O Ethereum (ETH), como representante da blockchain 2.0, ocupa uma posição pivô no campo da criptomoeda. Não é apenas a segunda maior criptomoeda em valor de mercado depois do Bitcoin, mas também uma plataforma de blockchain pública de código aberto com funcionalidade de contrato inteligente, fornecendo aos desenvolvedores um ambiente para construir e implantar aplicativos descentralizados (DApps). Um grande número de projetos de finanças descentralizadas (DeFi), projetos de tokens não fungíveis (NFT) e outros projetos são construídos na plataforma Ethereum, abrangendo ecossistemas em finanças, jogos, sociais e outros campos, atraindo investidores, desenvolvedores e usuários globalmente.
No entanto, com o contínuo aumento do valor do Ethereum e a crescente complexidade de seu ecossistema, incidentes frequentes de roubo envolvendo ETH tiveram um grande impacto sobre os usuários e todo o mercado de criptomoedas. Desde roubos em larga escala causados por vulnerabilidades iniciais em contratos inteligentes até o surgimento de novos métodos de ataque nos últimos anos, como ataques de phishing, vazamentos de chaves privadas e vulnerabilidades de segurança em exchanges, esses eventos não apenas resultaram em perdas diretas de ativos dos usuários, mas também afetaram severamente a confiança dos participantes do mercado na segurança do Ethereum, prejudicando o desenvolvimento saudável da indústria de criptomoedas.
Na noite de 21 de fevereiro de 2025, a Bybit, uma bolsa de criptomoedas de renome global, sofreu o maior hack da história das criptomoedas, com cerca de $1.5 bilhão em 400.000 Ether (ETH) e stETH roubados, equivalente a cerca de 10.8 bilhões de RMB. O método de hacking usado neste ataque foi extremamente sofisticado. Os atacantes manipularam a lógica dos contratos inteligentes, substituindo habilmente o contrato de multiassinatura da carteira fria Ethereum da Bybit, contornando com sucesso o sistema de controle de riscos e transferindo os ativos. O ataque explorou a instrução DELEgateCALL e possível método de ataque man-in-the-middle, controlando com precisão a carteira fria.
Na linha do tempo, em 19 de fevereiro, o contrato malicioso já havia sido pré-implementado, preparando o terreno para ataques subsequentes; às 14:13 do dia 21, o hacker iniciou uma transação crítica para substituir o contrato; às 23:30 do dia 21, os fundos roubados foram transferidos para um endereço desconhecido. Todo o processo foi cuidadosamente planejado e preparado.
O incidente teve um grande impacto no mercado de criptomoedas. O Bitcoin caiu mais de 1,88% em 24 horas, caindo abaixo de $95.000; O Ethereum caiu 2,35%, com uma queda de 24 horas de até 6,7%. Mais de 170.000 pessoas em todo o mundo foram liquidadas, com perdas superiores a $570 milhões. O token nativo da Bybit, BYB, despencou 12,3% em um único dia. Este evento não apenas causou perdas significativas para os investidores, mas também atingiu severamente a confiança do mercado, desencadeando preocupações generalizadas sobre a segurança das bolsas de criptomoedas.
Os funcionários da Bybit responderam rapidamente ao incidente, afirmando que outras carteiras frias estão seguras, os ativos dos clientes não são afetados e eles iniciaram um empréstimo-ponte (80% dos fundos arrecadados) para proteger os saques dos usuários. Ao mesmo tempo, a plataforma relatou o caso à polícia e está cooperando com empresas de análise de blockchain para rastrear os fundos roubados. No entanto, os especialistas do setor geralmente acreditam que a probabilidade de recuperar os fundos roubados é baixa devido ao anonimato e complexidade das transações de blockchain. As agências de segurança confirmaram que o mentor por trás desse ataque é o grupo de hackers norte-coreano Lazarus Group, que anteriormente roubou US$200 milhões em bitcoin de uma exchange sul-coreana em 2017. Seus métodos sofisticados de ataque e extensa experiência em vários incidentes têm representado desafios significativos para a prevenção e rastreamento neste caso. Este incidente também expôs vulnerabilidades potenciais nos sistemas de armazenamento a frio de exchanges centralizadas, levando os investidores a repensar os métodos de armazenamento de ativos, com alguns recorrendo a carteiras de hardware e exchanges descentralizadas. O volume de negociações em exchanges descentralizadas (DEX) aumentou 40%.
Uma parte do Ether gerenciado por 'DiscusFish', uma figura proeminente no círculo de criptomoedas chinês e co-fundador da piscina de mineração F2Pool, foi roubada. A quantia específica é de 12083 Ether, que, calculada no valor da época, ultrapassa 200 milhões de RMB. Este incidente gerou uma ampla discussão na comunidade cripto chinesa.
O roubo ocorreu em um endereço de carteira Ethereum gerenciado por “Shenyu”, e o hacker explorou vulnerabilidades no contrato inteligente para lançar o ataque. Especificamente, o hacker contornou as verificações de segurança da carteira, elaborando cuidadosamente transações. Eles exploraram falhas lógicas no código do contrato inteligente para transferir com sucesso fundos sob a aparência de uma transação normal. Em 28 de setembro, um endereço assinou uma assinatura de contrato de phishing, resultando no roubo de 12083 spETH, no valor de aproximadamente US $ 32,43 milhões. O detetive on-chain ZachXBT descobriu que a vítima e czsamsun no Debank (endereço Shenyu 0x902) transferiram números de 9 dígitos um para o outro, levando à especulação de que provavelmente são a mesma entidade.
Após o incidente, o 'Godfish' rapidamente adotou uma série de medidas de resposta. Ele cooperou ativamente com exchanges, agências de segurança, etc., para rastrear o fluxo de fundos e tentar encontrar o paradeiro dos fundos roubados. Ao mesmo tempo, o 'Godfish' também tentou recuperar as perdas por meio de meios legais, aproveitando o poder da lei. No entanto, devido ao anonimato e irreversibilidade das transações em blockchain, cada transação é criptografada e registrada na blockchain, tornando difícil rastrear as identidades reais dos negociantes, e uma vez que a transação é concluída, ela não pode ser revertida. Isso faz com que o trabalho de recuperação de fundos roubados enfrente desafios significativos.
Este incidente também soou um alarme de segurança para a comunidade de criptomoedas, lembrando a todos os participantes que até mesmo veteranos da indústria podem enfrentar o risco de roubo de ativos. A segurança dos contratos inteligentes não pode ser ignorada, pois qualquer vulnerabilidade mínima poderia ser explorada por hackers, resultando em perdas significativas.
Em 27 de novembro de 2019, a Upbit, uma conhecida exchange de criptomoedas na Coreia do Sul, anunciou que 342.000 Ether (ETH) em sua carteira quente foram roubados. Na época, o valor dos ativos roubados era de aproximadamente 58 bilhões de won coreanos (cerca de 300 milhões de yuan), e com o passar do tempo, com base no valor atual, é aproximadamente 147 trilhões de won coreanos.
Após uma longa investigação, a polícia sul-coreana confirmou oficialmente pela primeira vez que o roubo foi realizado pelos grupos de hackers da agência de reconhecimento norte-coreana 'Lazarus' e 'Andariel'. A conclusão foi feita com base na análise de endereços IP norte-coreanos, fluxo de ativos virtuais, vestígios do uso de vocabulário norte-coreano e evidências obtidas por meio da cooperação com o Federal Bureau of Investigation (FBI) nos Estados Unidos.
Após roubar ETH, os hackers trocaram 57% do ETH por Bitcoin a 2,5% abaixo do preço de mercado, enquanto os ativos restantes foram lavados através de 51 exchanges no exterior na tentativa de disfarçar a origem e destino dos fundos. Após 4 anos de rastreamento ininterrupto, a polícia conseguiu provar com sucesso que o bitcoin era um ativo roubado do lado sul-coreano por meio de evidências ao procurador suíço, e recuperou com sucesso 4,8 bitcoins (cerca de 600 milhões de won) de uma exchange suíça em outubro deste ano e os devolveu à Upbit. Apesar da recuperação de alguns ativos, os fundos recuperados são apenas uma pequena fração da enorme quantidade de ETH roubado, e este incidente trouxe enormes prejuízos para a exchange Upbit e seus usuários, além de desencadear uma profunda reflexão sobre a segurança e supervisão das exchanges na indústria de criptomoedas na Coreia do Sul e até mesmo em todo o mundo.
Em março e abril de 2018, quando o réu Li Moumou estava mantendo um servidor para o cliente Miao Moumou, ele usou sua própria tecnologia, como 'implantar cavalos de Troia' e agregar ETH disperso para implantar um programa de cavalo de Troia no banco de dados de Miao. Desde então, Li Moumou transferiu um total de 383.6722 ETH da carteira eletrônica do aplicativo móvel da vítima Miao 'imToken' mais de 520 vezes e trocou esses ETH por 109.458 USDT (Tether) através da carteira eletrônica que ele criou. De acordo com o relatório de rastreamento de moeda virtual do 'Caso de Aquisição Ilegal de Sistema de Informações de Computador de Miao Moumou' investigado e emitido por uma empresa profissional, os 3.836.722 ethers que o réu Li Moumou transferiu para a carteira de coleção valiam cerca de 430.000 yuan na época.
Em setembro de 2020, o Departamento de Segurança Pública do Distrito de Guangxin da Cidade de Shangrao recebeu um relatório da vítima Mou, afirmando que cerca de 384 Ether (ETH) armazenados na carteira eletrônica foram roubados. Após aceitar o caso, a Brigada de Segurança Cibernética do Departamento de Segurança Pública do Distrito de Guangxin lançou rapidamente uma investigação. Através de análises e julgamentos, o suspeito foi identificado com sucesso como Li, natural de Chongqing, e foi preso.
Recentemente, o Tribunal Popular do Distrito de Guangxin, Cidade de Shangrao, Província de Jiangxi, condenou o réu Li a dez anos e seis meses de prisão por furto e impôs uma multa de RMB 200.000. Após ser preso, Li foi pego pela polícia, que usou meios técnicos para devolver todos os aproximadamente 109.458 Tether coins trocados por Li para a vítima Miao.
Este caso serve como um aviso de que, ao desfrutar da conveniência trazida pela tecnologia blockchain, não se deve negligenciar questões de cibersegurança. Para usuários comuns, é importante escolher carteiras e plataformas de negociação seguras e confiáveis, salvaguardar cuidadosamente chaves privadas e frases mnemônicas, evitar clicar em links suspeitos e baixar software de fontes desconhecidas, para evitar a implantação de programas maliciosos e roubo de ativos. Ao mesmo tempo, também lembra às empresas e instituições relevantes que devem reforçar a proteção de segurança de servidores e sistemas, realizar testes de segurança regulares e reparar vulnerabilidades, para evitar que hackers explorem vulnerabilidades técnicas para lançar ataques.
Os ataques de phishing são um dos métodos comuns usados por hackers para obter chaves privadas ou frases de semente dos usuários. Os hackers elaboram sites ou aplicativos que se assemelham a carteiras Ethereum oficiais, exchanges conhecidas ou outras plataformas de serviços relacionadas e, em seguida, enviam links falsos aos usuários por e-mail, mensagens de mídia social, mensageiros instantâneos e muito mais. Esses links geralmente são disfarçados como solicitações de transação legítimas, alertas de segurança da conta ou notificações de atualização de software para enganar os usuários a clicar neles. Uma vez que um usuário insere sua chave privada, frase semente ou outras informações confidenciais nessas interfaces falsas, os hackers podem obter imediatamente esses dados críticos e assumir o controle da carteira Ethereum do usuário para transferir ativos ETH dela.
Malware também é uma ferramenta de ataque comumente usada por hackers. Hackers desenvolvem vários tipos de malware, como cavalos de Troia, vírus, spyware, etc., e os espalham para os dispositivos dos usuários por meio de vários meios. Esses malwares podem se disfarçar de programas de software normais, jogos, documentos, etc. Quando os usuários baixam e executam esses programas disfarçados, o malware irá instalar silenciosamente e se esconder no dispositivo. Eles podem, sem o conhecimento do usuário, gravar a entrada do teclado do usuário, operações na tela e outras informações, obtendo assim a chave privada ou frase mnemônica inserida pelo usuário no processo de operação da carteira Ethereum. Além disso, o malware também pode modificar diretamente o arquivo da carteira no dispositivo do usuário ou interceptar os dados de comunicação entre o usuário e a rede Ethereum para roubar as informações de ativos do usuário.
As vulnerabilidades de rede também são pontos de entrada importantes para ataques de hackers. A rede Ethereum e sua infraestrutura relacionada, incluindo servidores de nós e ambientes de execução de contratos inteligentes, podem ter várias vulnerabilidades de segurança. Por exemplo, alguns servidores de nó podem estar em risco de serem hackeados devido a configurações inadequadas e atualizações de software atrasadas. Hackers podem explorar essas vulnerabilidades para obter controle dos servidores, obtendo assim informações da carteira do usuário armazenadas nos servidores ou alterando dados de transações na rede Ethereum para roubar ativos ETH. Além disso, alguns protocolos de comunicação na rede Ethereum também podem ter vulnerabilidades, permitindo que hackers interceptem a comunicação entre usuários e nós do Ethereum por meio de métodos como ataques man-in-the-middle, e roubem dados sensíveis como informações de transações de usuários e chaves privadas.
Os contratos inteligentes são um componente central do ecossistema Ethereum. Eles são contratos autoexecutáveis implantados na blockchain do Ethereum na forma de código. A principal função dos contratos inteligentes é implementar várias lógicas de negócios de aplicativos descentralizados (DApps), como empréstimos, negociações, gestão de ativos em projetos de finanças descentralizadas (DeFi), bem como operações como gestão de propriedade de ativos digitais e negociação em projetos de tokens não fungíveis (NFT). O código dos contratos inteligentes é público e transparente, e não pode ser adulterado na blockchain, permitindo que as partes executem automaticamente transações de acordo com as condições do contrato sem a necessidade de confiar em uma terceira parte.
No entanto, quando os contratos inteligentes têm falhas de design, podem ser explorados por hackers para cometer roubo. Por exemplo, em alguns contratos inteligentes, pode haver vulnerabilidades como overflow ou underflow de inteiros. Overflow de inteiros refere-se a quando uma variável inteira atinge seu valor máximo e depois passa por uma adição, fazendo com que o valor volte ao valor mínimo; underflow de inteiros refere-se a quando uma variável inteira atinge seu valor mínimo e depois passa por uma subtração, fazendo com que o valor volte ao valor máximo. Hackers podem explorar essas vulnerabilidades para manipular certas variáveis em contratos inteligentes por meio de transações cuidadosamente elaboradas, contornando as verificações de segurança do contrato e transferindo ilegalmente os ativos do usuário.
Muitos usuários optam por usar combinações de números simples, aniversários, números de telefone, etc. como senhas para suas carteiras Ethereum para facilitar a memorização. Essas senhas fracas são facilmente obtidas por hackers por meio de ataques de força bruta ou dicionário. Uma vez que um hacker quebra a senha de um usuário, ele pode facilmente fazer login na carteira do usuário e roubar seus ativos ETH. Além disso, alguns usuários usam a mesma senha em várias plataformas e aplicativos por conveniência. Se uma plataforma tiver uma vulnerabilidade de segurança que leve ao vazamento de senha, os hackers podem usar essa senha para tentar fazer login na carteira Ethereum do usuário, aumentando assim o risco de roubo de ativos para o usuário.
Os hackers muitas vezes se passam por funcionários de atendimento ao cliente de carteiras Ethereum, entrando em contato com os usuários por meio de telefonemas, e-mails, mensagens privadas de mídia social, etc. Eles podem usar razões como problemas de segurança da conta, atualizações do sistema, transações anormais, etc., para induzir os usuários a fornecer chaves privadas da carteira, frases mnemônicas ou outras informações confidenciais. Por exemplo, um hacker pode enviar um e-mail que parece ser do serviço de atendimento ao cliente oficial do Ethereum, alegando que a carteira do usuário está em risco de segurança e exige que o usuário clique em um link para verificação de identidade e atualização de configurações de segurança. Quando o usuário clica no link, ele entrará em um site de phishing que se parece muito com o site oficial do Ethereum, e qualquer informação inserida neste site será obtida pelo hacker.
Alguns usuários não têm a consciência de segurança necessária e cuidado ao investir ou negociar em Ethereum. Sem verificar totalmente os contratos, eles autorizam contratos desconhecidos a usar seus fundos. Esses contratos desconhecidos podem conter código malicioso e, uma vez autorizados, os contratos podem transferir os ativos ETH do usuário para endereços controlados por hackers sem o conhecimento do usuário. Por exemplo, em alguns projetos de finanças descentralizadas (DeFi), em busca de altos retornos, os usuários participam cegamente de empréstimos desconhecidos, gestão financeira e outros projetos. Ao autorizar os contratos, eles deixam de revisar cuidadosamente o código e a funcionalidade dos contratos, resultando em hackers tirando todos os seus ativos por meio de vulnerabilidades contratuais.
Algumas exchanges têm vulnerabilidades na gestão das cold wallets, o que leva a ataques às cold wallets. As cold wallets são geralmente consideradas uma forma segura de armazenar criptomoedas, pois armazenam chaves privadas offline, reduzindo o risco de serem hackeadas. No entanto, se houver vulnerabilidades de segurança na geração, armazenamento ou uso da cold wallet de uma exchange, como vazamento de chaves privadas ou quebra do hardware da cold wallet, os hackers podem obter as chaves privadas na cold wallet e controlar os ativos ETH dentro dela. Por exemplo, no incidente de roubo de ETH da exchange Upbit, os hackers atacaram com sucesso sua hot wallet e roubaram uma grande quantidade de ativos ETH. Embora as hot wallets e cold wallets sejam diferentes, isso também reflete a proteção de segurança globalmente insuficiente das exchanges, que falham em proteger efetivamente os ativos dos usuários.
O sistema de plataforma da exchange também pode ter várias vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de rede, etc. Essas vulnerabilidades podem permitir que hackers invadam os servidores da exchange, acessem dados confidenciais, como informações de contas de usuários, registros de transações e endereços de carteiras. Os hackers podem usar essas informações para transferir os ativos ETH dos usuários por vários meios. Por exemplo, os hackers podem usar ataques de injeção de SQL para obter informações de conta de usuário no banco de dados do Exchange e, em seguida, usar essas informações para fazer logon em contas de usuário e transferir ativos. Além disso, medidas insuficientes de proteção de rede na exchange também podem permitir que hackers interrompam o funcionamento normal da exchange e roubem dados de transações e informações de ativos dos usuários por meio de ataques de rede, como ataques DDoS, ataques man-in-the-middle, etc.
Os provedores de serviços de carteira podem ter problemas de segurança no nível técnico, como força insuficiente do algoritmo de criptografia e gerenciamento inadequado da chave privada. Se o algoritmo de criptografia usado pelo provedor de serviços de carteira não for suficientemente forte, os hackers podem obter a chave privada na carteira do usuário por meio de quebra de força bruta ou outros meios, controlando assim os ativos ETH do usuário. Além disso, se o provedor de serviços de carteira não adotar medidas de segurança rigorosas no processo de geração, armazenamento e transmissão de chaves privadas, como armazenar chaves privadas sem criptografia, serem roubadas durante a transmissão, também exporá os ativos do usuário ao risco de roubo. Por exemplo, alguns pequenos provedores de serviços de carteira podem não ser capazes de fornecer um mecanismo seguro de criptografia e gerenciamento de chaves privadas suficientemente devido a capacidades técnicas limitadas, tornando as carteiras dos usuários vulneráveis a ataques.
No nível de gerenciamento, os provedores de serviços de carteira podem ter problemas como sistemas de gerenciamento de segurança incompletos e consciência de segurança insuficiente dos funcionários. Se um provedor de serviços de carteira não conseguir estabelecer um sistema de gerenciamento de segurança sólido, sem controle de acesso rigoroso, mecanismos de backup e recuperação de dados, sistemas de auditoria de segurança, etc., no caso de um incidente de segurança, ele será incapaz de responder pronta e eficazmente, levando a perdas de ativos do usuário. Além disso, se os funcionários do provedor de serviços de carteira não tiverem consciência de segurança, eles podem estar vulneráveis a ataques de phishing, ataques de engenharia social, etc., resultando no vazamento de informações da carteira do usuário. Por exemplo, se os funcionários do provedor de serviços de carteira fizerem login casualmente no sistema de gerenciamento de carteira enquanto usam redes públicas ou clicarem em links em e-mails suspeitos, isso pode levar hackers a obter informações da carteira do usuário.
No caso do roubo de 12.083 moedas Ether em 'ShenYu', mais de 200 milhões de RMB em ETH foram roubados. Este é um grande golpe financeiro para 'ShenYu' e sua equipe de investimento de apoio. Como uma figura bem conhecida na indústria, as atividades de investimento da ShenYu geralmente envolvem vários projetos e campos. O roubo dessa grande quantia de dinheiro não afeta apenas seu patrimônio pessoal, mas também pode resultar em danos aos seus interesses em alguns projetos de investimento, forçando-o a reavaliar e ajustar seu layout de investimento. Para usuários comuns, como a vítima Mou Mou no caso de mais de 380 moedas Ether roubadas por um cavalo de tróia, as 383,6722 moedas Ether roubadas valiam cerca de 430.000 RMB na época. Isso pode representar muitos anos de economia para uma família comum, e o roubo afeta severamente a situação financeira e a qualidade de vida de sua família, interrompendo seus planos originais de moradia, educação, aposentadoria, etc.
O incidente de roubo de ETH criou um profundo medo e desconfiança entre os usuários em relação aos investimentos em criptomoedas. Muitos usuários têm sérias dúvidas sobre a segurança das criptomoedas após sofrerem roubo de ativos, temendo que seus ativos possam ser perdidos novamente a qualquer momento. Esse medo os levou a se tornarem extremamente cautelosos em suas decisões de investimento subsequentes, a ponto de abandonar completamente os investimentos em criptomoedas. Por exemplo, alguns usuários que estavam originalmente ativamente envolvidos em projetos ecológicos Ethereum não apenas transferiram seus ativos ETH restantes para outros métodos de armazenamento relativamente seguros, como carteiras de hardware, depois de experimentar o roubo de carteiras, mas também adotaram uma atitude de esperar para ver todo o mercado de criptomoedas e não mais participaram facilmente de novos projetos de investimento.
Grandes incidentes de roubo de ETH geralmente desencadeiam flutuações drásticas no mercado de criptomoedas. Veja o exemplo do incidente de roubo de ETH de US$ 1,5 bilhão na exchange Bybit: após o evento, o Bitcoin despencou mais de 1,88% em 24 horas, caindo abaixo de US$ 95.000; O Ethereum teve uma queda de 2,35%, com uma impressionante queda de 6,7% em 24 horas. As principais razões para essas flutuações de preços são as seguintes: em primeiro lugar, a venda em pânico dos investidores. Ao saber sobre o enorme incidente de roubo de ETH na exchange Bybit, os usuários ficaram preocupados com a segurança geral do mercado de criptomoedas. Para evitar mais perdas de ativos, eles venderam apressadamente suas criptomoedas, incluindo Bitcoin, Ethereum e outras moedas tradicionais, levando a um excesso de oferta no mercado e subsequentes quedas de preço.
O roubo da ETH levou os investidores a ajustar suas estratégias de investimento. Muitos investidores estão agora prestando mais atenção ao armazenamento seguro de seus ativos e estão se voltando para o uso de carteiras de hardware. Uma carteira de hardware é um dispositivo físico projetado especificamente para armazenar chaves privadas de criptomoedas, que normalmente opera offline, reduzindo o risco de roubo de chaves privadas por hackers. Por exemplo, após alguns grandes incidentes de roubo de ETH, as vendas de carteiras de hardware aumentaram significativamente. De acordo com dados de pesquisa de mercado, marcas conhecidas de carteiras de hardware, como Trezor e Ledger, viram as vendas crescerem mais de 50% no mês seguinte aos incidentes.
O roubo frequente de ETH desencadeou uma crise de confiança na indústria de criptomoedas entre o público. Aos olhos do público em geral, o mercado de criptomoedas já está cheio de incertezas e riscos, e a exposição contínua de incidentes de roubo de ETH aprofundou suas dúvidas sobre a segurança das criptomoedas. Essa falta de confiança não só afeta a confiança dos investidores existentes, mas também impede que potenciais investidores entrem no mercado de criptomoedas. Muitos indivíduos e instituições que estavam originalmente interessados em criptomoedas abandonaram seus planos de entrar no mercado devido a preocupações com a segurança de ativos. Por exemplo, algumas instituições financeiras tradicionais tinham planos de entrar no campo das criptomoedas, mas depois de ver a gravidade dos incidentes de roubo de ETH, suspenderam ou cancelaram temporariamente seus planos de expansão de negócios relacionados.
O roubo de ETH atraiu grande atenção de governos e agências reguladoras em todo o mundo, levando-os a ajustar e fortalecer suas políticas regulatórias para a indústria de criptomoedas. Muitos países estão aumentando sua supervisão das exchanges de criptomoedas, exigindo que elas aprimorem as medidas de segurança e melhorem o nível de proteção dos ativos do usuário. Por exemplo, a Comissão de Valores Mobiliários dos EUA (SEC) endureceu suas revisões de conformidade das exchanges de criptomoedas, exigindo que elas tenham mecanismos sólidos de gerenciamento de risco, sistemas de auditoria seguros e medidas de proteção de fundos de usuários, ou enfrentem penalidades severas.
Os usuários devem aprender ativamente sobre a segurança das criptomoedas, entender os princípios de funcionamento das carteiras Ethereum, a importância das chaves privadas e frases mnemônicas, bem como os riscos potenciais nas transações de criptomoedas. Isso pode ser alcançado lendo livros profissionais de segurança de blockchain, participando de cursos de treinamento de segurança de criptomoedas on-line e off-line e seguindo especialistas em segurança de blockchain e mídia bem conhecidos para obter informações, enriquecendo continuamente seus conhecimentos de segurança. Por exemplo, algumas mídias de segurança blockchain bem conhecidas, como CoinDesk e The Block, publicam regularmente os últimos desenvolvimentos e artigos analíticos sobre segurança de criptomoedas. Os usuários podem continuar a seguir essas mídias para obter oportunamente as informações de segurança mais recentes.
Os usuários devem estar sempre vigilantes contra ataques de phishing e ataques de engenharia social. Ao receber quaisquer links, arquivos ou informações relacionadas às operações da carteira Ethereum, é essencial verificar cuidadosamente sua autenticidade. Não clique facilmente em links de e-mails, contas de mídia social ou mensagens desconhecidas; Mantenha um alto nível de suspeita para solicitações que pedem chaves privadas, frases mnemônicas ou outras informações confidenciais e não as forneça casualmente. Por exemplo, ao se deparar com um e-mail que parece ser da equipe oficial do Ethereum, solicitando que os usuários cliquem em um link para atualizações de carteira, os usuários devem primeiro verificar a autenticidade do e-mail por meio de canais oficiais, como o site oficial do Ethereum, contas oficiais de mídia social, etc., para evitar roubo de ativos devido a clicar em links de phishing.
Ao definir uma senha para uma carteira Ethereum, os usuários devem seguir o princípio de senhas fortes. A senha deve conter letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, e evitar o uso de senhas facilmente adivinhadas, como aniversários, números de telefone, combinações de números simples, etc. Por exemplo, uma senha forte pode ser "Abc".@1234567890Essas combinações de senhas aumentam muito a dificuldade de serem quebradas. Ao mesmo tempo, para evitar o esquecimento de senhas, os usuários podem usar ferramentas de gerenciamento de senhas, como LastPass, 1Password, etc., que podem ajudar os usuários a gerar senhas complexas e armazenar e gerenciar senhas com segurança.
Alterar senhas regularmente também é uma medida importante para proteger a segurança da carteira. Recomenda-se que os usuários alterem a senha da carteira a cada 3 a 6 meses para reduzir o risco de quebra da senha. Além disso, os usuários devem habilitar a autenticação de dois fatores (2FA), como código de verificação SMS, Google Authenticator, token de hardware, etc. A autenticação de dois fatores adiciona uma camada de segurança adicional à conta do usuário, portanto, mesmo que a senha seja vazada, os hackers não podem acessar a carteira do usuário sem a verificação do segundo fator.
Durante as operações da carteira, os usuários devem garantir a segurança do ambiente operacional. Evite operar carteiras Ethereum em redes Wi-Fi públicas, pois essas redes geralmente são menos seguras, facilitando a espionagem e ataques de hackers, levando ao roubo de informações da carteira do usuário. Se as operações da carteira devem ser realizadas em um dispositivo móvel, use redes de dados móveis e certifique-se de que o dispositivo esteja equipado com software antivírus confiável e um firewall para evitar intrusões de software malicioso.
Uma carteira quente é uma carteira online conectada à internet, conhecida por sua conveniência, pois os usuários podem realizar transações a qualquer momento e em qualquer lugar. As carteiras quentes comuns incluem MetaMask, MyEtherWallet, etc. No entanto, as carteiras quentes são relativamente menos seguras devido à sua conexão com a internet, tornando-as vulneráveis a riscos como hacking, malware e ataques de phishing. Se a chave privada ou frase mnemônica de uma carteira quente for vazada, os ativos do usuário podem estar em risco de roubo.
Uma carteira fria é uma carteira que armazena chaves privadas off-line e não está conectada à internet, então o risco de ser hackeado é muito reduzido. As carteiras frias incluem principalmente carteiras de hardware e carteiras de papel. Uma carteira de hardware é um dispositivo físico que é usado especificamente para armazenar as chaves privadas de criptomoedas, como o Ledger Nano S, Trezor, etc. As carteiras de hardware geralmente empregam uma variedade de tecnologias de segurança, como chips criptográficos, multiassinaturas, etc., para proteger a segurança de chaves privadas. As carteiras de papel, por outro lado, imprimem as chaves privadas e públicas em um pedaço de papel que os usuários podem manter em um lugar seguro, como um cofre. As carteiras frias são altamente seguras e adequadas para armazenar grandes quantidades de ativos ETH, mas são relativamente inconvenientes de usar, e cada transação requer algumas operações adicionais.
Uma carteira de software é um aplicativo de carteira instalado em um computador ou dispositivo móvel, que pode ser uma carteira quente ou uma carteira fria. A vantagem de uma carteira de software é a sua conveniência e recursos ricos, permitindo aos usuários gerenciar facilmente seus ativos. No entanto, a segurança de uma carteira de software depende da segurança do dispositivo e dos hábitos de operação do usuário. Se o dispositivo estiver infectado com malware ou o usuário operar de forma inadequada, a chave privada da carteira de software também pode ser comprometida.
Para usuários comuns, se você estiver fazendo apenas pequenas transações ETH e uso diário, você pode escolher uma hot wallet com alta segurança, como MetaMask, e prestar atenção em proteger a chave privada e mnemônica da carteira, e tomar medidas de segurança, como senhas fortes e verificação em duas etapas. Se os usuários possuem uma grande quantidade de ativos ETH, recomenda-se usar carteiras frias para armazenamento, como carteiras de hardware Ledger Nano S ou Trezor, para garantir a segurança dos ativos. Ao escolher uma carteira, os usuários também devem prestar atenção a fatores como a reputação da carteira, histórico do desenvolvedor e auditorias de segurança, e escolher uma carteira respeitável, segura e confiável.
As bolsas e os provedores de serviços de carteira devem investir continuamente recursos para atualizar as tecnologias de segurança a fim de lidar com ataques de rede cada vez mais sofisticados. Use algoritmos avançados de criptografia para criptografar e transmitir informações da carteira do usuário, dados de transações, etc., para garantir a confidencialidade e integridade dos dados. Por exemplo, use o algoritmo AES (Padrão de Criptografia Avançada) para criptografar e armazenar as chaves privadas do usuário e evitar roubo de chaves. Ao mesmo tempo, fortaleça a criptografia da comunicação em rede, use protocolos SSL/TLS e outras tecnologias para garantir a segurança da comunicação entre os usuários e a plataforma, e evitar ataques de homem no meio.
Auditorias de segurança regulares são um meio importante de identificar e resolver problemas de segurança. As bolsas e os prestadores de serviços de carteira devem convidar empresas profissionais de auditoria de segurança para realizar auditorias de segurança abrangentes em seus sistemas. As auditorias de segurança podem incluir verificação de vulnerabilidades, testes de penetração, revisões de código e muito mais. A varredura de vulnerabilidades ajuda a detectar vulnerabilidades de segurança comuns no sistema, como injeção de SQL, cross-site scripting (XSS), etc.; testes de penetração simulam ataques de hackers para tentar violar o sistema e descobrir potenciais riscos de segurança; As revisões de código podem verificar vulnerabilidades de segurança no código da plataforma, como falhas lógicas no código do contrato inteligente. Com base nos resultados da auditoria de segurança, resolva prontamente quaisquer vulnerabilidades e problemas descobertos para melhorar continuamente o desempenho de segurança do sistema.
A plataforma deve estabelecer um plano sólido de resposta a emergências, definindo claramente o processo de resposta e a divisão de responsabilidades no caso de roubo de ETH. O plano de resposta de emergência deve incluir monitoramento e detecção de incidentes, relato e notificação de incidentes, medidas de resposta de emergência, recuperação e reconstrução, etc. Por exemplo, quando transações anormais ou suspeitas de roubo são detectadas no sistema, o mecanismo de resposta de emergência deve ser ativado imediatamente, e pessoal relevante deve avaliar e analisar prontamente o incidente, determinar a natureza e o alcance do incidente.
Em caso de roubo, a plataforma deve ser capaz de tomar medidas rápidas para reduzir as perdas de usuários. Congelar imediatamente contas e transações relevantes para evitar novas transferências de fundos roubados; Notificar os usuários sobre roubo de conta e fornecer soluções e sugestões correspondentes, como instruir os usuários a alterar senhas, transferir ativos restantes, etc.; Ao mesmo tempo, coopera ativamente com o trabalho de investigação da polícia e dos órgãos competentes, fornece o apoio técnico necessário e a assistência de dados e auxilia na recuperação de bens roubados.
As organizações autorreguladoras desempenham um papel importante na indústria de criptomoedas, fornecendo normas e orientações. Essas organizações são compostas por empresas, instituições e especialistas no setor, com o objetivo de estabelecer padrões e normas do setor, promover a comunicação e a cooperação entre empresas e, em conjunto, salvaguardar o desenvolvimento saudável do setor. Em termos de segurança ETH, as organizações autorreguladoras podem desenvolver uma série de padrões de segurança e diretrizes de melhores práticas, como padrões de segurança de carteira, especificações de segurança de câmbio, etc., para orientar as empresas a fortalecer o gerenciamento de segurança e melhorar os níveis de proteção de segurança.
As organizações de autorregulação do setor também podem organizar treinamento de segurança e atividades educacionais para aumentar a conscientização e as habilidades de segurança dos profissionais do setor. Ao realizar seminários de segurança, cursos de treinamento, palestras on-line e outras formas, eles podem transmitir o mais recente conhecimento e tecnologia de segurança para empresas e indivíduos do setor, compartilhar experiências e casos de segurança e ajudá-los a lidar melhor com vários riscos de segurança. Além disso, as organizações autorreguladoras do setor também podem estabelecer um mecanismo de compartilhamento de informações de segurança para relatar prontamente incidentes e riscos de segurança dentro do setor, promover a troca de informações e a colaboração entre empresas e prevenir conjuntamente ameaças à segurança.
As agências reguladoras governamentais devem fortalecer a supervisão da indústria de criptomoedas, melhorar as políticas e regulamentações regulatórias relevantes. Esclarecer o status legal e a estrutura regulatória das criptomoedas, regular a emissão, negociação, armazenamento e outros aspectos das criptomoedas e garantir o desenvolvimento da indústria em uma trilha legal e compatível. Reforçar a supervisão das bolsas e dos prestadores de serviços de carteira, exigindo-lhes sistemas de gestão de segurança sólidos e medidas de prevenção de riscos, e retificar ou encerrar plataformas que não cumpram os requisitos de segurança.
Os reguladores podem estabelecer mecanismos regulatórios sólidos, fortalecer o monitoramento diário e as inspeções de aplicação da lei do mercado de criptomoedas. Ao monitorar os dados de transações de mercado em tempo real, transações anormais e potenciais riscos de segurança podem ser prontamente identificados; realização de inspeções in loco nas plataformas para verificar a implementação das medidas de segurança e o cumprimento dos regulamentos. Para plataformas envolvidas em violações e riscos de segurança, penalidades rigorosas serão aplicadas de acordo com a lei para manter a ordem do mercado e proteger os direitos dos investidores.
Uma vez que um usuário descobre que sua carteira foi roubada, ele deve tomar medidas de emergência imediatas para minimizar as perdas. Altere rapidamente todas as senhas relacionadas à carteira, incluindo senha de login da carteira, senha de transação, senha de e-mail associada, etc. Certifique-se de que a nova senha seja complexa o suficiente, contendo letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento não inferior a 12 caracteres, para aumentar a segurança da senha.
Ao mesmo tempo, suspenda imediatamente todas as atividades comerciais para evitar a transferência adicional de ativos por hackers. Se a carteira estiver vinculada a uma exchange, você deve entrar em contato com a exchange o mais rápido possível, informá-los sobre a conta comprometida e solicitar que a exchange ajude a congelar a conta ou tomar outras medidas de proteção para evitar a saída adicional de fundos.
O usuário deverá cooperar ativamente com a investigação da polícia e agências relevantes e fornecer todas as evidências e informações relacionadas ao roubo. Essas evidências e informações incluem os registros de transações da carteira, registros de comunicações com hackers (se houver), endereços de transações suspeitos, registros de operações antes e depois do roubo, etc. Através de exploradores de blockchain, como Etherscan, os usuários podem obter registros de transações detalhados que são importantes para rastrear o fluxo de fundos roubados e determinar a identidade dos hackers.
Durante o processo de investigação, os usuários devem manter estreita comunicação com a polícia e as autoridades competentes, compreender prontamente o andamento da investigação e prestar a assistência necessária conforme solicitado por eles. Embora seja difícil recuperar fundos roubados, cooperar ativamente com a investigação pode aumentar as chances de recuperar os fundos e também ajudar a combater crimes relacionados a criptomoedas, mantendo a segurança e a estabilidade de todo o mercado de criptomoedas.
A segurança do ETH é essencial para a proteção dos ativos dos usuários, a estabilidade do mercado e o desenvolvimento saudável da indústria. Todas as partes precisam trabalhar juntas para conscientizar sobre as precauções de segurança e fortalecer a aplicação e supervisão das tecnologias de segurança para garantir a segurança do ecossistema ETH. Através de pesquisas contínuas e aprofundadas, espera-se fornecer uma estratégia de garantia mais abrangente e eficaz para a segurança do ETH e promover o desenvolvimento seguro e estável da indústria de criptomoedas.
O Ethereum (ETH), como representante da blockchain 2.0, ocupa uma posição pivô no campo da criptomoeda. Não é apenas a segunda maior criptomoeda em valor de mercado depois do Bitcoin, mas também uma plataforma de blockchain pública de código aberto com funcionalidade de contrato inteligente, fornecendo aos desenvolvedores um ambiente para construir e implantar aplicativos descentralizados (DApps). Um grande número de projetos de finanças descentralizadas (DeFi), projetos de tokens não fungíveis (NFT) e outros projetos são construídos na plataforma Ethereum, abrangendo ecossistemas em finanças, jogos, sociais e outros campos, atraindo investidores, desenvolvedores e usuários globalmente.
No entanto, com o contínuo aumento do valor do Ethereum e a crescente complexidade de seu ecossistema, incidentes frequentes de roubo envolvendo ETH tiveram um grande impacto sobre os usuários e todo o mercado de criptomoedas. Desde roubos em larga escala causados por vulnerabilidades iniciais em contratos inteligentes até o surgimento de novos métodos de ataque nos últimos anos, como ataques de phishing, vazamentos de chaves privadas e vulnerabilidades de segurança em exchanges, esses eventos não apenas resultaram em perdas diretas de ativos dos usuários, mas também afetaram severamente a confiança dos participantes do mercado na segurança do Ethereum, prejudicando o desenvolvimento saudável da indústria de criptomoedas.
Na noite de 21 de fevereiro de 2025, a Bybit, uma bolsa de criptomoedas de renome global, sofreu o maior hack da história das criptomoedas, com cerca de $1.5 bilhão em 400.000 Ether (ETH) e stETH roubados, equivalente a cerca de 10.8 bilhões de RMB. O método de hacking usado neste ataque foi extremamente sofisticado. Os atacantes manipularam a lógica dos contratos inteligentes, substituindo habilmente o contrato de multiassinatura da carteira fria Ethereum da Bybit, contornando com sucesso o sistema de controle de riscos e transferindo os ativos. O ataque explorou a instrução DELEgateCALL e possível método de ataque man-in-the-middle, controlando com precisão a carteira fria.
Na linha do tempo, em 19 de fevereiro, o contrato malicioso já havia sido pré-implementado, preparando o terreno para ataques subsequentes; às 14:13 do dia 21, o hacker iniciou uma transação crítica para substituir o contrato; às 23:30 do dia 21, os fundos roubados foram transferidos para um endereço desconhecido. Todo o processo foi cuidadosamente planejado e preparado.
O incidente teve um grande impacto no mercado de criptomoedas. O Bitcoin caiu mais de 1,88% em 24 horas, caindo abaixo de $95.000; O Ethereum caiu 2,35%, com uma queda de 24 horas de até 6,7%. Mais de 170.000 pessoas em todo o mundo foram liquidadas, com perdas superiores a $570 milhões. O token nativo da Bybit, BYB, despencou 12,3% em um único dia. Este evento não apenas causou perdas significativas para os investidores, mas também atingiu severamente a confiança do mercado, desencadeando preocupações generalizadas sobre a segurança das bolsas de criptomoedas.
Os funcionários da Bybit responderam rapidamente ao incidente, afirmando que outras carteiras frias estão seguras, os ativos dos clientes não são afetados e eles iniciaram um empréstimo-ponte (80% dos fundos arrecadados) para proteger os saques dos usuários. Ao mesmo tempo, a plataforma relatou o caso à polícia e está cooperando com empresas de análise de blockchain para rastrear os fundos roubados. No entanto, os especialistas do setor geralmente acreditam que a probabilidade de recuperar os fundos roubados é baixa devido ao anonimato e complexidade das transações de blockchain. As agências de segurança confirmaram que o mentor por trás desse ataque é o grupo de hackers norte-coreano Lazarus Group, que anteriormente roubou US$200 milhões em bitcoin de uma exchange sul-coreana em 2017. Seus métodos sofisticados de ataque e extensa experiência em vários incidentes têm representado desafios significativos para a prevenção e rastreamento neste caso. Este incidente também expôs vulnerabilidades potenciais nos sistemas de armazenamento a frio de exchanges centralizadas, levando os investidores a repensar os métodos de armazenamento de ativos, com alguns recorrendo a carteiras de hardware e exchanges descentralizadas. O volume de negociações em exchanges descentralizadas (DEX) aumentou 40%.
Uma parte do Ether gerenciado por 'DiscusFish', uma figura proeminente no círculo de criptomoedas chinês e co-fundador da piscina de mineração F2Pool, foi roubada. A quantia específica é de 12083 Ether, que, calculada no valor da época, ultrapassa 200 milhões de RMB. Este incidente gerou uma ampla discussão na comunidade cripto chinesa.
O roubo ocorreu em um endereço de carteira Ethereum gerenciado por “Shenyu”, e o hacker explorou vulnerabilidades no contrato inteligente para lançar o ataque. Especificamente, o hacker contornou as verificações de segurança da carteira, elaborando cuidadosamente transações. Eles exploraram falhas lógicas no código do contrato inteligente para transferir com sucesso fundos sob a aparência de uma transação normal. Em 28 de setembro, um endereço assinou uma assinatura de contrato de phishing, resultando no roubo de 12083 spETH, no valor de aproximadamente US $ 32,43 milhões. O detetive on-chain ZachXBT descobriu que a vítima e czsamsun no Debank (endereço Shenyu 0x902) transferiram números de 9 dígitos um para o outro, levando à especulação de que provavelmente são a mesma entidade.
Após o incidente, o 'Godfish' rapidamente adotou uma série de medidas de resposta. Ele cooperou ativamente com exchanges, agências de segurança, etc., para rastrear o fluxo de fundos e tentar encontrar o paradeiro dos fundos roubados. Ao mesmo tempo, o 'Godfish' também tentou recuperar as perdas por meio de meios legais, aproveitando o poder da lei. No entanto, devido ao anonimato e irreversibilidade das transações em blockchain, cada transação é criptografada e registrada na blockchain, tornando difícil rastrear as identidades reais dos negociantes, e uma vez que a transação é concluída, ela não pode ser revertida. Isso faz com que o trabalho de recuperação de fundos roubados enfrente desafios significativos.
Este incidente também soou um alarme de segurança para a comunidade de criptomoedas, lembrando a todos os participantes que até mesmo veteranos da indústria podem enfrentar o risco de roubo de ativos. A segurança dos contratos inteligentes não pode ser ignorada, pois qualquer vulnerabilidade mínima poderia ser explorada por hackers, resultando em perdas significativas.
Em 27 de novembro de 2019, a Upbit, uma conhecida exchange de criptomoedas na Coreia do Sul, anunciou que 342.000 Ether (ETH) em sua carteira quente foram roubados. Na época, o valor dos ativos roubados era de aproximadamente 58 bilhões de won coreanos (cerca de 300 milhões de yuan), e com o passar do tempo, com base no valor atual, é aproximadamente 147 trilhões de won coreanos.
Após uma longa investigação, a polícia sul-coreana confirmou oficialmente pela primeira vez que o roubo foi realizado pelos grupos de hackers da agência de reconhecimento norte-coreana 'Lazarus' e 'Andariel'. A conclusão foi feita com base na análise de endereços IP norte-coreanos, fluxo de ativos virtuais, vestígios do uso de vocabulário norte-coreano e evidências obtidas por meio da cooperação com o Federal Bureau of Investigation (FBI) nos Estados Unidos.
Após roubar ETH, os hackers trocaram 57% do ETH por Bitcoin a 2,5% abaixo do preço de mercado, enquanto os ativos restantes foram lavados através de 51 exchanges no exterior na tentativa de disfarçar a origem e destino dos fundos. Após 4 anos de rastreamento ininterrupto, a polícia conseguiu provar com sucesso que o bitcoin era um ativo roubado do lado sul-coreano por meio de evidências ao procurador suíço, e recuperou com sucesso 4,8 bitcoins (cerca de 600 milhões de won) de uma exchange suíça em outubro deste ano e os devolveu à Upbit. Apesar da recuperação de alguns ativos, os fundos recuperados são apenas uma pequena fração da enorme quantidade de ETH roubado, e este incidente trouxe enormes prejuízos para a exchange Upbit e seus usuários, além de desencadear uma profunda reflexão sobre a segurança e supervisão das exchanges na indústria de criptomoedas na Coreia do Sul e até mesmo em todo o mundo.
Em março e abril de 2018, quando o réu Li Moumou estava mantendo um servidor para o cliente Miao Moumou, ele usou sua própria tecnologia, como 'implantar cavalos de Troia' e agregar ETH disperso para implantar um programa de cavalo de Troia no banco de dados de Miao. Desde então, Li Moumou transferiu um total de 383.6722 ETH da carteira eletrônica do aplicativo móvel da vítima Miao 'imToken' mais de 520 vezes e trocou esses ETH por 109.458 USDT (Tether) através da carteira eletrônica que ele criou. De acordo com o relatório de rastreamento de moeda virtual do 'Caso de Aquisição Ilegal de Sistema de Informações de Computador de Miao Moumou' investigado e emitido por uma empresa profissional, os 3.836.722 ethers que o réu Li Moumou transferiu para a carteira de coleção valiam cerca de 430.000 yuan na época.
Em setembro de 2020, o Departamento de Segurança Pública do Distrito de Guangxin da Cidade de Shangrao recebeu um relatório da vítima Mou, afirmando que cerca de 384 Ether (ETH) armazenados na carteira eletrônica foram roubados. Após aceitar o caso, a Brigada de Segurança Cibernética do Departamento de Segurança Pública do Distrito de Guangxin lançou rapidamente uma investigação. Através de análises e julgamentos, o suspeito foi identificado com sucesso como Li, natural de Chongqing, e foi preso.
Recentemente, o Tribunal Popular do Distrito de Guangxin, Cidade de Shangrao, Província de Jiangxi, condenou o réu Li a dez anos e seis meses de prisão por furto e impôs uma multa de RMB 200.000. Após ser preso, Li foi pego pela polícia, que usou meios técnicos para devolver todos os aproximadamente 109.458 Tether coins trocados por Li para a vítima Miao.
Este caso serve como um aviso de que, ao desfrutar da conveniência trazida pela tecnologia blockchain, não se deve negligenciar questões de cibersegurança. Para usuários comuns, é importante escolher carteiras e plataformas de negociação seguras e confiáveis, salvaguardar cuidadosamente chaves privadas e frases mnemônicas, evitar clicar em links suspeitos e baixar software de fontes desconhecidas, para evitar a implantação de programas maliciosos e roubo de ativos. Ao mesmo tempo, também lembra às empresas e instituições relevantes que devem reforçar a proteção de segurança de servidores e sistemas, realizar testes de segurança regulares e reparar vulnerabilidades, para evitar que hackers explorem vulnerabilidades técnicas para lançar ataques.
Os ataques de phishing são um dos métodos comuns usados por hackers para obter chaves privadas ou frases de semente dos usuários. Os hackers elaboram sites ou aplicativos que se assemelham a carteiras Ethereum oficiais, exchanges conhecidas ou outras plataformas de serviços relacionadas e, em seguida, enviam links falsos aos usuários por e-mail, mensagens de mídia social, mensageiros instantâneos e muito mais. Esses links geralmente são disfarçados como solicitações de transação legítimas, alertas de segurança da conta ou notificações de atualização de software para enganar os usuários a clicar neles. Uma vez que um usuário insere sua chave privada, frase semente ou outras informações confidenciais nessas interfaces falsas, os hackers podem obter imediatamente esses dados críticos e assumir o controle da carteira Ethereum do usuário para transferir ativos ETH dela.
Malware também é uma ferramenta de ataque comumente usada por hackers. Hackers desenvolvem vários tipos de malware, como cavalos de Troia, vírus, spyware, etc., e os espalham para os dispositivos dos usuários por meio de vários meios. Esses malwares podem se disfarçar de programas de software normais, jogos, documentos, etc. Quando os usuários baixam e executam esses programas disfarçados, o malware irá instalar silenciosamente e se esconder no dispositivo. Eles podem, sem o conhecimento do usuário, gravar a entrada do teclado do usuário, operações na tela e outras informações, obtendo assim a chave privada ou frase mnemônica inserida pelo usuário no processo de operação da carteira Ethereum. Além disso, o malware também pode modificar diretamente o arquivo da carteira no dispositivo do usuário ou interceptar os dados de comunicação entre o usuário e a rede Ethereum para roubar as informações de ativos do usuário.
As vulnerabilidades de rede também são pontos de entrada importantes para ataques de hackers. A rede Ethereum e sua infraestrutura relacionada, incluindo servidores de nós e ambientes de execução de contratos inteligentes, podem ter várias vulnerabilidades de segurança. Por exemplo, alguns servidores de nó podem estar em risco de serem hackeados devido a configurações inadequadas e atualizações de software atrasadas. Hackers podem explorar essas vulnerabilidades para obter controle dos servidores, obtendo assim informações da carteira do usuário armazenadas nos servidores ou alterando dados de transações na rede Ethereum para roubar ativos ETH. Além disso, alguns protocolos de comunicação na rede Ethereum também podem ter vulnerabilidades, permitindo que hackers interceptem a comunicação entre usuários e nós do Ethereum por meio de métodos como ataques man-in-the-middle, e roubem dados sensíveis como informações de transações de usuários e chaves privadas.
Os contratos inteligentes são um componente central do ecossistema Ethereum. Eles são contratos autoexecutáveis implantados na blockchain do Ethereum na forma de código. A principal função dos contratos inteligentes é implementar várias lógicas de negócios de aplicativos descentralizados (DApps), como empréstimos, negociações, gestão de ativos em projetos de finanças descentralizadas (DeFi), bem como operações como gestão de propriedade de ativos digitais e negociação em projetos de tokens não fungíveis (NFT). O código dos contratos inteligentes é público e transparente, e não pode ser adulterado na blockchain, permitindo que as partes executem automaticamente transações de acordo com as condições do contrato sem a necessidade de confiar em uma terceira parte.
No entanto, quando os contratos inteligentes têm falhas de design, podem ser explorados por hackers para cometer roubo. Por exemplo, em alguns contratos inteligentes, pode haver vulnerabilidades como overflow ou underflow de inteiros. Overflow de inteiros refere-se a quando uma variável inteira atinge seu valor máximo e depois passa por uma adição, fazendo com que o valor volte ao valor mínimo; underflow de inteiros refere-se a quando uma variável inteira atinge seu valor mínimo e depois passa por uma subtração, fazendo com que o valor volte ao valor máximo. Hackers podem explorar essas vulnerabilidades para manipular certas variáveis em contratos inteligentes por meio de transações cuidadosamente elaboradas, contornando as verificações de segurança do contrato e transferindo ilegalmente os ativos do usuário.
Muitos usuários optam por usar combinações de números simples, aniversários, números de telefone, etc. como senhas para suas carteiras Ethereum para facilitar a memorização. Essas senhas fracas são facilmente obtidas por hackers por meio de ataques de força bruta ou dicionário. Uma vez que um hacker quebra a senha de um usuário, ele pode facilmente fazer login na carteira do usuário e roubar seus ativos ETH. Além disso, alguns usuários usam a mesma senha em várias plataformas e aplicativos por conveniência. Se uma plataforma tiver uma vulnerabilidade de segurança que leve ao vazamento de senha, os hackers podem usar essa senha para tentar fazer login na carteira Ethereum do usuário, aumentando assim o risco de roubo de ativos para o usuário.
Os hackers muitas vezes se passam por funcionários de atendimento ao cliente de carteiras Ethereum, entrando em contato com os usuários por meio de telefonemas, e-mails, mensagens privadas de mídia social, etc. Eles podem usar razões como problemas de segurança da conta, atualizações do sistema, transações anormais, etc., para induzir os usuários a fornecer chaves privadas da carteira, frases mnemônicas ou outras informações confidenciais. Por exemplo, um hacker pode enviar um e-mail que parece ser do serviço de atendimento ao cliente oficial do Ethereum, alegando que a carteira do usuário está em risco de segurança e exige que o usuário clique em um link para verificação de identidade e atualização de configurações de segurança. Quando o usuário clica no link, ele entrará em um site de phishing que se parece muito com o site oficial do Ethereum, e qualquer informação inserida neste site será obtida pelo hacker.
Alguns usuários não têm a consciência de segurança necessária e cuidado ao investir ou negociar em Ethereum. Sem verificar totalmente os contratos, eles autorizam contratos desconhecidos a usar seus fundos. Esses contratos desconhecidos podem conter código malicioso e, uma vez autorizados, os contratos podem transferir os ativos ETH do usuário para endereços controlados por hackers sem o conhecimento do usuário. Por exemplo, em alguns projetos de finanças descentralizadas (DeFi), em busca de altos retornos, os usuários participam cegamente de empréstimos desconhecidos, gestão financeira e outros projetos. Ao autorizar os contratos, eles deixam de revisar cuidadosamente o código e a funcionalidade dos contratos, resultando em hackers tirando todos os seus ativos por meio de vulnerabilidades contratuais.
Algumas exchanges têm vulnerabilidades na gestão das cold wallets, o que leva a ataques às cold wallets. As cold wallets são geralmente consideradas uma forma segura de armazenar criptomoedas, pois armazenam chaves privadas offline, reduzindo o risco de serem hackeadas. No entanto, se houver vulnerabilidades de segurança na geração, armazenamento ou uso da cold wallet de uma exchange, como vazamento de chaves privadas ou quebra do hardware da cold wallet, os hackers podem obter as chaves privadas na cold wallet e controlar os ativos ETH dentro dela. Por exemplo, no incidente de roubo de ETH da exchange Upbit, os hackers atacaram com sucesso sua hot wallet e roubaram uma grande quantidade de ativos ETH. Embora as hot wallets e cold wallets sejam diferentes, isso também reflete a proteção de segurança globalmente insuficiente das exchanges, que falham em proteger efetivamente os ativos dos usuários.
O sistema de plataforma da exchange também pode ter várias vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de rede, etc. Essas vulnerabilidades podem permitir que hackers invadam os servidores da exchange, acessem dados confidenciais, como informações de contas de usuários, registros de transações e endereços de carteiras. Os hackers podem usar essas informações para transferir os ativos ETH dos usuários por vários meios. Por exemplo, os hackers podem usar ataques de injeção de SQL para obter informações de conta de usuário no banco de dados do Exchange e, em seguida, usar essas informações para fazer logon em contas de usuário e transferir ativos. Além disso, medidas insuficientes de proteção de rede na exchange também podem permitir que hackers interrompam o funcionamento normal da exchange e roubem dados de transações e informações de ativos dos usuários por meio de ataques de rede, como ataques DDoS, ataques man-in-the-middle, etc.
Os provedores de serviços de carteira podem ter problemas de segurança no nível técnico, como força insuficiente do algoritmo de criptografia e gerenciamento inadequado da chave privada. Se o algoritmo de criptografia usado pelo provedor de serviços de carteira não for suficientemente forte, os hackers podem obter a chave privada na carteira do usuário por meio de quebra de força bruta ou outros meios, controlando assim os ativos ETH do usuário. Além disso, se o provedor de serviços de carteira não adotar medidas de segurança rigorosas no processo de geração, armazenamento e transmissão de chaves privadas, como armazenar chaves privadas sem criptografia, serem roubadas durante a transmissão, também exporá os ativos do usuário ao risco de roubo. Por exemplo, alguns pequenos provedores de serviços de carteira podem não ser capazes de fornecer um mecanismo seguro de criptografia e gerenciamento de chaves privadas suficientemente devido a capacidades técnicas limitadas, tornando as carteiras dos usuários vulneráveis a ataques.
No nível de gerenciamento, os provedores de serviços de carteira podem ter problemas como sistemas de gerenciamento de segurança incompletos e consciência de segurança insuficiente dos funcionários. Se um provedor de serviços de carteira não conseguir estabelecer um sistema de gerenciamento de segurança sólido, sem controle de acesso rigoroso, mecanismos de backup e recuperação de dados, sistemas de auditoria de segurança, etc., no caso de um incidente de segurança, ele será incapaz de responder pronta e eficazmente, levando a perdas de ativos do usuário. Além disso, se os funcionários do provedor de serviços de carteira não tiverem consciência de segurança, eles podem estar vulneráveis a ataques de phishing, ataques de engenharia social, etc., resultando no vazamento de informações da carteira do usuário. Por exemplo, se os funcionários do provedor de serviços de carteira fizerem login casualmente no sistema de gerenciamento de carteira enquanto usam redes públicas ou clicarem em links em e-mails suspeitos, isso pode levar hackers a obter informações da carteira do usuário.
No caso do roubo de 12.083 moedas Ether em 'ShenYu', mais de 200 milhões de RMB em ETH foram roubados. Este é um grande golpe financeiro para 'ShenYu' e sua equipe de investimento de apoio. Como uma figura bem conhecida na indústria, as atividades de investimento da ShenYu geralmente envolvem vários projetos e campos. O roubo dessa grande quantia de dinheiro não afeta apenas seu patrimônio pessoal, mas também pode resultar em danos aos seus interesses em alguns projetos de investimento, forçando-o a reavaliar e ajustar seu layout de investimento. Para usuários comuns, como a vítima Mou Mou no caso de mais de 380 moedas Ether roubadas por um cavalo de tróia, as 383,6722 moedas Ether roubadas valiam cerca de 430.000 RMB na época. Isso pode representar muitos anos de economia para uma família comum, e o roubo afeta severamente a situação financeira e a qualidade de vida de sua família, interrompendo seus planos originais de moradia, educação, aposentadoria, etc.
O incidente de roubo de ETH criou um profundo medo e desconfiança entre os usuários em relação aos investimentos em criptomoedas. Muitos usuários têm sérias dúvidas sobre a segurança das criptomoedas após sofrerem roubo de ativos, temendo que seus ativos possam ser perdidos novamente a qualquer momento. Esse medo os levou a se tornarem extremamente cautelosos em suas decisões de investimento subsequentes, a ponto de abandonar completamente os investimentos em criptomoedas. Por exemplo, alguns usuários que estavam originalmente ativamente envolvidos em projetos ecológicos Ethereum não apenas transferiram seus ativos ETH restantes para outros métodos de armazenamento relativamente seguros, como carteiras de hardware, depois de experimentar o roubo de carteiras, mas também adotaram uma atitude de esperar para ver todo o mercado de criptomoedas e não mais participaram facilmente de novos projetos de investimento.
Grandes incidentes de roubo de ETH geralmente desencadeiam flutuações drásticas no mercado de criptomoedas. Veja o exemplo do incidente de roubo de ETH de US$ 1,5 bilhão na exchange Bybit: após o evento, o Bitcoin despencou mais de 1,88% em 24 horas, caindo abaixo de US$ 95.000; O Ethereum teve uma queda de 2,35%, com uma impressionante queda de 6,7% em 24 horas. As principais razões para essas flutuações de preços são as seguintes: em primeiro lugar, a venda em pânico dos investidores. Ao saber sobre o enorme incidente de roubo de ETH na exchange Bybit, os usuários ficaram preocupados com a segurança geral do mercado de criptomoedas. Para evitar mais perdas de ativos, eles venderam apressadamente suas criptomoedas, incluindo Bitcoin, Ethereum e outras moedas tradicionais, levando a um excesso de oferta no mercado e subsequentes quedas de preço.
O roubo da ETH levou os investidores a ajustar suas estratégias de investimento. Muitos investidores estão agora prestando mais atenção ao armazenamento seguro de seus ativos e estão se voltando para o uso de carteiras de hardware. Uma carteira de hardware é um dispositivo físico projetado especificamente para armazenar chaves privadas de criptomoedas, que normalmente opera offline, reduzindo o risco de roubo de chaves privadas por hackers. Por exemplo, após alguns grandes incidentes de roubo de ETH, as vendas de carteiras de hardware aumentaram significativamente. De acordo com dados de pesquisa de mercado, marcas conhecidas de carteiras de hardware, como Trezor e Ledger, viram as vendas crescerem mais de 50% no mês seguinte aos incidentes.
O roubo frequente de ETH desencadeou uma crise de confiança na indústria de criptomoedas entre o público. Aos olhos do público em geral, o mercado de criptomoedas já está cheio de incertezas e riscos, e a exposição contínua de incidentes de roubo de ETH aprofundou suas dúvidas sobre a segurança das criptomoedas. Essa falta de confiança não só afeta a confiança dos investidores existentes, mas também impede que potenciais investidores entrem no mercado de criptomoedas. Muitos indivíduos e instituições que estavam originalmente interessados em criptomoedas abandonaram seus planos de entrar no mercado devido a preocupações com a segurança de ativos. Por exemplo, algumas instituições financeiras tradicionais tinham planos de entrar no campo das criptomoedas, mas depois de ver a gravidade dos incidentes de roubo de ETH, suspenderam ou cancelaram temporariamente seus planos de expansão de negócios relacionados.
O roubo de ETH atraiu grande atenção de governos e agências reguladoras em todo o mundo, levando-os a ajustar e fortalecer suas políticas regulatórias para a indústria de criptomoedas. Muitos países estão aumentando sua supervisão das exchanges de criptomoedas, exigindo que elas aprimorem as medidas de segurança e melhorem o nível de proteção dos ativos do usuário. Por exemplo, a Comissão de Valores Mobiliários dos EUA (SEC) endureceu suas revisões de conformidade das exchanges de criptomoedas, exigindo que elas tenham mecanismos sólidos de gerenciamento de risco, sistemas de auditoria seguros e medidas de proteção de fundos de usuários, ou enfrentem penalidades severas.
Os usuários devem aprender ativamente sobre a segurança das criptomoedas, entender os princípios de funcionamento das carteiras Ethereum, a importância das chaves privadas e frases mnemônicas, bem como os riscos potenciais nas transações de criptomoedas. Isso pode ser alcançado lendo livros profissionais de segurança de blockchain, participando de cursos de treinamento de segurança de criptomoedas on-line e off-line e seguindo especialistas em segurança de blockchain e mídia bem conhecidos para obter informações, enriquecendo continuamente seus conhecimentos de segurança. Por exemplo, algumas mídias de segurança blockchain bem conhecidas, como CoinDesk e The Block, publicam regularmente os últimos desenvolvimentos e artigos analíticos sobre segurança de criptomoedas. Os usuários podem continuar a seguir essas mídias para obter oportunamente as informações de segurança mais recentes.
Os usuários devem estar sempre vigilantes contra ataques de phishing e ataques de engenharia social. Ao receber quaisquer links, arquivos ou informações relacionadas às operações da carteira Ethereum, é essencial verificar cuidadosamente sua autenticidade. Não clique facilmente em links de e-mails, contas de mídia social ou mensagens desconhecidas; Mantenha um alto nível de suspeita para solicitações que pedem chaves privadas, frases mnemônicas ou outras informações confidenciais e não as forneça casualmente. Por exemplo, ao se deparar com um e-mail que parece ser da equipe oficial do Ethereum, solicitando que os usuários cliquem em um link para atualizações de carteira, os usuários devem primeiro verificar a autenticidade do e-mail por meio de canais oficiais, como o site oficial do Ethereum, contas oficiais de mídia social, etc., para evitar roubo de ativos devido a clicar em links de phishing.
Ao definir uma senha para uma carteira Ethereum, os usuários devem seguir o princípio de senhas fortes. A senha deve conter letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, e evitar o uso de senhas facilmente adivinhadas, como aniversários, números de telefone, combinações de números simples, etc. Por exemplo, uma senha forte pode ser "Abc".@1234567890Essas combinações de senhas aumentam muito a dificuldade de serem quebradas. Ao mesmo tempo, para evitar o esquecimento de senhas, os usuários podem usar ferramentas de gerenciamento de senhas, como LastPass, 1Password, etc., que podem ajudar os usuários a gerar senhas complexas e armazenar e gerenciar senhas com segurança.
Alterar senhas regularmente também é uma medida importante para proteger a segurança da carteira. Recomenda-se que os usuários alterem a senha da carteira a cada 3 a 6 meses para reduzir o risco de quebra da senha. Além disso, os usuários devem habilitar a autenticação de dois fatores (2FA), como código de verificação SMS, Google Authenticator, token de hardware, etc. A autenticação de dois fatores adiciona uma camada de segurança adicional à conta do usuário, portanto, mesmo que a senha seja vazada, os hackers não podem acessar a carteira do usuário sem a verificação do segundo fator.
Durante as operações da carteira, os usuários devem garantir a segurança do ambiente operacional. Evite operar carteiras Ethereum em redes Wi-Fi públicas, pois essas redes geralmente são menos seguras, facilitando a espionagem e ataques de hackers, levando ao roubo de informações da carteira do usuário. Se as operações da carteira devem ser realizadas em um dispositivo móvel, use redes de dados móveis e certifique-se de que o dispositivo esteja equipado com software antivírus confiável e um firewall para evitar intrusões de software malicioso.
Uma carteira quente é uma carteira online conectada à internet, conhecida por sua conveniência, pois os usuários podem realizar transações a qualquer momento e em qualquer lugar. As carteiras quentes comuns incluem MetaMask, MyEtherWallet, etc. No entanto, as carteiras quentes são relativamente menos seguras devido à sua conexão com a internet, tornando-as vulneráveis a riscos como hacking, malware e ataques de phishing. Se a chave privada ou frase mnemônica de uma carteira quente for vazada, os ativos do usuário podem estar em risco de roubo.
Uma carteira fria é uma carteira que armazena chaves privadas off-line e não está conectada à internet, então o risco de ser hackeado é muito reduzido. As carteiras frias incluem principalmente carteiras de hardware e carteiras de papel. Uma carteira de hardware é um dispositivo físico que é usado especificamente para armazenar as chaves privadas de criptomoedas, como o Ledger Nano S, Trezor, etc. As carteiras de hardware geralmente empregam uma variedade de tecnologias de segurança, como chips criptográficos, multiassinaturas, etc., para proteger a segurança de chaves privadas. As carteiras de papel, por outro lado, imprimem as chaves privadas e públicas em um pedaço de papel que os usuários podem manter em um lugar seguro, como um cofre. As carteiras frias são altamente seguras e adequadas para armazenar grandes quantidades de ativos ETH, mas são relativamente inconvenientes de usar, e cada transação requer algumas operações adicionais.
Uma carteira de software é um aplicativo de carteira instalado em um computador ou dispositivo móvel, que pode ser uma carteira quente ou uma carteira fria. A vantagem de uma carteira de software é a sua conveniência e recursos ricos, permitindo aos usuários gerenciar facilmente seus ativos. No entanto, a segurança de uma carteira de software depende da segurança do dispositivo e dos hábitos de operação do usuário. Se o dispositivo estiver infectado com malware ou o usuário operar de forma inadequada, a chave privada da carteira de software também pode ser comprometida.
Para usuários comuns, se você estiver fazendo apenas pequenas transações ETH e uso diário, você pode escolher uma hot wallet com alta segurança, como MetaMask, e prestar atenção em proteger a chave privada e mnemônica da carteira, e tomar medidas de segurança, como senhas fortes e verificação em duas etapas. Se os usuários possuem uma grande quantidade de ativos ETH, recomenda-se usar carteiras frias para armazenamento, como carteiras de hardware Ledger Nano S ou Trezor, para garantir a segurança dos ativos. Ao escolher uma carteira, os usuários também devem prestar atenção a fatores como a reputação da carteira, histórico do desenvolvedor e auditorias de segurança, e escolher uma carteira respeitável, segura e confiável.
As bolsas e os provedores de serviços de carteira devem investir continuamente recursos para atualizar as tecnologias de segurança a fim de lidar com ataques de rede cada vez mais sofisticados. Use algoritmos avançados de criptografia para criptografar e transmitir informações da carteira do usuário, dados de transações, etc., para garantir a confidencialidade e integridade dos dados. Por exemplo, use o algoritmo AES (Padrão de Criptografia Avançada) para criptografar e armazenar as chaves privadas do usuário e evitar roubo de chaves. Ao mesmo tempo, fortaleça a criptografia da comunicação em rede, use protocolos SSL/TLS e outras tecnologias para garantir a segurança da comunicação entre os usuários e a plataforma, e evitar ataques de homem no meio.
Auditorias de segurança regulares são um meio importante de identificar e resolver problemas de segurança. As bolsas e os prestadores de serviços de carteira devem convidar empresas profissionais de auditoria de segurança para realizar auditorias de segurança abrangentes em seus sistemas. As auditorias de segurança podem incluir verificação de vulnerabilidades, testes de penetração, revisões de código e muito mais. A varredura de vulnerabilidades ajuda a detectar vulnerabilidades de segurança comuns no sistema, como injeção de SQL, cross-site scripting (XSS), etc.; testes de penetração simulam ataques de hackers para tentar violar o sistema e descobrir potenciais riscos de segurança; As revisões de código podem verificar vulnerabilidades de segurança no código da plataforma, como falhas lógicas no código do contrato inteligente. Com base nos resultados da auditoria de segurança, resolva prontamente quaisquer vulnerabilidades e problemas descobertos para melhorar continuamente o desempenho de segurança do sistema.
A plataforma deve estabelecer um plano sólido de resposta a emergências, definindo claramente o processo de resposta e a divisão de responsabilidades no caso de roubo de ETH. O plano de resposta de emergência deve incluir monitoramento e detecção de incidentes, relato e notificação de incidentes, medidas de resposta de emergência, recuperação e reconstrução, etc. Por exemplo, quando transações anormais ou suspeitas de roubo são detectadas no sistema, o mecanismo de resposta de emergência deve ser ativado imediatamente, e pessoal relevante deve avaliar e analisar prontamente o incidente, determinar a natureza e o alcance do incidente.
Em caso de roubo, a plataforma deve ser capaz de tomar medidas rápidas para reduzir as perdas de usuários. Congelar imediatamente contas e transações relevantes para evitar novas transferências de fundos roubados; Notificar os usuários sobre roubo de conta e fornecer soluções e sugestões correspondentes, como instruir os usuários a alterar senhas, transferir ativos restantes, etc.; Ao mesmo tempo, coopera ativamente com o trabalho de investigação da polícia e dos órgãos competentes, fornece o apoio técnico necessário e a assistência de dados e auxilia na recuperação de bens roubados.
As organizações autorreguladoras desempenham um papel importante na indústria de criptomoedas, fornecendo normas e orientações. Essas organizações são compostas por empresas, instituições e especialistas no setor, com o objetivo de estabelecer padrões e normas do setor, promover a comunicação e a cooperação entre empresas e, em conjunto, salvaguardar o desenvolvimento saudável do setor. Em termos de segurança ETH, as organizações autorreguladoras podem desenvolver uma série de padrões de segurança e diretrizes de melhores práticas, como padrões de segurança de carteira, especificações de segurança de câmbio, etc., para orientar as empresas a fortalecer o gerenciamento de segurança e melhorar os níveis de proteção de segurança.
As organizações de autorregulação do setor também podem organizar treinamento de segurança e atividades educacionais para aumentar a conscientização e as habilidades de segurança dos profissionais do setor. Ao realizar seminários de segurança, cursos de treinamento, palestras on-line e outras formas, eles podem transmitir o mais recente conhecimento e tecnologia de segurança para empresas e indivíduos do setor, compartilhar experiências e casos de segurança e ajudá-los a lidar melhor com vários riscos de segurança. Além disso, as organizações autorreguladoras do setor também podem estabelecer um mecanismo de compartilhamento de informações de segurança para relatar prontamente incidentes e riscos de segurança dentro do setor, promover a troca de informações e a colaboração entre empresas e prevenir conjuntamente ameaças à segurança.
As agências reguladoras governamentais devem fortalecer a supervisão da indústria de criptomoedas, melhorar as políticas e regulamentações regulatórias relevantes. Esclarecer o status legal e a estrutura regulatória das criptomoedas, regular a emissão, negociação, armazenamento e outros aspectos das criptomoedas e garantir o desenvolvimento da indústria em uma trilha legal e compatível. Reforçar a supervisão das bolsas e dos prestadores de serviços de carteira, exigindo-lhes sistemas de gestão de segurança sólidos e medidas de prevenção de riscos, e retificar ou encerrar plataformas que não cumpram os requisitos de segurança.
Os reguladores podem estabelecer mecanismos regulatórios sólidos, fortalecer o monitoramento diário e as inspeções de aplicação da lei do mercado de criptomoedas. Ao monitorar os dados de transações de mercado em tempo real, transações anormais e potenciais riscos de segurança podem ser prontamente identificados; realização de inspeções in loco nas plataformas para verificar a implementação das medidas de segurança e o cumprimento dos regulamentos. Para plataformas envolvidas em violações e riscos de segurança, penalidades rigorosas serão aplicadas de acordo com a lei para manter a ordem do mercado e proteger os direitos dos investidores.
Uma vez que um usuário descobre que sua carteira foi roubada, ele deve tomar medidas de emergência imediatas para minimizar as perdas. Altere rapidamente todas as senhas relacionadas à carteira, incluindo senha de login da carteira, senha de transação, senha de e-mail associada, etc. Certifique-se de que a nova senha seja complexa o suficiente, contendo letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento não inferior a 12 caracteres, para aumentar a segurança da senha.
Ao mesmo tempo, suspenda imediatamente todas as atividades comerciais para evitar a transferência adicional de ativos por hackers. Se a carteira estiver vinculada a uma exchange, você deve entrar em contato com a exchange o mais rápido possível, informá-los sobre a conta comprometida e solicitar que a exchange ajude a congelar a conta ou tomar outras medidas de proteção para evitar a saída adicional de fundos.
O usuário deverá cooperar ativamente com a investigação da polícia e agências relevantes e fornecer todas as evidências e informações relacionadas ao roubo. Essas evidências e informações incluem os registros de transações da carteira, registros de comunicações com hackers (se houver), endereços de transações suspeitos, registros de operações antes e depois do roubo, etc. Através de exploradores de blockchain, como Etherscan, os usuários podem obter registros de transações detalhados que são importantes para rastrear o fluxo de fundos roubados e determinar a identidade dos hackers.
Durante o processo de investigação, os usuários devem manter estreita comunicação com a polícia e as autoridades competentes, compreender prontamente o andamento da investigação e prestar a assistência necessária conforme solicitado por eles. Embora seja difícil recuperar fundos roubados, cooperar ativamente com a investigação pode aumentar as chances de recuperar os fundos e também ajudar a combater crimes relacionados a criptomoedas, mantendo a segurança e a estabilidade de todo o mercado de criptomoedas.
A segurança do ETH é essencial para a proteção dos ativos dos usuários, a estabilidade do mercado e o desenvolvimento saudável da indústria. Todas as partes precisam trabalhar juntas para conscientizar sobre as precauções de segurança e fortalecer a aplicação e supervisão das tecnologias de segurança para garantir a segurança do ecossistema ETH. Através de pesquisas contínuas e aprofundadas, espera-se fornecer uma estratégia de garantia mais abrangente e eficaz para a segurança do ETH e promover o desenvolvimento seguro e estável da indústria de criptomoedas.