ataque sandwich Solana

Um ataque sandwich constitui uma estratégia frequente em transações on-chain. Neste contexto, o atacante submete uma ordem de compra antes da sua transação de swap e uma ordem de venda logo após, “sandwichando” a sua operação no mesmo bloco. Ao explorar o mempool público e a tolerância de slippage previamente definida, o atacante manipula temporariamente o preço do Automated Market Maker (AMM), apropriando-se da diferença de preço para obter lucro. Assim, a sua transação é realizada a uma taxa menos vantajosa e com custos acrescidos, enquanto o atacante capitaliza o movimento de preço manipulado.
Resumo
1.
O ataque sandwich é uma prática maliciosa em que os atacantes colocam as suas transações antes e depois da negociação de um utilizador para manipular os preços e lucrar com a diferença de preço
2.
Os atacantes exploram os mecanismos de MEV (Miner Extractable Value) comprando antes da transação da vítima e vendendo imediatamente depois, capturando o spread
3.
As vítimas sofrem com um aumento do slippage, resultando em preços de execução significativamente piores do que o esperado
4.
Estes ataques ocorrem frequentemente em exchanges descentralizadas (DEXs), especialmente em grandes negociações ou pares de negociação com pouca liquidez
5.
Os utilizadores podem mitigar os riscos definindo uma tolerância de slippage razoável, utilizando pools de transações privadas ou recorrendo a ferramentas de proteção MEV
ataque sandwich Solana

O que é um Sandwich Attack?

Um sandwich attack é uma exploração on-chain em que um atacante coloca uma ordem de compra imediatamente antes da sua transação no mesmo bloco e vende logo após, “entalando” a sua operação. Esta ação manipula o preço do Automated Market Maker (AMM) em tempo real e captura a margem de slippage que definiu.

O mempool é uma fila pública de transações pendentes, aguardando inclusão num bloco. MEV (Maximal Extractable Value) refere-se a lucros adicionais obtidos através da reordenação, inserção ou exclusão de transações durante a produção de blocos. Os sandwich attacks constituem uma estratégia clássica de MEV, concebida para garantir que a sua operação seja executada a um preço menos favorável, criando uma oportunidade de arbitragem segura para o atacante.

Como ocorrem os sandwich attacks na blockchain?

Um sandwich attack ocorre após a sua transação entrar no mempool. Bots monitorizam o mempool à procura de grandes swaps num determinado pool de liquidez. Ao detetarem a sua operação de valor elevado, um bot submete uma ordem de compra com uma comissão de gás superior para se antecipar e fazer subir o preço do token. A sua transação é então executada a um preço menos favorável e, por fim, o bot vende logo após, restaurando o preço e fixando o lucro.

Por exemplo: imagine que pretende trocar 100 ETH por Token A num AMM, com uma tolerância de slippage de 1 %. Um bot deteta a sua ordem e compra primeiro Token A, fazendo subir o preço face ao ETH. A sua transação é executada a este preço mais alto, recebendo menos Token A. O bot vende imediatamente após a sua operação, fazendo o preço recuar e capturando a diferença como lucro, ao mesmo tempo que esgota a sua margem de slippage.

Como funciona um sandwich attack?

O mecanismo baseia-se na formação de preços dos AMM e no slippage. Os AMM (Automated Market Makers) determinam preços conforme a proporção dos dois ativos num pool de liquidez. Alterações relevantes nas quantidades de ativos deslocam o preço ao longo da curva, provocando “impacto no preço”. O slippage é o desvio máximo de preço que está disposto a aceitar.

O sandwich attack explora esta lógica, movendo primeiro o preço contra si com uma pequena operação, levando a que a sua transação execute a uma taxa menos favorável dentro do seu limite de slippage. O atacante reverte rapidamente a sua operação, restaurando o preço e embolsando a diferença entre as duas operações. Enquanto a sua tolerância de slippage o permitir, os atacantes podem lucrar de forma sistemática entre as transações de front-run e back-run.

Quais são os impactos dos sandwich attacks para os utilizadores?

O impacto imediato é receber menos tokens de destino pelo mesmo valor — o preço de execução agrava-se. Indiretamente, as comissões de transação podem aumentar devido à maior concorrência por espaço em bloco (bots de front-running e back-running aumentam as taxas de gás), e existe também um risco acrescido de falhas na transação (se o slippage for demasiado baixo, a operação pode ser revertida, mesmo assim incorrendo em custos).

No último ano, a atividade MEV nas principais blockchains manteve-se elevada. Os sandwich attacks são mais frequentes em períodos de congestionamento da rede, especialmente em swaps de grande valor. Isto exige maior vigilância dos utilizadores ao negociar em pools com baixa liquidez ou elevada volatilidade.

Como identificar e confirmar um sandwich attack?

O fundamental é analisar a sequência de transações no mesmo bloco. Num explorador de blocos, verifique se o seu swap foi precedido por uma compra do mesmo ativo e imediatamente seguido por uma venda desse ativo — ambas provenientes de endereços semelhantes ou relacionados.

Outros sinais de alerta incluem: o seu preço de execução desviar-se significativamente das taxas cotadas; a tolerância de slippage ser totalmente consumida; ou a sua comissão de transação ser notavelmente superior à média desse bloco. A presença simultânea destes sinais indica fortemente um sandwich attack.

Como prevenir ou reduzir o risco de sandwich attacks?

  1. Utilize endpoints RPC ou relays que suportem submissão privada de transações, ocultando a sua operação dos mempools públicos e reduzindo o risco de deteção por bots.
  2. Defina uma tolerância de slippage apropriada — demasiado alta facilita a exploração; demasiado baixa pode causar falhas na transação. Teste primeiro com pequenos montantes para avaliar a profundidade do pool e a volatilidade antes de ajustar o slippage.
  3. Divida grandes swaps em transações menores para minimizar o impacto no preço por operação e reduzir o potencial de lucro para atacantes.
  4. Prefira pools de liquidez profundos ou rotas otimizadas. Pools profundos apresentam preços mais estáveis e são mais difíceis de manipular.
  5. Evite negociar em períodos de maior congestionamento ou em tokens em tendência, quando a atividade de bots e o risco são mais elevados.
  6. Utilize ordens limitadas ou ferramentas TWAP (Time-Weighted Average Price), se disponíveis, que reduzem o impacto de preço numa única operação ao distribuir a execução no tempo.

Nota de Risco: Qualquer transação on-chain pode sofrer execução adversa e perdas em comissões. Avalie sempre o risco em função do seu capital e evite grandes swaps se não dominar rotas, taxas ou profundidade do pool.

Em que difere um sandwich attack do frontrunning?

Frontrunning consiste em inserir uma transação antes da sua para lucrar com a movimentação de preço gerada pela sua operação; os sandwich attacks colocam uma operação antes e outra depois da sua, envolvendo totalmente a sua transação para garantir uma diferença de preço explorável.

Por vezes ouvirá falar de “backrunning” (operar imediatamente após a sua transação), mas um verdadeiro sandwich attack envolve sempre ações antes e depois, visando diretamente o seu slippage e preço de execução.

Porque são mais comuns os sandwich attacks nos AMM?

Os AMM definem preços exclusivamente com base nos saldos dos ativos no pool, e todas as operações são publicamente registadas on-chain. Isto facilita que atacantes alterem preços com operações únicas dentro das janelas de slippage definidas pelo utilizador.

Em contraste, exchanges centralizadas usam motores de matching internos e order books não expostos nos mempools públicos. Bots externos não conseguem inserir operações circundantes no mesmo bloco — por isso, os sandwich attacks ocorrem sobretudo em AMM e routers on-chain.

Como a Gate combate os sandwich attacks no seu ecossistema?

Ao utilizar a Web3 wallet da Gate para ligação a DEX, privilegie endpoints RPC privados ou rotas protegidas contra MEV. Para grandes swaps, inicie sempre com operações de teste de baixo valor para calibrar as definições de slippage e caminhos de routing.

Se não necessitar de swaps instantâneos em AMM, negociar nos mercados spot ou de derivados da Gate protege-o da exposição ao mempool público, reduzindo significativamente o risco de sandwich attack. Para swaps cross-chain ou agregados, opte por rotas com elevada liquidez e caminhos transparentes, evitando submeter grandes ordens em períodos de congestionamento.

Lembrete de Segurança: Em qualquer cenário, controle a tolerância de slippage, divida grandes operações sempre que possível, e monitorize atentamente comissões e detalhes de execução para evitar perdas desnecessárias por má configuração.

O que deve reter sobre os sandwich attacks?

Os sandwich attacks assentam na colocação de operações imediatamente antes e depois da sua, explorando mecanismos de preços dos AMM e janelas de slippage para garantir lucros de arbitragem. Para mitigar o risco, minimize a exposição pública das suas operações, reduza as margens de preço exploráveis e distribua grandes swaps por várias transações. Considere sempre o timing, a profundidade do pool, a qualidade do routing — e utilize canais de submissão privados e ferramentas de limite/TWAP para melhorar a qualidade de execução.

FAQ

Que perdas específicas pode causar um sandwich attack nas minhas operações?

Os sandwich attacks aumentam o slippage realizado, resultando frequentemente em preços de execução muito piores do que o esperado. O atacante injeta grandes operações antes e depois da sua — fazendo subir o preço antes de o baixar de novo — obrigando a sua ordem a absorver taxas desfavoráveis entre ambas. Em termos práticos: o que deveria custar 100 $ pode acabar por custar 110 $, sendo esse excedente de 10 $ apropriado pelo atacante.

Como posso evitar eficazmente sandwich attacks ao negociar na Gate?

Na plataforma Gate, defina tolerâncias de slippage conservadoras — normalmente entre 0,5 % e 2 %. Escolha pares de negociação com liquidez profunda, evite períodos de pico na rede e evite submeter ordens únicas de grande valor sempre que possível. Utilizar ferramentas de agregação para dividir ordens pode ajudar a evitar que grandes operações sejam facilmente visadas por bots.

Porque tenho mais sandwich attacks em determinadas exchanges?

A frequência dos ataques depende da transparência e liquidez. Exchanges com mempools mais abertos, maior número de utilizadores e maior volume oferecem mais oportunidades para atacantes observarem e explorarem grandes operações. Paradoxalmente, pares com liquidez mais profunda são mais difíceis de explorar, já que grandes ordens têm menos impacto no preço. Optar por plataformas como a Gate, com elevado volume e liquidez profunda, pode oferecer melhor proteção contra estes ataques.

Qual é a diferença fundamental entre sandwich attacks e slippage normal?

O slippage normal resulta de movimentos naturais do mercado — ninguém o controla; os sandwich attacks são manipulações deliberadas por agentes maliciosos. A diferença: o slippage normal é aleatório e imprevisível; o sandwich attack é premeditado, direcionado e recorrente. Ao analisar o histórico de hashes das transações, notará que slippage anormalmente elevado em determinados pares aponta frequentemente para atividade de sandwich attack.

Os dados on-chain podem ajudar-me a detetar se fui alvo de um sandwich attack?

Sim. Ao consultar o hash da sua transação num explorador de blocos, pode verificar as sequências de operações e variações de preço antes e depois da sua ordem. Se existirem operações invulgarmente grandes na mesma direção imediatamente antes ou depois da sua — sobretudo se o preço de execução variar acentuadamente — é provável que tenha sido visado. Saber interpretar dados on-chain é essencial para a sua proteção.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
carteira não custodial
Uma carteira não custodial é um tipo de carteira de criptoativos em que o utilizador mantém as suas próprias chaves privadas, assegurando que o controlo dos ativos não depende de nenhuma plataforma de terceiros. Serve como uma chave pessoal, permitindo-lhe gerir endereços on-chain, permissões e estabelecer ligação a DApps para participar em atividades como DeFi e NFTs. Os principais benefícios são a autonomia do utilizador e a facilidade de portabilidade. Contudo, a responsabilidade pelo backup e pela segurança recai exclusivamente sobre o utilizador. Entre as formas mais comuns de carteiras não custodial encontram-se as aplicações móveis, as extensões de navegador e as carteiras hardware.
Solflare
Solflare é uma carteira não custodial desenvolvida para o ecossistema Solana, que permite gerir tokens SOL e SPL, aceder a aplicações descentralizadas e executar operações de staking e NFT. Garante controlo absoluto sobre as suas chaves privadas e frases-semente, sem que a carteira detenha quaisquer ativos. Solflare é compatível com extensões de navegador, dispositivos móveis e integração com carteiras hardware, sendo a solução ideal para utilizadores que valorizam a gestão independente dos seus fundos.
provas de zero conhecimento
As provas de zero conhecimento constituem uma técnica criptográfica que possibilita a uma parte demonstrar a validade de uma afirmação a outra sem revelar dados subjacentes. No âmbito da tecnologia blockchain, as provas de zero conhecimento assumem um papel central no reforço da privacidade e da escalabilidade: é possível confirmar a validade das transações sem expor os respetivos detalhes, as redes Layer 2 comprimem cálculos extensos em provas concisas para uma verificação célere na cadeia principal e permitem ainda uma divulgação mínima de informações para verificação de identidade e de ativos.
Prova de Humanidade
Proof of History (PoH) é uma técnica que recorre ao hashing contínuo como relógio on-chain, incorporando transações e eventos numa ordem cronológica verificável. Os nós executam de forma repetida o cálculo do hash do resultado anterior, gerando marcas temporais únicas que permitem aos outros nós validar rapidamente a sequência. Este mecanismo disponibiliza uma referência temporal fiável para consenso, produção de blocos e sincronização da rede. PoH é amplamente utilizado na arquitetura de alto desempenho da Solana.
definir mnemonic
Uma frase mnemónica corresponde a uma sequência de palavras comuns, gerada localmente por uma wallet, que permite registar e recuperar a chave privada que controla ativos em blockchain, num formato facilmente legível. Geralmente composta por 12 ou 24 palavras, a ordem das palavras não pode ser alterada. Ao introduzir a mesma frase mnemónica em qualquer wallet compatível, é possível restaurar endereços e ativos em vários dispositivos, sendo ainda possível derivar múltiplos endereços a partir de uma única frase mnemónica. Esta frase constitui o elemento central de segurança das wallets de self-custody.

Artigos relacionados

Jito vs Marinade: Análise comparativa dos protocolos de Staking de liquidez na Solana
Principiante

Jito vs Marinade: Análise comparativa dos protocolos de Staking de liquidez na Solana

Jito e Marinade são os principais protocolos de liquid staking na Solana. O Jito potencia os retornos através do MEV (Maximum Extractable Value), tornando-se a escolha ideal para quem pretende obter rendimentos superiores. O Marinade proporciona uma solução de staking mais estável e descentralizada, indicada para utilizadores com menor apetência pelo risco. A diferença fundamental entre ambos está nas fontes de ganhos e na estrutura global de risco.
2026-04-03 14:06:00
Quais são as diferenças fundamentais entre Solana (SOL) e Ethereum? Comparação da arquitetura de blockchain pública
Intermediário

Quais são as diferenças fundamentais entre Solana (SOL) e Ethereum? Comparação da arquitetura de blockchain pública

Este artigo examina as principais diferenças entre Solana (SOL) e Ethereum, considerando o design da arquitetura, os mecanismos de consenso, as vias de escalabilidade e a estrutura dos nós, estabelecendo um modelo claro e reutilizável para a comparação de blockchains públicas.
2026-03-24 11:58:38
Análise de tokenomics do JTO: distribuição, casos de utilização e valor de longo prazo
Principiante

Análise de tokenomics do JTO: distribuição, casos de utilização e valor de longo prazo

O JTO é o token de governança nativo da Jito Network. No centro da infraestrutura de MEV do ecossistema Solana, o JTO confere direitos de governança e garante o alinhamento dos interesses de validadores, participantes de staking e searchers, através dos retornos do protocolo e dos incentivos do ecossistema. A oferta fixa de 1 mil milhão de tokens procura equilibrar as recompensas de curto prazo com o desenvolvimento sustentável a longo prazo.
2026-04-03 14:07:21