

Um hacker sofisticado explorou a infraestrutura da Poly Network num incidente recente, conseguindo desviar cerca de 10 milhões de dólares em ETH, de acordo com a empresa de segurança Beosin. Este ataque constitui mais um desafio relevante para a segurança das bridges cross-chain no ecossistema das finanças descentralizadas.

No início de julho, a Poly Network confirmou através das redes sociais ter sido a mais recente vítima de um ataque DeFi, tendo a vulnerabilidade permitido ao atacante emitir um valor astronómico de 34 mil milhões de dólares em tokens de criptomoeda. A magnitude deste incidente evidenciou os riscos críticos inerentes aos protocolos de bridges cross-chain.
A Poly Network, que funciona como uma bridge cross-chain para transferências de ativos entre diferentes redes blockchain, anunciou a suspensão temporária dos seus serviços pouco depois de detetar a falha de segurança. Esta medida visou evitar novas explorações e proteger os ativos dos utilizadores.
A equipa de desenvolvimento da rede DeFi revelou que o mecanismo do ataque permitiu ao atacante emitir 57 tokens diferentes em 10 blockchains distintas. Entre as redes afetadas estavam plataformas como Ethereum, BNB Chain, Metis, Polygon, Avalanche, Heco e outras de grande relevância. O impacto multichain evidenciou a sofisticação do ataque e as vulnerabilidades interligadas na infraestrutura cross-chain.
Após a exploração, o endereço da carteira do atacante chegou a conter mais de 42 mil milhões de dólares em tokens. Contudo, transformar estes ativos artificialmente emitidos em liquidez revelou-se substancialmente mais difícil do que a própria exploração inicial.
Apesar do elevado valor nominal dos tokens roubados, o atacante enfrentou obstáculos significativos para converter a totalidade do montante emitido. Entre as principais barreiras contaram-se a liquidez insuficiente nas exchanges descentralizadas e várias medidas de segurança implementadas tanto pelas redes blockchain afetadas como por plataformas centralizadas. Este cenário ilustra um aspeto central da segurança DeFi: embora seja possível criar ofertas artificiais de tokens através de explorações, convertê-los em valor real implica ultrapassar múltiplas camadas de segurança e limitações de mercado.
A falha de segurança que comprometeu a Poly Network terá resultado do roubo de chaves privadas usadas no contrato inteligente principal da plataforma, segundo análises detalhadas da Beosin e Dedaub. Este ponto é fundamental para compreender a origem da vulnerabilidade.
Os analistas de segurança referiram que não acreditam que o ataque tenha resultado de uma vulnerabilidade específica na lógica ou estrutura do código do contrato. Pelo contrário, o vetor de ataque foi mais estrutural, tendo como alvo os mecanismos de autenticação e autorização, e não falhas de programação.
Segundo a empresa de segurança, as chaves privadas de três das quatro carteiras de administração que suportam o contrato inteligente principal da rede foram comprometidas. Este cenário é especialmente preocupante porque permite contornar a lógica de segurança do contrato inteligente ao usar credenciais administrativas legítimas. Quando várias chaves de administração são comprometidas, os atacantes podem executar funções autorizadas que normalmente exigiriam consenso entre administradores.
O modelo de segurança multisignature, adotado pela Poly Network, destina-se a evitar pontos únicos de falha. No entanto, quando a maioria das chaves é comprometida em simultâneo, esta proteção deixa de ser eficaz. O incidente demonstra a importância crítica da gestão de chaves na infraestrutura blockchain.
Até ao momento do relatório, a equipa da Poly Network não tinha prestado esclarecimentos ou confirmações oficiais relativamente a estas conclusões das análises de segurança. A ausência de transparência imediata é habitual em investigações de segurança em curso, uma vez que as equipas procuram ainda compreender o vetor do ataque e evitar novas explorações.
A equipa de desenvolvimento da rede DeFi informou estar a colaborar ativamente com exchanges centralizadas e autoridades policiais para identificar o atacante e recuperar os fundos roubados. Esta abordagem envolveu análise forense blockchain, rastreamento de transações e métodos tradicionais de investigação. Foi também anunciada a suspensão temporária dos serviços como medida de proteção durante o processo de investigação e resolução.
Na sequência do ataque à Poly Network, o CEO de uma das principais plataformas de exchange garantiu aos clientes que o incidente não afetou os utilizadores da sua plataforma. O responsável explicou que a exchange não aceita depósitos desta rede, isolando assim os utilizadores do impacto do ataque. Esta posição reforçou a importância da integração seletiva e da gestão do risco nas operações das exchanges de criptomoedas.
A equipa responsável pela rede explorada emitiu também recomendações urgentes aos projetos afetados, aconselhando a retirada de liquidez das exchanges descentralizadas como medida preventiva. Além disso, pediu aos utilizadores detentores dos ativos afetados que desbloqueassem e reclamassem os respetivos tokens de pools de liquidez associados a esses ativos. Estas medidas tiveram como objetivo minimizar perdas potenciais e impedir o atacante de aceder a liquidez adicional.
Numa mensagem direta aos autores do ataque, a equipa apelou à devolução dos fundos roubados para evitar consequências legais. Este tipo de pedido é frequente no setor das criptomoedas e, por vezes, resulta na devolução dos ativos, sobretudo quando os atacantes enfrentam o risco de ação penal.
O recente ataque representa o segundo grande incidente direcionado à Poly Network nos últimos anos, levantando sérias dúvidas sobre a infraestrutura de segurança da plataforma e sobre os desafios enfrentados pelos protocolos de bridges cross-chain.
Num incidente anterior de grande escala, um grupo de hackers explorou uma vulnerabilidade arquitetónica da rede para roubar cerca de 611 milhões de dólares em criptomoedas. Este ataque foi um dos maiores de sempre no setor, tanto pelo valor monetário como pela sofisticação técnica envolvida.
Nesse episódio, de forma invulgar, os hackers devolveram praticamente todos os ativos cerca de dois dias após o ataque. Este desfecho gerou especulação sobre as motivações dos atacantes, com teorias a oscilar entre demonstrações de hacking ético, receio das autoridades e dificuldades práticas na lavagem de valores tão elevados em criptomoeda.
De acordo com relatórios de segurança sobre esse ataque, a exploração resultou do alegado vazamento de uma chave privada utilizada para assinar mensagens cross-chain. Este vetor apresenta semelhanças com o incidente recente, indicando que a gestão de chaves continua a ser um desafio persistente para a plataforma.
A repetição de incidentes de segurança de grande escala na mesma plataforma, num curto espaço de tempo, evidencia diversas questões críticas no ecossistema DeFi. Por um lado, demonstra que a recuperação de uma violação e a implementação de correções não garantem proteção futura se vulnerabilidades estruturais permanecerem. Por outro, sublinha os desafios específicos dos protocolos de bridges cross-chain, que têm de assegurar a segurança em múltiplas blockchains em simultâneo.
Bridges cross-chain como a Poly Network enfrentam desafios de segurança únicos, uma vez que gerem ativos e autenticação em diferentes ambientes blockchain, cada um com o seu modelo de segurança e potenciais fragilidades. A complexidade destes sistemas multiplica as superfícies de ataque, e o valor elevado dos ativos torna-os alvos especialmente atrativos para atacantes sofisticados.
O padrão de ataques sucessivos à infraestrutura cross-chain tem implicações relevantes para o ecossistema DeFi. Sinaliza que os atuais modelos de segurança das bridges cross-chain podem exigir uma reformulação profunda, com sistemas de gestão de chaves mais robustos, capacidades de monitorização reforçadas e mecanismos de consenso mais resilientes para funções administrativas. O setor continua a enfrentar estes desafios à medida que a interoperabilidade cross-chain se torna cada vez mais importante para a adoção da blockchain.
A Poly Network é um protocolo de interoperabilidade cross-chain que permite transferências de ativos entre várias blockchains. Foi alvo de ataque devido a vulnerabilidades no mecanismo de verificação do contrato inteligente, que permitiram a exploração de falhas na validação de assinaturas e o desvio de cerca de 10 milhões de dólares em ativos de cripto através de diferentes redes.
O atacante explorou uma vulnerabilidade no protocolo de bridge cross-chain da Poly Network, acedendo de forma não autorizada a chaves privadas. Depois, drenou fundos ao executar transações fraudulentas em múltiplas redes blockchain, transferindo ativos para carteiras sob seu controlo antes de a falha ser corrigida.
O ataque à Poly Network resultou de uma vulnerabilidade crítica no contrato inteligente da bridge cross-chain, em particular no mecanismo de verificação de assinaturas. Os atacantes exploraram uma lógica de validação insuficiente para forjar transações e transferências não autorizadas, contornando mecanismos de segurança que protegem operações entre cadeias.
O ataque comprometeu diretamente ativos de utilizadores nas cadeias afetadas, com 10 milhões de dólares desviados dos pools de liquidez da Poly Network. A recuperação dos fundos depende da análise forense blockchain e da cooperação das autoridades; alguns ativos podem ser rastreados e bloqueados, mas a recuperação integral é incerta. Os utilizadores devem verificar as suas detenções e ativar mecanismos de segurança reforçados.
As bridges cross-chain enfrentam vulnerabilidades em contratos inteligentes, compromissos de validadores e riscos de manipulação de liquidez. O ataque à Poly Network em 2021 expôs falhas nos controlos de acesso e na verificação de assinaturas. Os principais riscos incluem bugs no código, ataques a oráculos, auditorias insuficientes e conjuntos de validadores centralizados que podem ser alvo de roubo de fundos entre blockchains.
Guardar ativos em carteiras físicas para armazenamento prolongado, ativar autenticação multisignature, atualizar regularmente os protocolos de segurança, verificar auditorias de contratos inteligentes antes de interagir e nunca partilhar chaves privadas ou frases-semente com terceiros.
A Poly Network implementou protocolos de segurança reforçados, realizou auditorias detalhadas aos contratos inteligentes, criou um programa de recompensas para bugs e aperfeiçoou os mecanismos de verificação cross-chain. Reforçou ainda os seus sistemas de monitorização e colaborou com empresas de segurança para prevenir futuros ataques.











