As vulnerabilidades de contratos inteligentes levaram a perdas superiores a $2 mil milhões devido aos 5 principais hacks
O panorama das criptomoedas sofreu um golpe devastador no primeiro trimestre de 2025, com vulnerabilidades em contratos inteligentes resultando em mais de $2 bilhões em perdas. As vulnerabilidades exploradas por hackers revelam lacunas críticas de segurança na implementação da tecnologia blockchain. As falhas de controlo de acesso emergiram como a vulnerabilidade mais danosa, contabilizando impressionantes 1,63 bilhões de dólares em perdas.
A distribuição das perdas entre diferentes tipos de vulnerabilidade apresenta uma imagem preocupante:
| Tipo de Vulnerabilidade | Perda Financeira | Exemplo Notável |
|-------------------|----------------|-----------------|
| Controle de Acesso | $953,2 milhões | Hack de $1,4B da Bybit |
| Erros Lógicos | $63.8 milhões | Múltiplos protocolos |
| Ataques de Reentrância | $35.7 milhões | Plataformas DeFi |
| Ataques de Empréstimos Rápidos | $33.8 milhões | Protocolos de Empréstimo |
| Overflow de Inteiro | Não Divulgado | Várias cadeias |
A exploração da Bybit é o hack mais significativo, onde os atacantes comprometeram multisignature wallets resultando em um roubo de 1,4 bilhões de dólares. Especialistas em segurança notaram que este é o terceiro trimestre consecutivo em que os hacks relacionados a carteiras multisignature lideram os gráficos de exploração. De acordo com o relatório da empresa de cibersegurança Hacken, embora as vulnerabilidades no código de contratos inteligentes continuem a ser problemáticas, a tendência atual indica que "a maior parte do dano é agora causada por falhas em pessoas, processos ou sistemas de permissão." Esta mudança destaca a natureza evolutiva das ameaças de segurança cripto, exigindo vigilância aprimorada em todos os aspectos da implementação da blockchain.
As bolsas centralizadas foram os principais alvos em 3 dos 5 ataques maiores
Ao analisar as principais violações de segurança em criptomoedas, as exchanges centralizadas surgem como os pontos mais vulneráveis no ecossistema. Os dados dos últimos anos revelam um padrão preocupante, com três dos cinco maiores ataques a visarem especificamente plataformas de exchanges centralizadas.
Por exemplo, em dezembro de 2021, hackers infiltraram os sistemas de segurança da Bitmart, resultando em perdas substanciais de $196 milhões. Este ataque explorou vulnerabilidades na infraestrutura da carteira quente da exchange. Da mesma forma, outra grande exchange centralizada sofreu um roubo impressionante de $305 milhões quando a DMM Bitcoin foi comprometida em maio de 2024, tornando-se uma das maiores explorações de criptomoedas documentadas.
| Bolsa | Data | Quantia Robada | Vetor de Ataque |
|---------|------|--------------|--------------|
| DMM Bitcoin | Maio 2024 | $305 milhões | Compromisso da chave privada |
| Bitmart | Dezembro de 2021 | $196 milhões | Violação da carteira quente |
| Exchange Sem Nome | Outubro de 2022 | $570 milhões | Exploração de contrato inteligente |
A indústria respondeu implementando protocolos de segurança aprimorados após esses incidentes. As plataformas centralizadas fortaleceram os controles de acesso internos, melhoraram o treinamento dos funcionários e investiram significativamente em tecnologias de gestão de carteiras. Soluções de armazenamento a frio, carteiras multiassinatura e fundos de seguro tornaram-se práticas padrão de segurança enquanto as exchanges trabalham para reconstruir a confiança com os usuários. A frequência e a escala desses ataques também levaram os reguladores a se concentrarem mais intensamente nos requisitos de segurança das carteiras das exchanges em todo o setor de criptomoedas.
Explorações de reentrância e empréstimos relâmpago eram vetores de ataque comuns em vários incidentes
A análise das explorações DeFi revela que as vulnerabilidades de reentrância e os ataques de empréstimos relâmpago emergiram como vetores de ataque dominantes em vários incidentes de segurança. As vulnerabilidades de reentrância permitem que os atacantes chamem repetidamente funções antes que as execuções anteriores sejam concluídas, enquanto os empréstimos relâmpago fornecem o capital necessário para executar explorações em grande escala sem exigir colateral. A combinação dessas técnicas tem se mostrado particularmente devastadora, como evidenciado por várias violações de protocolos de alto perfil.
Os ataques de empréstimos relâmpago normalmente exploram vulnerabilidades através de um processo de múltiplas etapas, primeiro tomando emprestados fundos substanciais, depois manipulando oráculos de preços ou explorando falhas na lógica do contrato, e finalmente extraindo lucros antes de reembolsar o empréstimo—tudo isso dentro de uma única transação. Os padrões de exploração mais comuns incluem drenagem de pools de liquidez e manipulação de oráculos de preços.
| Tipo de Ataque | Vulnerabilidade Primária | Impacto |
|-------------|----------------------|--------|
| Reentrância de Função Única | Mesma função chamada repetidamente | Drenagem direta de fundos |
| Reentrada de Função Cruzada | Exploração de Múltiplas Funções | Manipulação de Estado Complexo |
| Reentrância entre Contratos | Vulnerabilidades entre protocolos | Falhas em cascata |
| Reentrância Apenas para Leitura | Exploração de Leitura de Estado | Base de Cálculo Incorreta |
Especialistas em segurança recomendam a implementação de oráculos de Preço Médio Ponderado pelo Tempo em vez de preços à vista e a adesão ao padrão de Verificações-Efeitos-Interações para mitigar esses riscos. Testes abrangentes que incluem cenários de simulação de empréstimos relâmpago tornaram-se essenciais para o desenvolvimento moderno de protocolos DeFi.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Como as vulnerabilidades de Contratos inteligentes causaram os 5 maiores hacks de Cripto da história?
As vulnerabilidades de contratos inteligentes levaram a perdas superiores a $2 mil milhões devido aos 5 principais hacks
O panorama das criptomoedas sofreu um golpe devastador no primeiro trimestre de 2025, com vulnerabilidades em contratos inteligentes resultando em mais de $2 bilhões em perdas. As vulnerabilidades exploradas por hackers revelam lacunas críticas de segurança na implementação da tecnologia blockchain. As falhas de controlo de acesso emergiram como a vulnerabilidade mais danosa, contabilizando impressionantes 1,63 bilhões de dólares em perdas.
A distribuição das perdas entre diferentes tipos de vulnerabilidade apresenta uma imagem preocupante:
| Tipo de Vulnerabilidade | Perda Financeira | Exemplo Notável | |-------------------|----------------|-----------------| | Controle de Acesso | $953,2 milhões | Hack de $1,4B da Bybit | | Erros Lógicos | $63.8 milhões | Múltiplos protocolos | | Ataques de Reentrância | $35.7 milhões | Plataformas DeFi | | Ataques de Empréstimos Rápidos | $33.8 milhões | Protocolos de Empréstimo | | Overflow de Inteiro | Não Divulgado | Várias cadeias |
A exploração da Bybit é o hack mais significativo, onde os atacantes comprometeram multisignature wallets resultando em um roubo de 1,4 bilhões de dólares. Especialistas em segurança notaram que este é o terceiro trimestre consecutivo em que os hacks relacionados a carteiras multisignature lideram os gráficos de exploração. De acordo com o relatório da empresa de cibersegurança Hacken, embora as vulnerabilidades no código de contratos inteligentes continuem a ser problemáticas, a tendência atual indica que "a maior parte do dano é agora causada por falhas em pessoas, processos ou sistemas de permissão." Esta mudança destaca a natureza evolutiva das ameaças de segurança cripto, exigindo vigilância aprimorada em todos os aspectos da implementação da blockchain.
As bolsas centralizadas foram os principais alvos em 3 dos 5 ataques maiores
Ao analisar as principais violações de segurança em criptomoedas, as exchanges centralizadas surgem como os pontos mais vulneráveis no ecossistema. Os dados dos últimos anos revelam um padrão preocupante, com três dos cinco maiores ataques a visarem especificamente plataformas de exchanges centralizadas.
Por exemplo, em dezembro de 2021, hackers infiltraram os sistemas de segurança da Bitmart, resultando em perdas substanciais de $196 milhões. Este ataque explorou vulnerabilidades na infraestrutura da carteira quente da exchange. Da mesma forma, outra grande exchange centralizada sofreu um roubo impressionante de $305 milhões quando a DMM Bitcoin foi comprometida em maio de 2024, tornando-se uma das maiores explorações de criptomoedas documentadas.
| Bolsa | Data | Quantia Robada | Vetor de Ataque | |---------|------|--------------|--------------| | DMM Bitcoin | Maio 2024 | $305 milhões | Compromisso da chave privada | | Bitmart | Dezembro de 2021 | $196 milhões | Violação da carteira quente | | Exchange Sem Nome | Outubro de 2022 | $570 milhões | Exploração de contrato inteligente |
A indústria respondeu implementando protocolos de segurança aprimorados após esses incidentes. As plataformas centralizadas fortaleceram os controles de acesso internos, melhoraram o treinamento dos funcionários e investiram significativamente em tecnologias de gestão de carteiras. Soluções de armazenamento a frio, carteiras multiassinatura e fundos de seguro tornaram-se práticas padrão de segurança enquanto as exchanges trabalham para reconstruir a confiança com os usuários. A frequência e a escala desses ataques também levaram os reguladores a se concentrarem mais intensamente nos requisitos de segurança das carteiras das exchanges em todo o setor de criptomoedas.
Explorações de reentrância e empréstimos relâmpago eram vetores de ataque comuns em vários incidentes
A análise das explorações DeFi revela que as vulnerabilidades de reentrância e os ataques de empréstimos relâmpago emergiram como vetores de ataque dominantes em vários incidentes de segurança. As vulnerabilidades de reentrância permitem que os atacantes chamem repetidamente funções antes que as execuções anteriores sejam concluídas, enquanto os empréstimos relâmpago fornecem o capital necessário para executar explorações em grande escala sem exigir colateral. A combinação dessas técnicas tem se mostrado particularmente devastadora, como evidenciado por várias violações de protocolos de alto perfil.
Os ataques de empréstimos relâmpago normalmente exploram vulnerabilidades através de um processo de múltiplas etapas, primeiro tomando emprestados fundos substanciais, depois manipulando oráculos de preços ou explorando falhas na lógica do contrato, e finalmente extraindo lucros antes de reembolsar o empréstimo—tudo isso dentro de uma única transação. Os padrões de exploração mais comuns incluem drenagem de pools de liquidez e manipulação de oráculos de preços.
| Tipo de Ataque | Vulnerabilidade Primária | Impacto | |-------------|----------------------|--------| | Reentrância de Função Única | Mesma função chamada repetidamente | Drenagem direta de fundos | | Reentrada de Função Cruzada | Exploração de Múltiplas Funções | Manipulação de Estado Complexo | | Reentrância entre Contratos | Vulnerabilidades entre protocolos | Falhas em cascata | | Reentrância Apenas para Leitura | Exploração de Leitura de Estado | Base de Cálculo Incorreta |
Especialistas em segurança recomendam a implementação de oráculos de Preço Médio Ponderado pelo Tempo em vez de preços à vista e a adesão ao padrão de Verificações-Efeitos-Interações para mitigar esses riscos. Testes abrangentes que incluem cenários de simulação de empréstimos relâmpago tornaram-se essenciais para o desenvolvimento moderno de protocolos DeFi.