
Um Sandwich Attack é uma estratégia em que bots exploram a sua negociação ao posicionarem as suas próprias transações imediatamente antes e depois da sua, com o objetivo de lucrar com o slippage.
Este ataque insere-se na categoria mais ampla de Maximal Extractable Value (MEV), em que validadores ou searchers extraem lucros adicionais ao reorganizarem as transações dentro de um bloco. Os sandwich attacks são mais comuns em pools de Automated Market Maker (AMM), como a Uniswap, onde o preço dos tokens é determinado por algoritmo e atualizado em tempo real a cada transação.
Quando um bot deteta a sua transação pendente, submete primeiro uma operação de "front-running" para alterar o preço contra si, levando a que o seu swap seja executado a uma taxa menos favorável. Após a execução da sua transação, o bot realiza de imediato uma operação de "back-running" para devolver o preço ao nível inicial, fixando o lucro. A principal fonte de rendimento do atacante é a sua tolerância ao slippage — o intervalo de variação de preço que está disposto a aceitar.
Os sandwich attacks podem aumentar substancialmente os custos das suas operações e originar resultados piores do que o previsto.
Para utilizadores comuns, o efeito mais evidente é que um swap aparentemente normal é executado a um preço muito menos favorável do que o cotado, e a sua transação surge ladeada por duas operações de grande dimensão no histórico. Quanto menor for o valor da sua transação ou mais ampla a tolerância ao slippage, maior é a probabilidade de ser alvo deste tipo de ataque.
Para market makers e equipas de projetos, os sandwich attacks podem provocar oscilações acentuadas de preço durante lançamentos de tokens ou eventos de marketing, diluindo ordens reais de compra e afetando tanto a formação de preços como a experiência dos utilizadores.
Compreender os sandwich attacks permite-lhe escolher métodos e momentos de negociação mais adequados, reduzindo perdas. Permite ainda às equipas desenhar parâmetros e rotas mais resistentes ao MEV.
Um sandwich attack gera lucro através de uma sequência "comprar-depois-vender" ou "vender-depois-comprar" em torno da sua transação.
Passo 1: Um searcher deteta o seu swap pendente no mempool. Suponha que está a trocar 1 000 USDC por token X com uma tolerância de slippage de 1 %.
Passo 2: O searcher submete uma operação de "front-run", como comprar primeiro o token X para elevar o preço no pool. Como os AMM calculam os preços dos tokens segundo fórmulas, o preço de execução esperado deteriora-se após esta operação.
Passo 3: A sua transação é executada a este preço menos favorável. Desde que a tolerância de slippage de 1 % não seja ultrapassada, o sistema processa a sua ordem, o que significa que recebe menos tokens X a um preço superior.
Passo 4: O searcher submete imediatamente uma operação de "back-run" para vender o token X anteriormente comprado de volta ao pool, restaurando o preço próximo do valor inicial. O lucro advém da diferença criada pela sua janela de slippage, sendo os principais riscos movimentos bruscos do mercado e transações falhadas (custos de gas).
Os sandwich attacks são mais prováveis — e lucrativos — quando define um slippage elevado, utiliza endpoints RPC públicos ou negoceia tokens voláteis em períodos de maior atividade. Por oposição, recorrer a ordens limitadas, transações privadas ou rotas protegidas dificulta a deteção e reordenação da sua transação por parte dos searchers.
Os sandwich attacks são frequentes na mainnet Ethereum e em pools AMM L2 AMM, especialmente em períodos de elevada volatilidade ou eventos de relevo.
Em pools AMM populares como a Uniswap, sinais típicos incluem duas operações de grande dimensão imediatamente antes e depois do seu swap, quando os tokens acabam de ser listados, promovidos por influenciadores ou em resposta a notícias relevantes on-chain ou especulação sobre airdrops. Exploradores de blockchain mostram frequentemente o seu swap "sandwichado" entre duas grandes operações.
Ao utilizar a carteira Web3 da Gate para swaps agregados via RPCs públicos com slippage elevado em tokens voláteis, também enfrenta risco de sandwich. Em contraste, na bolsa centralizada (CEX) da Gate, o livro de ordens spot corresponde transações por prioridade de tempo e preço e não é público — tornando estes ataques praticamente impossíveis — embora outras formas de custos de negociação e slippage (como impacto de mercado) continuem a aplicar-se.
Em L2 (como Arbitrum, Optimism) e outras chains EVM (como BSC, Polygon), as taxas de gas mais baixas permitem aos searchers tentar mais sandwich attacks em escala, mas os lucros por transação são inferiores e dependem de estratégias de alta frequência.
Mitigar os sandwich attacks implica gerir a visibilidade, a tolerância ao slippage e o timing.
Passo 1: Reduza o seu slippage. Defina o slippage para swaps apenas tão amplo quanto necessário para execução — prefira limites mais restritos ou ordens limitadas em períodos de maior atividade.
Passo 2: Utilize endpoints RPC protegidos ou transações privadas. Estes encaminham as suas operações por relays ou pools privados resistentes a MEV, reduzindo a exposição ao mempool. Muitas carteiras e routers oferecem estas opções.
Passo 3: Opte por execução limitada ou fragmentada. Ordens limitadas ou divisões TWAP (preço médio ponderado no tempo) reduzem o impacto de mercado pontual e minimizam janelas para sandwich attacks.
Passo 4: Evite períodos de pico. Os primeiros minutos após lançamentos de tokens ou anúncios importantes registam intensa atividade de sandwich. Prefira pools de maior liquidez e períodos mais estáveis para negociar.
Passo 5: Simule antes de negociar. Utilize ferramentas de simulação ou funcionalidades de “preço de execução esperado” dos routers para comparar rotas e detetar impactos anormais de preço ou projeções de slippage.
Ao utilizar o agregador Web3 da Gate, ative a proteção MEV se disponível e utilize ordens limitadas ou fracionadas em tokens voláteis. Na CEX da Gate, recorra a ordens limitadas ou iceberg para controlar o preço de execução e a exposição.
A atividade dos sandwich attacks e os mecanismos de defesa evoluíram em paralelo ao longo do último ano.
De acordo com dashboards públicos e dados de equipas de investigação de 2025, a receita derivada de MEV mantém-se elevada — com os sandwich attacks como um dos principais contributos. Embora os dados variem consoante a fonte, a receita diária típica de MEV situa-se entre vários milhões de USD; durante grandes eventos, tanto o número como a proporção de transações identificadas como sandwich disparam (com base em múltiplos dashboards públicos do 3.º e 4.º trimestre de 2025).
Em 2025, à medida que o volume de negociação em L2 aumentou e as taxas de transação diminuíram, os sandwich attacks representaram uma fatia maior da atividade MEV em L2 — mas os lucros por transação baixaram, baseando-se mais na frequência e otimização de rotas. Mais routers e carteiras lançaram RPCs protegidos, transações privadas e matching baseado em intents nos últimos seis meses. Algumas DEXs reportaram descidas nas taxas de sandwich attack em pools principais (referência a várias atualizações de protocolo e dashboards do 2.º semestre de 2025).
Para os utilizadores comuns, uma mudança clara no final de 2025 é que as rotas protegidas se tornaram mais comuns por defeito; as definições recomendadas de slippage são mais conservadoras; e os avisos de “impacto no preço” para tokens em tendência são mais claros. Em 2026, espera-se que estas proteções passem a ser padrão em mais carteiras e agregadores.
Um sandwich attack inclui tanto "frontrunning" como "back-running", enquanto o frontrunning apenas cobre a primeira parte.
O frontrunning consiste em colocar uma operação imediatamente antes da sua para alterar o preço contra si; um sandwich attack “sandwicha” a sua ordem, com uma operação anterior e outra posterior que devolve o preço ao valor original, garantindo assim o lucro. Ambos dependem da ordenação das transações e da visibilidade no mempool, mas os sandwich attacks são mais sensíveis às definições de slippage e à profundidade do pool devido à sua estrutura completa.
Para distingui-los: se vir apenas uma grande operação na mesma direção imediatamente antes da sua, é provavelmente frontrunning; se encontrar uma grande operação antes e outra em sentido contrário depois da sua, trata-se provavelmente de um sandwich attack. Compreender esta diferença permite adotar estratégias defensivas mais direcionadas.
Os sandwich attacks resultam na execução da sua transação a um preço pior do que o pretendido — levando a uma perda adicional por slippage. Os atacantes manipulam os preços ao inserir as suas próprias operações antes e depois da sua, fazendo com que compre a um preço inflacionado ou venda a um preço depreciado. Estas perdas refletem-se normalmente em tokens desvalorizados ou lucros reduzidos, com impacto especialmente significativo em transações de maior valor.
Observe oscilações abruptas de preço imediatamente após submeter a sua transação. Sinais-chave incluem: volatilidade acentuada logo após o envio; preços de execução muito piores do que o esperado; endereços de carteira inexplicáveis a negociar rapidamente antes e depois da sua transação em exploradores de blocos. Utilizar ordens limitadas em vez de ordens de mercado em plataformas como a Gate pode também ajudar a detetar atividade invulgar.
Transações de pequeno valor são menos visadas porque os custos do atacante (taxas de gas) podem superar os ganhos potenciais. No entanto, em pares de baixa liquidez ou condições de mercado atípicas, até pequenas operações podem estar em risco. É aconselhável privilegiar pares de elevada liquidez em plataformas mainstream como a Gate e negociar em períodos de maior movimento para reduzir o risco.
Pools de transações privadas (como Flashbots) reduzem substancialmente o risco de sandwich, pois a sua ordem fica oculta do mempool público. Contudo, não são infalíveis — os próprios operadores podem apresentar riscos, e algumas interações cross-chain ou DeFi podem ainda expor as suas intenções. Combinar controlos de risco a nível de plataforma (como os da Gate) com o uso de pools privados oferece a proteção ideal.
A negociação em DEX é altamente transparente — todas as transações são visíveis em mempools públicos, facilitando a monitorização e antecipação por parte dos atacantes. Em bolsas centralizadas como a Gate, os livros de ordens são privados e contam com motores de matching rápidos — os atacantes não conseguem visar transações específicas facilmente. Além disso, os blocos em DEX demoram mais a ser finalizados, dando mais tempo aos atacantes para agir. Para operações de maior valor, as bolsas centralizadas tendem a oferecer maior segurança.


