Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
Guia de Segurança DeFi: Como Defender-se Eficazmente de Ataques de Hackers na Era da IA?
Introdução
Ao conhecer inúmeros incidentes de ataques de hackers a protocolos DeFi, fiquei assustado com os “agentes estatais”. Eles são altamente habilidosos, possuem recursos abundantes e jogam um jogo de longo prazo; esses supervilões focam em revisar cada canto do seu protocolo e infraestrutura em busca de vulnerabilidades, enquanto equipes de protocolos comuns têm suas atenções dispersas em seis ou sete áreas de negócio diferentes.
Não me considero um especialista em segurança, mas já liderei equipes em ambientes de alto risco (incluindo forças armadas e o setor financeiro com grandes fundos), tendo ampla experiência em pensar e planejar planos de contingência.
Acredito sinceramente que só os paranoicos sobrevivem. Nenhuma equipe começa pensando “vou agir com descaso e negligência em relação à segurança”; no entanto, ataques ainda acontecem. Precisamos fazer melhor.
IA significa que desta vez é realmente diferente
Ataques de hackers não são raros, mas a frequência está claramente aumentando. O primeiro trimestre de 2026 foi o trimestre com o maior número de ataques DeFi já registrado, e o segundo trimestre, que acabou de começar, já promete superar o recorde do trimestre anterior.
Minha hipótese central é: IA reduziu drasticamente o custo de encontrar vulnerabilidades e expandiu enormemente a superfície de ataque. Humanos levam várias semanas para revisar a configuração de cem protocolos em busca de erros; as últimas modelos básicos podem fazer isso em poucas horas.
Isso deve mudar completamente nossa forma de pensar e responder a ataques. Protocolos antigos que dependem de medidas de segurança antes do fortalecimento da IA enfrentam um risco crescente de serem “derrotados em um segundo”.
Pensando superficialmente e em camadas
A superfície de ataque de hackers pode ser resumida em três: equipe do protocolo, contratos inteligentes e infraestrutura, limites de confiança dos usuários (DSN, redes sociais etc.).
Uma vez identificadas essas superfícies, adicione camadas de defesa:
· Prevenção: processos rigorosos que maximizam a redução da probabilidade de exploração.
· Mitigação: limitar o dano quando a prevenção falha.
· Pausa: ninguém consegue tomar as melhores decisões sob enorme pressão. Assim que um ataque for confirmado, acione imediatamente o botão de emergência. Congelar pode impedir perdas adicionais e dar espaço para pensar…
· Recuperação: se perder o controle de componentes tóxicos ou comprometidos, descarte-os e substitua-os.
· Restabelecimento: recupere o que foi perdido. Planeje previamente parcerias com entidades capazes de congelar fundos, cancelar transações e ajudar na investigação.
Princípios
Estes princípios orientam ações concretas para implementar cada camada de defesa.
Uso intensivo de IA de ponta
Utilize modelos avançados de IA para escanear seu código e configurações, procurando vulnerabilidades, e realize testes de red team em toda a superfície: tente encontrar brechas na interface frontal para ver se elas atingem o backend. Hackers fazem isso. O que você consegue detectar com uma varredura defensiva, eles já detectaram com uma varredura ofensiva.
Use plataformas de IA como pashov, nemesis, além de Cantina (Apex) e Zellic (V12), para escanear rapidamente seu código antes de uma auditoria completa.
Tempo e fricção são boas defesas
Adicione múltiplas etapas e bloqueios de tempo para qualquer operação potencialmente danosa. Você precisa de tempo suficiente para intervir e congelar ao detectar anomalias.
No passado, resistíamos a bloqueios de tempo e etapas adicionais por causa do atrito que causariam às equipes do protocolo. Agora, com IA, esse atrito pode ser facilmente contornado nos bastidores.
Invariantes
Contratos inteligentes podem ser defensivamente construídos ao escrever “fatos” imutáveis: se esses fatos forem quebrados, toda a lógica do protocolo entra em colapso.
Normalmente, há poucos invariantes. É preciso elevá-los cuidadosamente ao código; forçar múltiplos invariantes em cada função torna a gestão difícil.
Equilíbrio de poder
Muitos ataques vêm de carteiras comprometidas. Você precisa de uma configuração que, mesmo que uma multiassinatura seja invadida, possa rapidamente limitar o dano e trazer o protocolo de volta a um estado de governança controlável.
Isso exige um equilíbrio entre governança (que decide tudo) e resgate (que restaura a estabilidade gerenciável, sem substituir ou derrubar a governança).
Problemas sempre surgirão
Parta do princípio: por mais inteligente que seja, você será hackeado. Seus contratos ou dependências podem falhar. Você pode sofrer engenharia social, e novas atualizações podem introduzir vulnerabilidades não previstas.
Pensando assim, limites de taxa para limitar danos e disjuntores para bloquear o protocolo serão seus melhores aliados. Limite o dano a 5-10%, congele e planeje sua resposta. Ninguém consegue tomar a melhor decisão sob fogo cruzado.
O melhor momento para planejar é agora
Antes de ser hackeado, pense na sua resposta. Codifique processos o máximo possível e pratique com sua equipe, para não ficar perdido na hora do aperto. Na era da IA, isso significa ter habilidades e algoritmos capazes de apresentar rapidamente muitas informações, compartilhando resumos e detalhes com seu núcleo.
Você não precisa de perfeição, mas precisa sobreviver. Nenhum sistema é imbatível desde o início; com várias iterações, você se tornará mais resistente ao aprender com os erros.
A ausência de provas de que não foi hackeado não significa que você não será. O ponto de maior risco costuma ser o mais confortável.
Medidas preventivas
Design de contratos inteligentes
Ao identificar invariantes, eleve-os a verificações em tempo de execução. Pense cuidadosamente quais invariantes realmente valem a pena reforçar.
Este é o método FREI-PI (Requisitos de Função, Efeitos, Interações, Invariantes do Protocolo): ao final de cada função que manipula valor, revalide os invariantes essenciais. Muitas vulnerabilidades, como ataques de CEI (Checks-Effects-Interactions), podem ser capturadas por invariantes ao final da função (ex: ataques de sandwich com flash loans, liquidações assistidas por oráculos, exaustão de capacidade entre funções).
Testes de qualidade
Testes de fuzzing com estado (Stateful fuzzing) geram sequências aleatórias de chamadas ao protocolo, verificando invariantes a cada passo. A maioria das vulnerabilidades em produção envolve múltiplas transações, e o fuzzing com estado é quase a única forma confiável de descobrir esses caminhos antes dos atacantes.
Use invariantes para afirmar que propriedades se mantêm em todas as sequências geradas pelo fuzzing. Com verificação formal, pode-se provar que essas propriedades valem em todos os estados acessíveis. Seus invariantes de segurança devem aceitar esse método.
Oráculos e dependências
A complexidade é a inimiga da segurança. Cada dependência externa aumenta a superfície de ataque. Ao projetar primitivas, deixe a escolha de quem e do que confiar ao usuário. Se não for possível eliminar dependências, diversifique-as, para que nenhum ponto único de falha possa destruir seu protocolo.
Expanda o escopo de auditoria para simular falhas de oráculos e dependências, e aplique limites de taxa ao potencial desastre que suas falhas podem causar.
O recente exemplo do bug do KelpDAO ilustra isso: eles herdaram a configuração padrão do LayerZero, requiredDVNCount=1, que estava fora do escopo da auditoria. A vulnerabilidade foi explorada na infraestrutura off-chain fora do escopo de auditoria.
Superfície de ataque
A maioria das superfícies de ataque em DeFi já foi listada. Verifique cada categoria, pergunte se ela se aplica ao seu protocolo e implemente controles contra esses vetores. Desenvolva habilidades de red team, permitindo que seus agentes de IA busquem vulnerabilidades ativamente; isso já é uma exigência básica atualmente.
Tenha capacidades de resgate nativas
Em governança baseada em votação, o poder inicialmente está concentrado nas multiassinaturas da equipe, levando tempo para se dispersar. Mesmo com ampla distribuição de tokens, a autoridade muitas vezes se centraliza em poucas carteiras (às vezes até uma única). Quando essas carteiras são comprometidas, o jogo acaba.
Implemente “carteiras guardiãs”, com permissões restritas: apenas podem pausar o protocolo e, com um limiar de >=4/7, podem trocar delegados danificados por carteiras de substituição predefinidas em situações extremas. Essas carteiras nunca podem propor governança.
Assim, você terá uma camada de resgate que sempre pode restaurar a estabilidade de governança, sem ter o poder de derrubar a governança. A probabilidade de perder >=4/7 das carteiras guardiãs é extremamente baixa (considerando a diversidade de detentores), e, uma vez que a governança esteja madura e dispersa, essa camada pode ser gradualmente eliminada.
Topologia de carteiras e chaves
Multiassinaturas são o mínimo necessário, com pelo menos 4/7. Nenhum indivíduo deve controlar todas as 7 chaves. Rotacione frequentemente os signatários de forma silenciosa.
As chaves nunca devem interagir com dispositivos de uso diário. Se você usar um dispositivo de assinatura para navegar na internet, enviar e-mails ou abrir Slack, considere que esse signatário já foi comprometido.
Tenha múltiplas multiassinaturas, cada uma com usos diferentes. Suponha que pelo menos uma delas seja comprometida, e planeje a partir daí. Nenhum indivíduo deve ter controle suficiente para comprometer o protocolo, mesmo em cenários extremos (sequestro, tortura etc.).
Considere recompensas
Se tiver recursos, defina uma recompensa alta por vulnerabilidades, proporcional ao TVL do protocolo; mesmo que seja um protocolo menor, a recompensa deve ser generosa (por exemplo, sete ou oito dígitos mínimos).
Se você enfrenta ataques de agentes estatais, eles podem não negociar, mas ainda assim pode participar de programas de “white hat”, autorizando hackers éticos a agir em seu nome para proteger fundos, recebendo uma porcentagem do valor da vulnerabilidade como taxa (que na prática é uma recompensa paga pelos depositantes).
Encontre bons auditores
Já escrevi antes que, com modelos de linguagem grandes ficando mais inteligentes, o valor marginal de contratar auditores diminui. Ainda penso assim, mas minha visão mudou.
Primeiro, bons auditores estão na vanguarda. Se você está fazendo algo inovador, seu código e suas vulnerabilidades podem não estar nos dados de treinamento, e simplesmente aumentar o número de tokens ainda não provou ser eficaz na descoberta de vulnerabilidades novas. Você não quer ser o primeiro a ter uma vulnerabilidade única.
Segundo, um benefício subestimado é: contratar auditores é uma garantia de reputação. Se eles assinarem e você for atacado, eles terão forte motivação para ajudar. Relacionar-se com profissionais de segurança é uma vantagem enorme.
Praticando segurança operacional
Considere a segurança operacional como um indicador de sucesso. Faça treinamentos de phishing; contrate (de confiança) equipes de red team para testar engenharia social. Tenha hardware e dispositivos de backup prontos para substituir toda a multiassinatura, se necessário. Você não quer correr para comprar esses itens na hora do aperto.
Medidas de mitigação
Seu caminho de saída é o limite de perdas
O limite máximo de valor que pode ser transferido para fora do protocolo é a maior perda teórica caso esse caminho seja explorado. Em termos simples: uma função de emissão sem limite por bloco é um cheque em branco para qualquer vulnerabilidade de emissão infinita. Uma função de resgate sem limite semanal é um cheque em branco para qualquer saldo de ativos comprometido.
Pense cuidadosamente nos valores claros do seu caminho de saída. Esses números precisam equilibrar o dano máximo que você está disposto a aceitar e a experiência extrema do usuário. Se algo der errado, isso pode te salvar de uma destruição total.
Lista de permissões (e bloqueios)
A maioria dos protocolos possui listas de chamadas, transações ou recepções, e também listas de ações proibidas para usuários. Mesmo que implícitas, essas são fronteiras de confiança que devem ser formalizadas.
Formalizá-las permite criar mecanismos de duas etapas, introduzindo atrito significativo. O atacante primeiro precisa adicionar à whitelist (ou remover da blacklist), antes de agir. Ter ambos os controles significa que, ao tentar introduzir um vetor de ataque, o invasor precisa comprometer dois processos: a integração no mercado (listagem) e a ação de segurança (controle).
Recuperação
Monitoramento algorítmico
Se ninguém monitorar, o botão de emergência é inútil. Monitores off-chain devem acompanhar invariantes continuamente, e, ao detectar problemas, escalar alertas automaticamente. O caminho final deve chegar às mãos dos guardiões multiassinatura, com contexto suficiente para que possam decidir em poucos minutos.
Recalibrar
Se você foi comprometido, pare de sangrar primeiro, ao invés de tomar decisões na contagem regressiva. Para o protocolo, isso significa o botão de emergência (que também deve estar na interface): um botão que pausa todas as movimentações de valor em uma única transação. Prepare um script auxiliar de “pausa total”, que enumere todos os componentes pausáveis e os pause de forma atômica.
Somente a governança pode remover a pausa, portanto, o botão de emergência não deve pausar o contrato de governança. Se a camada de guardiões puder pausar o contrato de governança, ela pode travar o processo de recuperação de forma permanente.
Inicie sua sala de crise
Congele, pare de sangrar, e reúna todas as pessoas de confiança (pequeno grupo, com acordo prévio) em um canal de comunicação. Mantenha o grupo pequeno para evitar vazamentos para atacantes, público ou arbitradores maliciosos.
Faça simulações de papéis: um tomador de decisão; um operador que execute scripts de defesa e pause; alguém que reestruture vulnerabilidades e identifique causas raízes; alguém que comunique com partes-chave; alguém que registre observações, eventos e decisões ao longo do tempo.
Quando todos souberem seus papéis e praticarem, você poderá reagir de forma coordenada, sem pânico na hora do aperto.
Considere reações em cadeia
Suponha que seu atacante seja altamente experiente. A primeira vulnerabilidade pode ser um isca ou uma semente para ataques subsequentes. O ataque pode ser uma tentativa de induzi-lo a fazer algo totalmente errado, acionando uma vulnerabilidade real.
A pausa deve ser totalmente controlada, com estudo aprofundado, e não pode ser explorada. Ela deve congelar toda a rede do protocolo: você não quer que uma pausa induzida abra uma brecha em outro lugar. Assim que identificar a causa raiz e o vetor de ataque, explore as superfícies expostas adjacentes e reações em cadeia, e corrija tudo de uma vez.
Rotacione sucessores previamente comprometidos
Só com conhecimento prévio dos sucessores a troca é segura. Gosto da ideia de um registro de sucessores pré-registrados: dificulta que atacantes substituam guardiões ou carteiras de governança saudáveis por comprometidos. Essa abordagem é consistente com a ideia de listas brancas/negras nas medidas de mitigação.
Registre um sucessor para cada papel importante. A única operação de troca de emergência é “substituir o papel X pelo seu sucessor”. Assim, você pode avaliar os sucessores com calma, fazer due diligence, e se reunir com quem solicitou a troca.
Testar cuidadosamente antes de atualizar
Depois de identificar a causa raiz e o escopo, você precisa lançar a atualização. Pode ser o código mais perigoso que você já implantou: escrito sob pressão, visando um atacante que já conhece seu protocolo e suas vulnerabilidades.
Evite atrasar a implantação sem testes adequados. Se não houver tempo para auditoria, use relações com white hats ou realize uma competição de 48 horas antes do deploy, para obter uma revisão adversarial recente.
Restauração
Aja rapidamente
Fundos roubados têm meia-vida; uma vez que a vulnerabilidade é explorada, eles entram rapidamente em rotas de lavagem. Prepare-se com antecedência com provedores de análise on-chain como Chainalysis, para marcar endereços de atacantes em tempo real, e notificar exchanges ao cruzar blockchains.
Tenha uma lista de entidades de conformidade de exchanges, administradores de pontes cross-chain, custodiante, e outros terceiros com autoridade para congelar mensagens cross-chain ou depósitos em trânsito.
Negociação
Sim, é doloroso, mas você ainda deve tentar dialogar com os atacantes. Muitas situações podem ser resolvidas por negociação. Ofereça recompensas white hat com prazo, e declare publicamente que, se devolverem os fundos integralmente até a data limite, não tomarão ações legais.
Se estiver lidando com agentes estatais, talvez não tenha sorte, mas pode estar lidando com atacantes menos experientes, que apenas encontraram uma forma de explorar sua vulnerabilidade e querem sair com custos baixos.
Antes de agir, consulte um advogado.
Conclusão
Ataques de hackers não vão parar, e com IA mais inteligente, eles só aumentarão. Apenas tornar os defensores “mais ágeis” não é suficiente. Precisamos usar as mesmas ferramentas dos atacantes, fazer red team em nossos protocolos, monitorar continuamente, e impor limites rígidos ao dano, para que possamos sobreviver ao pior cenário.
Clique para conhecer as vagas na BlockBeats
Participe da comunidade oficial da BlockBeats:
Grupo Telegram de assinatura: https://t.me/theblockbeats
Grupo Telegram de discussão: https://t.me/BlockBeats_App
Conta oficial no Twitter: https://twitter.com/BlockBeatsAsia