Termo do Glossário20 de abril de 2024

Ataque Sandwich

Ataque MEV que coloca sua trade entre duas transações do atacante — o predador silencioso do DeFi que você pode defender com configurações adequadas de deslizamento.

defimanipulação-de-mercadogestão-de-risco

Definição

Ataque MEV que coloca sua trade entre duas transações do atacante — o predador silencioso do DeFi que você pode defender com configurações adequadas de deslizamento.

Ataque Sandwich

Em Termos Simples: Um ataque sandwich é quando um bot vê sua trade no mempool, executa uma ordem na sua frente para empurrar o preço para cima, deixa sua trade executar a um preço pior, e então vende imediatamente depois — você é a carne em um sanduíche muito caro.

Um ataque sandwich é um tipo de exploração de MEV (Valor Máximo Extraível) onde um atacante detecta uma transação pendente no mempool da blockchain, coloca uma ordem de compra logo antes dela ("front-running"), deixa a trade da vítima executar a um preço inflado, e então vende imediatamente depois ("back-running"), embolsando a diferença. A trade da vítima é executada a um preço pior que o esperado, enquanto o atacante captura lucro sem risco.

Em DeFi baseado em AMM (Uniswap, PancakeSwap, etc.), ataques sandwich são automatizados por bots de MEV que varrem o mempool em busca de oportunidades lucrativas. O ataque é possível porque as transações ficam no mempool público antes de serem incluídas em um bloco, dando tempo aos bots para observar, simular e inserir suas próprias transações. Futuros perpétuos cripto em exchanges centralizadas (CEXs) são menos vulneráveis a ataques sandwich clássicos porque CEXs usam um livro de ordens central com correspondência por prioridade de tempo, não um AMM. No entanto, traders de CEX enfrentam riscos análogos: front-running por insiders da exchange ou formadores de mercado com conexões mais rápidas, e arbitragem de latência onde sua ordem atinge o livro depois que o mercado já moveu. Os usuários da Kingfisher são primariamente baseados em CEX, mas entender a mecânica de sandwich é valioso para navegar protocolos DeFi que se integram com o ecossistema cripto mais amplo.

Como Funciona

Ataque sandwich passo a passo:

  1. Vítima submete transação: Um trader submete uma grande ordem de compra do Token X em uma DEX, com 1% de tolerância de deslizamento
  2. Atacante detecta: Bot de MEV vê a transação pendente no mempool público
  3. Front-run: Atacante submete uma transação de compra com taxa de gás maior, sendo processado primeiro. Isso empurra o preço do Token X para cima (fórmula de produto constante do AMM)
  4. Vítima executa: A transação da vítima executa ao preço agora inflado, comprando menos tokens que o esperado. A tolerância de deslizamento permite isso — a vítima efetivamente paga mais
  5. Back-run: Atacante imediatamente vende o Token X ao preço inflado (maior que sua entrada), capturando a diferença como lucro
  6. Preço retorna: Após ambas as transações, o pool AMM reequilibra e o preço retorna a níveis próximos dos originais

A vítima perde valor através de:

  • Pior preço de execução (impacto de preço do front-run do atacante)
  • Tolerância de deslizamento sendo maximizada
  • O lucro do atacante vindo diretamente da trade da vítima

Em futuros CEX (menos vulnerável, mas riscos análogos existem):

  • Arbitragem de latência: Participantes mais rápidos veem mudanças de preço e executam antes de você, similar ao front-running
  • Front-running no livro de ordens: Formadores de mercado com servidores co-localizados veem sua ordem e ajustam cotações antes que ela execute
  • Vazamento de informação: Grandes ordens em CEXs podem ser detectadas monitorando mudanças no livro de ordens, permitindo posicionamento antecipatório

Por Que É Importante para Traders

  1. Tolerância de deslizamento é sua defesa primária em DeFi. Definir o deslizamento para 0,1-0,5% torna ataques sandwich não lucrativos porque o atacante não consegue extrair valor suficiente para cobrir custos de gás. A troca: sua transação pode falhar durante períodos voláteis. 0,5% é o ponto ideal prático.
  2. Mempools privados (Flashbots, MEV-Boost) protegem contra ataques sandwich. Ao enviar transações diretamente para construtores de blocos em vez do mempool público, sua trade não pode ser observada e sanduichada. Esta é a prática padrão para qualquer trade DeFi acima de $10K.
  3. Traders de CEX enfrentam riscos diferentes mas relacionados. Usuários da Kingfisher em exchanges centralizadas não enfrentam ataques sandwich on-chain, mas grandes ordens ainda podem ser detectadas através do monitoramento do livro de ordens. Usar ordens iceberg, dividir grandes ordens e evitar colocação óbvia de ordens limitadas em níveis chave reduz esse risco.

Erros Comuns

  • Definir tolerância de deslizamento muito alta em trades DEX. 3-5% de deslizamento é um convite aberto para bots sandwich. A menos que você esteja negociando tokens extremamente ilíquidos, mantenha o deslizamento no máximo em 0,5-1%.
  • Negociar tamanho grande em AMMs durante períodos de alta congestionamento. Quando os preços do gás disparam, bots sandwich se tornam mais seletivos — mas grandes trades continuam sendo alvos lucrativos. Se você precisa negociar tamanho em uma DEX, use um agregador de DEX (1inch, Matcha) que roteia através de múltiplos pools e fornece proteção MEV.
  • Assumir que CEXs são imunes a todas as formas de front-running. Embora ataques sandwich on-chain não se apliquem, traders de CEX com ordens grandes podem ser detectados e sofrer front-running por participantes do mercado com infraestrutura mais rápida. Use execução algorítmica ou divida ordens grandes em pedaços menores.

Termos Relacionados

Pronto para Começar a Operar?

Junte-se à comunidade The Kingfisher e tenha acesso a ferramentas de trading profissionais e insights exclusivos.