
Sybil attack é a prática de criar ou controlar múltiplas identidades falsas para manipular resultados em sistemas. Também chamado de "witch attack" no contexto chinês, esse tipo de ataque é recorrente em redes peer-to-peer abertas e aplicações de blockchain.
Em redes peer-to-peer, os participantes se conectam diretamente, sem autoridade central. Cada participante atua como um "nó" e, no universo blockchain, isso geralmente significa um "endereço" — o identificador público de uma conta. Quando sistemas atribuem peso ou recompensas com base em endereços, e não em pessoas reais, atacantes podem operar diversos endereços para simular uma "maioria", manipulando airdrops, votações ou até prejudicando a comunicação na rede.
Sybil attacks são comuns em Web3 devido ao custo quase inexistente para criar identidades e à característica permissionless das redes abertas. É possível gerar infinitos endereços blockchain sem qualquer verificação de identidade tradicional, facilitando a criação de grandes volumes de identidades falsas.
Os ecossistemas Web3 oferecem incentivos atrativos: airdrops, whitelists, recompensas por tarefas e distribuições de tokens de governança geralmente consideram endereços ou contas. Em cenários lucrativos, atacantes utilizam scripts e automações para criar identidades em massa, fabricando uma "maioria falsa" e obtendo recursos ou influência desproporcionais.
A lógica central do Sybil attack é que “o sistema equipara identidade a peso”. Se as regras forem “um voto por endereço” ou “uma recompensa por endereço”, ter múltiplos endereços amplia o poder do atacante. Normalmente, o atacante controla o fluxo de fundos e o timing das atividades para que os endereços aparentem independência, dificultando a filtragem automática.
Por exemplo, se um airdrop exige interações com contratos e um saldo mínimo de ativos, o atacante pode dividir fundos entre novos endereços, realizar as tarefas simultaneamente e sacar os ativos separadamente. Assim, reduz a chance de algoritmos de clusterização associarem os endereços a um único agente. Em processos de governança, se o poder de voto depende da conta, usar múltiplas contas permite ao atacante aumentar o peso e influenciar decisões.
Os principais impactos são a distorção na distribuição de recursos e a corrupção da governança. Quando Sybil attackers exploram airdrops, usuários legítimos recebem menos recompensas, o que reduz o engajamento da comunidade e a percepção de justiça. Manipulações na governança podem resultar em decisões desalinhadas com os interesses coletivos, inclusive aprovando gastos indevidos.
A camada de rede também sofre: a proliferação de nós falsos pode dominar caminhos de propagação de mensagens, reduzindo a diversidade de informações ou provocando atrasos. Do ponto de vista de segurança, se a governança for manipulada para aprovar propostas erradas de tesouraria, ativos podem ser desviados ou perdidos, trazendo riscos sérios para projetos e usuários.
Nos mecanismos de consenso, a “maioria” é definida pelo poder computacional ou pelo valor em stake — não pela quantidade de identidades. Proof of Work (PoW) depende de hash power; Proof of Stake (PoS) considera o volume de tokens em stake. Criar muitos endereços não compromete o consenso da blockchain; o atacante precisa controlar grande poder de hash ou ativos em stake para influenciar a produção de blocos.
Na camada de aplicação, porém — onde votos, whitelists ou recompensas são calculados por endereço — Sybil attacks podem ter impacto significativo. É essencial distinguir: “peso de consenso” e “quantidade de identidades” são coisas diferentes. O consenso é relativamente resistente a Sybil, mas aplicações sem proteções continuam vulneráveis.
No contexto de blockchain, os termos são equivalentes. “Sybil attack” vem de um termo em inglês relacionado a um estudo sobre múltiplas personalidades; “witch attack” é sua tradução direta para o chinês. Ambos se referem ao controle ou criação em massa de identidades para manipular sistemas.
Sinais de Sybil attacks em airdrops incluem: fundos vindos de poucos endereços-fonte para muitas novas contas; tarefas semelhantes concluídas no mesmo período; rápida agregação ou venda das recompensas após o resgate. Em governança, alerta-se para participação repentina de muitos endereços novos votando de forma alinhada e ausência de envolvimento anterior ou posterior na comunidade.
Plataformas em conformidade costumam combinar verificações KYC, controles comportamentais de risco e limites de solicitações. A Gate, por exemplo, adota “uma solicitação por pessoa”, verificação de tarefas, revisão de contas suspeitas e processos de apelação — equilibrando compliance e privacidade, e fortalecendo a resistência a Sybil.
São ataques distintos. O Sybil attack busca inflar a quantidade de identidades; o ataque 51% trata do controle majoritário de recursos ou peso de consenso. Em consensos PoW/PoS, multiplicar identidades não aumenta o peso; influenciar a produção de blocos exige controlar a maior parte do hash power ou dos ativos em stake.
Porém, em sistemas de governança ou recompensas baseados em endereços (um voto por pessoa), Sybil attacks podem criar uma maioria artificial na camada de aplicação — gerando efeitos semelhantes ao controle majoritário. Por isso, as defesas são diferentes: o consenso depende de hash/stake, enquanto a aplicação precisa controlar a relação entre identidade e peso.
Até 2025, mais projetos devem adotar soluções de prova de unicidade com preservação de privacidade e identidade descentralizada (DID) — combinando zero-knowledge proofs e credenciais verificáveis para comprovar unicidade sem expor dados pessoais. Simultaneamente, revisões anti-Sybil conduzidas pela comunidade e controles comportamentais avançados estão em evolução, e regras de airdrop e governança dão cada vez mais ênfase à reputação e contribuição de longo prazo.
O principal dilema dessas abordagens é equilibrar privacidade e prevenção de abusos: restrições mais rígidas de identidade aumentam preocupações com privacidade, enquanto regras frouxas facilitam abusos. Cada projeto precisa ajustar esse equilíbrio conforme seus objetivos e exigências de compliance.
O Sybil attack explora o descompasso entre “replicação de identidades a baixo custo” e “ponderação baseada em identidade”. Enquanto o consenso se protege com poder computacional ou ativos em stake, a camada de aplicação que conta por endereço deve aumentar o custo de identidade, reforçar unicidade e reputação, além de aplicar limites e revisões. Integrar essas proteções nas regras e incentivos — equilibrando privacidade e justiça — é essencial para reduzir riscos e elevar a qualidade da rede e da comunidade.
Sybil attack ocorre quando um agente malicioso cria múltiplas identidades falsas para prejudicar uma rede. O atacante manipula direitos de voto, scores de reputação ou influência ao controlar diversos endereços — fingindo ser várias pessoas para participar de votações ou decisões. Esse ataque ameaça seriamente redes descentralizadas que dependem de identidades autênticas para garantir segurança e governança justa.
Sybil attacks comprometem mecanismos democráticos e processos de consenso das redes blockchain. Em sistemas PoS (Proof of Stake) ou modelos de governança baseados em votação, atacantes podem obter influência desproporcional operando múltiplas contas — monopolizando decisões. Em validação de nós, muitos nós falsos podem viabilizar um ataque 51%; em airdrops ou incentivos, agentes maliciosos podem reivindicar múltiplas recompensas. Esses comportamentos ameaçam diretamente a justiça e a segurança da rede.
Projetos geralmente adotam defesas em múltiplas camadas: on-chain, aumentam o custo de participação (como staking obrigatório) para desencorajar criação em massa de contas; aplicam verificação de identidade (KYC), reconhecimento facial ou análise do histórico da carteira em airdrops/incentivos; sistemas de reputação valorizam contas antigas; análise de grafos detecta padrões anormais entre contas relacionadas. Plataformas como a Gate também realizam verificação de identidade e controles de risco de endereços para reduzir ameaças.
Como usuário, evite projetos que oferecem airdrops ou incentivos ilimitados sem verificação de identidade — eles são alvos frequentes de Sybil attacks. Antes de votar em governança, verifique se há proteções adequadas; utilize endereços de carteira verificados em plataformas reconhecidas como a Gate para reduzir riscos; não crie múltiplas contas para o mesmo programa, pois isso pode violar regras do projeto e resultar em suspensão.
O Sybil attack envolve criar identidades falsas para manipular governança ou distribuição de incentivos — podendo ocorrer on-chain ou off-chain. O ataque 51% refere-se ao controle de mais de 50% do poder de hash da rede para reescrever transações — um ataque direto ao consenso. Sybil attacks são mais fáceis de executar, enquanto ataques 51% exigem alto investimento em recursos.


