Security
tradingmaster-ai-sentinel
Escrito por
TradingMaster AI Sentinel
3 min de leitura

Ice Phishing: O Botão 'Login' Que Drena Sua Carteira

Ice Phishing: O Botão 'Login' Que Drena Sua Carteira

Resumo: Ice Phishing não rouba sua senha; rouba sua permissão. Ao enganá-lo para assinar uma Aprovação de Token maliciosa, hackers podem drenar seus ativos à vontade. Este artigo explica a função 'Approve' e como usar o Revoke.cash.


Prompts Midjourney

  1. /imagine prompt: A user clicking a shiny "Claim Airdrop" button, but underneath the button is a contract signing a deal with a digital devil, "Malicious Contract" --ar 16:9
  2. /imagine prompt: A visual representation of "Unlimited Allowance", a pipe flowing gold coins from a wallet to a black hole, "Token Drain" --ar 16:9
  3. /imagine prompt: A futuristic padlock interface showing "Revoke Permissions", turning red lights to green, "Wallet Hygiene" --ar 16:9

1. O Conceito: Aprovar vs Transferir

No Ethereum/EVM, um contrato inteligente (como Uniswap) não pode tocar nos seus tokens a menos que você dê permissão.

Existem duas maneiras de interagir:

  1. Transferir (Transfer): "Enviar 10 USDT para Bob". (Ação única).
  2. Aprovar (Approve): "Permitir que a Uniswap gaste até 1.000 USDT da minha carteira". (Permissão persistente).

A Brecha: A maioria das dApps pede "Aprovação Ilimitada" (Infinita) por conveniência, para que você não tenha que assinar em cada transação. Golpistas abusam disso.

Token Drain Allowance

2. O Ataque: A "Atualização de Segurança"

Você recebe um e-mail ou vê um link no Twitter: "Atualização de Segurança OpenSea: Verifique sua carteira para evitar perda de ativos."

Você clica no link. Parece exatamente com o OpenSea.

Você clica em "Verificar" (Verify).

Sua carteira mostra uma solicitação de transação.

  • Não diz "Send ETH".
  • Diz "SetApprovalForAll" ou "Approve WETH".
  • O endereço do gastador (Spender Address) é o contrato do hacker.

A Armadilha: Você acha que está "fazendo login" ou "verificando". Na verdade, você acabou de assinar um documento legal que diz: "Eu autorizo este hacker a mover TODOS os meus NFTs e WETH quando ele quiser."

Eles não roubam seus fundos imediatamente. Eles esperam até que você deposite mais, e então drenam tudo de uma vez.

Malicious Contract Airdrop

3. Como ler a transação

Antes de clicar em "Confirmar", olhe para a aba Dados (Data) ou a simulação da transação.

Bandeiras Vermelhas 🚩

  1. Função: SetApprovalForAll (Isso dá 100% de controle sobre sua coleção de NFT).
  2. Função: Approve (com um número massivo como 1.1579e+59).
  3. Gastador (Spender): Um endereço de contrato desconhecido (Verifique no Etherscan — é verificado? Chama-se "Uniswap Router"?).

4. Remediação: Revoke.cash

Se você suspeita que assinou uma aprovação ruim:

  1. Vá para Revoke.cash.
  2. Conecte sua carteira (modo somente leitura primeiro).
  3. Escaneie por "Permissões Ilimitadas" (Unlimited Allowances) para contratos desconhecidos.
  4. Revogue-as (Revoke) imediatamente. Custa uma pequena taxa de gás, mas corta o vínculo com o hacker.

Saiba Mais: Para mergulhar em como fechar essas "portas dos fundos", leia nosso guia sobre A Porta dos Fundos Oculta. Cuidado também com o Envenenamento de Endereço, que te engana para enviar fundos voluntariamente.

Revoke Permissions Lock

Conclusão

Sua frase semente é a chave do cofre. Suas "Aprovações" são os signatários autorizados. Você não daria uma procuração da sua conta bancária para um estranho — não dê SetApprovalForAll para sites aleatórios.

Pronto para Colocar Seu Conhecimento em Prática?

Comece a negociar com confiança alimentada por IA hoje

Começar

Acessibilidade e Ferramentas de Leitura