Quais são as 5 vulnerabilidades de contrato inteligente mais devastadoras na história do cripto?

O hack da DAO: $60 milhões roubados na maior vulnerabilidade de contrato inteligente do Ethereum

Em 2016, o mundo das criptomoedas testemunhou uma das suas mais significativas falhas de segurança quando o DAO, uma organização autónoma descentralizada construída sobre Ethereum, foi vítima de um hack devastador. O atacante explorou uma vulnerabilidade crítica no código do contrato inteligente, conseguindo drenar aproximadamente $60 milhões em éter para um wallet separado. Esta falha de segurança ocorreu apesar de o DAO ter arrecadado mais de $150 milhões em fundos de investimento através da sua venda de tokens.

A exploração aproveitou uma vulnerabilidade de chamada recursiva que permitiu ao hacker retirar repetidamente fundos antes que o sistema pudesse atualizar corretamente os saldos das contas. O que tornou este ataque particularmente notável foi que não quebrou nenhuma regra explícita dentro do contrato inteligente—apenas explorou uma funcionalidade não percebida na lógica do código.

O incidente criou uma divisão filosófica dentro da comunidade Ethereum entre aqueles que acreditavam que "o código é a lei" e aqueles que advogavam por intervenção. Esta crise levou, em última instância, a um controverso hard fork da blockchain Ethereum para recuperar os fundos roubados, criando Ethereum Classic (original chain) e Ethereum (forked chain). O hack da DAO mudou fundamentalmente a forma como os desenvolvedores abordam a segurança de contratos inteligentes, enfatizando a necessidade de auditorias e testes minuciosos antes de implementar código que gerencia ativos financeiros significativos.

Congelamento da carteira Parity: $300 milhões bloqueados devido a um erro de código

Em 2017, o mundo das criptomoedas testemunhou uma das falhas mais significativas de contratos inteligentes quando um desenvolvedor identificado como "devops199" acionou acidentalmente uma vulnerabilidade crítica na biblioteca de carteiras multi-assinatura Parity. Este incidente resultou em aproximadamente $300 milhões de Éter sendo permanentemente bloqueados e inacessíveis aos seus proprietários. O evento catastrófico ocorreu em 8 de novembro, quando devops199 chamou a função initWallet, assumindo inadvertidamente a propriedade do contrato da biblioteca que suportava numerosas carteiras multi-assinatura.

| Detalhes do Incidente da Parity Wallet | Informação | |-------------------------------|-------------| | Data do incidente | 8 de novembro de 2017 | | Montante congelado | $300 milhões em Éter | | Carteiras afetadas | Mais de 500 carteiras de multi-assinatura | | Causa | Vulnerabilidade de código no contrato da biblioteca | | Acionar ação | Usuário "devops199" chamando a função initWallet |

O que torna este incidente particularmente preocupante é que a Parity Technologies havia sido avisada sobre esta vulnerabilidade meses antes. Um usuário do GitHub havia identificado e reportado a falha em agosto, mas a empresa não conseguiu implementar as correções necessárias. O código original havia sido criado e auditado pela equipa DEV da Ethereum Foundation e pela Parity Technologies, ainda assim, esta vulnerabilidade crítica permaneceu sem solução, demonstrando como até contratos inteligentes minuciosamente revisados podem conter falhas devastadoras com consequências irreversíveis na tecnologia blockchain.

Exploração da Poly Network: $610 milhões roubados em hack DeFi entre cadeias

Em uma das mais significativas violações de segurança na história das finanças descentralizadas, hackers realizaram um ataque sofisticado à Poly Network, conseguindo roubar aproximadamente $610 milhões em ativos digitais. Este incidente de 2021 está entre os maiores roubos de criptomoedas já registrados, comparável a grandes violações em outras exchanges em anos anteriores.

Os hackers exploraram uma vulnerabilidade no protocolo de cross-chain da Poly Network, permitindo-lhes transferir milhares de tokens digitais, incluindo Éter, para carteiras de criptomoedas separadas sob seu controle. A escala deste ataque destacou fraquezas críticas de segurança na infraestrutura DeFi.

| Aspeto | Detalhes | |--------|---------| | Quantia Roubada | $610 milhões | | Estado de Recuperação | 100% (completo) | | Linha do Tempo de Recuperação | 13 dias | | Contexto Histórico | Entre os maiores hacks DeFi da história |

O que tornou este caso particularmente incomum foi o resultado final. Após a violação, a Poly Network referiu-se aos hackers como "chapéus brancos", uma designação controversa que gerou debate dentro da comunidade de segurança. Esta terminologia preocupou especialistas que temiam que pudesse legitimar atividades criminosas sob a aparência de pesquisa de segurança. Apesar das preocupações iniciais, os hackers acabaram por devolver todos os ativos roubados, com os fundos finais a serem liberados quando o hacker compartilhou a chave privada necessária para acessar os restantes $268 milhões que tinham sido bloqueados numa conta conjunta.

Ataque Pump.fun: roubo de $1,9 milhão destaca riscos de segurança interna

A plataforma Pump.fun sofreu uma violação de segurança significativa em 2023, quando um ex-funcionário explorou privilégios do sistema, resultando no roubo de aproximadamente $1,9 milhões em tokens SOL. Este ataque interno ocorreu entre as 15:21 e as 17:00 UTC no dia 16 de maio, com o perpetrador utilizando empréstimos relâmpago para manipular a liquidez dos tokens através do que foi descrito como um ataque de "curva de ligação". O incidente afetou apenas uma parte dos ativos da plataforma, uma vez que o valor roubado representava apenas uma fração do total $45 milhões dentro dos contratos de curva de ligação da Pump.fun.

Após o ataque, a Pump.fun respondeu prontamente com medidas de segurança reforçadas e um plano de recuperação claro. A plataforma assegurou aos usuários que seus contratos inteligentes permaneciam seguros e comprometeu-se a ressarcir os usuários afetados, fornecendo "100% da liquidez" dentro de 24 horas. Além disso, a Pump.fun definiu as taxas de negociação em 0% durante a semana seguinte para mitigar as perdas dos usuários.

As consequências legais recaíram sobre o suposto perpetrador, Jarret Dunn, que foi preso no Reino Unido em conexão com a exploração. Este caso serve como um lembrete contundente de que ameaças internas podem representar riscos significativos para as plataformas de criptomoeda, mesmo aquelas construídas sobre fundações de blockchain seguras como a Solana.

ETH2.53%
ETC0.28%
SOL1.31%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)