um golpe de envenenamento de endereço em um grande exploit onchain.
O roubo, detectado pela empresa de segurança Web3 Antivírus Web3, ocorreu após o usuário enviar uma transação de teste de $50 para confirmar o endereço de destino antes de transferir o restante dos fundos.
How to lose $50M in under an hour. This is one of the largest on-chain scam losses we’ve seen recently.
— Web3 Antivirus (@web3_antivirus) December 19, 2025
A single victim lost $50M in $USDT to an address poisoning scam. The funds had arrived less than 1h earlier.
The user first sent a small test tx to the correct address. Mins… pic.twitter.com/Umsr8oTcXC
Em questão de minutos, um golpista criou um endereço de carteira que se assemelhava muito ao destino, correspondendo aos primeiros e últimos caracteres, sabendo que a maioria das carteiras abrevia endereços e exibe apenas prefixos e sufixos.
O fraudador então enviou à vítima uma pequena quantidade “dust” para contaminar seu histórico de transações. Parecendo acreditar que o endereço de destino era legítimo e corretamente inserido, a vítima copiou o endereço de seu histórico de transações e acabou enviando 49.999.950 USDT para o endereço do fraudador.
Essas pequenas transações em forma de poeira são frequentemente enviadas para endereços com grandes holdings, contaminando históricos de transações na tentativa de capturar usuários em erros de copiar e colar, como neste caso. Bots que realizam essas transações lançam uma grande rede, esperando por sucesso, o que conseguiram neste caso.
Dados da blockchain mostram que os fundos roubados foram então trocados por ether
Em resposta, a vítima publicou um mensagem onchain exigindo a devolução de 98% dos fundos roubados dentro de 48 horas. A mensagem, respaldada por ameaças legais, ofereceu ao invasor US$ 1 milhão como recompensa white-hat caso os ativos sejam devolvidos na totalidade.
A mensagem alerta que a não conformidade resultará em escalada legal e acusações criminais.
“Esta é a sua última oportunidade para resolver esta questão de forma pacífica,” escreveu a vítima na mensagem. “Se você não cumprir: escalaremos a questão por meio dos canais legais internacionais de aplicação da lei.”
O envenenamento de endereços não explora vulnerabilidades no código ou na criptografia, mas sim aproveita-se dos hábitos dos usuários, nomeadamente, a dependência da correspondência parcial de endereços e do copiar e colar a partir do histórico de transações.