O que é um Ataque Sandwich em Cripto e Como se Proteger Contra Ele
Mostrar mais
Entenda rapidamente o conteúdo do artigo e avalie o sentimento do mercado em apenas 30 segundos!
Exchanges descentralizadas (DEXs) oferecem aos negociantes de criptomoedas inúmeras oportunidades e vantagens distintas. Ao mesmo tempo, essas plataformas frequentemente atraem atores maliciosos com a intenção de causar dano e obter lucro às custas de outros negociantes desavisados. Enquanto rug pulls e ataques de empréstimo relâmpago são frequentemente mencionados ao discutir as ameaças únicas em plataformas de negociação descentralizadas, outro tipo de ataque malicioso — um ataque sandwich — recebe bem menos atenção.
Na forma mais padrão de ataque sandwich, um negociante com intenções sinistras identifica uma transação de troca pendente em uma blockchain e faz dois pedidos — um antes e outro depois da transação alvo — para manipular o preço do ativo. O objetivo do culpado é comprar o ativo antes do esperado aumento de preço e, em seguida, vendê-lo rapidamente após a inflação do preço. A vítima do ataque acaba comprando o ativo a um preço inflacionado e depois assiste impotente enquanto o preço despenca.
Ataques de sandwich — embora menos divulgados do que algumas outras vulnerabilidades de segurança no mundo das finanças descentralizadas (DeFi) — podem ainda ser devastadores para os traders que são vítimas dessas explorações. Um trader que não tem consciência de estar sendo alvo de um ataque desses pode rapidamente perder fundos significativos e ser eliminado, especialmente se fizer pedidos ativamente durante a fase do ataque.
A boa notícia é que existem várias medidas que os traders podem implementar para minimizar a probabilidade de se tornarem o "recheio" do sanduíche do café da manhã do atacante. Neste artigo, estamos dando uma olhada mais de perto nos ataques de sandwich, suas duas principais variedades e as principais maneiras de evitá-los.
Principais pontos:
Um ataque de sandwich é uma exploração comum em plataformas DEX, na qual um atacante coloca duas (e em uma variação, três) transações em torno da ordem de troca de uma vítima, com a intenção de manipular os preços dos ativos e lucrar às custas da vítima.
Maneiras principais de se proteger contra ataques de sandwich incluem controlar suas taxas de derrapagem aceitáveis, usar pools de troca maiores, pagar taxas de gás mais altas e usar plataformas de câmbio centralizadas (CEX).
O que é um Ataque de Sandwich no Cripto?
Um ataque de sandwich é um tipo de transação maliciosa em plataformas DEX onde o atacante identifica uma operação de swap pendente e coloca uma ordem antes e outra logo após a transação alvo para manipular o preço do ativo. O negociador malicioso "sandwichem" a transação pendente executando simultaneamente uma operação de front-running e back-running, daí o nome. O objetivo deles é comprar o ativo escolhido pelo negociador desavisado a um preço mais baixo, e então vendê-lo imediatamente após sua transação de back-running.
Como resultado do ataque de sandwich, a vítima compra o ativo a um preço inflacionado em comparação ao preço de execução esperado. Após a transação de back-running, o preço do ativo cai, e a vítima acaba com um ativo avaliado abaixo do que pagou por ele. Dependendo do volume de negociação e atividade da vítima, as perdas de um ataque de sandwich — ou de uma série deles — podem ser devastadoras. Esses ataques são bastante comuns em DEXs, apesar de receberem menos cobertura do que outras formas de exploração, como ataques de empréstimo relâmpago.
Os ataques de sandwich podem ser considerados uma forma de negociação de arbitragem. No entanto, ao contrário de algumas outras formas de arbitragem, esses ataques prejudicam diretamente os negociadores que são vítimas deles. O atacante de sandwich manipula intencionalmente o preço — tanto antes quanto depois da transação da vítima — para lucrar às custas da vítima. Como tal, esses ataques não são nada além de manipulação maliciosa de mercado e são amplamente condenados na comunidade DeFi.
Tecnicamente falando, ataques de sandwich são possíveis em plataformas de negociação descentralizadas devido à natureza pública das blockchains. Toda blockchain pública mantém suas transações pendentes na área de mempool, uma sala de espera para transações antes que sejam finalmente escritas no livro-razão permanente de registros da blockchain. Os atacantes estão ativamente procurando no mempool por transações que proporcionem um bom potencial para esses ataques.
Como Funciona Um Ataque de Sandwich?
Vamos considerar como um ataque de sandwich típico pode ocorrer na prática.
Vamos dizer que um negociante decide fazer uma ordem de troca em um criador de mercado automatizado (AMM)–baseado em DEX, trocando USDT por ETH. Um atacante de sandwich identifica a transação da vítima na lista pendente e rapidamente coloca um pedido de compra de ETH, tentando fazer com que sua própria transação de front-running seja executada primeiro. Devido à natureza da tecnologia blockchain, existem maneiras para o atacante conseguir isso (por exemplo, pagando uma taxa de gás mais alta para aumentar a prioridade de sua própria transação). Ao ter sua própria transação executada primeiro, o atacante tira proveito do preço mais baixo do ETH. Como resultado do pedido de compra, o preço do ETH no pool de negociação aumenta.
Portanto, quando o pedido da vítima para trocar USDT por ETH é processado, o preço de execução real difere do que eles esperavam — e o ETH agora custa mais, então a vítima recebe o ativo a um preço inflacionado. O culpado também agenda outra transação, para ser executada rapidamente após a transação da vítima. Nesta transação de back-running, o culpado vende o ETH a um preço inflacionado e embolsa o lucro. Como resultado da transação de venda, o preço do ETH cai, e a vítima agora possui um ativo avaliado em menos do que pagou por ele.
Tipos de Ataques Sandwich
Tomador de Liquidez vs. Tomador
Existem dois tipos principais de ataques sandwich. O mais comum é o cenário tomador vs. tomador. Tipicamente, atacantes de sandwich usam pools de liquidez em AMMs para realizar seus ataques. No cenário tomador vs. tomador, operações de swap são executadas contra o pool e o arranjo é como descrito acima, com o tomador malicioso tentando manipular os preços dos ativos ao posicionar tanto uma transação de front-running quanto uma de back-running em torno do pedido da vítima.
Provedor de Liquidez vs. Tomador
Os atacantes também usam uma modificação do ataque sandwich padrão agindo como provedores de liquidez. Enquanto os tomadores de liquidez atacam usando duas transações, os atacantes executam três ordens no modo provedor de liquidez vs. tomador.
Na primeira ordem, o culpado remove liquidez do pool de swap como um método de front-running, aumentando as taxas de slippage para o pedido da vítima. Na segunda transação, eles executam o método de back-running adicionando a liquidez de volta para restaurar o equilíbrio inicial do pool. Finalmente, eles trocam o ativo alvo — em nosso exemplo acima, ETH pelo ativo original, e USDT para restaurar o equilíbrio do ativo no pool como era antes do ataque.
Ao remover a liquidez antes da negociação do comprador, o provedor de liquidez evita pagar uma taxa de comissão (que normalmente é compartilhada entre todos os provedores de liquidez). Isso significa que o comprador tem que pagar mais, devido ao aumento do slippage, enquanto o provedor de liquidez mantém sua parte da comissão.
Protegendo Contra Ataques Sandwich
Algumas plataformas DEX (como 1inch) estão tomando medidas de proteção contra ataques sandwich introduzindo transações que não são visíveis no mempool. Algumas plataformas também protegem os usuários contra MEV (valor máximo extraível) bots, um tipo de bot frequentemente usado em ataques sandwich. No entanto, qualquer trader DeFi também deve tomar suas próprias medidas de precaução para minimizar o risco de cair vítima desses ataques. Abaixo, listamos algumas maneiras proativas que você pode usar para evitar que seus fundos se tornem um recheio suculento de sanduíche em um ataque malicioso.
Defina uma Baixa Slippage
Taxas de slippage são a diferença entre o custo esperado e o real de uma transação de troca em protocolos descentralizados. Muitas plataformas DEX permitem que você defina taxas de slippage aceitáveis para suas trocas. Use essa opção ativamente, já que o aspecto do slippage de preço é destaque em ataques de sanduíche (particularmente na variação de fornecedor de liquidez vs. tomador).
Use Pools de Liquidez Maiores
Pools de liquidez maiores são menos afetados por ataques de sanduíche, graças aos seus amplos fundos disponíveis. Quanto menor o pool que você usa, mais acentuadas as variações de preço causadas por ataques de sanduíche — e variações de preço mais extremas significarão uma coisa muito desagradável: maiores perdas nesses ataques.
Note, no entanto, que atacantes de sanduíche são mais ativos em grandes DEXs, como Uniswap (UNI) e SushiSwap (SUSHI). Portanto, é menos sobre o tamanho da plataforma e mais sobre os volumes de liquidez em um pool específico. Atores de ataques de sanduíche adoram pools com baixa liquidez em grandes DEXs. Assim, não se deixe enganar pelo grande impacto ou reputação de uma plataforma na indústria. Preste muita atenção aos níveis reais de liquidez normalmente disponíveis no pool pelo qual você está interessado.
Os agregadores DEX podem ser úteis, pois distribuem uma única transação por múltiplos pools de liquidez, o que pode mitigar o impacto de ataques de sanduíche ao reduzir a probabilidade de que um único pool seja alvo. Além disso, como os agregadores DEX visam executar transações mais eficientes, é mais provável que você experimente menor slippage ao usá-los.
Pague Taxas de Gas Mais Altas
Uma das principais maneiras pelas quais os atacantes de sanduíche realizam seu comércio sinistro é pagando taxas de gas mais altas em uma blockchain. Ao fazer isso, eles frequentemente garantem (embora nunca de forma assegurada) que sua transação de front-running será executada antes da transação da vítima. Você pode reduzir sua vulnerabilidade a esses ataques pagando uma taxa de gas mais alta para que sua transação seja processada pelos mineradores antes que a ordem de front-running maliciosa seja executada.
Use Exchanges Centralizadas
As exchanges centralizadas (CEXs), incluindo a Bybit, são imunes a ataques de sanduíche, já que esse tipo de ataque é exclusivo das DEXs. Enquanto as medidas acima podem minimizar (embora nunca eliminar) o risco de tais ataques, realizar suas negociações em um CEX é a única maneira confiável de evitar completamente a possibilidade de se tornar presa dos atacantes de sanduíche.
Considerações finais
Os ataques de sanduíche exploram a natureza inerentemente assíncrona da ordem de transação na blockchain. Embora não sejam tão notórios quanto os ataques de empréstimo relâmpago proeminentes, eles são onipresentes nas DEXs e custam caro aos negociadores. Felizmente, há várias maneiras de minimizar a ameaça potencial desses ataques. Ao controlar rigorosamente suas taxas de slippage, utilizar pools de liquidez maiores, pagar taxas de gás mais altas para aumentar a prioridade de suas ordens e usar plataformas CEX, você pode reduzir significativamente o risco de ser vítima de ataques de sanduíche.
#LearnWithBybit
Pegue sua dose diária informações sobre cripto e trading
Sem spams. Apenas muito conteúdo de qualidade e atualizações sobre o mundo cripto.