ataque sandwich Solana

Um ataque sandwich constitui uma estratégia frequente em transações on-chain. Neste contexto, o atacante submete uma ordem de compra antes da sua transação de swap e uma ordem de venda logo após, “sandwichando” a sua operação no mesmo bloco. Ao explorar o mempool público e a tolerância de slippage previamente definida, o atacante manipula temporariamente o preço do Automated Market Maker (AMM), apropriando-se da diferença de preço para obter lucro. Assim, a sua transação é realizada a uma taxa menos vantajosa e com custos acrescidos, enquanto o atacante capitaliza o movimento de preço manipulado.
Resumo
1.
O ataque sandwich é uma prática maliciosa em que os atacantes colocam as suas transações antes e depois da negociação de um utilizador para manipular os preços e lucrar com a diferença de preço
2.
Os atacantes exploram os mecanismos de MEV (Miner Extractable Value) comprando antes da transação da vítima e vendendo imediatamente depois, capturando o spread
3.
As vítimas sofrem com um aumento do slippage, resultando em preços de execução significativamente piores do que o esperado
4.
Estes ataques ocorrem frequentemente em exchanges descentralizadas (DEXs), especialmente em grandes negociações ou pares de negociação com pouca liquidez
5.
Os utilizadores podem mitigar os riscos definindo uma tolerância de slippage razoável, utilizando pools de transações privadas ou recorrendo a ferramentas de proteção MEV
ataque sandwich Solana

O que é um Sandwich Attack?

Um sandwich attack é uma exploração on-chain em que um atacante coloca uma ordem de compra imediatamente antes da sua transação no mesmo bloco e vende logo após, “entalando” a sua operação. Esta ação manipula o preço do Automated Market Maker (AMM) em tempo real e captura a margem de slippage que definiu.

O mempool é uma fila pública de transações pendentes, aguardando inclusão num bloco. MEV (Maximal Extractable Value) refere-se a lucros adicionais obtidos através da reordenação, inserção ou exclusão de transações durante a produção de blocos. Os sandwich attacks constituem uma estratégia clássica de MEV, concebida para garantir que a sua operação seja executada a um preço menos favorável, criando uma oportunidade de arbitragem segura para o atacante.

Como ocorrem os sandwich attacks na blockchain?

Um sandwich attack ocorre após a sua transação entrar no mempool. Bots monitorizam o mempool à procura de grandes swaps num determinado pool de liquidez. Ao detetarem a sua operação de valor elevado, um bot submete uma ordem de compra com uma comissão de gás superior para se antecipar e fazer subir o preço do token. A sua transação é então executada a um preço menos favorável e, por fim, o bot vende logo após, restaurando o preço e fixando o lucro.

Por exemplo: imagine que pretende trocar 100 ETH por Token A num AMM, com uma tolerância de slippage de 1 %. Um bot deteta a sua ordem e compra primeiro Token A, fazendo subir o preço face ao ETH. A sua transação é executada a este preço mais alto, recebendo menos Token A. O bot vende imediatamente após a sua operação, fazendo o preço recuar e capturando a diferença como lucro, ao mesmo tempo que esgota a sua margem de slippage.

Como funciona um sandwich attack?

O mecanismo baseia-se na formação de preços dos AMM e no slippage. Os AMM (Automated Market Makers) determinam preços conforme a proporção dos dois ativos num pool de liquidez. Alterações relevantes nas quantidades de ativos deslocam o preço ao longo da curva, provocando “impacto no preço”. O slippage é o desvio máximo de preço que está disposto a aceitar.

O sandwich attack explora esta lógica, movendo primeiro o preço contra si com uma pequena operação, levando a que a sua transação execute a uma taxa menos favorável dentro do seu limite de slippage. O atacante reverte rapidamente a sua operação, restaurando o preço e embolsando a diferença entre as duas operações. Enquanto a sua tolerância de slippage o permitir, os atacantes podem lucrar de forma sistemática entre as transações de front-run e back-run.

Quais são os impactos dos sandwich attacks para os utilizadores?

O impacto imediato é receber menos tokens de destino pelo mesmo valor — o preço de execução agrava-se. Indiretamente, as comissões de transação podem aumentar devido à maior concorrência por espaço em bloco (bots de front-running e back-running aumentam as taxas de gás), e existe também um risco acrescido de falhas na transação (se o slippage for demasiado baixo, a operação pode ser revertida, mesmo assim incorrendo em custos).

No último ano, a atividade MEV nas principais blockchains manteve-se elevada. Os sandwich attacks são mais frequentes em períodos de congestionamento da rede, especialmente em swaps de grande valor. Isto exige maior vigilância dos utilizadores ao negociar em pools com baixa liquidez ou elevada volatilidade.

Como identificar e confirmar um sandwich attack?

O fundamental é analisar a sequência de transações no mesmo bloco. Num explorador de blocos, verifique se o seu swap foi precedido por uma compra do mesmo ativo e imediatamente seguido por uma venda desse ativo — ambas provenientes de endereços semelhantes ou relacionados.

Outros sinais de alerta incluem: o seu preço de execução desviar-se significativamente das taxas cotadas; a tolerância de slippage ser totalmente consumida; ou a sua comissão de transação ser notavelmente superior à média desse bloco. A presença simultânea destes sinais indica fortemente um sandwich attack.

Como prevenir ou reduzir o risco de sandwich attacks?

  1. Utilize endpoints RPC ou relays que suportem submissão privada de transações, ocultando a sua operação dos mempools públicos e reduzindo o risco de deteção por bots.
  2. Defina uma tolerância de slippage apropriada — demasiado alta facilita a exploração; demasiado baixa pode causar falhas na transação. Teste primeiro com pequenos montantes para avaliar a profundidade do pool e a volatilidade antes de ajustar o slippage.
  3. Divida grandes swaps em transações menores para minimizar o impacto no preço por operação e reduzir o potencial de lucro para atacantes.
  4. Prefira pools de liquidez profundos ou rotas otimizadas. Pools profundos apresentam preços mais estáveis e são mais difíceis de manipular.
  5. Evite negociar em períodos de maior congestionamento ou em tokens em tendência, quando a atividade de bots e o risco são mais elevados.
  6. Utilize ordens limitadas ou ferramentas TWAP (Time-Weighted Average Price), se disponíveis, que reduzem o impacto de preço numa única operação ao distribuir a execução no tempo.

Nota de Risco: Qualquer transação on-chain pode sofrer execução adversa e perdas em comissões. Avalie sempre o risco em função do seu capital e evite grandes swaps se não dominar rotas, taxas ou profundidade do pool.

Em que difere um sandwich attack do frontrunning?

Frontrunning consiste em inserir uma transação antes da sua para lucrar com a movimentação de preço gerada pela sua operação; os sandwich attacks colocam uma operação antes e outra depois da sua, envolvendo totalmente a sua transação para garantir uma diferença de preço explorável.

Por vezes ouvirá falar de “backrunning” (operar imediatamente após a sua transação), mas um verdadeiro sandwich attack envolve sempre ações antes e depois, visando diretamente o seu slippage e preço de execução.

Porque são mais comuns os sandwich attacks nos AMM?

Os AMM definem preços exclusivamente com base nos saldos dos ativos no pool, e todas as operações são publicamente registadas on-chain. Isto facilita que atacantes alterem preços com operações únicas dentro das janelas de slippage definidas pelo utilizador.

Em contraste, exchanges centralizadas usam motores de matching internos e order books não expostos nos mempools públicos. Bots externos não conseguem inserir operações circundantes no mesmo bloco — por isso, os sandwich attacks ocorrem sobretudo em AMM e routers on-chain.

Como a Gate combate os sandwich attacks no seu ecossistema?

Ao utilizar a Web3 wallet da Gate para ligação a DEX, privilegie endpoints RPC privados ou rotas protegidas contra MEV. Para grandes swaps, inicie sempre com operações de teste de baixo valor para calibrar as definições de slippage e caminhos de routing.

Se não necessitar de swaps instantâneos em AMM, negociar nos mercados spot ou de derivados da Gate protege-o da exposição ao mempool público, reduzindo significativamente o risco de sandwich attack. Para swaps cross-chain ou agregados, opte por rotas com elevada liquidez e caminhos transparentes, evitando submeter grandes ordens em períodos de congestionamento.

Lembrete de Segurança: Em qualquer cenário, controle a tolerância de slippage, divida grandes operações sempre que possível, e monitorize atentamente comissões e detalhes de execução para evitar perdas desnecessárias por má configuração.

O que deve reter sobre os sandwich attacks?

Os sandwich attacks assentam na colocação de operações imediatamente antes e depois da sua, explorando mecanismos de preços dos AMM e janelas de slippage para garantir lucros de arbitragem. Para mitigar o risco, minimize a exposição pública das suas operações, reduza as margens de preço exploráveis e distribua grandes swaps por várias transações. Considere sempre o timing, a profundidade do pool, a qualidade do routing — e utilize canais de submissão privados e ferramentas de limite/TWAP para melhorar a qualidade de execução.

FAQ

Que perdas específicas pode causar um sandwich attack nas minhas operações?

Os sandwich attacks aumentam o slippage realizado, resultando frequentemente em preços de execução muito piores do que o esperado. O atacante injeta grandes operações antes e depois da sua — fazendo subir o preço antes de o baixar de novo — obrigando a sua ordem a absorver taxas desfavoráveis entre ambas. Em termos práticos: o que deveria custar 100 $ pode acabar por custar 110 $, sendo esse excedente de 10 $ apropriado pelo atacante.

Como posso evitar eficazmente sandwich attacks ao negociar na Gate?

Na plataforma Gate, defina tolerâncias de slippage conservadoras — normalmente entre 0,5 % e 2 %. Escolha pares de negociação com liquidez profunda, evite períodos de pico na rede e evite submeter ordens únicas de grande valor sempre que possível. Utilizar ferramentas de agregação para dividir ordens pode ajudar a evitar que grandes operações sejam facilmente visadas por bots.

Porque tenho mais sandwich attacks em determinadas exchanges?

A frequência dos ataques depende da transparência e liquidez. Exchanges com mempools mais abertos, maior número de utilizadores e maior volume oferecem mais oportunidades para atacantes observarem e explorarem grandes operações. Paradoxalmente, pares com liquidez mais profunda são mais difíceis de explorar, já que grandes ordens têm menos impacto no preço. Optar por plataformas como a Gate, com elevado volume e liquidez profunda, pode oferecer melhor proteção contra estes ataques.

Qual é a diferença fundamental entre sandwich attacks e slippage normal?

O slippage normal resulta de movimentos naturais do mercado — ninguém o controla; os sandwich attacks são manipulações deliberadas por agentes maliciosos. A diferença: o slippage normal é aleatório e imprevisível; o sandwich attack é premeditado, direcionado e recorrente. Ao analisar o histórico de hashes das transações, notará que slippage anormalmente elevado em determinados pares aponta frequentemente para atividade de sandwich attack.

Os dados on-chain podem ajudar-me a detetar se fui alvo de um sandwich attack?

Sim. Ao consultar o hash da sua transação num explorador de blocos, pode verificar as sequências de operações e variações de preço antes e depois da sua ordem. Se existirem operações invulgarmente grandes na mesma direção imediatamente antes ou depois da sua — sobretudo se o preço de execução variar acentuadamente — é provável que tenha sido visado. Saber interpretar dados on-chain é essencial para a sua proteção.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
cifra
Um algoritmo criptográfico consiste num conjunto de métodos matemáticos desenvolvidos para proteger informação e validar a sua autenticidade. Os principais tipos incluem encriptação simétrica, encriptação assimétrica e algoritmos de hash. No universo blockchain, estes algoritmos são fundamentais para a assinatura de transações, geração de endereços e preservação da integridade dos dados, assegurando a proteção dos ativos e a segurança das comunicações. As operações dos utilizadores em wallets e exchanges, como solicitações API e levantamentos de ativos, dependem igualmente da implementação segura destes algoritmos e de uma gestão eficiente das chaves.
Definição de Anónimo
Anonimato designa a participação em atividades online ou em blockchain sem divulgação da identidade real, manifestando-se apenas por meio de endereços de carteira ou pseudónimos. No universo das criptomoedas, o anonimato verifica-se frequentemente em transações, protocolos DeFi, NFTs, moedas de privacidade e ferramentas de zero-knowledge, com o objetivo de reduzir o rastreamento e a análise de perfis sem necessidade. Dado que todos os registos em blockchains públicas são transparentes, a maioria do anonimato no contexto real traduz-se, na prática, em pseudonimato—os utilizadores protegem a sua identidade criando novos endereços e dissociando informação pessoal. Contudo, caso esses endereços sejam alguma vez relacionados com uma conta verificada ou dados identificáveis, o grau de anonimato fica consideravelmente diminuído. Assim, importa recorrer a ferramentas de anonimato de forma responsável e sempre no respeito pelas normas de conformidade regulamentar.

Artigos relacionados

Estaca Simplificada de Solana: Um Guia Completo para Estaca de SOL
Principiante

Estaca Simplificada de Solana: Um Guia Completo para Estaca de SOL

Este artigo fornece uma introdução detalhada ao mecanismo de estaca Solana (SOL), incluindo o propósito da estaca, o processo, fontes de recompensas e como os validadores obtêm lucros. Estacar não apenas fornece recompensas para os usuários, mas também melhora a segurança e descentralização da rede.
2024-12-23 03:09:03
Explorando o Smart Agent Hub: Sonic SVM e seu Framework de Escalonamento HyperGrid
Intermediário

Explorando o Smart Agent Hub: Sonic SVM e seu Framework de Escalonamento HyperGrid

O Smart Agent Hub é construído sobre o framework Sonic HyperGrid, que utiliza uma abordagem multi-grade semi-autônoma. Esta configuração não só garante compatibilidade com a mainnet Solana, mas também oferece aos desenvolvedores maior flexibilidade e oportunidades de otimização de desempenho, especialmente para aplicações de alto desempenho como jogos.
2025-02-21 04:49:42
Compreender a Tribe.run num Artigo
Principiante

Compreender a Tribe.run num Artigo

Tribe.run é uma plataforma social Web3 construída na blockchain Solana, projetada para remodelar a forma como o valor social é distribuído através de incentivos de token e propriedade de dados on-chain. A plataforma vincula as ações sociais dos usuários (como postagem e compartilhamento) a mecanismos de recompensa na blockchain e permite que o conteúdo gerado pelo usuário (UGC) seja cunhado como NFTs. Isso dá aos criadores a propriedade permanente e uma parte da receita gerada por seus trabalhos.
2025-02-28 02:30:19