definir sandwiched

O Sandwich Attack é uma forma frequente de manipulação de transações em DeFi. Esta táctica consiste na colocação, por parte de um bot, de duas transações—uma imediatamente antes e outra imediatamente após a sua swap—com o objetivo de manipular artificialmente o preço para cima ou para baixo, fazendo com que a sua negociação seja executada a um preço menos vantajoso e permitindo ao bot lucrar com a slippage. Os sandwich attacks são comuns na Ethereum e em AMM de Layer 2 (como a Uniswap), sobretudo durante períodos de grande volatilidade de tokens populares. Esta técnica enquadra-se na categoria de Maximal Extractable Value (MEV). Para mitigar o risco de sandwich attacks, pode recorrer a ordens limite, transações privadas ou endpoints RPC protegidos.
Resumo
1.
Significado: Um ataque de smart contract em que a transação da vítima é “sandwichada” entre duas transações do atacante, causando manipulação de preços e slippage excessivo.
2.
Origem & Contexto: Surgiu por volta de 2020, quando as transações em blockchain se tornaram transparentes no mempool e o conceito de MEV (Miner Extractable Value) se popularizou. Os atacantes exploram a visibilidade das transações pendentes para fazer front-running e back-running às operações das vítimas.
3.
Impacto: Utilizadores de DeFi sofrem perdas inesperadas durante trocas, pois os atacantes extraem valor manipulando preços. Isto compromete a justiça nas transações descentralizadas e obriga os utilizadores a recorrer a soluções de privacidade ou pagar taxas mais elevadas para mitigar o risco.
4.
Equívoco Comum: Confundir com slippage normal. Slippage resulta da volatilidade do mercado, mas ataques sandwich são manipulação intencional. Muitos iniciantes pensam que as definições de tolerância de slippage os protegem totalmente, mas os atacantes podem criar slippage artificial acima da tolerância definida.
5.
Dica Prática: Utilize pools de transações privadas como o Flashbots Protect, defina uma tolerância de slippage rigorosa (0,1%-0,5%), negocie pares com elevada liquidez, transacione em períodos de baixa congestão ou use DEXs de leilão em lote. Monitorize as alterações de preço antes e depois da sua transação.
6.
Aviso de Risco: Pools de privacidade requerem taxas; limites de slippage demasiado restritivos podem causar falhas nas transações; ataques sandwich são mais frequentes em determinadas redes (ex.: Ethereum mainnet). As capacidades de proteção dos DEX variam bastante — escolha as plataformas com cuidado e mantenha-se informado.
definir sandwiched

O que é um Sandwich Attack?

Um Sandwich Attack é uma estratégia em que bots exploram a sua negociação ao posicionarem as suas próprias transações imediatamente antes e depois da sua, com o objetivo de lucrar com o slippage.

Este ataque insere-se na categoria mais ampla de Maximal Extractable Value (MEV), em que validadores ou searchers extraem lucros adicionais ao reorganizarem as transações dentro de um bloco. Os sandwich attacks são mais comuns em pools de Automated Market Maker (AMM), como a Uniswap, onde o preço dos tokens é determinado por algoritmo e atualizado em tempo real a cada transação.

Quando um bot deteta a sua transação pendente, submete primeiro uma operação de "front-running" para alterar o preço contra si, levando a que o seu swap seja executado a uma taxa menos favorável. Após a execução da sua transação, o bot realiza de imediato uma operação de "back-running" para devolver o preço ao nível inicial, fixando o lucro. A principal fonte de rendimento do atacante é a sua tolerância ao slippage — o intervalo de variação de preço que está disposto a aceitar.

Porque deve compreender os Sandwich Attacks?

Os sandwich attacks podem aumentar substancialmente os custos das suas operações e originar resultados piores do que o previsto.

Para utilizadores comuns, o efeito mais evidente é que um swap aparentemente normal é executado a um preço muito menos favorável do que o cotado, e a sua transação surge ladeada por duas operações de grande dimensão no histórico. Quanto menor for o valor da sua transação ou mais ampla a tolerância ao slippage, maior é a probabilidade de ser alvo deste tipo de ataque.

Para market makers e equipas de projetos, os sandwich attacks podem provocar oscilações acentuadas de preço durante lançamentos de tokens ou eventos de marketing, diluindo ordens reais de compra e afetando tanto a formação de preços como a experiência dos utilizadores.

Compreender os sandwich attacks permite-lhe escolher métodos e momentos de negociação mais adequados, reduzindo perdas. Permite ainda às equipas desenhar parâmetros e rotas mais resistentes ao MEV.

Como funciona um Sandwich Attack?

Um sandwich attack gera lucro através de uma sequência "comprar-depois-vender" ou "vender-depois-comprar" em torno da sua transação.

Passo 1: Um searcher deteta o seu swap pendente no mempool. Suponha que está a trocar 1 000 USDC por token X com uma tolerância de slippage de 1 %.

Passo 2: O searcher submete uma operação de "front-run", como comprar primeiro o token X para elevar o preço no pool. Como os AMM calculam os preços dos tokens segundo fórmulas, o preço de execução esperado deteriora-se após esta operação.

Passo 3: A sua transação é executada a este preço menos favorável. Desde que a tolerância de slippage de 1 % não seja ultrapassada, o sistema processa a sua ordem, o que significa que recebe menos tokens X a um preço superior.

Passo 4: O searcher submete imediatamente uma operação de "back-run" para vender o token X anteriormente comprado de volta ao pool, restaurando o preço próximo do valor inicial. O lucro advém da diferença criada pela sua janela de slippage, sendo os principais riscos movimentos bruscos do mercado e transações falhadas (custos de gas).

Os sandwich attacks são mais prováveis — e lucrativos — quando define um slippage elevado, utiliza endpoints RPC públicos ou negoceia tokens voláteis em períodos de maior atividade. Por oposição, recorrer a ordens limitadas, transações privadas ou rotas protegidas dificulta a deteção e reordenação da sua transação por parte dos searchers.

Como se manifestam os Sandwich Attacks em cripto?

Os sandwich attacks são frequentes na mainnet Ethereum e em pools AMM L2 AMM, especialmente em períodos de elevada volatilidade ou eventos de relevo.

Em pools AMM populares como a Uniswap, sinais típicos incluem duas operações de grande dimensão imediatamente antes e depois do seu swap, quando os tokens acabam de ser listados, promovidos por influenciadores ou em resposta a notícias relevantes on-chain ou especulação sobre airdrops. Exploradores de blockchain mostram frequentemente o seu swap "sandwichado" entre duas grandes operações.

Ao utilizar a carteira Web3 da Gate para swaps agregados via RPCs públicos com slippage elevado em tokens voláteis, também enfrenta risco de sandwich. Em contraste, na bolsa centralizada (CEX) da Gate, o livro de ordens spot corresponde transações por prioridade de tempo e preço e não é público — tornando estes ataques praticamente impossíveis — embora outras formas de custos de negociação e slippage (como impacto de mercado) continuem a aplicar-se.

Em L2 (como Arbitrum, Optimism) e outras chains EVM (como BSC, Polygon), as taxas de gas mais baixas permitem aos searchers tentar mais sandwich attacks em escala, mas os lucros por transação são inferiores e dependem de estratégias de alta frequência.

Como pode reduzir o risco de Sandwich Attacks?

Mitigar os sandwich attacks implica gerir a visibilidade, a tolerância ao slippage e o timing.

Passo 1: Reduza o seu slippage. Defina o slippage para swaps apenas tão amplo quanto necessário para execução — prefira limites mais restritos ou ordens limitadas em períodos de maior atividade.

Passo 2: Utilize endpoints RPC protegidos ou transações privadas. Estes encaminham as suas operações por relays ou pools privados resistentes a MEV, reduzindo a exposição ao mempool. Muitas carteiras e routers oferecem estas opções.

Passo 3: Opte por execução limitada ou fragmentada. Ordens limitadas ou divisões TWAP (preço médio ponderado no tempo) reduzem o impacto de mercado pontual e minimizam janelas para sandwich attacks.

Passo 4: Evite períodos de pico. Os primeiros minutos após lançamentos de tokens ou anúncios importantes registam intensa atividade de sandwich. Prefira pools de maior liquidez e períodos mais estáveis para negociar.

Passo 5: Simule antes de negociar. Utilize ferramentas de simulação ou funcionalidades de “preço de execução esperado” dos routers para comparar rotas e detetar impactos anormais de preço ou projeções de slippage.

Ao utilizar o agregador Web3 da Gate, ative a proteção MEV se disponível e utilize ordens limitadas ou fracionadas em tokens voláteis. Na CEX da Gate, recorra a ordens limitadas ou iceberg para controlar o preço de execução e a exposição.

A atividade dos sandwich attacks e os mecanismos de defesa evoluíram em paralelo ao longo do último ano.

De acordo com dashboards públicos e dados de equipas de investigação de 2025, a receita derivada de MEV mantém-se elevada — com os sandwich attacks como um dos principais contributos. Embora os dados variem consoante a fonte, a receita diária típica de MEV situa-se entre vários milhões de USD; durante grandes eventos, tanto o número como a proporção de transações identificadas como sandwich disparam (com base em múltiplos dashboards públicos do 3.º e 4.º trimestre de 2025).

Em 2025, à medida que o volume de negociação em L2 aumentou e as taxas de transação diminuíram, os sandwich attacks representaram uma fatia maior da atividade MEV em L2 — mas os lucros por transação baixaram, baseando-se mais na frequência e otimização de rotas. Mais routers e carteiras lançaram RPCs protegidos, transações privadas e matching baseado em intents nos últimos seis meses. Algumas DEXs reportaram descidas nas taxas de sandwich attack em pools principais (referência a várias atualizações de protocolo e dashboards do 2.º semestre de 2025).

Para os utilizadores comuns, uma mudança clara no final de 2025 é que as rotas protegidas se tornaram mais comuns por defeito; as definições recomendadas de slippage são mais conservadoras; e os avisos de “impacto no preço” para tokens em tendência são mais claros. Em 2026, espera-se que estas proteções passem a ser padrão em mais carteiras e agregadores.

Qual a diferença entre Sandwich Attacks e Frontrunning?

Um sandwich attack inclui tanto "frontrunning" como "back-running", enquanto o frontrunning apenas cobre a primeira parte.

O frontrunning consiste em colocar uma operação imediatamente antes da sua para alterar o preço contra si; um sandwich attack “sandwicha” a sua ordem, com uma operação anterior e outra posterior que devolve o preço ao valor original, garantindo assim o lucro. Ambos dependem da ordenação das transações e da visibilidade no mempool, mas os sandwich attacks são mais sensíveis às definições de slippage e à profundidade do pool devido à sua estrutura completa.

Para distingui-los: se vir apenas uma grande operação na mesma direção imediatamente antes da sua, é provavelmente frontrunning; se encontrar uma grande operação antes e outra em sentido contrário depois da sua, trata-se provavelmente de um sandwich attack. Compreender esta diferença permite adotar estratégias defensivas mais direcionadas.

Termos-chave

  • MEV (Maximal Extractable Value): Lucro adicional obtido por miners ou validadores através da ordenação de transações — intimamente ligado aos sandwich attacks.
  • Sandwich Attack: Um atacante insere as suas próprias operações antes e depois de uma transação-alvo para lucrar com o movimento de preço induzido.
  • Mempool: Área temporária de armazenamento de transações pendentes na blockchain — principal campo de ação dos atacantes de sandwich.
  • Ordenação de transações: Processo de determinação da sequência de transações num bloco; impacta diretamente o preço de execução e a vulnerabilidade a sandwich attacks.
  • Proteção de Slippage: Mecanismos de tolerância de preço definidos pelo utilizador que ajudam a evitar perdas excessivas em eventos como sandwich attacks.
  • Private Pool: Canais de negociação que ocultam detalhes das transações ao público — reduzindo o risco de ser alvo de sandwich attacks.

FAQ

Que perdas podem causar os sandwich attacks nas minhas transações?

Os sandwich attacks resultam na execução da sua transação a um preço pior do que o pretendido — levando a uma perda adicional por slippage. Os atacantes manipulam os preços ao inserir as suas próprias operações antes e depois da sua, fazendo com que compre a um preço inflacionado ou venda a um preço depreciado. Estas perdas refletem-se normalmente em tokens desvalorizados ou lucros reduzidos, com impacto especialmente significativo em transações de maior valor.

Como posso saber se a minha transação foi alvo de um sandwich attack?

Observe oscilações abruptas de preço imediatamente após submeter a sua transação. Sinais-chave incluem: volatilidade acentuada logo após o envio; preços de execução muito piores do que o esperado; endereços de carteira inexplicáveis a negociar rapidamente antes e depois da sua transação em exploradores de blocos. Utilizar ordens limitadas em vez de ordens de mercado em plataformas como a Gate pode também ajudar a detetar atividade invulgar.

Transações de pequeno valor são vulneráveis a sandwich attacks?

Transações de pequeno valor são menos visadas porque os custos do atacante (taxas de gas) podem superar os ganhos potenciais. No entanto, em pares de baixa liquidez ou condições de mercado atípicas, até pequenas operações podem estar em risco. É aconselhável privilegiar pares de elevada liquidez em plataformas mainstream como a Gate e negociar em períodos de maior movimento para reduzir o risco.

Utilizar pools de transações privadas previne totalmente os sandwich attacks?

Pools de transações privadas (como Flashbots) reduzem substancialmente o risco de sandwich, pois a sua ordem fica oculta do mempool público. Contudo, não são infalíveis — os próprios operadores podem apresentar riscos, e algumas interações cross-chain ou DeFi podem ainda expor as suas intenções. Combinar controlos de risco a nível de plataforma (como os da Gate) com o uso de pools privados oferece a proteção ideal.

Porque são os sandwich attacks mais graves em DEXs do que em bolsas centralizadas?

A negociação em DEX é altamente transparente — todas as transações são visíveis em mempools públicos, facilitando a monitorização e antecipação por parte dos atacantes. Em bolsas centralizadas como a Gate, os livros de ordens são privados e contam com motores de matching rápidos — os atacantes não conseguem visar transações específicas facilmente. Além disso, os blocos em DEX demoram mais a ser finalizados, dando mais tempo aos atacantes para agir. Para operações de maior valor, as bolsas centralizadas tendem a oferecer maior segurança.

Referências & Leitura adicional

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
APR
A Taxa Percentual Anual (APR) indica o rendimento ou custo anual como taxa de juro simples, sem considerar a capitalização de juros. Habitualmente, encontra-se a referência APR em produtos de poupança de exchanges, plataformas de empréstimo DeFi e páginas de staking. Entender a APR facilita a estimativa dos retornos consoante o período de detenção, a comparação entre produtos e a verificação da aplicação de juros compostos ou regras de bloqueio.
amm
Um Automated Market Maker (AMM) é um mecanismo de negociação on-chain que recorre a regras pré-definidas para determinar preços e executar transações. Os utilizadores disponibilizam dois ou mais ativos num pool de liquidez comum, no qual o preço é ajustado automaticamente conforme a proporção dos ativos no pool. As comissões de negociação são distribuídas proporcionalmente entre os fornecedores de liquidez. Ao contrário das bolsas tradicionais, os AMM não utilizam books de ordens; os participantes de arbitragem asseguram o alinhamento dos preços do pool com o mercado global.
Rendibilidade Anual Percentual
O Annual Percentage Yield (APY) é um indicador que anualiza os juros compostos, permitindo aos utilizadores comparar os rendimentos efetivos de diferentes produtos. Ao contrário do APR, que considera apenas os juros simples, o APY incorpora o impacto da reinvestimento dos juros obtidos no saldo principal. No contexto do investimento em Web3 e criptoativos, o APY é frequentemente utilizado em operações de staking, concessão de empréstimos, pools de liquidez e páginas de rendimento das plataformas. A Gate apresenta igualmente os rendimentos com base no APY. Para interpretar corretamente o APY, é fundamental considerar tanto a frequência de capitalização como a origem dos ganhos subjacentes.
Valor de Empréstimo sobre Garantia
A relação Loan-to-Value (LTV) corresponde à proporção entre o valor emprestado e o valor de mercado da garantia. Este indicador serve para avaliar o limiar de segurança nas operações de crédito. O LTV estabelece o montante que pode ser solicitado e identifica o momento em que o risco se intensifica. É amplamente aplicado em empréstimos DeFi, operações alavancadas em plataformas de negociação e empréstimos com garantia de NFT. Como os diferentes ativos apresentam volatilidade variável, as plataformas definem habitualmente limites máximos e níveis de alerta para liquidação do LTV, ajustando-os de forma dinâmica em função das alterações de preço em tempo real.
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente

Artigos relacionados

O que é o Gate Pay?
Principiante

O que é o Gate Pay?

O Gate Pay é uma tecnologia de pagamento segura com criptomoeda sem contacto, sem fronteiras, totalmente desenvolvida pela Gate.com. Apoia o pagamento rápido com criptomoedas e é de uso gratuito. Os utilizadores podem aceder ao Gate Pay simplesmente registando uma conta de porta.io para receber uma variedade de serviços, como compras online, bilhetes de avião e reserva de hotéis e serviços de entretenimento de parceiros comerciais terceiros.
2023-01-10 07:51:00
O que é o DyDX? Tudo o que precisa saber sobre a DYDX
Intermediário

O que é o DyDX? Tudo o que precisa saber sobre a DYDX

O DyDX é um intercâmbio descentralizado (DEX) bem estruturado que permite aos utilizadores trocar cerca de 35 criptomoedas diferentes, incluindo BTC e ETH.
2022-12-23 07:55:26
O que é Axie Infinito?
Principiante

O que é Axie Infinito?

Axie Infinity é um projeto líder de GameFi, cujo modelo de duplo token de AXS e SLP moldou profundamente projetos posteriores. Devido ao aumento de P2E, cada vez mais recém-chegados foram atraídos para participar. Em resposta às taxas crescentes, uma sidechain especial, Ronin, que
2024-07-10 09:04:21