Um sandwich attack (ataque sanduíche) é uma estratégia mal‑intencionada muito comum em protocolos de finanças descentralizadas (DeFi) que explora a ordem de execução de transações em pools de liquidez. O atacante observa uma operação de grande volume (por exemplo, uma compra ou venda de token) e, em seguida, insere duas transações: uma imediatamente antes (front‑run) e outra logo depois (back‑run). O resultado se assemelha a um sanduíche – a transação da vítima fica “no meio” das duas do atacante, permitindo que este lucre com a diferença de preço criada.
Este tipo de ataque afeta principalmente Plataformas de Empréstimo DeFi, exchanges descentralizadas (DEX) e qualquer contrato que execute swaps automáticos via algoritmos de rotas de preço. Ao manipular o preço momentaneamente, o atacante pode comprar o token a um preço mais baixo antes da ordem da vítima e vendê‑lo a um preço mais alto logo depois, drenando parte da liquidez e gerando perdas para quem estava negociando.
Como o ataque acontece passo a passo
- Observação: O atacante monitora o mempool (lista de transações pendentes) em busca de uma ordem de grande valor.
- Front‑run: Ele envia uma transação de compra (ou venda) imediatamente antes da ordem da vítima, aproveitando a mesma pool de liquidez.
- Execução da vítima: A transação original da vítima é processada, mas agora com um preço menos favorável devido à ação do atacante.
- Back‑run: O atacante executa a segunda transação, revertendo a operação e lucrando com a diferença de preço criada.
O ataque depende da Aave Protocolo ou outras plataformas que utilizam pools de liquidez sem mecanismos de proteção contra front‑running. Em ambientes onde as taxas de gas são baixas e a concorrência de bots é alta, a probabilidade de um sandwich attack aumenta significativamente.
Riscos associados
- Perda de capital: Usuários podem pagar mais ou receber menos do que esperavam.
- Desvalorização temporária: O preço do token pode ser inflado ou deflacionado artificialmente.
- Impacto na confiança: Repetidos ataques podem reduzir a confiança em um protocolo DeFi.
Como se proteger
Embora nenhum método seja infalível, algumas boas práticas ajudam a mitigar o risco:
- Slippage tolerante: Defina uma margem de slippage adequada, mas não excessivamente alta, para evitar execuções em preços adversos.
- Transações privadas: Use serviços que enviam transações diretamente ao minerador/validadores, como transações privadas, reduzindo a visibilidade no mempool.
- Gas price competitivo: Aumente levemente o gas price para que sua transação seja incluída antes de possíveis bots de front‑run.
- Utilize DEXs com proteção anti‑front‑run: Algumas plataformas implementam mecanismos de “commit‑reveal” ou batch auctions que dificultam a execução de sandwich attacks.
Além disso, estar atento a fontes de informação confiáveis, como relatórios de segurança de projetos DeFi e auditorias independentes, pode prevenir perdas inesperadas.
Referências externas
Para aprofundar o tema, consulte:
Entender o funcionamento desses ataques e adotar medidas preventivas é essencial para quem deseja operar de forma segura no ecossistema DeFi em 2025.