Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
#EthereumWarnsonAddressPoisoning
O incidente de phishing com $50M USDT causado por endereços Ethereum semelhantes expôs um problema sistémico na segurança das criptomoedas que vai além de simples erro do utilizador: endereços de carteira truncados são inerentemente inseguros em ambientes adversariais, e o ecossistema tem dependido desta prática perigosa há demasiado tempo. A maioria das carteiras exibe apenas os primeiros e os últimos caracteres de um endereço, algo como se estivesse a treinar implicitamente os utilizadores a assumirem que verificar apenas os segmentos visíveis é suficiente. Os atacantes exploram esta previsibilidade gerando endereços que partilham os mesmos prefixos e sufixos, enquanto diferem apenas na parte oculta do meio, uma tarefa que é computacionalmente barata e totalmente viável em grande escala. Uma vez que um endereço semelhante é introduzido num fluxo de trabalho — seja através de mensagens comprometidas, links de phishing, históricos de transações copiados ou listas de contactos maliciosamente modificadas — a interface da carteira normalmente não oferece um sinal significativo ao utilizador de que o destino está incorreto, e um único clique pode mover milhões de dólares de forma irreversível. Isto cria uma armadilha cognitiva perigosa: espera-se que os utilizadores validem longas cadeias hexadecimais que não podem inspecionar razoavelmente, e a interface incentiva ativamente atalhos que os atacantes sabem explorar. A maioria das pessoas não verifica endereços completos por negligência, mas porque as próprias ferramentas normalizam a verificação parcial, otimizando para conveniência, minimalismo ou legibilidade em detrimento da segurança num ambiente hostil. Prevenir estes incidentes requer uma mudança fundamental na experiência do utilizador e na segurança das carteiras: os endereços completos devem ser visíveis por padrão, qualquer endereço colado ou selecionado deve ser visualmente comparado com destaque claro para diferenças, as carteiras devem alertar os utilizadores quando um destino é novo ou se assemelha a um endereço utilizado anteriormente, e os contactos guardados devem ser protegidos contra modificações ou substituições silenciosas. Sistemas de nomes legíveis como ENS podem ajudar, mas apenas quando os nomes são verificados através de canais confiáveis e os endereços resolvidos são claramente exibidos ao lado do nome, e não escondidos por trás dele. Até que estas salvaguardas sejam amplamente implementadas, utilizadores, DAOs e gestores de tesouraria devem adotar uma disciplina operacional rigorosa, incluindo verificar manualmente o endereço completo pelo menos uma vez para cada novo destinatário, confirmar transferências através de canais de comunicação seguros e fora de banda, realizar transações de teste para transferências de alto valor, e aplicar políticas de aprovação por múltiplas pessoas para carteiras de tesouraria ou organizacionais. Para além destas medidas imediatas, o incidente reforça uma lição mais ampla para o ecossistema Ethereum e para as criptomoedas em geral: decisões de UX que priorizam conveniência em detrimento da segurança podem criar vetores de ataque previsíveis, e as apostas já são altas o suficiente para que escolhas de design outrora consideradas aceitáveis sejam atualmente perigosas. Isto não é um caso isolado, nem se trata apenas de um “erro do utilizador”; é uma consequência previsível de padrões de design que não consideram atacantes inteligentes e motivados. A lição é clara e inequívoca: se o endereço completo não for verificado, a transação nunca foi realmente verificada, e o ecossistema deve tratar a exibição e verificação de endereços como uma superfície de segurança crítica, e não como um elemento estético da interface. Até que carteiras, sistemas de nomes e práticas operacionais estejam alinhados com esta realidade, ataques de phishing que exploram endereços semelhantes continuarão a ser uma das formas mais eficientes e devastadoras de roubo em cripto, e utilizadores e organizações de alto valor devem assumir a responsabilidade por práticas que as carteiras atualmente não conseguem impor.