Perda de criptografia em dezembro: 118 milhões de dólares em perdas e lições profundas de segurança

Ao entrar em dezembro de 2024, a indústria de criptomoedas enfrenta novamente um ataque em grande escala. Segundo o relatório detalhado da empresa de segurança blockchain CertiK, agentes maliciosos exploraram vulnerabilidades de segurança e erros humanos para atacar, roubando um total de 118 milhões de dólares do ecossistema blockchain. Este não é um número isolado, mas a prova mais clara de que as vulnerabilidades nos sistemas de proteção de ativos digitais continuam persistentes.

Destaca-se que, desses 118 milhões de dólares, aproximadamente 93,4 milhões de dólares foram resultado de ataques de phishing sofisticados. Essas ações mostram que, mesmo com conhecimentos básicos de segurança, as falhas na percepção e no design de interfaces continuam sendo pontos fracos críticos. Incidentes envolvendo Trust Wallet, Flow blockchain e Unleash Protocol reforçam que as vulnerabilidades de segurança vêm de múltiplas fontes, não apenas do código, mas também dos processos de gestão.

Compreendendo as vulnerabilidades de segurança no espaço cripto

O conceito de vulnerabilidade no contexto de criptomoedas não se limita a erros de programação. Analistas de segurança blockchain classificam as vulnerabilidades em várias categorias: vulnerabilidades em contratos inteligentes, na gestão de chaves, na lógica de aplicações descentralizadas, e especialmente na psicologia dos usuários.

Dados de dezembro revelam um quadro complexo dessas vulnerabilidades. Ataques de phishing representam 79% do total de perdas, enquanto vulnerabilidades em contratos inteligentes e vazamentos de chaves de administradores compõem o restante. Essa distribuição revela uma realidade preocupante: embora a tecnologia de proteção de código esteja cada vez mais avançada, as vulnerabilidades relacionadas ao fator humano tornam-se cada vez mais alvo preferencial de criminosos.

Observadores do setor notam que o final de 2024 marcou um aumento significativo na atividade maliciosa, possivelmente devido à redução de equipes de segurança durante feriados, mecanismos de controle mais fracos e pressões financeiras sobre organizações criminosas.

Phishing – técnica que explora vulnerabilidades humanas

O phishing tornou-se a principal arma dos atacantes, com perdas de 93,4 milhões de dólares apenas em dezembro. Sua força reside na exploração da vulnerabilidade mais básica do ser humano: descuido, pressa e falta de alerta.

Técnicas modernas de phishing não se limitam mais a e-mails falsificados. Incluem notificações de airdrops falsas perfeitas, páginas de interfaces de aplicativos descentralizados que copiam detalhes com precisão, e imitações completas de canais de suporte ao cliente de projetos de ponta. Esses sites maliciosos usam domínios quase idênticos aos oficiais, com uma ou duas diferenças de caracteres, explorando uma vulnerabilidade na percepção humana de símbolos e URLs.

Preocupa especialmente o uso de inteligência artificial por atacantes para criar mensagens de phishing com linguagem natural, dificultando a detecção. Além disso, aprimoram scripts de roubo de fundos, permitindo transferências automáticas de diversos ativos em um único ataque. A estratégia de ataques multi-chain está em alta — atacantes visam Ethereum, BNB Chain e Polygon simultaneamente, de modo que, ao moverem ativos entre redes, os usuários perdem tudo.

Outro ponto importante é que campanhas de phishing estão se tornando mais seletivas. Em vez de ataques em massa, focam em comunidades específicas, onde os membros tendem a possuir maiores quantidades de ativos.

Grandes incidentes: como os atacantes exploraram vulnerabilidades

Em dezembro, ocorreram três incidentes de destaque, cada um ilustrando um tipo diferente de vulnerabilidade.

Trust Wallet, uma das aplicações de carteira móvel mais populares, perdeu 8,5 milhões de dólares. A vulnerabilidade não estava no aplicativo principal, mas em uma campanha sofisticada envolvendo uma atualização de uma extensão de navegador falsa. Os atacantes criaram uma versão falsa da extensão, solicitando que os usuários inserissem a frase de recuperação durante a “atualização”. Essa vulnerabilidade é uma falha sutil no processo de verificação do usuário.

A blockchain Flow sofreu outro incidente, com 3,9 milhões de dólares roubados. Nesse caso, a vulnerabilidade foi a exposição da chave de autenticação de um nó durante o processo de votação de governança. Isso mostra que vulnerabilidades na gestão de permissões e chaves criptográficas continuam sendo um grande problema para projetos.

O Unleash Protocol também foi vítima, com perdas de 3,9 milhões de dólares, devido a um ataque de flash loan combinado com manipulação de oráculos de preço. Os atacantes exploraram vulnerabilidades no mecanismo de precificação, alterando temporariamente os preços dos ativos para retirar toda a liquidez.

Cada incidente demonstra como os criminosos exploram vulnerabilidades de diferentes ângulos — desde a psicologia do usuário, passando por processos de gestão, até o design de protocolos. Isso exige que as equipes de segurança adotem uma abordagem mais holística, considerando não apenas vulnerabilidades de código, mas também falhas nos processos e no fator humano.

Tendências de ataques ao longo dos meses e o aumento do perigo

Para entender a gravidade da situação, é importante comparar os dados de vulnerabilidades ao longo dos meses recentes.

Em outubro de 2024, foram perdidos 72 milhões de dólares, com 68% atribuídos a phishing, e quatro grandes incidentes registrados. Em novembro, o valor subiu para 86 milhões de dólares (aumento de 19%), com 74% de phishing e cinco incidentes importantes. Em dezembro, atingiu o pico com 118 milhões de dólares (crescimento de 37% em relação a novembro), com 79% de phishing e sete grandes incidentes reportados.

Essa tendência revela que:

  • A proporção de perdas por phishing aumenta mês a mês — de 68% para 79%. Isso indica que os atacantes estão preferindo enganar usuários do que explorar vulnerabilidades de código.
  • O número de grandes incidentes cresce de 4 para 7 em três meses, mostrando que não apenas vulnerabilidades antigas estão sendo exploradas, mas novas vulnerabilidades continuam surgindo.
  • Apesar do aumento expressivo nas perdas, o valor médio por incidente diminui levemente, sugerindo que os ataques estão se tornando mais amplos, atingindo também projetos menores.

Esse cenário levanta uma questão importante: apesar de muitas plataformas passarem por auditorias de segurança, por que as vulnerabilidades continuam surgindo? A resposta está na velocidade de inovação do blockchain — novos protocolos, interações cross-chain e mecanismos inovadores criam vulnerabilidades ainda não totalmente testadas.

Estratégias de defesa: do técnico à conscientização

Especialistas de segurança, como os da CertiK, recomendam ações específicas para mitigar os efeitos das vulnerabilidades.

No aspecto técnico, os protocolos devem implementar carteiras multiassinatura para todos os fundos de gestão. Transações com bloqueio de tempo — que exigem um período de espera antes de serem concluídas — podem evitar ações impulsivas. Auditorias de segurança antes do lançamento na mainnet são obrigatórias, não opcionais. Ferramentas de análise comportamental podem detectar padrões anormais de transações, alertando precocemente sobre vulnerabilidades exploradas.

No nível do usuário, recomenda-se:

  • Verificar cuidadosamente URLs antes de inserir informações sensíveis
  • Utilizar recursos de simulação de transações para pré-visualizar resultados
  • Armazenar a maior parte de ativos em carteiras de hardware, evitando carteiras online
  • Nunca clicar em links de mensagens ou e-mails não verificados
  • Confirmar notificações de airdrops por canais oficiais do projeto

Grandes projetos já estão aprimorando suas medidas de proteção. Fornecedores de carteiras expandem recursos de simulação de transações. Protocolos de seguros descentralizados ampliam opções de proteção. Redes de resposta rápida a vulnerabilidades estão sendo estabelecidas, permitindo que a comunidade identifique problemas com maior agilidade.

Contudo, os especialistas alertam que eliminar completamente vulnerabilidades é inviável. A natureza descentralizada e a constante inovação do blockchain garantem que novas vulnerabilidades surgirão continuamente.

O futuro da segurança em blockchain: novas vulnerabilidades à vista

Ao entrar em 2025, a indústria de criptomoedas deve se preparar para novos desafios.

O uso de inteligência artificial para ataques de phishing deve se tornar mais comum, criando páginas falsas perfeitas e até interagindo com usuários via chatbots. Essa é uma nova vulnerabilidade na longa lista de dificuldades humanas para distinguir interações legítimas de falsas.

A expansão das interações cross-chain amplia a superfície de ataque. Cada ponte entre blockchains representa uma oportunidade potencial de exploração de vulnerabilidades.

Avanços na computação quântica podem ameaçar os padrões criptográficos atuais, criando vulnerabilidades abrangentes na infraestrutura de segurança.

Por outro lado, melhorias na verificação formal podem detectar vulnerabilidades lógicas antes de sua implementação. Redes de segurança descentralizadas prometem maior resiliência por meio de monitoramento distribuído.

A corrida entre especialistas em segurança e atacantes continuará. Mas, com maior compreensão das vulnerabilidades — não apenas técnicas, mas também humanas — o ecossistema cripto poderá construir defesas mais robustas.

Conclusão

A perda de 118 milhões de dólares em dezembro de 2024 não é apenas um número. É um alerta sobre as vulnerabilidades persistentes no ecossistema blockchain — falhas que vêm do código, dos processos e das pessoas. Com 79% das perdas atribuídas a phishing, fica claro que as vulnerabilidades humanas continuam sendo prioridade. Incidentes envolvendo Trust Wallet, Flow e Unleash Protocol demonstram que nenhum projeto está imune às vulnerabilidades.

As lições são claras: os projetos devem realizar auditorias frequentes, os usuários precisam estar altamente alertas, e a indústria deve colaborar para estabelecer padrões de segurança mais elevados. Os especialistas e agentes maliciosos continuarão atuando, mas, com maior conhecimento sobre vulnerabilidades — técnicas e humanas — a comunidade cripto pode construir um futuro mais seguro para os ativos digitais.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar