
Um sandwich attack é uma exploração on-chain em que um atacante coloca uma ordem de compra imediatamente antes da sua transação no mesmo bloco e vende logo após, “entalando” a sua operação. Esta ação manipula o preço do Automated Market Maker (AMM) em tempo real e captura a margem de slippage que definiu.
O mempool é uma fila pública de transações pendentes, aguardando inclusão num bloco. MEV (Maximal Extractable Value) refere-se a lucros adicionais obtidos através da reordenação, inserção ou exclusão de transações durante a produção de blocos. Os sandwich attacks constituem uma estratégia clássica de MEV, concebida para garantir que a sua operação seja executada a um preço menos favorável, criando uma oportunidade de arbitragem segura para o atacante.
Um sandwich attack ocorre após a sua transação entrar no mempool. Bots monitorizam o mempool à procura de grandes swaps num determinado pool de liquidez. Ao detetarem a sua operação de valor elevado, um bot submete uma ordem de compra com uma comissão de gás superior para se antecipar e fazer subir o preço do token. A sua transação é então executada a um preço menos favorável e, por fim, o bot vende logo após, restaurando o preço e fixando o lucro.
Por exemplo: imagine que pretende trocar 100 ETH por Token A num AMM, com uma tolerância de slippage de 1 %. Um bot deteta a sua ordem e compra primeiro Token A, fazendo subir o preço face ao ETH. A sua transação é executada a este preço mais alto, recebendo menos Token A. O bot vende imediatamente após a sua operação, fazendo o preço recuar e capturando a diferença como lucro, ao mesmo tempo que esgota a sua margem de slippage.
O mecanismo baseia-se na formação de preços dos AMM e no slippage. Os AMM (Automated Market Makers) determinam preços conforme a proporção dos dois ativos num pool de liquidez. Alterações relevantes nas quantidades de ativos deslocam o preço ao longo da curva, provocando “impacto no preço”. O slippage é o desvio máximo de preço que está disposto a aceitar.
O sandwich attack explora esta lógica, movendo primeiro o preço contra si com uma pequena operação, levando a que a sua transação execute a uma taxa menos favorável dentro do seu limite de slippage. O atacante reverte rapidamente a sua operação, restaurando o preço e embolsando a diferença entre as duas operações. Enquanto a sua tolerância de slippage o permitir, os atacantes podem lucrar de forma sistemática entre as transações de front-run e back-run.
O impacto imediato é receber menos tokens de destino pelo mesmo valor — o preço de execução agrava-se. Indiretamente, as comissões de transação podem aumentar devido à maior concorrência por espaço em bloco (bots de front-running e back-running aumentam as taxas de gás), e existe também um risco acrescido de falhas na transação (se o slippage for demasiado baixo, a operação pode ser revertida, mesmo assim incorrendo em custos).
No último ano, a atividade MEV nas principais blockchains manteve-se elevada. Os sandwich attacks são mais frequentes em períodos de congestionamento da rede, especialmente em swaps de grande valor. Isto exige maior vigilância dos utilizadores ao negociar em pools com baixa liquidez ou elevada volatilidade.
O fundamental é analisar a sequência de transações no mesmo bloco. Num explorador de blocos, verifique se o seu swap foi precedido por uma compra do mesmo ativo e imediatamente seguido por uma venda desse ativo — ambas provenientes de endereços semelhantes ou relacionados.
Outros sinais de alerta incluem: o seu preço de execução desviar-se significativamente das taxas cotadas; a tolerância de slippage ser totalmente consumida; ou a sua comissão de transação ser notavelmente superior à média desse bloco. A presença simultânea destes sinais indica fortemente um sandwich attack.
Nota de Risco: Qualquer transação on-chain pode sofrer execução adversa e perdas em comissões. Avalie sempre o risco em função do seu capital e evite grandes swaps se não dominar rotas, taxas ou profundidade do pool.
Frontrunning consiste em inserir uma transação antes da sua para lucrar com a movimentação de preço gerada pela sua operação; os sandwich attacks colocam uma operação antes e outra depois da sua, envolvendo totalmente a sua transação para garantir uma diferença de preço explorável.
Por vezes ouvirá falar de “backrunning” (operar imediatamente após a sua transação), mas um verdadeiro sandwich attack envolve sempre ações antes e depois, visando diretamente o seu slippage e preço de execução.
Os AMM definem preços exclusivamente com base nos saldos dos ativos no pool, e todas as operações são publicamente registadas on-chain. Isto facilita que atacantes alterem preços com operações únicas dentro das janelas de slippage definidas pelo utilizador.
Em contraste, exchanges centralizadas usam motores de matching internos e order books não expostos nos mempools públicos. Bots externos não conseguem inserir operações circundantes no mesmo bloco — por isso, os sandwich attacks ocorrem sobretudo em AMM e routers on-chain.
Ao utilizar a Web3 wallet da Gate para ligação a DEX, privilegie endpoints RPC privados ou rotas protegidas contra MEV. Para grandes swaps, inicie sempre com operações de teste de baixo valor para calibrar as definições de slippage e caminhos de routing.
Se não necessitar de swaps instantâneos em AMM, negociar nos mercados spot ou de derivados da Gate protege-o da exposição ao mempool público, reduzindo significativamente o risco de sandwich attack. Para swaps cross-chain ou agregados, opte por rotas com elevada liquidez e caminhos transparentes, evitando submeter grandes ordens em períodos de congestionamento.
Lembrete de Segurança: Em qualquer cenário, controle a tolerância de slippage, divida grandes operações sempre que possível, e monitorize atentamente comissões e detalhes de execução para evitar perdas desnecessárias por má configuração.
Os sandwich attacks assentam na colocação de operações imediatamente antes e depois da sua, explorando mecanismos de preços dos AMM e janelas de slippage para garantir lucros de arbitragem. Para mitigar o risco, minimize a exposição pública das suas operações, reduza as margens de preço exploráveis e distribua grandes swaps por várias transações. Considere sempre o timing, a profundidade do pool, a qualidade do routing — e utilize canais de submissão privados e ferramentas de limite/TWAP para melhorar a qualidade de execução.
Os sandwich attacks aumentam o slippage realizado, resultando frequentemente em preços de execução muito piores do que o esperado. O atacante injeta grandes operações antes e depois da sua — fazendo subir o preço antes de o baixar de novo — obrigando a sua ordem a absorver taxas desfavoráveis entre ambas. Em termos práticos: o que deveria custar 100 $ pode acabar por custar 110 $, sendo esse excedente de 10 $ apropriado pelo atacante.
Na plataforma Gate, defina tolerâncias de slippage conservadoras — normalmente entre 0,5 % e 2 %. Escolha pares de negociação com liquidez profunda, evite períodos de pico na rede e evite submeter ordens únicas de grande valor sempre que possível. Utilizar ferramentas de agregação para dividir ordens pode ajudar a evitar que grandes operações sejam facilmente visadas por bots.
A frequência dos ataques depende da transparência e liquidez. Exchanges com mempools mais abertos, maior número de utilizadores e maior volume oferecem mais oportunidades para atacantes observarem e explorarem grandes operações. Paradoxalmente, pares com liquidez mais profunda são mais difíceis de explorar, já que grandes ordens têm menos impacto no preço. Optar por plataformas como a Gate, com elevado volume e liquidez profunda, pode oferecer melhor proteção contra estes ataques.
O slippage normal resulta de movimentos naturais do mercado — ninguém o controla; os sandwich attacks são manipulações deliberadas por agentes maliciosos. A diferença: o slippage normal é aleatório e imprevisível; o sandwich attack é premeditado, direcionado e recorrente. Ao analisar o histórico de hashes das transações, notará que slippage anormalmente elevado em determinados pares aponta frequentemente para atividade de sandwich attack.
Sim. Ao consultar o hash da sua transação num explorador de blocos, pode verificar as sequências de operações e variações de preço antes e depois da sua ordem. Se existirem operações invulgarmente grandes na mesma direção imediatamente antes ou depois da sua — sobretudo se o preço de execução variar acentuadamente — é provável que tenha sido visado. Saber interpretar dados on-chain é essencial para a sua proteção.


