Tombstoning em Criptomoedas: O Que é, Por Que Você Deve Se Preocupar e Como se Proteger
Nos últimos anos, o universo cripto tem se tornado cada vez mais sofisticado, trazendo novas oportunidades, mas também novos vetores de ataque. Um dos termos que vem ganhando destaque entre desenvolvedores, analistas de segurança e reguladores é tombstoning. Embora ainda pouco conhecido fora da comunidade técnica, o tombstoning pode comprometer a integridade de transações, gerar perdas financeiras e até acarretar implicações legais.
1. Definição Técnica de Tombstoning
O tombstoning, literalmente “enterrar”, refere‑se a uma prática em que um usuário ou ator malicioso cria uma transação “tombstone” que sinaliza à rede que outra transação pré‑existente deve ser considerada inválida ou não‑relevante. Essa estratégia costuma ser usada em duas situações principais:
- Replay attacks – o atacante reproduz uma transação já confirmada em outra cadeia ou em um fork, tentando gastar novamente os mesmos fundos.
- Bid cancellation em marketplaces NFT – um comprador submete um lance, mas depois envia uma transação “tombstone” para remover o lance antes que o vendedor o aceite, prejudicando a transparência do leilão.
Em ambos os casos, a “tombstone transaction” age como um marcador que impede a propagação ou a validação da transação original, criando uma espécie de “caveira” digital que pode ser explorada para fins fraudulentos.
2. Como o Tombstoning Funciona na Prática
Para entender o mecanismo, considere o fluxo simplificado abaixo:
- Um usuário cria a transação A (por exemplo, transferência de BTC).
- Antes que a transação A seja totalmente confirmada, o mesmo usuário ou um agente externo cria a transação B – a tombstone – que aponta para a mesma saída (output) da transação A, marcando‑a como “gasta”.
- Os nós da rede que recebem a transação B podem optar por rejeitar a transação A, pois a saída já está “marcada”.
- Se a transação A ainda não foi incluída em um bloco, ela pode ser efetivamente “desenterrada” (tombstoned) e nunca chegar a ser confirmada.
Esse comportamento pode ser ainda mais perigoso em blockchains que permitem replace‑by‑fee (RBF) ou child‑pays‑for‑parent (CPFP), pois o atacante pode oferecer uma taxa maior na transação B para garantir que ela seja priorizada pelos mineradores.
3. Principais Riscos Associados ao Tombstoning
- Perda de fundos: Se a transação original for rejeitada, o usuário pode perder o controle sobre os ativos que pretendia movimentar.
- Manipulação de mercados: Em leilões de NFTs ou em protocolos de negociação descentralizada (DEX), tombstoning pode distorcer preços e criar oportunidades de arbitragem para quem conhece a prática.
- Vazamento de informações sensíveis: O ato de submeter transações “tombstone” pode revelar estratégias de trading ou intenções de compra, expondo o usuário a ataques de front‑running.
- Implicações regulatórias: No Brasil, a prática pode ser enquadrada como tentativa de fraude ou manipulação de mercado, sujeita a sanções da Regulamentação de Criptomoedas no Brasil e da CVM.
4. Como Detectar Tombstoning nas Suas Operações
Identificar uma tentativa de tombstoning exige monitoramento constante e ferramentas específicas:
- Analise de mempool: Observe a fila de transações pendentes. Uma transação que gasta a mesma saída de outra já conhecida pode ser um indicativo.
- Uso de explorers avançados: Explorações como Blockchain.com Explorer permitem filtrar por double spends e transações com alta taxa que substituem outras.
- Alertas de APIs: Serviços como Alchemy ou Infura oferecem webhooks que notificam quando uma saída é marcada como gasta duas vezes.
Para usuários menos técnicos, a dica mais prática é conferir sempre o status da transação (“pending”, “confirmed”, “dropped”) antes de considerar a operação concluída.

5. Estratégias de Mitigação e Boas Práticas
Embora não exista uma solução 100 % eficaz contra tombstoning, combinar várias camadas de segurança reduz drasticamente o risco.
5.1. Configurações de Taxas e RBF
Desabilite o replace‑by‑fee sempre que a aplicação permitir. Em wallets que suportam RBF, use a opção “não substituir” ao enviar grandes valores.
5.2. Utilização de Scripts de Tempo (Timelocks)
Incorpore OP_CHECKLOCKTIMEVERIFY
ou OP_CHECKSEQUENCEVERIFY
nas transações para garantir que elas só possam ser gastadas após um período definido, dificultando a ação rápida de um tombstoner.
5.3. Multi‑assinatura (Multisig)
Transações que exigem múltiplas assinaturas (2‑of‑3, por exemplo) aumentam a complexidade de criação de uma transação “tombstone” válida, pois o atacante precisaria comprometer mais chaves.
5.4. Auditoria de Código e Testes de Penetração
Projetos DeFi devem incluir testes de penetração que simulem tombstoning. Ferramentas como Slither ajudam a identificar vulnerabilidades em contratos inteligentes que poderiam ser explorados para criar tombstones.
5.5. Conformidade com KYC/AML
Ao adotar políticas rígidas de KYC e AML, exchanges reduzem a probabilidade de atores maliciosos utilizarem a plataforma para tombstoning, pois a rastreabilidade aumenta.
6. Aspectos Legais no Brasil
O tombstoning pode ser interpretado como tentativa de fraude ou manipulação de mercado, enquadrado nas diretrizes da CVM e na Regulamentação de Criptomoedas no Brasil. Caso a prática resulte em prejuízo a terceiros, as autoridades podem aplicar multas, bloqueio de ativos e até processos criminais.
Portanto, investidores e desenvolvedores devem:
- Manter registros detalhados de todas as transações.
- Adotar políticas de compliance que incluam a detecção de tentativas de tombstoning.
- Consultar assessoria jurídica especializada em direito digital e cripto.
7. Ferramentas e Recursos Recomendados
Abaixo uma lista de ferramentas que auxiliam na prevenção e monitoramento de tombstoning:
- Blocknative Notify: webhook em tempo real para mudanças de estado de transações.
- Etherscan & BscScan: filtros avançados de double spend.
- OpenZeppelin Defender: automação de monitoramento de contratos inteligentes.
- Coindesk – Artigo sobre Replay Attacks: https://www.coindesk.com/learn/what-is-replay-attack
- Wikipedia – Tombstoning (cryptocurrency): https://en.wikipedia.org/wiki/Tombstoning_(cryptocurrency)
8. Conclusão
O tombstoning representa um desafio emergente que combina aspectos técnicos avançados e implicações regulatórias. Ao compreender seu funcionamento, monitorar a mempool, aplicar boas práticas de segurança (timelocks, multisig, desativação de RBF) e manter conformidade com KYC/AML, investidores e desenvolvedores podem reduzir significativamente o risco de serem vítimas dessa técnica.
Fique atento às atualizações da comunidade e às normas da CVM – a segurança da sua carteira e dos seus contratos inteligentes depende de uma postura proativa.