Tombstoning em Criptomoedas: Guia Completo, Riscos e Estratégias de Mitigação (2025)

Tombstoning em Criptomoedas: O Que é, Por Que Você Deve Se Preocupar e Como se Proteger

Nos últimos anos, o universo cripto tem se tornado cada vez mais sofisticado, trazendo novas oportunidades, mas também novos vetores de ataque. Um dos termos que vem ganhando destaque entre desenvolvedores, analistas de segurança e reguladores é tombstoning. Embora ainda pouco conhecido fora da comunidade técnica, o tombstoning pode comprometer a integridade de transações, gerar perdas financeiras e até acarretar implicações legais.

1. Definição Técnica de Tombstoning

O tombstoning, literalmente “enterrar”, refere‑se a uma prática em que um usuário ou ator malicioso cria uma transação “tombstone” que sinaliza à rede que outra transação pré‑existente deve ser considerada inválida ou não‑relevante. Essa estratégia costuma ser usada em duas situações principais:

  • Replay attacks – o atacante reproduz uma transação já confirmada em outra cadeia ou em um fork, tentando gastar novamente os mesmos fundos.
  • Bid cancellation em marketplaces NFT – um comprador submete um lance, mas depois envia uma transação “tombstone” para remover o lance antes que o vendedor o aceite, prejudicando a transparência do leilão.

Em ambos os casos, a “tombstone transaction” age como um marcador que impede a propagação ou a validação da transação original, criando uma espécie de “caveira” digital que pode ser explorada para fins fraudulentos.

2. Como o Tombstoning Funciona na Prática

Para entender o mecanismo, considere o fluxo simplificado abaixo:

  1. Um usuário cria a transação A (por exemplo, transferência de BTC).
  2. Antes que a transação A seja totalmente confirmada, o mesmo usuário ou um agente externo cria a transação B – a tombstone – que aponta para a mesma saída (output) da transação A, marcando‑a como “gasta”.
  3. Os nós da rede que recebem a transação B podem optar por rejeitar a transação A, pois a saída já está “marcada”.
  4. Se a transação A ainda não foi incluída em um bloco, ela pode ser efetivamente “desenterrada” (tombstoned) e nunca chegar a ser confirmada.

Esse comportamento pode ser ainda mais perigoso em blockchains que permitem replace‑by‑fee (RBF) ou child‑pays‑for‑parent (CPFP), pois o atacante pode oferecer uma taxa maior na transação B para garantir que ela seja priorizada pelos mineradores.

3. Principais Riscos Associados ao Tombstoning

  • Perda de fundos: Se a transação original for rejeitada, o usuário pode perder o controle sobre os ativos que pretendia movimentar.
  • Manipulação de mercados: Em leilões de NFTs ou em protocolos de negociação descentralizada (DEX), tombstoning pode distorcer preços e criar oportunidades de arbitragem para quem conhece a prática.
  • Vazamento de informações sensíveis: O ato de submeter transações “tombstone” pode revelar estratégias de trading ou intenções de compra, expondo o usuário a ataques de front‑running.
  • Implicações regulatórias: No Brasil, a prática pode ser enquadrada como tentativa de fraude ou manipulação de mercado, sujeita a sanções da Regulamentação de Criptomoedas no Brasil e da CVM.

4. Como Detectar Tombstoning nas Suas Operações

Identificar uma tentativa de tombstoning exige monitoramento constante e ferramentas específicas:

  1. Analise de mempool: Observe a fila de transações pendentes. Uma transação que gasta a mesma saída de outra já conhecida pode ser um indicativo.
  2. Uso de explorers avançados: Explorações como Blockchain.com Explorer permitem filtrar por double spends e transações com alta taxa que substituem outras.
  3. Alertas de APIs: Serviços como Alchemy ou Infura oferecem webhooks que notificam quando uma saída é marcada como gasta duas vezes.

Para usuários menos técnicos, a dica mais prática é conferir sempre o status da transação (“pending”, “confirmed”, “dropped”) antes de considerar a operação concluída.

tombstoning - quot less
Fonte: Kevin Grieve via Unsplash

5. Estratégias de Mitigação e Boas Práticas

Embora não exista uma solução 100 % eficaz contra tombstoning, combinar várias camadas de segurança reduz drasticamente o risco.

5.1. Configurações de Taxas e RBF

Desabilite o replace‑by‑fee sempre que a aplicação permitir. Em wallets que suportam RBF, use a opção “não substituir” ao enviar grandes valores.

5.2. Utilização de Scripts de Tempo (Timelocks)

Incorpore OP_CHECKLOCKTIMEVERIFY ou OP_CHECKSEQUENCEVERIFY nas transações para garantir que elas só possam ser gastadas após um período definido, dificultando a ação rápida de um tombstoner.

5.3. Multi‑assinatura (Multisig)

Transações que exigem múltiplas assinaturas (2‑of‑3, por exemplo) aumentam a complexidade de criação de uma transação “tombstone” válida, pois o atacante precisaria comprometer mais chaves.

5.4. Auditoria de Código e Testes de Penetração

Projetos DeFi devem incluir testes de penetração que simulem tombstoning. Ferramentas como Slither ajudam a identificar vulnerabilidades em contratos inteligentes que poderiam ser explorados para criar tombstones.

5.5. Conformidade com KYC/AML

Ao adotar políticas rígidas de KYC e AML, exchanges reduzem a probabilidade de atores maliciosos utilizarem a plataforma para tombstoning, pois a rastreabilidade aumenta.

6. Aspectos Legais no Brasil

O tombstoning pode ser interpretado como tentativa de fraude ou manipulação de mercado, enquadrado nas diretrizes da CVM e na Regulamentação de Criptomoedas no Brasil. Caso a prática resulte em prejuízo a terceiros, as autoridades podem aplicar multas, bloqueio de ativos e até processos criminais.

Portanto, investidores e desenvolvedores devem:

  • Manter registros detalhados de todas as transações.
  • Adotar políticas de compliance que incluam a detecção de tentativas de tombstoning.
  • Consultar assessoria jurídica especializada em direito digital e cripto.

7. Ferramentas e Recursos Recomendados

Abaixo uma lista de ferramentas que auxiliam na prevenção e monitoramento de tombstoning:

8. Conclusão

O tombstoning representa um desafio emergente que combina aspectos técnicos avançados e implicações regulatórias. Ao compreender seu funcionamento, monitorar a mempool, aplicar boas práticas de segurança (timelocks, multisig, desativação de RBF) e manter conformidade com KYC/AML, investidores e desenvolvedores podem reduzir significativamente o risco de serem vítimas dessa técnica.

Fique atento às atualizações da comunidade e às normas da CVM – a segurança da sua carteira e dos seus contratos inteligentes depende de uma postura proativa.