
Bait-and-switch designa uma estratégia fraudulenta ou manipuladora em que se apresenta uma oportunidade apelativa para captar o seu interesse, mas o alvo ou os termos da transação são discretamente alterados antes da confirmação. Este esquema é comum na negociação de criptomoedas, minting de NFT e em fases essenciais da participação em airdrops.
No contexto da blockchain, o bait-and-switch manifesta-se geralmente de duas formas: em primeiro lugar, pela substituição do “contract address”. O contract address identifica de modo único um ativo ou aplicação on-chain, tal como um código de barras para produtos—se o endereço mudar, deixa de ser o mesmo ativo. Em segundo lugar, as “assinaturas e aprovações” são modificadas ou ampliadas. Uma assinatura valida uma ação com a sua wallet; uma aprovação permite que um contrato aceda aos seus ativos. Se a autorização for alargada, os seus ativos podem ser movimentados sem o seu consentimento.
O bait-and-switch é recorrente no Web3 devido à irreversibilidade das transações, ao anonimato das identidades, à complexidade dos processos e à acentuada assimetria de informação. Os atacantes recorrem frequentemente à urgência e ao FOMO (“ofertas limitadas”) para pressionar os utilizadores.
As operações on-chain envolvem múltiplos pormenores, como mudança de redes, validação de contratos, definição de slippage e aprovação de limites de gastos—elementos que facilitam a omissão de confirmações críticas por parte dos utilizadores menos experientes. As redes sociais amplificam estes riscos: chats de grupo e anúncios podem ser editados em minutos, espalhando rapidamente ataques bait-and-switch. De acordo com os relatórios de segurança de 2024 da Chainalysis e SlowMist, os esquemas de engenharia social mantêm-se predominantes, sendo os airdrops falsos e os links de contratos maliciosos os métodos mais recorrentes.
Entre as táticas mais comuns de bait-and-switch destacam-se a troca de contract addresses, manipulação de preços ou de definições de slippage, substituição de links de redirecionamento e alteração de anúncios de grupo no último momento.
Exemplo típico: Num grupo de pré-venda de tokens, o “contract address oficial” fixado é trocado por um falso imediatamente antes do lançamento. Quando os membros se apressam a comprar, os fundos são desviados para um token fraudulento controlado pelos atacantes. De igual modo, websites podem alterar o contract address do token alvo após a ligação da wallet. Interfaces maliciosas podem solicitar “aprovação ilimitada” em pop-ups de assinatura, concedendo acesso permanente aos seus ativos.
Na negociação descentralizada, o bait-and-switch consiste habitualmente na substituição do contract address do token ou na alteração dos parâmetros da transação.
Em DEX (exchanges descentralizadas), os atacantes divulgam frequentemente links de “swap em um clique”. Apesar de o nome do token parecer familiar, o contract address subjacente foi alterado. Algumas interfaces definem o slippage para valores excessivos ou ampliam a autorização da wallet para ilimitada, expondo os seus ativos ao risco numa única ação.
Passo 1: Antes de aceder a qualquer página de negociação, verifique autonomamente o contract address num block explorer e confirme que corresponde à fonte oficial.
Passo 2: Antes de assinar na sua wallet, expanda os detalhes para rever o “destination address”, “function name” e “approval amount”. Se o valor for excessivo ou o método pouco transparente, saia imediatamente.
Passo 3: Utilize wallets ou ferramentas que permitam simular transações para pré-visualizar o swap e garantir que não existem discrepâncias no ativo ou valor transferido.
O bait-and-switch em NFTs é frequente em mintings gratuitos, lançamentos de elevada procura ou negociações aceleradas no mercado secundário.
Por exemplo, a página de minting de um projeto NFT pode ser substituída por um site fraudulento imediatamente antes do lançamento, levando-o a mintar a partir de um contrato falso e não do oficial. Alternativamente, após conectar a sua wallet, o site pode alterar a chamada do contrato para aprovar acesso em vez de mintar. Em coleções com metadata desbloqueada, atacantes podem usar visuais e nomes semelhantes para induzir utilizadores a adquirir coleções falsas em mercados secundários.
Passo 1: Utilize apenas links de contas oficiais de Twitter, servidores Discord ou websites. Verifique sempre o contract address e o ID da coleção.
Passo 2: Na janela pop-up da sua wallet, confirme que o método chamado é “mint” e não “approve” ou outras ações de aprovação.
Passo 3: Dê prioridade à participação em contratos abertos e auditáveis. Consulte a verificação do código-fonte e a distribuição de holders em block explorers.
O segredo para identificar e evitar bait-and-switch é “verificação independente, autorizações mínimas e tempo de análise”.
Passo 1: Verifique autonomamente os contract addresses. Não clique simplesmente em botões em chats ou páginas web—copie o endereço para um block explorer e compare com fontes oficiais.
Passo 2: Reveja os detalhes da assinatura. No pop-up da sua wallet, clique em “ver detalhes” para confirmar o “to address”, “function name” e “approval amount”. Para pedidos de aprovação ilimitada, altere para um valor restrito ou recuse de imediato.
Passo 3: Utilize ferramentas de simulação de transações e de gestão de risco. Simule operações sempre que possível; após concluir transações, utilize regularmente ferramentas de revogação de autorizações para verificar e anular permissões desnecessárias.
Passo 4: Utilize exclusivamente canais oficiais. Aceda aos projetos através do website oficial, canais de redes sociais verificados e anúncios oficiais; evite mensagens privadas e redirecionamentos por short-link.
Passo 5: Não apresse decisões. Ao participar em lançamentos ou airdrops muito divulgados, dedique alguns segundos extra para rever os detalhes—sacrificar rapidez pode preservar o seu investimento principal.
O bait-and-switch incide especificamente sobre o momento em que está prestes a confirmar uma transação, alterando o alvo ou os termos—esta abordagem distingue-o de outros esquemas.
Ao contrário do “rug pull”, onde as equipas drenam liquidez ou deixam de cumprir promessas após captar fundos (normalmente numa fase posterior), o bait-and-switch ocorre assim que clica ou assina. Diferente do “honeypot”, que bloqueia a venda ao nível do smart contract, o bait-and-switch induz a compra de ativos falsos ou a concessão de autorizações excessivas. Em contraste com o ataque sandwich—que explora o slippage de preço—o bait-and-switch altera diretamente o alvo ou os parâmetros da transação.
Na Gate, a prevenção baseia-se no uso exclusivo de pontos de entrada oficiais e páginas de confirmação de ordens—nunca links de terceiros ou canais não oficiais.
Passo 1: Ao participar em lançamentos de novos tokens, utilize sempre a página Startup da Gate e os anúncios oficiais—jamais links partilhados por terceiros. Confirme os símbolos dos tokens e os dados dos contratos com as divulgações oficiais.
Passo 2: Para depósitos e levantamentos, opere apenas através da sua página de conta. Verifique o seu endereço de depósito pessoal; nunca clique em short-links recebidos em chats de apoio ao cliente ou grupos. A página de confirmação de ordens da Gate apresenta os alvos e valores das transações—analise cada detalhe antes de submeter.
Passo 3: Para atividades de NFT, aceda exclusivamente pela secção oficial de NFT da Gate. Evite links de mint enviados em privado; analise sempre os detalhes da assinatura e recuse pedidos de aprovação suspeitos.
Passo 4: Realize verificações regulares de segurança. Ative alertas de segurança da conta, utilize passwords robustas com autenticação de dois fatores; para ativos on-chain, utilize wallets físicas e revogue autorizações desnecessárias com regularidade.
Em essência, bait-and-switch significa “atrair primeiro, trocar depois”—ocorre sobretudo durante a validação do contract address ou a aprovação de assinatura. A melhor defesa é a verificação independente, a concessão mínima de autorizações, o recurso a canais oficiais e um momento extra antes de confirmar qualquer ação. Em ambientes de DEX e NFT, cultive hábitos de verificação de contract addresses e detalhes de assinatura, recorrendo a simulações de transação e revogação de autorizações; nas atividades na Gate, privilegie pontos de entrada e confirmações oficiais, evitando canais não oficiais ou links privados. Qualquer transação envolvendo fundos acarreta riscos—priorizar a verificação pode reduzir substancialmente eventuais perdas.
Infelizmente, recuperar ativos perdidos em esquemas bait-and-switch é extremamente difícil. Pela natureza irreversível das transações blockchain, uma vez enviados os fundos para a wallet do burlão, perdem-se definitivamente. Deve reportar de imediato ao apoio ao cliente da Gate e guardar todos os registos de transação para as autoridades—mas as hipóteses de recuperação são reduzidas. A prevenção é indispensável.
Isto pode indicar que a chave privada ou frase-semente da sua wallet foi comprometida—ou que está a ser alvo de um ataque bait-and-switch. Os burlões recorrem frequentemente a endereços clonados ou fazem-se passar por fontes oficiais para enviar links maliciosos, levando-o a acreditar que a interação é segura. Verifique de imediato se há malware no seu dispositivo, altere passwords, ative autenticação de dois fatores na Gate e noutras plataformas, e transfira os fundos remanescentes para uma nova wallet sem demora.
Antes de realizar swaps em plataformas como a Gate ou Uniswap, copie sempre o contract address oficial do token e compare carácter a carácter com o que aparece no campo de entrada—não confie apenas nos primeiros ou últimos dígitos. Confirme também se o nome do token corresponde exatamente (os burlões usam frequentemente caracteres semelhantes). Consulte o website oficial para validar a autenticidade do contrato. Se tiver dúvidas sobre qualquer token, verifique o par de negociação e o volume de liquidez na Gate; menor liquidez equivale, regra geral, a maior risco.
Nem todos são fraudulentos—mas comportam elevado risco. Os airdrops legítimos de projetos são normalmente anunciados antecipadamente por canais oficiais; os esquemas bait-and-switch apresentam-se como “sorteios de sorte” para induzir o clique em links maliciosos ou autorizar a wallet. Para avaliar a legitimidade: pesquise o estado e popularidade do projeto na Gate; só participe após confirmação por fontes oficiais. Nunca conceda permissões a contratos desconhecidos. Tenha cautela com promoções urgentes de “claim now”—são frequentemente isco de fraude.
Negociar em plataformas reguladas como a Gate é substancialmente mais seguro. A Gate realiza avaliações de risco para tokens listados, oferece suporte legal e oficial, e mantém os ativos dos utilizadores sob custódia. Ao trocar diretamente a partir de wallets de autocustódia, assume todos os riscos de bait-and-switch, tokens falsos, armadilhas de slippage, entre outros. Os utilizadores iniciantes devem privilegiar a negociação na Gate; só considerar swaps de autocustódia após compreender plenamente os riscos dos smart contracts.


