Análise aprofundada dos incidentes de hacking do Ethereum (ETH) e estratégias de resposta

iniciantes2/26/2025, 7:32:35 AM
Para prevenir ataques de hackers ETH, é necessário fortalecer auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os usuários devem aumentar a conscientização de segurança, dominar o uso seguro de carteiras e métodos para identificar informações fraudulentas; as agências reguladoras da indústria devem promulgar políticas para fortalecer a supervisão, e as organizações autorreguladoras da indústria devem desempenhar um papel orientador e supervisor.

1. Introdução


1.1 Antecedentes e Significado

Como uma das plataformas blockchain mais influentes globalmente, o Ethereum, desde o seu lançamento em 2015, tem desencadeado mudanças e inovações generalizadas em muitos campos, como finanças, jogos e cadeia de suprimentos, com sua tecnologia inovadora de contratos inteligentes e ecossistema de aplicativos descentralizados (DApps). O ETH, como a criptomoeda nativa da rede Ethereum, serve não apenas como combustível para transações de rede e execução de contratos inteligentes, mas também como o portador de valor central de todo o ecossistema Ethereum, desempenhando um papel crucial no mercado global de criptomoedas.

No entanto, com o rápido desenvolvimento do ecossistema Ethereum e a contínua valorização do ETH, as ameaças de segurança que enfrenta estão se tornando cada vez mais sérias. Ataques de hackers, como um dos principais riscos de segurança, frequentemente impactam a rede Ethereum e as aplicações relacionadas. Desde o incidente inicial do DAO, onde hackers exploraram vulnerabilidades de contratos inteligentes para roubar cerca de 60 milhões de dólares em Ether, levando a um hard fork no Ethereum, até incidentes de segurança recentes, como o roubo de 1,4 bilhão de dólares em ETH da exchange Bybit, cada ataque trouxe perdas econômicas significativas e danos à reputação para investidores, partes de projetos e todo o ecossistema Ethereum. Esses ataques não apenas minam a confiança dos usuários na segurança do Ethereum, mas também representam uma séria ameaça à estabilidade e ao desenvolvimento saudável do mercado de criptomoedas.

undefined

2. Visão geral do ETH


A história de desenvolvimento de 2.1 ETH

O conceito de Ethereum foi proposto pela primeira vez no final de 2013 por Vitalik Buterin, um programador russo-canadense. Construindo sobre a base do Bitcoin, ele imaginou uma plataforma blockchain mais universal que não só permite transações de moeda digital, mas também suporta o desenvolvimento e operação de várias aplicações descentralizadas (DApps). Em 2014, Ethereum arrecadou cerca de 18 milhões de dólares americanos em Bitcoin através de uma Oferta Inicial de Moeda (ICO), fornecendo financiamento para o lançamento e desenvolvimento do projeto.

Em 30 de julho de 2015, a mainnet do Ethereum foi oficialmente lançada, abrindo o estágio chamado “Frontier”. Nesta fase, a rede Ethereum ainda estava em sua fase experimental inicial, direcionada principalmente a desenvolvedores técnicos. A interface do usuário e as operações eram relativamente complexas, e a funcionalidade não era perfeita. No entanto, marcou o nascimento oficial da blockchain Ethereum, permitindo que os usuários começassem a minerar ETH e realizar transações simples e implantação de contratos inteligentes.

Em março de 2016, o Ethereum entrou na fase "Homestead". Esta fase envolveu uma série de atualizações e melhorias importantes no protocolo Ethereum, aprimorando a estabilidade e segurança da rede, introduzindo novos recursos de segurança, como verificações de segurança para contratos inteligentes, tornando a rede Ethereum mais amigável ao usuário, marcando a transição do Ethereum da fase experimental para a fase prática. No entanto, em junho de 2016, ocorreu o chocante incidente do The DAO, abalando o campo das criptomoedas. O DAO era uma organização autônoma descentralizada baseada no Ethereum, levantou uma grande quantidade de Ether através de um ICO, mas devido a vulnerabilidades no contrato inteligente, foi hackeado, resultando no roubo de cerca de $60 milhões em ETH. Para compensar as perdas dos investidores, a comunidade Ethereum decidiu realizar um hard fork para devolver os fundos roubados ao endereço original. Essa medida desencadeou uma divisão na comunidade, com alguns aderindo ao princípio da imutabilidade do blockchain continuando a manter a cadeia original, formando o Ethereum Classic (ETC), enquanto o Ethereum (ETH) continuou a se desenvolver na nova cadeia.

De 2017 a 2019, o Ethereum entrou na fase “Metropolis”, que tem como objetivo melhorar a escalabilidade, privacidade e segurança do Ethereum. Metropolis é dividido em duas atualizações de hard fork, Byzantium e Constantinopla. A atualização Byzantium foi concluída em outubro de 2017, introduzindo várias melhorias, incluindo a otimização da execução de contratos inteligentes, atraso da bomba de dificuldade e redução das recompensas por bloco, melhorando assim o desempenho e a segurança da rede. A atualização Constantinopla estava originalmente agendada para janeiro de 2019, mas foi adiada para 28 de fevereiro devido à descoberta de vulnerabilidades de segurança. Esta atualização otimizou ainda mais a eficiência da execução de contratos inteligentes, reduziu os custos de gás e introduziu novos recursos e melhorias, como suporte a programação de contratos inteligentes e armazenamento de dados mais eficientes.

Em 1 de dezembro de 2020, a cadeia de beacons do Ethereum 2.0 foi oficialmente lançada, marcando o início da transição do Ethereum para o mecanismo de consenso de Prova de Participação (PoS) e o início da fase 'Serenity'. O objetivo do Ethereum 2.0 é abordar problemas de escalabilidade, segurança e consumo de energia enfrentados pela rede Ethereum, introduzindo o mecanismo PoS, tecnologia de fragmentação, etc. A cadeia de beacons, como um componente central do Ethereum 2.0, é responsável por gerenciar o conjunto de validadores e alocar tarefas de validação, lançando as bases para as subsequentes cadeias de fragmentação e atualizações da máquina virtual. Posteriormente, o trabalho de desenvolvimento e atualização do Ethereum 2.0 continua avançando, movendo constantemente em direção ao objetivo de alcançar uma plataforma blockchain mais eficiente, segura e escalável.

No processo de desenvolvimento do Ethereum, além de atualizações técnicas, seu ecossistema também está se expandindo. A finança descentralizada (DeFi), tokens não fungíveis (NFT) e outras aplicações baseadas no Ethereum experimentaram um crescimento explosivo de 2020 a 2021, atraindo um grande número de desenvolvedores, investidores e usuários em todo o mundo. Isso ampliou e aprimorou significativamente os cenários de aplicação e o valor do ETH, consolidando ainda mais a posição do Ethereum no campo das blockchains.

2.2 Os princípios técnicos e características do ETH

  1. Contrato Inteligente: O contrato inteligente é uma das inovações centrais do Ethereum, é um contrato autoexecutável armazenado na blockchain em forma de código. Os contratos inteligentes contêm regras e condições predefinidas, quando essas condições são atendidas, o contrato será executado automaticamente as operações correspondentes sem a necessidade de intervenção de terceiros. Por exemplo, em uma plataforma de empréstimo descentralizada baseada no Ethereum, os mutuários e credores podem concordar com quantias de empréstimo, taxas de juros, prazos de reembolso e outras condições por meio de contratos inteligentes. Quando o prazo de reembolso expira, o contrato inteligente verificará automaticamente o status de reembolso do mutuário, transferirá fundos, calculará juros de acordo com o acordo, todo o processo é transparente, justo e à prova de adulteração. A implementação de contratos inteligentes depende da Máquina Virtual Ethereum (EVM), a EVM é um ambiente de sandbox para executar contratos inteligentes, fornecendo os recursos computacionais necessários e espaço de armazenamento para que os contratos inteligentes possam ser executados de forma segura e confiável na rede Ethereum.
  2. Mecanismo de consenso: O mecanismo de consenso do Ethereum passou de Prova de Trabalho (PoW) para Prova de Participação (PoS). No mecanismo PoW inicial, os mineradores competem pelo direito de criar novos blocos resolvendo problemas matemáticos complexos. Os mineradores que conseguem criar novos blocos com sucesso recebem ETH como recompensa. As vantagens do mecanismo PoW são alta segurança e descentralização, mas tem desvantagens como alto consumo de energia e velocidade lenta de processamento de transações. Para lidar com esses problemas, o Ethereum está gradualmente fazendo a transição para o mecanismo PoS. No mecanismo PoS, validadores ganham o direito de criar novos blocos e validar transações com base na quantidade de ETH que possuem e na duração de suas participações. Validadores com mais ETH e períodos de participação mais longos têm uma maior probabilidade de serem selecionados para criar novos blocos. O mecanismo PoS reduz significativamente o consumo de energia, melhora a velocidade de processamento de transações e aprimora a descentralização da rede, pois mais usuários comuns podem participar do processo de validação da rede apostando ETH.
  3. Descentralização: Ethereum é uma plataforma de blockchain descentralizada sem servidores centralizados ou organizações de gestão, mantida por nós distribuídos globalmente. Cada nó armazena uma cópia completa do registro de blockchain, comunicando e sincronizando dados através de uma rede P2P. Essa arquitetura descentralizada confere à rede Ethereum alta resistência à censura e tolerância a falhas, garantindo que a operação normal de toda a rede não seja afetada pela falha ou ataques maliciosos de qualquer nó único. Ao mesmo tempo, a descentralização também garante que os usuários tenham controle total sobre seus ativos e dados, sem a necessidade de confiar em qualquer organização de terceiros.
  4. Abertura e escalabilidade: Ethereum é uma plataforma de código aberto, e seu código-fonte está aberto a todos. Os desenvolvedores podem desenvolver livremente várias aplicações descentralizadas com base no Ethereum sem permissão. Essa abertura atraiu um grande número de desenvolvedores em todo o mundo para participar da construção do ecossistema do Ethereum, promovendo inovação tecnológica e diversidade de aplicações. Além disso, o Ethereum aprimora continuamente a escalabilidade da rede, introduzindo soluções como sharding e sidechains para atender às crescentes necessidades dos usuários e cenários de aplicação. A tecnologia de sharding divide a rede blockchain em várias shards, cada uma das quais pode processar transações de forma independente, aumentando assim a capacidade de processamento de transações da rede como um todo. Sidechains são blockchains paralelas à cadeia principal do Ethereum, possibilitando a transferência de ativos e interação de dados com a cadeia principal por meio da tecnologia de ancoragem bidirecional, expandindo ainda mais os limites de aplicação do Ethereum.

Posição de 2.3 ETH no mercado de criptomoedas

  1. Classificação de Capitalização de Mercado: ETH é a segunda maior criptomoeda do mundo em termos de capitalização de mercado, ficando atrás apenas do Bitcoin. De acordo com os dados da Gate.io, em 26 de fevereiro de 2025, a capitalização de mercado circulante da ETH atingiu 300,5 bilhões de dólares americanos, representando aproximadamente 9,86% da capitalização de mercado total do mercado de criptomoedas. Sua capitalização de mercado reflete o alto reconhecimento do mercado ao ecossistema Ethereum e ao valor da ETH, com um grande número de investidores e instituições considerando a ETH como uma parte importante de sua alocação de ativos digitais.
  2. Volume de Negociação: O ETH tem um volume de negociação muito alto no mercado de criptomoedas, tornando-o uma das criptomoedas mais ativamente negociadas no mercado. Nas principais exchanges de criptomoedas, o ETH tem inúmeras pares de negociação com o Bitcoin, stablecoins e várias outras moedas digitais, levando a atividades de negociação frequentes. O alto volume de negociação não apenas garante a liquidez do ETH, permitindo que ele seja comprado e vendido rapidamente e convenientemente no mercado, mas também reflete a demanda generalizada e o alto nível de atenção para o ETH no mercado. Por exemplo, durante períodos de significativa volatilidade de mercado, o volume diário de negociação do ETH pode alcançar bilhões de dólares americanos, superando a atividade de negociação de alguns ativos financeiros tradicionais.
  3. Ecossistema de Aplicativos: Ethereum possui o ecossistema de aplicativos mais abundante e ativo, servindo como a principal infraestrutura para finanças descentralizadas (DeFi), tokens não fungíveis (NFT), aplicativos descentralizados (DApps) e outros campos. No setor DeFi, uma infinidade de aplicativos de empréstimos, negociações, seguros e gerenciamento de patrimônio construídos na Ethereum emergiram, formando um vasto sistema financeiro descentralizado onde o valor do ETH bloqueado em projetos DeFi chega a bilhões de dólares. O mercado de NFT também é centrado na Ethereum, com um grande número de obras de arte digitais, colecionáveis, itens de jogos, etc., emitidos, negociados e circulados na forma de NFTs na Ethereum, impulsionando a inovação e o desenvolvimento em ativos digitais. Além disso, inúmeros DApps são executados na plataforma Ethereum, abrangendo diversas áreas como sociais, jogos, comércio eletrônico, verificação de identidade, atraindo centenas de milhões de usuários em todo o mundo. O robusto ecossistema de aplicativos da Ethereum não só cria uma ampla gama de casos de uso e demandas práticas para o ETH, mas também o posiciona como uma ponte vital conectando todo o mercado de criptomoedas e o mundo real, solidificando ainda mais sua posição central no mercado de criptomoedas.

undefined

3. Varredura Panorâmica do Evento de Ataque de Hackers ETH


3.1 Análise de Estatísticas de Eventos de Ataque

3.1.1 Frequência e Tendências Históricas de Ataques

Por meio da análise dos ataques de hackers de ETH, descobrimos que o número de ataques de hackers de ETH mostra uma tendência complexa de mudanças. Na fase inicial, com o surgimento e desenvolvimento da rede Ethereum, o número de ataques era relativamente pequeno, mas cresceu rapidamente. Em 2016, devido ao incidente DAO, ele desencadeou um alto nível de preocupação na comunidade de criptomoedas sobre a segurança do Ethereum. Embora o número de ataques naquele ano não tenha sido alto, o impacto significativo do incidente DAO tornou as questões de segurança o foco.

Posteriormente, com a contínua expansão do ecossistema Ethereum, diversos projetos e aplicações baseados em Ethereum surgiram em grande número, e o número de ataques de hackers também vem aumentando ano a ano. Durante o período de 2019-2020, o aumento da frequência de ataques foi mais significativo, o que está intimamente relacionado com o crescimento explosivo de projetos DeFi no Ethereum. A complexidade e inovação dos projetos DeFi fornecem aos hackers mais alvos potenciais e vulnerabilidades.

Ao entrar em 2021-2023, o número de ataques flutuou em um nível elevado. Embora a comunidade e os desenvolvedores do Ethereum continuem a fortalecer continuamente as medidas de segurança, novos métodos e tecnologias de ataque continuam a surgir, mantendo o risco de ataques de hackers elevado. Até 2024-2025, algumas grandes exchanges como Bybit foram atacadas por hackers, causando mais uma vez um choque no mercado. Embora o número de ataques não tenha aumentado bruscamente, o impacto e a destrutividade dos ataques individuais aumentaram significativamente.

Do ponto de vista a longo prazo, o crescimento dos ataques de hackers ao ETH está intimamente relacionado com o estágio de desenvolvimento e popularidade de mercado do ecossistema Ethereum. Quando o ecossistema Ethereum está se expandindo rapidamente com novas aplicações e tecnologias emergindo constantemente, a defasagem nas medidas de segurança frequentemente atrai a atenção e os ataques dos hackers. Ao mesmo tempo, o aumento do reconhecimento do valor do ETH no mercado também motiva os hackers a buscarem oportunidades de ataque para ganhos econômicos significativos.

3.1.2 Estatísticas de Perdas Causadas por Ataques

Em termos da quantidade de perdas causadas por ataques de hackers de ETH, há uma tendência de alta flutuante. Nas fases iniciais dos ataques, devido ao preço relativamente baixo do ETH e à escala limitada dos ataques, a quantidade de perdas era relativamente pequena. Por exemplo, no incidente The DAO de 2016, calculado pelo preço naquela época, a perda foi de cerca de 60 milhões de dólares americanos, mas se calculado pelo preço mais alto histórico do ETH, essa perda seria próxima de 17,5 bilhões de dólares americanos, com perdas potenciais aumentando significativamente com a flutuação dos preços do ETH. Com o tempo, especialmente durante o boom DeFi de 2019 a 2021, uma grande quantidade de fundos fluiu para o ecossistema Ethereum, e a quantidade de perdas causadas por ataques de hackers aumentou rapidamente. Vulnerabilidades em alguns projetos DeFi foram exploradas, levando ao roubo de grandes quantidades de ETH e outras criptomoedas, com perdas individuais de projetos alcançando milhões ou até dezenas de milhões de dólares. De 2022 a 2023, embora o mercado como um todo estivesse em um período de ajuste, a quantidade de perdas por ataques de hackers permaneceu em um nível alto, em parte devido à contínua atualização da tecnologia de hackers, que pode penetrar em mecanismos de segurança mais complexos. Entrando em 2024-2025, o roubo de ETH no valor de 1,4 bilhão de dólares americanos da exchange Bybit estabeleceu um novo recorde para a quantidade de perdas em um único ataque, mais uma vez tornando a quantidade de perdas causadas por ataques um foco de atenção do mercado.

Em geral, a quantidade de perdas causadas por ataques de hackers de ETH não é apenas afetada pelo número de ataques, mas também está intimamente relacionada ao preço de mercado do ETH, à escala de ativos dos alvos dos ataques e outros fatores. Com o desenvolvimento do ecossistema Ethereum e o aumento do valor do ETH, ainda existe uma grande quantidade de incerteza e risco potencial no valor potencial de perdas que os ataques de hackers podem causar no futuro.

3.2 Análise detalhada de casos típicos de ataque

3.2.1 Incidente de Roubo de $1.4 Bilhões de ETH na Bybit Exchange

  1. Cronologia: Na noite de 21 de fevereiro de 2025, o detetive de blockchain ZachXBT emitiu um alerta na plataforma X, informando que foram detectadas saídas anormais de fundos de um endereço relacionado à exchange Bybit, envolvendo um valor impressionante de 14,6 bilhões de dólares americanos. Após a confirmação de equipes de segurança como SlowMist e PeckShield, foi determinado que este incidente foi um hacker controlando a carteira fria multiassinatura de ETH da Bybit por meio de um ataque de decepção de interface de usuário, roubando 491.000 ETH (equivalente a cerca de 14 bilhões de dólares americanos pelo preço diário). Na época, a Bybit estava no processo de transferência rotineira de ETH da carteira fria multiassinatura para a carteira quente, que fazia parte de seu processo diário de alocação de fundos. No entanto, o hacker utilizou métodos de ataque sofisticados para alterar a lógica do contrato inteligente durante a transação e ocultou a interface de assinatura. Os membros da equipe da Bybit, sem conhecimento da situação, procederam com a operação de assinatura como de costume, assinando inconscientemente a transação maliciosa predefinida pelo hacker, levando o atacante a obter controle da carteira fria de ETH e transferir rapidamente uma grande quantidade de ETH para um endereço desconhecido.
  2. Método de ataque de hacker: Desta vez, o hacker usou o método de ataque extremamente secreto de 'Transação Mascara'. O hacker implantou código malicioso para adulterar a interface de assinatura da carteira multi-assinatura, disfarçando-a como uma instrução de transferência normal. Quando a equipe da Bybit assinou, parecia estar aprovando uma transferência de ativos normal, mas na realidade, estava autorizando a operação maliciosa do hacker. O hacker usou a instrução 'delegatecall' para substituir a instrução originalmente usada para transferências por uma operação maliciosa de atualização de contrato, contornando com sucesso o mecanismo de verificação de segurança da carteira multi-assinatura e ganhando controle da carteira fria. Esse tipo de ataque não apenas exige habilidades técnicas avançadas, mas também um profundo entendimento dos processos operacionais e mecanismos de segurança da Bybit, exigindo uma preparação meticulosa e layout antecipado.
  3. Impacto no mercado: Após a exposição das notícias, o mercado rapidamente entrou em pânico. A confiança dos usuários na exchange Bybit foi severamente minada, levando a uma corrida de saques, resultando na Bybit recebendo mais de 350.000 pedidos de saque em um curto período de tempo, totalizando mais de 5,5 bilhões de dólares americanos. O preço do ETH também sofreu um impacto severo, caindo 8% em um curto período, despencando rapidamente de um pico de 2845 dólares americanos. O mercado de criptomoedas inteiro também foi afetado, com o Bitcoin experimentando várias quedas bruscas, caindo abaixo de 95.000 dólares americanos por moeda em 24 horas, atingindo uma baixa de 94.830,3 dólares americanos por moeda. Mais de 170.000 pessoas em todo o mundo foram liquidadas, e o mercado de futuros liquidou mais de 200 milhões de dólares americanos em posições longas.
  4. Resposta da Bybit: Os funcionários da Bybit responderam rapidamente ao incidente, emitindo uma declaração aos usuários pela primeira vez, explicando que esse incidente envolveu um roubo de carteira fria de ETH e que outras categorias de ativos não foram afetadas. Eles também garantiram que há fundos suficientes para atender às necessidades de saque dos usuários. Ao mesmo tempo, a Bybit colaborou ativamente com outras exchanges. Exchanges como Bitget e Binance transferiram rapidamente mais de $4 bilhões para a Bybit para aliviar sua crise de liquidez. A Bybit também iniciou um mecanismo de investigação interna, cooperando com a equipe de segurança para rastrear detalhadamente os detalhes do ataque hacker e o fluxo de fundos, oferecendo uma recompensa de 10% dos fundos roubados (até $140 milhões) para chamar hackers white-hat globais e especialistas em blockchain para ajudar a pegar o hacker. O CEO da Bybit, Ben Zhou, assegurou aos usuários a segurança dos fundos por meio de transmissão ao vivo, enfatizando que a exchange arcará com todas as perdas para proteger os direitos dos usuários.

Incidente de roubo de carteira quente ETH da Exchange M2 3.2.2

  1. Evento: Na noite de 31 de outubro de 2024, a exchange de criptomoedas M2 relatou que sua carteira quente foi hackeada, resultando em uma perda de mais de $13.7 milhões envolvendo as carteiras quentes de Ether (ETH), Solana (SOL) e Bitcoin (BTC). A M2 é uma exchange relativamente pequena localizada em Abu Dhabi com volume de negociação diário limitado. No entanto, a exchange ainda detém mais de $67 milhões em vários ativos em carteiras frias e mais de $11.5 milhões em carteiras quentes. Neste ataque, o hacker visou especificamente o ETH, roubando mais de $10.3 milhões em ETH em uma única transação da carteira quente da M2, com fundos fluindo para a carteira do hacker mostrando um padrão de transações repetidas de 17 ou 42 ETH.
  2. Detalhes do Ataque: Embora a M2 não tenha divulgado os detalhes exatos do ataque do hacker, pode-se ver a partir dos dados on-chain que o hacker fez múltiplas operações precisas em um curto período de tempo. Para o roubo de ETH, o hacker parece ter algum entendimento dos padrões de transação e vulnerabilidades de segurança da carteira quente da M2, permitindo-lhes contornar alguns monitoramentos básicos de segurança e transferir rapidamente uma grande quantidade de ETH para sua própria carteira. Ao mesmo tempo, o hacker também atacou SOL e BTC, realizando operações para mover ou trocar tokens SOL por WSOL e fazendo várias transações para coletar um total de 41 BTC. Todo o processo de ataque foi bem organizado, demonstrando que o hacker possui certas capacidades técnicas e experiência operacional.
  3. Fluxo de fundos e manuseio subsequente: Após o sucesso do hacker, a maior parte dos fundos roubados ainda está armazenada na carteira do hacker. O pesquisador on-chain ZachXBT identificou o destino final dos fundos roubados e descobriu que a maior parte dos fundos hackeados, Ethereum (ETH), não havia sido misturada ou enviada para exchanges até 1 de novembro. Parece que o hacker está aguardando um momento mais adequado para lidar com esses ativos. Para SOL e BTC, o hacker também fez transferências e operações correspondentes, mas não realizou saques em grande escala. A M2 agiu rapidamente após o ataque, recuperando os fundos em minutos, afirmando ter ressarcido os usuários e assumido total responsabilidade por eventuais perdas. A M2 não desativou sua carteira quente para investigação, mas continuou a efetuar saques para outros traders, enquanto adotava medidas de controle adicionais para evitar que incidentes semelhantes acontecessem novamente. No entanto, esse incidente ainda expôs vulnerabilidades na gestão de segurança da carteira quente da M2, tornando difícil até para pequenas exchanges evitarem se tornar alvos de ataques de hackers.

4. Análise Abrangente dos Métodos de Ataque de Hackers do ETH


4.1 Ataque a Contratos Inteligentes

4.1.1 Princípio e Método de Exploração de Vulnerabilidades

  1. Estouro de Inteiro: Os contratos inteligentes do Ethereum usam tipos de dados de tamanho fixo para armazenar inteiros, como uint8 que pode armazenar valores de 0 a 255, e uint256 que pode lidar com valores de até 2^256 - 1. Ao realizar operações aritméticas, se o resultado exceder a faixa de representação do tipo de dados, ocorre um estouro de inteiro. O estouro de inteiro pode ser classificado em dois casos: estouro e subfluxo. Estouro refere-se ao incremento de um número que excede seu valor máximo que pode ser armazenado. Por exemplo, para uma variável uint256, quando ela atinge o valor máximo de 2^256 - 1 e então adiciona 1, o resultado se tornará 0. Subfluxo ocorre quando um número é não assinado, e uma operação de decremento faz com que ele caia abaixo do valor mínimo representável. Por exemplo, subtrair 1 de uma variável uint8 com um valor armazenado de 0 resultará em 255. Hackers exploram vulnerabilidades de estouro de inteiro ao elaborar cuidadosamente dados de transação para causar resultados de cálculos incorretos durante o processo de execução do contrato, driblando as verificações de segurança do contrato e realizando operações ilícitas em ativos, como retiradas não autorizadas ou adulteração de saldo.
  2. Ataque de Reentrância: O ataque de reentrância explora principalmente a característica dos contratos inteligentes de que o contrato chamado pode executar código antes que o chamador complete a operação ao chamar um contrato externo. Quando um contrato chama outro contrato, se o estado do contrato chamador ainda não foi atualizado e o contrato chamado pode chamar de volta uma função específica do contrato chamador novamente, isso pode levar a um ataque de reentrância. Por exemplo, em um contrato inteligente contendo uma função de saque de fundos, a lógica normal é primeiro verificar o saldo do usuário, depois atualizar o saldo e, finalmente, enviar os fundos para o usuário. No entanto, se o código for escrito incorretamente, ao chamar um contrato externo na operação de envio de fundos sem atualizar o saldo primeiro, o atacante pode aproveitar essa oportunidade para chamar imediatamente a função de saque novamente ao receber os fundos. Como o saldo não foi atualizado, o atacante pode repetidamente sacar fundos, roubando assim uma grande quantidade de ativos do contrato. A chave para o ataque de reentrância está no manuseio incorreto da ordem das chamadas externas e das atualizações de estado no contrato, permitindo que o atacante evite as restrições normais do contrato por meio de chamadas recursivas.

Análise de Vulnerabilidades em Casos Clássicos 4.1.2

  1. O Incidente DAO: Este é o ataque de contrato inteligente mais famoso na história do Ethereum. O DAO é uma organização autônoma descentralizada baseada no Ethereum, que gerencia uma grande quantidade de Ether por meio de contratos inteligentes. Hackers exploraram uma vulnerabilidade lógica em uma chamada de função no contrato inteligente do DAO, combinada com um mecanismo de chamada recursiva, para realizar um ataque de reentrância. No contrato do DAO, há uma função para saque de fundos. Quando esta função chama um contrato externo para enviar fundos, o status interno de saldo de fundos do contrato não é atualizado prontamente. O atacante criou um contrato malicioso que imediatamente chamou a função de saque de fundos do DAO quando os fundos lhe foram enviados pelo contrato do DAO. Como o saldo de fundos do contrato do DAO não foi atualizado naquele momento, o atacante pôde chamar repetidamente a função de saque, extraindo continuamente fundos do contrato do DAO, resultando, em última instância, no roubo de aproximadamente $60 milhões em Ether. A principal causa dessa vulnerabilidade no evento reside na conscientização insuficiente de risco dos desenvolvedores de contratos inteligentes em relação a chamadas externas, não seguindo o padrão de programação de segurança 'Verificar-Efeitos-Interações', atualizando o estado antes das interações externas, proporcionando assim uma oportunidade para hackers.
  2. Ataque ao protocolo de empréstimo da Compound: A Compound é um protocolo de empréstimo descentralizado bem conhecido no Ethereum. Em 2020, hackers exploraram uma vulnerabilidade de overflow de inteiro no contrato da Compound para realizar o ataque. O contrato da Compound tem um problema com a validação frouxa dos dados de entrada do usuário durante o cálculo de juros e transferência de fundos. Ao elaborar dados de transação especiais, o hacker causou um underflow de inteiro no cálculo de juros e atualizações de saldo. Por exemplo, ao calcular o valor do pagamento, o underflow resultou em um valor mínimo ou até 0, permitindo que o hacker pagasse o empréstimo a um custo muito baixo e, em alguns casos, não apenas evitando o pagamento, mas também obtendo fundos adicionais do contrato, resultando em perdas de fundos e caos no sistema para o protocolo da Compound. Este incidente destaca a importância da validação estrita dos limites de dados e resultados de cálculo em contratos inteligentes ao lidar com lógica financeira complexa, pois qualquer descuido pode ser explorado por hackers para ganhos ilegais.

4.2 Métodos de Ataque à Carteira

4.2.1 Métodos de Ataque à Carteira Quente

  1. Phishing: Phishing é um dos métodos de ataque mais comuns contra carteiras quentes. Os atacantes criam sites, e-mails ou mensagens instantâneas extremamente semelhantes a carteiras ou exchanges de criptomoedas conhecidas, enganando os usuários para que informem dados sensíveis, como chaves privadas da carteira, frases mnemônicas ou senhas de login. Essas páginas e mensagens falsas frequentemente imitam a aparência e o estilo de plataformas reais, explorando a confiança e a negligência dos usuários, enganando-os a pensar que estão realizando operações normais. Por exemplo, um atacante pode enviar um e-mail que parece ser de uma carteira oficial, alegando que a carteira do usuário precisa de uma atualização de segurança e pedindo ao usuário para clicar em um link e fornecer informações relevantes. Uma vez que o usuário fornece informações na página falsa, o atacante pode obter essas informações críticas, ganhando assim controle sobre a carteira quente do usuário e transferindo os ativos ETH dentro dela.
  2. Invasão de Malware: O malware também é um meio importante de atacar carteiras quentes. Os atacantes implantam malware nos dispositivos dos usuários (como computadores, telefones celulares) por meio de vários métodos, como links de download maliciosos, software infectado por vírus, anúncios maliciosos, etc. Uma vez que o dispositivo está infectado, o malware pode ser executado em segundo plano, monitorar os comportamentos operacionais dos usuários, registrar as chaves privadas, senhas e outras informações inseridas pelos usuários no aplicativo da carteira, ou diretamente manipular a lógica do código do aplicativo da carteira para controlar a carteira quente. Por exemplo, alguns malwares podem registrar a entrada do teclado dos usuários. Quando os usuários inserem chaves privadas no aplicativo da carteira, o malware pode obter essas informações e enviá-las ao atacante. Alguns malwares também podem modificar a função de transação do aplicativo da carteira, substituindo o endereço de destino da transferência do usuário pelo endereço do atacante, transferindo assim ativos ETH sem o conhecimento do usuário.

4.2.2 A Dificuldade e a Superação dos Ataques a Carteiras Frias

  1. As razões pelas quais as carteiras frias são relativamente seguras: As carteiras frias, também conhecidas como carteiras offline, são um método de armazenamento de moeda digital que não está diretamente conectado à Internet e são consideradas uma escolha relativamente segura para armazenar ativos digitais. Sua segurança vem principalmente dos seguintes aspectos: Em primeiro lugar, as carteiras frias não estão conectadas à Internet, o que significa que estão quase imunes a ameaças como phishing, ataques de malware e outros métodos de ataque baseados em rede, porque os atacantes não podem acessar diretamente as chaves privadas e outras informações confidenciais da carteira fria por meio da rede. Em segundo lugar, as carteiras frias geralmente utilizam dispositivos de hardware (como Ledger, Trezor, etc.) ou carteiras de papel para armazenar chaves privadas, e esses métodos de armazenamento são relativamente seguros fisicamente. Desde que o dispositivo de hardware ou a carteira de papel em si não sejam fisicamente roubados ou danificados, as chaves privadas podem ser bem protegidas. Além disso, algumas carteiras frias de hardware também possuem múltiplos mecanismos de criptografia e autenticação de segurança, como reconhecimento de impressão digital, bloqueios de senha, etc., melhorando ainda mais a segurança das chaves privadas.
  2. Hackers invadem cold wallets por meio de formas raras: Embora as cold wallets tenham uma segurança mais elevada, elas não são absolutamente seguras. Hackers também podem invadir a proteção das cold wallets por meio de formas raras. Uma maneira é obter a chave privada de uma cold wallet por meio de ataques físicos. Por exemplo, os hackers podem roubar ou subtrair um dispositivo de cold wallet de hardware de um usuário e tentar quebrar a senha do dispositivo ou burlar seu mecanismo de autenticação de segurança. Embora as cold wallets de hardware geralmente usem tecnologia de criptografia de alta resistência e medidas de segurança, se o usuário definir uma senha muito simples ou houver vulnerabilidades de segurança durante o uso (como escrever a senha perto do dispositivo), os hackers podem obter a chave privada por meio de força bruta ou outros meios técnicos. Além disso, os ataques de engenharia social também podem ser usados para invadir as cold wallets. Os atacantes podem usar engano, indução, etc., para obter informações relevantes sobre as cold wallets dos usuários ou pessoas relacionadas aos usuários, como chaves privadas, frases mnemônicas, etc. Por exemplo, os atacantes podem se disfarçar de pessoal de suporte técnico, alegando ajudar os usuários a resolver problemas de carteira, e induzir os usuários a divulgar informações importantes sobre as cold wallets, atacando assim as cold wallets.

4.3 Ataques na Camada de Rede

4.3.1 Impacto dos ataques DDoS na rede ETH

Os ataques DDoS (Distributed Denial of Service) são uma forma comum de ataque de rede, que envolve controlar um grande número de computadores (botnets) para enviar uma quantidade massiva de solicitações ao servidor de destino, esgotando os recursos do servidor, como largura de banda, CPU, memória, etc., causando assim a impossibilidade do servidor de fornecer serviços normalmente. Na rede Ethereum, os ataques DDoS têm principalmente os seguintes impactos na operação normal e processamento de transações da rede ETH:

  1. Congestão e atrasos na rede: Os ataques DDoS enviam um grande número de solicitações inválidas para os nós do Ethereum, ocupando a largura de banda da rede e causando congestão. As solicitações normais de transação ETH são difíceis de transmitir na rede, resultando em tempos de confirmação de transação significativamente prolongados. Por exemplo, durante um ataque DDoS em grande escala, o tempo médio de confirmação de transação na rede Ethereum pode ser estendido dos vários segundos normais para vários minutos ou até mais, impactando severamente as experiências de transação do usuário e as operações comerciais normais. Para algumas aplicações com altas exigências de prazos de transação, como empréstimos e negociações em finanças descentralizadas (DeFi), atrasos prolongados nas transações podem fazer com que os usuários percam as melhores oportunidades de negociação, resultando em perdas econômicas.
  2. Falha de nó e instabilidade de rede: Ataques DDoS contínuos podem esgotar os recursos do servidor dos nós Ethereum, causando o mau funcionamento dos nós. Quando um grande número de nós é atacado e se torna ineficaz, a estabilidade geral da rede Ethereum é severamente afetada, levando a interrupções parciais da rede regional, comunicação anormal entre nós e outros problemas. Isso não afeta apenas o processamento de transações de ETH, mas também pode resultar em erros ou paralisação na execução de contratos inteligentes. Por exemplo, em alguns casos, os contratos inteligentes podem falhar em obter os dados de rede necessários em tempo hábil devido a falhas de nó, resultando em execução incorreta do contrato e, portanto, prejudicando os interesses dos usuários. Além disso, a instabilidade da rede também pode levantar dúvidas sobre a segurança e confiabilidade da rede Ethereum, afetando a confiança do mercado no ETH.

4.3.2 Princípio do Ataque Man-in-the-Middle e Desafios de Prevenção

  1. O princípio de um ataque Man-in-the-Middle (MITM): Em transações ETH, um ataque MITM refere-se a um invasor que intercepta, manipula ou forja dados de comunicação entre um usuário e nós da rede Ethereum, ganhando assim controle sobre a transação ou roubando informações do usuário. Os invasores geralmente exploram vulnerabilidades de rede ou engano para estabelecer uma conexão entre o dispositivo do usuário e o nó intermediário controlado pelo invasor, em vez de se comunicar diretamente com os nós genuínos da rede Ethereum. Por exemplo, os invasores podem configurar um ponto de acesso malicioso em uma rede sem fio pública para atrair os usuários a se conectarem a ele. Quando um usuário inicia uma transação ETH em um aplicativo de carteira, a solicitação de transação é enviada primeiro para o nó intermediário do invasor. O invasor pode interceptar a solicitação de transação no nó intermediário, modificar informações-chave como o valor da transação e o endereço do destinatário, e então enviar a solicitação modificada para a rede Ethereum. Os usuários, sem perceber a situação, podem pensar que a transação está sendo processada normalmente, mas na realidade, os ativos são transferidos para um endereço especificado pelo invasor. Além disso, os invasores MITM também podem roubar informações sensíveis, como o endereço da carteira e a chave privada do usuário, para facilitar ataques futuros.
  2. Desafios da prevenção: Prevenir ataques de homem-no-meio apresenta muitas dificuldades. Em primeiro lugar, a complexidade do ambiente de rede fornece aos atacantes mais oportunidades para realizar ataques. Em redes públicas, redes móveis e outros ambientes, é difícil para os usuários julgar a segurança da rede, tornando-os vulneráveis ​​à decepção por pontos de acesso maliciosos. Além disso, com o desenvolvimento da tecnologia de rede, os métodos dos atacantes estão se tornando cada vez mais secretos e sofisticados, tornando difícil para as medidas de segurança tradicionais abordá-los de forma eficaz. Em segundo lugar, a falta de conscientização sobre segurança entre os usuários também é um aspecto desafiador da prevenção. Muitos usuários carecem de vigilância em relação à segurança da rede ao usar carteiras ETH, tornando fácil para eles realizar transações em ambientes de rede inseguros ou clicar em links de fontes desconhecidas, proporcionando oportunidades para ataques de homem-no-meio. Além disso, a abertura e descentralização da própria rede Ethereum tornam mais difícil identificar e prevenir ataques de homem-no-meio na rede. Devido à natureza descentralizada da rede Ethereum sem uma organização de gerenciamento centralizada, a comunicação entre os nós é baseada em uma rede distribuída P2P, tornando difícil monitorar e verificar abrangente todos as conexões de rede, assim incapaz de detectar e prevenir prontamente nós intermediários maliciosos.

undefined

5. Impacto dos ataques de hackers do ETH


5.1 Impacto nos Investidores

5.1.1 Risco de Perda de Ativos

Ataques de hackers ao ETH expõem diretamente os investidores ao risco significativo de perda de ativos. Em vários incidentes de hacking, não é incomum que os ativos de ETH dos investidores sejam diretamente roubados.

5.1.2 Confiança abalada e pânico no mercado

O ataque de hackers ao ETH atingiu seriamente a confiança dos investidores no ecossistema do Ethereum e no mercado de criptomoedas, desencadeando pânico no mercado. Quando um ataque de hackers ocorre, os investidores frequentemente duvidam da segurança de seus ativos e temem que ataques semelhantes possam ocorrer novamente. Essa preocupação levou os investidores a agir, como vender ativos de ETH em grande quantidade, para mitigar riscos potenciais.

5.2 Impacto no Ecossistema Ethereum

5.2.1 Crise de Confiança em Aplicações de Contrato Inteligente

O incidente de ataque de hackers do ETH desencadeou uma crise de confiança entre os usuários em relação às aplicações de contratos inteligentes. Os contratos inteligentes, como um componente central do ecossistema Ethereum, são amplamente utilizados em várias aplicações descentralizadas (DApps), como finanças descentralizadas (DeFi), tokens não fungíveis (NFTs) e outros campos. No entanto, os hackers exploram vulnerabilidades nos contratos inteligentes para atacar, causando sérias dúvidas sobre a segurança dos contratos inteligentes entre os usuários. Tomando o incidente do DAO como exemplo, não apenas resultou em perdas financeiras substanciais, mas também criou uma crise de confiança entre os usuários em relação aos projetos construídos em contratos inteligentes Ethereum. Muitos usuários estão agora preocupados com a segurança de seus ativos em outras aplicações de contratos inteligentes, temendo que vulnerabilidades semelhantes possam ser exploradas por hackers. Essa crise de confiança dificulta o desenvolvimento do ecossistema Ethereum, levando a uma diminuição significativa da atividade e engajamento dos usuários em alguns projetos de DApps. Os desenvolvedores também enfrentam maiores desafios na promoção de novas aplicações de contratos inteligentes. Os usuários tornaram-se mais cautelosos na escolha de usar aplicações de contratos inteligentes, exigindo uma revisão de segurança mais aprofundada e avaliação de riscos dos projetos, o que aumenta os custos e o tempo dos usuários e limita a popularidade e inovação das aplicações de contratos inteligentes.

5.2.2 Impacto na tendência de preço do ETH

O ataque do hacker ETH teve um impacto significativo na tendência de preço do ETH, o que se reflete nos aspectos de curto e longo prazo. No curto prazo, os ataques de hackers muitas vezes desencadeiam pânico no mercado, levando a uma rápida queda no preço do ETH. Após o incidente de roubo de ETH na exchange Bybit, o preço do ETH despencou 8% em um curto período de tempo, caindo rapidamente do ponto mais alto de $2845. Isso acontece porque os investidores vendem ETH em grande quantidade em pânico, causando um excesso de oferta no mercado e naturalmente levando a uma queda de preço. Ao mesmo tempo, os ataques de hackers também podem levantar preocupações no mercado sobre a segurança do ecossistema Ethereum, reduzindo a demanda por ETH pelos investidores, diminuindo ainda mais o preço. A longo prazo, os ataques de hackers podem afetar as perspectivas de desenvolvimento do ecossistema Ethereum, tendo assim um impacto negativo no preço do ETH. Se o ecossistema Ethereum não puder resolver efetivamente os problemas de segurança, os usuários e desenvolvedores podem gradualmente migrar para outras plataformas de blockchain mais seguras, enfraquecendo a competitividade de mercado do Ethereum, erodindo a base de valor do ETH e potencialmente mantendo o preço em um declínio de longo prazo. No entanto, se a comunidade Ethereum puder responder ativamente aos ataques de hackers, fortalecer as medidas de segurança, aprimorar a segurança dos contratos inteligentes, restaurar a confiança dos usuários e investidores, espera-se que o preço do ETH permaneça estável e cresça a longo prazo.

6. Estratégia de Prevenção de Ataques de Hackers ETH


6.1 Medidas Técnicas de Prevenção

6.1.1 Auditoria de Segurança de Contrato Inteligente

As auditorias de segurança de contratos inteligentes são um passo crucial para garantir a segurança dos aplicativos Ethereum. Antes de o contrato inteligente entrar em operação, uma auditoria de segurança abrangente e completa é essencial. O processo de auditoria deve começar com a análise estática de código, usando ferramentas automatizadas como Slither, Mythril, etc., para escanear o código do contrato inteligente e identificar vulnerabilidades comuns, como estouro de inteiros, ataques de reentrância, controle de acesso inadequado, etc. Essas ferramentas podem detectar rapidamente riscos potenciais no código, mas também têm limitações e não podem descobrir todos os bugs lógicos. Portanto, a revisão manual de código também é necessária, onde especialistas em segurança experientes inspecionam a lógica de código linha por linha, analisam profundamente áreas-chave, como chamadas de função, acesso a variáveis de estado, operações matemáticas e controle de permissão para descobrir vulnerabilidades profundas que as ferramentas automatizadas podem ignorar.

Além da revisão de código, a verificação formal também é um método de auditoria importante. Ele usa lógica matemática e prova de teoremas para verificar a correção dos contratos inteligentes, descreve o comportamento e as propriedades dos contratos construindo modelos matemáticos precisos, garante que os contratos possam ser executados conforme esperado em várias situações e evita efetivamente vulnerabilidades de segurança causadas por erros lógicos. No entanto, a verificação formal requer altos requisitos técnicos e dificuldade de implementação, e geralmente é aplicável a contratos inteligentes chave com requisitos de segurança extremamente altos.

Durante a operação de contratos inteligentes, também devem ser realizadas auditorias de segurança contínuas. Com o desenvolvimento dos negócios e as necessidades em constante mudança, os contratos inteligentes podem ser atualizados e modificados, exigindo uma auditoria abrangente do código atualizado para garantir que o novo código não introduza novas vulnerabilidades de segurança. Ao mesmo tempo, monitore de perto a dinâmica da comunidade de segurança da blockchain, entenda oportunamente as últimas ameaças de segurança e métodos de ataque, incorpore essas informações no escopo da auditoria, realize verificações de segurança direcionadas em contratos inteligentes e se adapte ao ambiente de segurança em constante mudança.

6.1.2 Atualização de Tecnologia de Segurança da Carteira

Como uma ferramenta importante para armazenar e gerenciar ativos ETH, a atualização da tecnologia de segurança da carteira é crucial. Em termos de tecnologia de criptografia, a carteira deve adotar algoritmos avançados de criptografia, como a Criptografia de Curva Elíptica (ECC), para criptografar a chave privada e a frase mnemônica com alta resistência, garantindo que mesmo se os dados da carteira forem roubados, os atacantes terão dificuldade em quebrar a chave privada criptografada, protegendo assim a segurança dos ativos do usuário. Ao mesmo tempo, otimize continuamente os detalhes de implementação dos algoritmos de criptografia, melhore a eficiência da criptografia e descriptografia e garanta a segurança sem afetar a experiência normal do usuário.

A autenticação de múltiplos fatores é um meio importante para aprimorar a segurança da carteira. As carteiras devem suportar várias formas de autenticação de múltiplos fatores, além do login tradicional por senha, elas também devem introduzir códigos de verificação por SMS, tokens de hardware, tecnologias biométricas (como reconhecimento de impressão digital, reconhecimento facial), etc. Quando os usuários realizam operações importantes, como transferências e saques, eles precisam ser verificados por meio de vários métodos de autenticação. Mesmo que a senha seja vazada, os atacantes não podem acessar facilmente os ativos do usuário. Por exemplo, algumas carteiras de hardware suportam o desbloqueio por reconhecimento de impressão digital, e as transações só podem ser feitas após a verificação da impressão digital do usuário, melhorando significativamente a segurança da carteira.

Além disso, os desenvolvedores de carteiras devem escanear regularmente e corrigir vulnerabilidades no software da carteira, atualizar as versões do software de forma oportuna para lidar com novas ameaças de segurança. Ao mesmo tempo, fortalecer a proteção de segurança da comunicação de rede da carteira, usar protocolos de criptografia como SSL/TLS para prevenir ataques de intermediários e garantir a segurança da transmissão de dados quando os usuários utilizam a carteira.

Construção do Sistema de Proteção de Segurança de Rede 6.1.3

A rede ETH precisa construir um sistema abrangente e em camadas de proteção de segurança para se defender contra vários ataques de rede. Em termos de proteção contra ataques DDoS, serviços profissionais de proteção contra DDoS e dispositivos são usados para monitorar o tráfego de rede em tempo real e detectar padrões de tráfego anormais de maneira oportuna. Quando um ataque DDoS é detectado, medidas podem ser tomadas rapidamente, como limpeza de tráfego, roteamento de buraco negro, etc., para desviar o tráfego de ataque para um centro de limpeza dedicado para processamento, garantindo que o tráfego normal da rede possa passar suavemente e garantindo a operação normal da rede ETH. Ao mesmo tempo, otimizando a arquitetura de rede, aumentando a largura de banda da rede, aprimorando a resistência da rede a ataques e permitindo que a rede suporte ataques DDoS em maior escala.

O Sistema de Detecção de Intrusões (IDS) e o Sistema de Prevenção de Intrusões (IPS) são componentes importantes do sistema de proteção de segurança de rede. O IDS é responsável pelo monitoramento em tempo real do tráfego de rede, análise das atividades de rede, detecção de comportamentos de intrusão ou atividades anormais e emissão de alertas oportunos. O IPS, baseado no IDS, não só pode detectar comportamentos de intrusão, mas também tomar automaticamente medidas de defesa, como bloquear conexões de ataque, proibir acesso de IP específico, etc., para evitar a propagação de ataques. A implantação de IDS e IPS em nós-chave da rede Ethereum, como servidores de nós Ethereum, servidores de troca, etc., pode proteger efetivamente a rede de ataques externos.

Além disso, fortalecer a gestão de segurança dos nós do Ethereum, atualizar regularmente a versão do software do nó e corrigir vulnerabilidades de segurança conhecidas. Controlar rigorosamente o acesso aos nós, utilizar tecnologias como Listas de Controle de Acesso (ACL), autenticação, etc., para garantir que apenas usuários e dispositivos autorizados possam acessar os nós, impedir que hackers obtenham controle da rede invadindo os nós, garantindo assim a segurança geral da rede Ethereum.

6.2 Melhoria da Conscientização de Segurança do Usuário

6.2.1 Sugestões para o uso seguro da carteira ETH

  1. Escolha uma carteira confiável: Os usuários devem priorizar carteiras conhecidas, respeitáveis e auditadas em segurança. As carteiras conhecidas geralmente têm equipes de desenvolvimento profissionais e mecanismos de segurança sólidos, proporcionando segurança mais confiável. Ao escolher uma carteira, os usuários podem consultar as avaliações de outros usuários e as análises de instituições profissionais para entender a segurança e usabilidade da carteira. Por exemplo, carteiras de hardware como Ledger e Trezor, bem como carteiras de software como MetaMask e Trust Wallet, têm alta visibilidade e boa reputação de usuário no mercado.
  2. Defina uma senha forte: Defina uma senha complexa e única para a carteira, a senha deve conter pelo menos 12 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais, evite usar informações facilmente adivinhadas, como aniversários, nomes, números de telefone, etc. Ao mesmo tempo, cada carteira deve usar uma senha diferente para evitar que outras carteiras sejam ameaçadas quando uma senha for vazada. A alteração regular das senhas aumenta ainda mais a segurança da carteira.
  3. Armazene com segurança chaves privadas e frases mnemônicas: Chaves privadas e frases mnemônicas são cruciais para acessar os ativos da carteira, por isso é essencial armazená-las corretamente. Não compartilhe chaves privadas e frases mnemônicas on-line ou armazene-as em dispositivos inseguros ou armazenamento em nuvem. Recomenda-se anotar a frase mnemônica em papel e armazená-la em um local seguro, como um dispositivo de armazenamento de hardware seguro ou criptografado. Para carteiras de hardware, siga as instruções do dispositivo para configurar e armazenar corretamente as chaves privadas, garantindo a segurança física do dispositivo de hardware.
  4. Faça backup regularmente da sua carteira: Faça backup regularmente da sua carteira para restaurar os ativos em caso de perda, danos ou mau funcionamento da carteira. Ao fazer o backup, siga as diretrizes de backup fornecidas pela carteira para garantir a integridade e precisão do backup. Armazene os arquivos de backup em várias localizações seguras para evitar a perda de backup devido a problemas com uma única localização de armazenamento.

6.2.2 Métodos para Identificar Sites de Phishing e Informações de Golpes

  1. Verifique duas vezes o URL: Ao visitar sites relacionados a carteiras Ethereum, certifique-se de verificar cuidadosamente a precisão do URL. Sites de phishing frequentemente imitam os nomes de domínio de sites reais, mas pode haver diferenças sutis, como substituições de letras, adição de prefixos ou sufixos, etc. Por exemplo, alterandometamask.io“ Substituir por “metamask10.comOs usuários devem desenvolver o hábito de inserir diretamente o endereço do site oficial na barra de endereço do navegador para evitar acessar sites de carteira clicando em links de fontes desconhecidas. Ao mesmo tempo, preste atenção em verificar o certificado SSL do site. Sites legítimos geralmente usam certificados SSL válidos, e a barra de endereço exibirá um ícone de cadeado verde para garantir a segurança da comunicação do site.
  2. Tenha cautela com links e e-mails desconhecidos: não clique em links de e-mails, mensagens ou redes sociais desconhecidas, especialmente aqueles que afirmam estar relacionados a carteiras, como solicitar que os usuários verifiquem contas ou atualizem carteiras. Esses links provavelmente são links de phishing e clicar neles pode levar ao roubo de informações da carteira inseridas pelos usuários. Para e-mails suspeitos, não responda, exclua-os diretamente e denuncie-os ao provedor de serviços de e-mail. Além disso, preste atenção ao endereço do remetente do e-mail, e-mails legítimos geralmente vêm de domínios oficiais, como noreply@metamask.ioem vez de alguns nomes de domínio com aparência suspeita.
  3. Atenção: As informações fraudulentas geralmente exploram os medos, a ganância e outros fatores psicológicos dos usuários, como alegar que a carteira do usuário está em risco e requer ação imediata para evitar a perda de ativos; ou prometendo aos usuários altos retornos e solicitando operações de transferência. Os usuários devem permanecer vigilantes e analisar cuidadosamente tais informações, não acreditando facilmente. Em caso de dúvidas sobre a autenticidade das informações, a verificação pode ser feita por meio de canais oficiais, como site oficial da carteira, telefone de atendimento ao cliente, etc.

Conclusão


Para evitar ataques de hackers ETH, é necessário fortalecer as auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os usuários devem aumentar a conscientização sobre segurança, dominar o uso seguro das carteiras e identificar métodos de informações de fraude; Os reguladores do setor devem introduzir políticas para fortalecer a supervisão, e as organizações de autorregulação do setor devem desempenhar um papel orientador e supervisor.

Autor: Frank
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Análise aprofundada dos incidentes de hacking do Ethereum (ETH) e estratégias de resposta

iniciantes2/26/2025, 7:32:35 AM
Para prevenir ataques de hackers ETH, é necessário fortalecer auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os usuários devem aumentar a conscientização de segurança, dominar o uso seguro de carteiras e métodos para identificar informações fraudulentas; as agências reguladoras da indústria devem promulgar políticas para fortalecer a supervisão, e as organizações autorreguladoras da indústria devem desempenhar um papel orientador e supervisor.

1. Introdução


1.1 Antecedentes e Significado

Como uma das plataformas blockchain mais influentes globalmente, o Ethereum, desde o seu lançamento em 2015, tem desencadeado mudanças e inovações generalizadas em muitos campos, como finanças, jogos e cadeia de suprimentos, com sua tecnologia inovadora de contratos inteligentes e ecossistema de aplicativos descentralizados (DApps). O ETH, como a criptomoeda nativa da rede Ethereum, serve não apenas como combustível para transações de rede e execução de contratos inteligentes, mas também como o portador de valor central de todo o ecossistema Ethereum, desempenhando um papel crucial no mercado global de criptomoedas.

No entanto, com o rápido desenvolvimento do ecossistema Ethereum e a contínua valorização do ETH, as ameaças de segurança que enfrenta estão se tornando cada vez mais sérias. Ataques de hackers, como um dos principais riscos de segurança, frequentemente impactam a rede Ethereum e as aplicações relacionadas. Desde o incidente inicial do DAO, onde hackers exploraram vulnerabilidades de contratos inteligentes para roubar cerca de 60 milhões de dólares em Ether, levando a um hard fork no Ethereum, até incidentes de segurança recentes, como o roubo de 1,4 bilhão de dólares em ETH da exchange Bybit, cada ataque trouxe perdas econômicas significativas e danos à reputação para investidores, partes de projetos e todo o ecossistema Ethereum. Esses ataques não apenas minam a confiança dos usuários na segurança do Ethereum, mas também representam uma séria ameaça à estabilidade e ao desenvolvimento saudável do mercado de criptomoedas.

undefined

2. Visão geral do ETH


A história de desenvolvimento de 2.1 ETH

O conceito de Ethereum foi proposto pela primeira vez no final de 2013 por Vitalik Buterin, um programador russo-canadense. Construindo sobre a base do Bitcoin, ele imaginou uma plataforma blockchain mais universal que não só permite transações de moeda digital, mas também suporta o desenvolvimento e operação de várias aplicações descentralizadas (DApps). Em 2014, Ethereum arrecadou cerca de 18 milhões de dólares americanos em Bitcoin através de uma Oferta Inicial de Moeda (ICO), fornecendo financiamento para o lançamento e desenvolvimento do projeto.

Em 30 de julho de 2015, a mainnet do Ethereum foi oficialmente lançada, abrindo o estágio chamado “Frontier”. Nesta fase, a rede Ethereum ainda estava em sua fase experimental inicial, direcionada principalmente a desenvolvedores técnicos. A interface do usuário e as operações eram relativamente complexas, e a funcionalidade não era perfeita. No entanto, marcou o nascimento oficial da blockchain Ethereum, permitindo que os usuários começassem a minerar ETH e realizar transações simples e implantação de contratos inteligentes.

Em março de 2016, o Ethereum entrou na fase "Homestead". Esta fase envolveu uma série de atualizações e melhorias importantes no protocolo Ethereum, aprimorando a estabilidade e segurança da rede, introduzindo novos recursos de segurança, como verificações de segurança para contratos inteligentes, tornando a rede Ethereum mais amigável ao usuário, marcando a transição do Ethereum da fase experimental para a fase prática. No entanto, em junho de 2016, ocorreu o chocante incidente do The DAO, abalando o campo das criptomoedas. O DAO era uma organização autônoma descentralizada baseada no Ethereum, levantou uma grande quantidade de Ether através de um ICO, mas devido a vulnerabilidades no contrato inteligente, foi hackeado, resultando no roubo de cerca de $60 milhões em ETH. Para compensar as perdas dos investidores, a comunidade Ethereum decidiu realizar um hard fork para devolver os fundos roubados ao endereço original. Essa medida desencadeou uma divisão na comunidade, com alguns aderindo ao princípio da imutabilidade do blockchain continuando a manter a cadeia original, formando o Ethereum Classic (ETC), enquanto o Ethereum (ETH) continuou a se desenvolver na nova cadeia.

De 2017 a 2019, o Ethereum entrou na fase “Metropolis”, que tem como objetivo melhorar a escalabilidade, privacidade e segurança do Ethereum. Metropolis é dividido em duas atualizações de hard fork, Byzantium e Constantinopla. A atualização Byzantium foi concluída em outubro de 2017, introduzindo várias melhorias, incluindo a otimização da execução de contratos inteligentes, atraso da bomba de dificuldade e redução das recompensas por bloco, melhorando assim o desempenho e a segurança da rede. A atualização Constantinopla estava originalmente agendada para janeiro de 2019, mas foi adiada para 28 de fevereiro devido à descoberta de vulnerabilidades de segurança. Esta atualização otimizou ainda mais a eficiência da execução de contratos inteligentes, reduziu os custos de gás e introduziu novos recursos e melhorias, como suporte a programação de contratos inteligentes e armazenamento de dados mais eficientes.

Em 1 de dezembro de 2020, a cadeia de beacons do Ethereum 2.0 foi oficialmente lançada, marcando o início da transição do Ethereum para o mecanismo de consenso de Prova de Participação (PoS) e o início da fase 'Serenity'. O objetivo do Ethereum 2.0 é abordar problemas de escalabilidade, segurança e consumo de energia enfrentados pela rede Ethereum, introduzindo o mecanismo PoS, tecnologia de fragmentação, etc. A cadeia de beacons, como um componente central do Ethereum 2.0, é responsável por gerenciar o conjunto de validadores e alocar tarefas de validação, lançando as bases para as subsequentes cadeias de fragmentação e atualizações da máquina virtual. Posteriormente, o trabalho de desenvolvimento e atualização do Ethereum 2.0 continua avançando, movendo constantemente em direção ao objetivo de alcançar uma plataforma blockchain mais eficiente, segura e escalável.

No processo de desenvolvimento do Ethereum, além de atualizações técnicas, seu ecossistema também está se expandindo. A finança descentralizada (DeFi), tokens não fungíveis (NFT) e outras aplicações baseadas no Ethereum experimentaram um crescimento explosivo de 2020 a 2021, atraindo um grande número de desenvolvedores, investidores e usuários em todo o mundo. Isso ampliou e aprimorou significativamente os cenários de aplicação e o valor do ETH, consolidando ainda mais a posição do Ethereum no campo das blockchains.

2.2 Os princípios técnicos e características do ETH

  1. Contrato Inteligente: O contrato inteligente é uma das inovações centrais do Ethereum, é um contrato autoexecutável armazenado na blockchain em forma de código. Os contratos inteligentes contêm regras e condições predefinidas, quando essas condições são atendidas, o contrato será executado automaticamente as operações correspondentes sem a necessidade de intervenção de terceiros. Por exemplo, em uma plataforma de empréstimo descentralizada baseada no Ethereum, os mutuários e credores podem concordar com quantias de empréstimo, taxas de juros, prazos de reembolso e outras condições por meio de contratos inteligentes. Quando o prazo de reembolso expira, o contrato inteligente verificará automaticamente o status de reembolso do mutuário, transferirá fundos, calculará juros de acordo com o acordo, todo o processo é transparente, justo e à prova de adulteração. A implementação de contratos inteligentes depende da Máquina Virtual Ethereum (EVM), a EVM é um ambiente de sandbox para executar contratos inteligentes, fornecendo os recursos computacionais necessários e espaço de armazenamento para que os contratos inteligentes possam ser executados de forma segura e confiável na rede Ethereum.
  2. Mecanismo de consenso: O mecanismo de consenso do Ethereum passou de Prova de Trabalho (PoW) para Prova de Participação (PoS). No mecanismo PoW inicial, os mineradores competem pelo direito de criar novos blocos resolvendo problemas matemáticos complexos. Os mineradores que conseguem criar novos blocos com sucesso recebem ETH como recompensa. As vantagens do mecanismo PoW são alta segurança e descentralização, mas tem desvantagens como alto consumo de energia e velocidade lenta de processamento de transações. Para lidar com esses problemas, o Ethereum está gradualmente fazendo a transição para o mecanismo PoS. No mecanismo PoS, validadores ganham o direito de criar novos blocos e validar transações com base na quantidade de ETH que possuem e na duração de suas participações. Validadores com mais ETH e períodos de participação mais longos têm uma maior probabilidade de serem selecionados para criar novos blocos. O mecanismo PoS reduz significativamente o consumo de energia, melhora a velocidade de processamento de transações e aprimora a descentralização da rede, pois mais usuários comuns podem participar do processo de validação da rede apostando ETH.
  3. Descentralização: Ethereum é uma plataforma de blockchain descentralizada sem servidores centralizados ou organizações de gestão, mantida por nós distribuídos globalmente. Cada nó armazena uma cópia completa do registro de blockchain, comunicando e sincronizando dados através de uma rede P2P. Essa arquitetura descentralizada confere à rede Ethereum alta resistência à censura e tolerância a falhas, garantindo que a operação normal de toda a rede não seja afetada pela falha ou ataques maliciosos de qualquer nó único. Ao mesmo tempo, a descentralização também garante que os usuários tenham controle total sobre seus ativos e dados, sem a necessidade de confiar em qualquer organização de terceiros.
  4. Abertura e escalabilidade: Ethereum é uma plataforma de código aberto, e seu código-fonte está aberto a todos. Os desenvolvedores podem desenvolver livremente várias aplicações descentralizadas com base no Ethereum sem permissão. Essa abertura atraiu um grande número de desenvolvedores em todo o mundo para participar da construção do ecossistema do Ethereum, promovendo inovação tecnológica e diversidade de aplicações. Além disso, o Ethereum aprimora continuamente a escalabilidade da rede, introduzindo soluções como sharding e sidechains para atender às crescentes necessidades dos usuários e cenários de aplicação. A tecnologia de sharding divide a rede blockchain em várias shards, cada uma das quais pode processar transações de forma independente, aumentando assim a capacidade de processamento de transações da rede como um todo. Sidechains são blockchains paralelas à cadeia principal do Ethereum, possibilitando a transferência de ativos e interação de dados com a cadeia principal por meio da tecnologia de ancoragem bidirecional, expandindo ainda mais os limites de aplicação do Ethereum.

Posição de 2.3 ETH no mercado de criptomoedas

  1. Classificação de Capitalização de Mercado: ETH é a segunda maior criptomoeda do mundo em termos de capitalização de mercado, ficando atrás apenas do Bitcoin. De acordo com os dados da Gate.io, em 26 de fevereiro de 2025, a capitalização de mercado circulante da ETH atingiu 300,5 bilhões de dólares americanos, representando aproximadamente 9,86% da capitalização de mercado total do mercado de criptomoedas. Sua capitalização de mercado reflete o alto reconhecimento do mercado ao ecossistema Ethereum e ao valor da ETH, com um grande número de investidores e instituições considerando a ETH como uma parte importante de sua alocação de ativos digitais.
  2. Volume de Negociação: O ETH tem um volume de negociação muito alto no mercado de criptomoedas, tornando-o uma das criptomoedas mais ativamente negociadas no mercado. Nas principais exchanges de criptomoedas, o ETH tem inúmeras pares de negociação com o Bitcoin, stablecoins e várias outras moedas digitais, levando a atividades de negociação frequentes. O alto volume de negociação não apenas garante a liquidez do ETH, permitindo que ele seja comprado e vendido rapidamente e convenientemente no mercado, mas também reflete a demanda generalizada e o alto nível de atenção para o ETH no mercado. Por exemplo, durante períodos de significativa volatilidade de mercado, o volume diário de negociação do ETH pode alcançar bilhões de dólares americanos, superando a atividade de negociação de alguns ativos financeiros tradicionais.
  3. Ecossistema de Aplicativos: Ethereum possui o ecossistema de aplicativos mais abundante e ativo, servindo como a principal infraestrutura para finanças descentralizadas (DeFi), tokens não fungíveis (NFT), aplicativos descentralizados (DApps) e outros campos. No setor DeFi, uma infinidade de aplicativos de empréstimos, negociações, seguros e gerenciamento de patrimônio construídos na Ethereum emergiram, formando um vasto sistema financeiro descentralizado onde o valor do ETH bloqueado em projetos DeFi chega a bilhões de dólares. O mercado de NFT também é centrado na Ethereum, com um grande número de obras de arte digitais, colecionáveis, itens de jogos, etc., emitidos, negociados e circulados na forma de NFTs na Ethereum, impulsionando a inovação e o desenvolvimento em ativos digitais. Além disso, inúmeros DApps são executados na plataforma Ethereum, abrangendo diversas áreas como sociais, jogos, comércio eletrônico, verificação de identidade, atraindo centenas de milhões de usuários em todo o mundo. O robusto ecossistema de aplicativos da Ethereum não só cria uma ampla gama de casos de uso e demandas práticas para o ETH, mas também o posiciona como uma ponte vital conectando todo o mercado de criptomoedas e o mundo real, solidificando ainda mais sua posição central no mercado de criptomoedas.

undefined

3. Varredura Panorâmica do Evento de Ataque de Hackers ETH


3.1 Análise de Estatísticas de Eventos de Ataque

3.1.1 Frequência e Tendências Históricas de Ataques

Por meio da análise dos ataques de hackers de ETH, descobrimos que o número de ataques de hackers de ETH mostra uma tendência complexa de mudanças. Na fase inicial, com o surgimento e desenvolvimento da rede Ethereum, o número de ataques era relativamente pequeno, mas cresceu rapidamente. Em 2016, devido ao incidente DAO, ele desencadeou um alto nível de preocupação na comunidade de criptomoedas sobre a segurança do Ethereum. Embora o número de ataques naquele ano não tenha sido alto, o impacto significativo do incidente DAO tornou as questões de segurança o foco.

Posteriormente, com a contínua expansão do ecossistema Ethereum, diversos projetos e aplicações baseados em Ethereum surgiram em grande número, e o número de ataques de hackers também vem aumentando ano a ano. Durante o período de 2019-2020, o aumento da frequência de ataques foi mais significativo, o que está intimamente relacionado com o crescimento explosivo de projetos DeFi no Ethereum. A complexidade e inovação dos projetos DeFi fornecem aos hackers mais alvos potenciais e vulnerabilidades.

Ao entrar em 2021-2023, o número de ataques flutuou em um nível elevado. Embora a comunidade e os desenvolvedores do Ethereum continuem a fortalecer continuamente as medidas de segurança, novos métodos e tecnologias de ataque continuam a surgir, mantendo o risco de ataques de hackers elevado. Até 2024-2025, algumas grandes exchanges como Bybit foram atacadas por hackers, causando mais uma vez um choque no mercado. Embora o número de ataques não tenha aumentado bruscamente, o impacto e a destrutividade dos ataques individuais aumentaram significativamente.

Do ponto de vista a longo prazo, o crescimento dos ataques de hackers ao ETH está intimamente relacionado com o estágio de desenvolvimento e popularidade de mercado do ecossistema Ethereum. Quando o ecossistema Ethereum está se expandindo rapidamente com novas aplicações e tecnologias emergindo constantemente, a defasagem nas medidas de segurança frequentemente atrai a atenção e os ataques dos hackers. Ao mesmo tempo, o aumento do reconhecimento do valor do ETH no mercado também motiva os hackers a buscarem oportunidades de ataque para ganhos econômicos significativos.

3.1.2 Estatísticas de Perdas Causadas por Ataques

Em termos da quantidade de perdas causadas por ataques de hackers de ETH, há uma tendência de alta flutuante. Nas fases iniciais dos ataques, devido ao preço relativamente baixo do ETH e à escala limitada dos ataques, a quantidade de perdas era relativamente pequena. Por exemplo, no incidente The DAO de 2016, calculado pelo preço naquela época, a perda foi de cerca de 60 milhões de dólares americanos, mas se calculado pelo preço mais alto histórico do ETH, essa perda seria próxima de 17,5 bilhões de dólares americanos, com perdas potenciais aumentando significativamente com a flutuação dos preços do ETH. Com o tempo, especialmente durante o boom DeFi de 2019 a 2021, uma grande quantidade de fundos fluiu para o ecossistema Ethereum, e a quantidade de perdas causadas por ataques de hackers aumentou rapidamente. Vulnerabilidades em alguns projetos DeFi foram exploradas, levando ao roubo de grandes quantidades de ETH e outras criptomoedas, com perdas individuais de projetos alcançando milhões ou até dezenas de milhões de dólares. De 2022 a 2023, embora o mercado como um todo estivesse em um período de ajuste, a quantidade de perdas por ataques de hackers permaneceu em um nível alto, em parte devido à contínua atualização da tecnologia de hackers, que pode penetrar em mecanismos de segurança mais complexos. Entrando em 2024-2025, o roubo de ETH no valor de 1,4 bilhão de dólares americanos da exchange Bybit estabeleceu um novo recorde para a quantidade de perdas em um único ataque, mais uma vez tornando a quantidade de perdas causadas por ataques um foco de atenção do mercado.

Em geral, a quantidade de perdas causadas por ataques de hackers de ETH não é apenas afetada pelo número de ataques, mas também está intimamente relacionada ao preço de mercado do ETH, à escala de ativos dos alvos dos ataques e outros fatores. Com o desenvolvimento do ecossistema Ethereum e o aumento do valor do ETH, ainda existe uma grande quantidade de incerteza e risco potencial no valor potencial de perdas que os ataques de hackers podem causar no futuro.

3.2 Análise detalhada de casos típicos de ataque

3.2.1 Incidente de Roubo de $1.4 Bilhões de ETH na Bybit Exchange

  1. Cronologia: Na noite de 21 de fevereiro de 2025, o detetive de blockchain ZachXBT emitiu um alerta na plataforma X, informando que foram detectadas saídas anormais de fundos de um endereço relacionado à exchange Bybit, envolvendo um valor impressionante de 14,6 bilhões de dólares americanos. Após a confirmação de equipes de segurança como SlowMist e PeckShield, foi determinado que este incidente foi um hacker controlando a carteira fria multiassinatura de ETH da Bybit por meio de um ataque de decepção de interface de usuário, roubando 491.000 ETH (equivalente a cerca de 14 bilhões de dólares americanos pelo preço diário). Na época, a Bybit estava no processo de transferência rotineira de ETH da carteira fria multiassinatura para a carteira quente, que fazia parte de seu processo diário de alocação de fundos. No entanto, o hacker utilizou métodos de ataque sofisticados para alterar a lógica do contrato inteligente durante a transação e ocultou a interface de assinatura. Os membros da equipe da Bybit, sem conhecimento da situação, procederam com a operação de assinatura como de costume, assinando inconscientemente a transação maliciosa predefinida pelo hacker, levando o atacante a obter controle da carteira fria de ETH e transferir rapidamente uma grande quantidade de ETH para um endereço desconhecido.
  2. Método de ataque de hacker: Desta vez, o hacker usou o método de ataque extremamente secreto de 'Transação Mascara'. O hacker implantou código malicioso para adulterar a interface de assinatura da carteira multi-assinatura, disfarçando-a como uma instrução de transferência normal. Quando a equipe da Bybit assinou, parecia estar aprovando uma transferência de ativos normal, mas na realidade, estava autorizando a operação maliciosa do hacker. O hacker usou a instrução 'delegatecall' para substituir a instrução originalmente usada para transferências por uma operação maliciosa de atualização de contrato, contornando com sucesso o mecanismo de verificação de segurança da carteira multi-assinatura e ganhando controle da carteira fria. Esse tipo de ataque não apenas exige habilidades técnicas avançadas, mas também um profundo entendimento dos processos operacionais e mecanismos de segurança da Bybit, exigindo uma preparação meticulosa e layout antecipado.
  3. Impacto no mercado: Após a exposição das notícias, o mercado rapidamente entrou em pânico. A confiança dos usuários na exchange Bybit foi severamente minada, levando a uma corrida de saques, resultando na Bybit recebendo mais de 350.000 pedidos de saque em um curto período de tempo, totalizando mais de 5,5 bilhões de dólares americanos. O preço do ETH também sofreu um impacto severo, caindo 8% em um curto período, despencando rapidamente de um pico de 2845 dólares americanos. O mercado de criptomoedas inteiro também foi afetado, com o Bitcoin experimentando várias quedas bruscas, caindo abaixo de 95.000 dólares americanos por moeda em 24 horas, atingindo uma baixa de 94.830,3 dólares americanos por moeda. Mais de 170.000 pessoas em todo o mundo foram liquidadas, e o mercado de futuros liquidou mais de 200 milhões de dólares americanos em posições longas.
  4. Resposta da Bybit: Os funcionários da Bybit responderam rapidamente ao incidente, emitindo uma declaração aos usuários pela primeira vez, explicando que esse incidente envolveu um roubo de carteira fria de ETH e que outras categorias de ativos não foram afetadas. Eles também garantiram que há fundos suficientes para atender às necessidades de saque dos usuários. Ao mesmo tempo, a Bybit colaborou ativamente com outras exchanges. Exchanges como Bitget e Binance transferiram rapidamente mais de $4 bilhões para a Bybit para aliviar sua crise de liquidez. A Bybit também iniciou um mecanismo de investigação interna, cooperando com a equipe de segurança para rastrear detalhadamente os detalhes do ataque hacker e o fluxo de fundos, oferecendo uma recompensa de 10% dos fundos roubados (até $140 milhões) para chamar hackers white-hat globais e especialistas em blockchain para ajudar a pegar o hacker. O CEO da Bybit, Ben Zhou, assegurou aos usuários a segurança dos fundos por meio de transmissão ao vivo, enfatizando que a exchange arcará com todas as perdas para proteger os direitos dos usuários.

Incidente de roubo de carteira quente ETH da Exchange M2 3.2.2

  1. Evento: Na noite de 31 de outubro de 2024, a exchange de criptomoedas M2 relatou que sua carteira quente foi hackeada, resultando em uma perda de mais de $13.7 milhões envolvendo as carteiras quentes de Ether (ETH), Solana (SOL) e Bitcoin (BTC). A M2 é uma exchange relativamente pequena localizada em Abu Dhabi com volume de negociação diário limitado. No entanto, a exchange ainda detém mais de $67 milhões em vários ativos em carteiras frias e mais de $11.5 milhões em carteiras quentes. Neste ataque, o hacker visou especificamente o ETH, roubando mais de $10.3 milhões em ETH em uma única transação da carteira quente da M2, com fundos fluindo para a carteira do hacker mostrando um padrão de transações repetidas de 17 ou 42 ETH.
  2. Detalhes do Ataque: Embora a M2 não tenha divulgado os detalhes exatos do ataque do hacker, pode-se ver a partir dos dados on-chain que o hacker fez múltiplas operações precisas em um curto período de tempo. Para o roubo de ETH, o hacker parece ter algum entendimento dos padrões de transação e vulnerabilidades de segurança da carteira quente da M2, permitindo-lhes contornar alguns monitoramentos básicos de segurança e transferir rapidamente uma grande quantidade de ETH para sua própria carteira. Ao mesmo tempo, o hacker também atacou SOL e BTC, realizando operações para mover ou trocar tokens SOL por WSOL e fazendo várias transações para coletar um total de 41 BTC. Todo o processo de ataque foi bem organizado, demonstrando que o hacker possui certas capacidades técnicas e experiência operacional.
  3. Fluxo de fundos e manuseio subsequente: Após o sucesso do hacker, a maior parte dos fundos roubados ainda está armazenada na carteira do hacker. O pesquisador on-chain ZachXBT identificou o destino final dos fundos roubados e descobriu que a maior parte dos fundos hackeados, Ethereum (ETH), não havia sido misturada ou enviada para exchanges até 1 de novembro. Parece que o hacker está aguardando um momento mais adequado para lidar com esses ativos. Para SOL e BTC, o hacker também fez transferências e operações correspondentes, mas não realizou saques em grande escala. A M2 agiu rapidamente após o ataque, recuperando os fundos em minutos, afirmando ter ressarcido os usuários e assumido total responsabilidade por eventuais perdas. A M2 não desativou sua carteira quente para investigação, mas continuou a efetuar saques para outros traders, enquanto adotava medidas de controle adicionais para evitar que incidentes semelhantes acontecessem novamente. No entanto, esse incidente ainda expôs vulnerabilidades na gestão de segurança da carteira quente da M2, tornando difícil até para pequenas exchanges evitarem se tornar alvos de ataques de hackers.

4. Análise Abrangente dos Métodos de Ataque de Hackers do ETH


4.1 Ataque a Contratos Inteligentes

4.1.1 Princípio e Método de Exploração de Vulnerabilidades

  1. Estouro de Inteiro: Os contratos inteligentes do Ethereum usam tipos de dados de tamanho fixo para armazenar inteiros, como uint8 que pode armazenar valores de 0 a 255, e uint256 que pode lidar com valores de até 2^256 - 1. Ao realizar operações aritméticas, se o resultado exceder a faixa de representação do tipo de dados, ocorre um estouro de inteiro. O estouro de inteiro pode ser classificado em dois casos: estouro e subfluxo. Estouro refere-se ao incremento de um número que excede seu valor máximo que pode ser armazenado. Por exemplo, para uma variável uint256, quando ela atinge o valor máximo de 2^256 - 1 e então adiciona 1, o resultado se tornará 0. Subfluxo ocorre quando um número é não assinado, e uma operação de decremento faz com que ele caia abaixo do valor mínimo representável. Por exemplo, subtrair 1 de uma variável uint8 com um valor armazenado de 0 resultará em 255. Hackers exploram vulnerabilidades de estouro de inteiro ao elaborar cuidadosamente dados de transação para causar resultados de cálculos incorretos durante o processo de execução do contrato, driblando as verificações de segurança do contrato e realizando operações ilícitas em ativos, como retiradas não autorizadas ou adulteração de saldo.
  2. Ataque de Reentrância: O ataque de reentrância explora principalmente a característica dos contratos inteligentes de que o contrato chamado pode executar código antes que o chamador complete a operação ao chamar um contrato externo. Quando um contrato chama outro contrato, se o estado do contrato chamador ainda não foi atualizado e o contrato chamado pode chamar de volta uma função específica do contrato chamador novamente, isso pode levar a um ataque de reentrância. Por exemplo, em um contrato inteligente contendo uma função de saque de fundos, a lógica normal é primeiro verificar o saldo do usuário, depois atualizar o saldo e, finalmente, enviar os fundos para o usuário. No entanto, se o código for escrito incorretamente, ao chamar um contrato externo na operação de envio de fundos sem atualizar o saldo primeiro, o atacante pode aproveitar essa oportunidade para chamar imediatamente a função de saque novamente ao receber os fundos. Como o saldo não foi atualizado, o atacante pode repetidamente sacar fundos, roubando assim uma grande quantidade de ativos do contrato. A chave para o ataque de reentrância está no manuseio incorreto da ordem das chamadas externas e das atualizações de estado no contrato, permitindo que o atacante evite as restrições normais do contrato por meio de chamadas recursivas.

Análise de Vulnerabilidades em Casos Clássicos 4.1.2

  1. O Incidente DAO: Este é o ataque de contrato inteligente mais famoso na história do Ethereum. O DAO é uma organização autônoma descentralizada baseada no Ethereum, que gerencia uma grande quantidade de Ether por meio de contratos inteligentes. Hackers exploraram uma vulnerabilidade lógica em uma chamada de função no contrato inteligente do DAO, combinada com um mecanismo de chamada recursiva, para realizar um ataque de reentrância. No contrato do DAO, há uma função para saque de fundos. Quando esta função chama um contrato externo para enviar fundos, o status interno de saldo de fundos do contrato não é atualizado prontamente. O atacante criou um contrato malicioso que imediatamente chamou a função de saque de fundos do DAO quando os fundos lhe foram enviados pelo contrato do DAO. Como o saldo de fundos do contrato do DAO não foi atualizado naquele momento, o atacante pôde chamar repetidamente a função de saque, extraindo continuamente fundos do contrato do DAO, resultando, em última instância, no roubo de aproximadamente $60 milhões em Ether. A principal causa dessa vulnerabilidade no evento reside na conscientização insuficiente de risco dos desenvolvedores de contratos inteligentes em relação a chamadas externas, não seguindo o padrão de programação de segurança 'Verificar-Efeitos-Interações', atualizando o estado antes das interações externas, proporcionando assim uma oportunidade para hackers.
  2. Ataque ao protocolo de empréstimo da Compound: A Compound é um protocolo de empréstimo descentralizado bem conhecido no Ethereum. Em 2020, hackers exploraram uma vulnerabilidade de overflow de inteiro no contrato da Compound para realizar o ataque. O contrato da Compound tem um problema com a validação frouxa dos dados de entrada do usuário durante o cálculo de juros e transferência de fundos. Ao elaborar dados de transação especiais, o hacker causou um underflow de inteiro no cálculo de juros e atualizações de saldo. Por exemplo, ao calcular o valor do pagamento, o underflow resultou em um valor mínimo ou até 0, permitindo que o hacker pagasse o empréstimo a um custo muito baixo e, em alguns casos, não apenas evitando o pagamento, mas também obtendo fundos adicionais do contrato, resultando em perdas de fundos e caos no sistema para o protocolo da Compound. Este incidente destaca a importância da validação estrita dos limites de dados e resultados de cálculo em contratos inteligentes ao lidar com lógica financeira complexa, pois qualquer descuido pode ser explorado por hackers para ganhos ilegais.

4.2 Métodos de Ataque à Carteira

4.2.1 Métodos de Ataque à Carteira Quente

  1. Phishing: Phishing é um dos métodos de ataque mais comuns contra carteiras quentes. Os atacantes criam sites, e-mails ou mensagens instantâneas extremamente semelhantes a carteiras ou exchanges de criptomoedas conhecidas, enganando os usuários para que informem dados sensíveis, como chaves privadas da carteira, frases mnemônicas ou senhas de login. Essas páginas e mensagens falsas frequentemente imitam a aparência e o estilo de plataformas reais, explorando a confiança e a negligência dos usuários, enganando-os a pensar que estão realizando operações normais. Por exemplo, um atacante pode enviar um e-mail que parece ser de uma carteira oficial, alegando que a carteira do usuário precisa de uma atualização de segurança e pedindo ao usuário para clicar em um link e fornecer informações relevantes. Uma vez que o usuário fornece informações na página falsa, o atacante pode obter essas informações críticas, ganhando assim controle sobre a carteira quente do usuário e transferindo os ativos ETH dentro dela.
  2. Invasão de Malware: O malware também é um meio importante de atacar carteiras quentes. Os atacantes implantam malware nos dispositivos dos usuários (como computadores, telefones celulares) por meio de vários métodos, como links de download maliciosos, software infectado por vírus, anúncios maliciosos, etc. Uma vez que o dispositivo está infectado, o malware pode ser executado em segundo plano, monitorar os comportamentos operacionais dos usuários, registrar as chaves privadas, senhas e outras informações inseridas pelos usuários no aplicativo da carteira, ou diretamente manipular a lógica do código do aplicativo da carteira para controlar a carteira quente. Por exemplo, alguns malwares podem registrar a entrada do teclado dos usuários. Quando os usuários inserem chaves privadas no aplicativo da carteira, o malware pode obter essas informações e enviá-las ao atacante. Alguns malwares também podem modificar a função de transação do aplicativo da carteira, substituindo o endereço de destino da transferência do usuário pelo endereço do atacante, transferindo assim ativos ETH sem o conhecimento do usuário.

4.2.2 A Dificuldade e a Superação dos Ataques a Carteiras Frias

  1. As razões pelas quais as carteiras frias são relativamente seguras: As carteiras frias, também conhecidas como carteiras offline, são um método de armazenamento de moeda digital que não está diretamente conectado à Internet e são consideradas uma escolha relativamente segura para armazenar ativos digitais. Sua segurança vem principalmente dos seguintes aspectos: Em primeiro lugar, as carteiras frias não estão conectadas à Internet, o que significa que estão quase imunes a ameaças como phishing, ataques de malware e outros métodos de ataque baseados em rede, porque os atacantes não podem acessar diretamente as chaves privadas e outras informações confidenciais da carteira fria por meio da rede. Em segundo lugar, as carteiras frias geralmente utilizam dispositivos de hardware (como Ledger, Trezor, etc.) ou carteiras de papel para armazenar chaves privadas, e esses métodos de armazenamento são relativamente seguros fisicamente. Desde que o dispositivo de hardware ou a carteira de papel em si não sejam fisicamente roubados ou danificados, as chaves privadas podem ser bem protegidas. Além disso, algumas carteiras frias de hardware também possuem múltiplos mecanismos de criptografia e autenticação de segurança, como reconhecimento de impressão digital, bloqueios de senha, etc., melhorando ainda mais a segurança das chaves privadas.
  2. Hackers invadem cold wallets por meio de formas raras: Embora as cold wallets tenham uma segurança mais elevada, elas não são absolutamente seguras. Hackers também podem invadir a proteção das cold wallets por meio de formas raras. Uma maneira é obter a chave privada de uma cold wallet por meio de ataques físicos. Por exemplo, os hackers podem roubar ou subtrair um dispositivo de cold wallet de hardware de um usuário e tentar quebrar a senha do dispositivo ou burlar seu mecanismo de autenticação de segurança. Embora as cold wallets de hardware geralmente usem tecnologia de criptografia de alta resistência e medidas de segurança, se o usuário definir uma senha muito simples ou houver vulnerabilidades de segurança durante o uso (como escrever a senha perto do dispositivo), os hackers podem obter a chave privada por meio de força bruta ou outros meios técnicos. Além disso, os ataques de engenharia social também podem ser usados para invadir as cold wallets. Os atacantes podem usar engano, indução, etc., para obter informações relevantes sobre as cold wallets dos usuários ou pessoas relacionadas aos usuários, como chaves privadas, frases mnemônicas, etc. Por exemplo, os atacantes podem se disfarçar de pessoal de suporte técnico, alegando ajudar os usuários a resolver problemas de carteira, e induzir os usuários a divulgar informações importantes sobre as cold wallets, atacando assim as cold wallets.

4.3 Ataques na Camada de Rede

4.3.1 Impacto dos ataques DDoS na rede ETH

Os ataques DDoS (Distributed Denial of Service) são uma forma comum de ataque de rede, que envolve controlar um grande número de computadores (botnets) para enviar uma quantidade massiva de solicitações ao servidor de destino, esgotando os recursos do servidor, como largura de banda, CPU, memória, etc., causando assim a impossibilidade do servidor de fornecer serviços normalmente. Na rede Ethereum, os ataques DDoS têm principalmente os seguintes impactos na operação normal e processamento de transações da rede ETH:

  1. Congestão e atrasos na rede: Os ataques DDoS enviam um grande número de solicitações inválidas para os nós do Ethereum, ocupando a largura de banda da rede e causando congestão. As solicitações normais de transação ETH são difíceis de transmitir na rede, resultando em tempos de confirmação de transação significativamente prolongados. Por exemplo, durante um ataque DDoS em grande escala, o tempo médio de confirmação de transação na rede Ethereum pode ser estendido dos vários segundos normais para vários minutos ou até mais, impactando severamente as experiências de transação do usuário e as operações comerciais normais. Para algumas aplicações com altas exigências de prazos de transação, como empréstimos e negociações em finanças descentralizadas (DeFi), atrasos prolongados nas transações podem fazer com que os usuários percam as melhores oportunidades de negociação, resultando em perdas econômicas.
  2. Falha de nó e instabilidade de rede: Ataques DDoS contínuos podem esgotar os recursos do servidor dos nós Ethereum, causando o mau funcionamento dos nós. Quando um grande número de nós é atacado e se torna ineficaz, a estabilidade geral da rede Ethereum é severamente afetada, levando a interrupções parciais da rede regional, comunicação anormal entre nós e outros problemas. Isso não afeta apenas o processamento de transações de ETH, mas também pode resultar em erros ou paralisação na execução de contratos inteligentes. Por exemplo, em alguns casos, os contratos inteligentes podem falhar em obter os dados de rede necessários em tempo hábil devido a falhas de nó, resultando em execução incorreta do contrato e, portanto, prejudicando os interesses dos usuários. Além disso, a instabilidade da rede também pode levantar dúvidas sobre a segurança e confiabilidade da rede Ethereum, afetando a confiança do mercado no ETH.

4.3.2 Princípio do Ataque Man-in-the-Middle e Desafios de Prevenção

  1. O princípio de um ataque Man-in-the-Middle (MITM): Em transações ETH, um ataque MITM refere-se a um invasor que intercepta, manipula ou forja dados de comunicação entre um usuário e nós da rede Ethereum, ganhando assim controle sobre a transação ou roubando informações do usuário. Os invasores geralmente exploram vulnerabilidades de rede ou engano para estabelecer uma conexão entre o dispositivo do usuário e o nó intermediário controlado pelo invasor, em vez de se comunicar diretamente com os nós genuínos da rede Ethereum. Por exemplo, os invasores podem configurar um ponto de acesso malicioso em uma rede sem fio pública para atrair os usuários a se conectarem a ele. Quando um usuário inicia uma transação ETH em um aplicativo de carteira, a solicitação de transação é enviada primeiro para o nó intermediário do invasor. O invasor pode interceptar a solicitação de transação no nó intermediário, modificar informações-chave como o valor da transação e o endereço do destinatário, e então enviar a solicitação modificada para a rede Ethereum. Os usuários, sem perceber a situação, podem pensar que a transação está sendo processada normalmente, mas na realidade, os ativos são transferidos para um endereço especificado pelo invasor. Além disso, os invasores MITM também podem roubar informações sensíveis, como o endereço da carteira e a chave privada do usuário, para facilitar ataques futuros.
  2. Desafios da prevenção: Prevenir ataques de homem-no-meio apresenta muitas dificuldades. Em primeiro lugar, a complexidade do ambiente de rede fornece aos atacantes mais oportunidades para realizar ataques. Em redes públicas, redes móveis e outros ambientes, é difícil para os usuários julgar a segurança da rede, tornando-os vulneráveis ​​à decepção por pontos de acesso maliciosos. Além disso, com o desenvolvimento da tecnologia de rede, os métodos dos atacantes estão se tornando cada vez mais secretos e sofisticados, tornando difícil para as medidas de segurança tradicionais abordá-los de forma eficaz. Em segundo lugar, a falta de conscientização sobre segurança entre os usuários também é um aspecto desafiador da prevenção. Muitos usuários carecem de vigilância em relação à segurança da rede ao usar carteiras ETH, tornando fácil para eles realizar transações em ambientes de rede inseguros ou clicar em links de fontes desconhecidas, proporcionando oportunidades para ataques de homem-no-meio. Além disso, a abertura e descentralização da própria rede Ethereum tornam mais difícil identificar e prevenir ataques de homem-no-meio na rede. Devido à natureza descentralizada da rede Ethereum sem uma organização de gerenciamento centralizada, a comunicação entre os nós é baseada em uma rede distribuída P2P, tornando difícil monitorar e verificar abrangente todos as conexões de rede, assim incapaz de detectar e prevenir prontamente nós intermediários maliciosos.

undefined

5. Impacto dos ataques de hackers do ETH


5.1 Impacto nos Investidores

5.1.1 Risco de Perda de Ativos

Ataques de hackers ao ETH expõem diretamente os investidores ao risco significativo de perda de ativos. Em vários incidentes de hacking, não é incomum que os ativos de ETH dos investidores sejam diretamente roubados.

5.1.2 Confiança abalada e pânico no mercado

O ataque de hackers ao ETH atingiu seriamente a confiança dos investidores no ecossistema do Ethereum e no mercado de criptomoedas, desencadeando pânico no mercado. Quando um ataque de hackers ocorre, os investidores frequentemente duvidam da segurança de seus ativos e temem que ataques semelhantes possam ocorrer novamente. Essa preocupação levou os investidores a agir, como vender ativos de ETH em grande quantidade, para mitigar riscos potenciais.

5.2 Impacto no Ecossistema Ethereum

5.2.1 Crise de Confiança em Aplicações de Contrato Inteligente

O incidente de ataque de hackers do ETH desencadeou uma crise de confiança entre os usuários em relação às aplicações de contratos inteligentes. Os contratos inteligentes, como um componente central do ecossistema Ethereum, são amplamente utilizados em várias aplicações descentralizadas (DApps), como finanças descentralizadas (DeFi), tokens não fungíveis (NFTs) e outros campos. No entanto, os hackers exploram vulnerabilidades nos contratos inteligentes para atacar, causando sérias dúvidas sobre a segurança dos contratos inteligentes entre os usuários. Tomando o incidente do DAO como exemplo, não apenas resultou em perdas financeiras substanciais, mas também criou uma crise de confiança entre os usuários em relação aos projetos construídos em contratos inteligentes Ethereum. Muitos usuários estão agora preocupados com a segurança de seus ativos em outras aplicações de contratos inteligentes, temendo que vulnerabilidades semelhantes possam ser exploradas por hackers. Essa crise de confiança dificulta o desenvolvimento do ecossistema Ethereum, levando a uma diminuição significativa da atividade e engajamento dos usuários em alguns projetos de DApps. Os desenvolvedores também enfrentam maiores desafios na promoção de novas aplicações de contratos inteligentes. Os usuários tornaram-se mais cautelosos na escolha de usar aplicações de contratos inteligentes, exigindo uma revisão de segurança mais aprofundada e avaliação de riscos dos projetos, o que aumenta os custos e o tempo dos usuários e limita a popularidade e inovação das aplicações de contratos inteligentes.

5.2.2 Impacto na tendência de preço do ETH

O ataque do hacker ETH teve um impacto significativo na tendência de preço do ETH, o que se reflete nos aspectos de curto e longo prazo. No curto prazo, os ataques de hackers muitas vezes desencadeiam pânico no mercado, levando a uma rápida queda no preço do ETH. Após o incidente de roubo de ETH na exchange Bybit, o preço do ETH despencou 8% em um curto período de tempo, caindo rapidamente do ponto mais alto de $2845. Isso acontece porque os investidores vendem ETH em grande quantidade em pânico, causando um excesso de oferta no mercado e naturalmente levando a uma queda de preço. Ao mesmo tempo, os ataques de hackers também podem levantar preocupações no mercado sobre a segurança do ecossistema Ethereum, reduzindo a demanda por ETH pelos investidores, diminuindo ainda mais o preço. A longo prazo, os ataques de hackers podem afetar as perspectivas de desenvolvimento do ecossistema Ethereum, tendo assim um impacto negativo no preço do ETH. Se o ecossistema Ethereum não puder resolver efetivamente os problemas de segurança, os usuários e desenvolvedores podem gradualmente migrar para outras plataformas de blockchain mais seguras, enfraquecendo a competitividade de mercado do Ethereum, erodindo a base de valor do ETH e potencialmente mantendo o preço em um declínio de longo prazo. No entanto, se a comunidade Ethereum puder responder ativamente aos ataques de hackers, fortalecer as medidas de segurança, aprimorar a segurança dos contratos inteligentes, restaurar a confiança dos usuários e investidores, espera-se que o preço do ETH permaneça estável e cresça a longo prazo.

6. Estratégia de Prevenção de Ataques de Hackers ETH


6.1 Medidas Técnicas de Prevenção

6.1.1 Auditoria de Segurança de Contrato Inteligente

As auditorias de segurança de contratos inteligentes são um passo crucial para garantir a segurança dos aplicativos Ethereum. Antes de o contrato inteligente entrar em operação, uma auditoria de segurança abrangente e completa é essencial. O processo de auditoria deve começar com a análise estática de código, usando ferramentas automatizadas como Slither, Mythril, etc., para escanear o código do contrato inteligente e identificar vulnerabilidades comuns, como estouro de inteiros, ataques de reentrância, controle de acesso inadequado, etc. Essas ferramentas podem detectar rapidamente riscos potenciais no código, mas também têm limitações e não podem descobrir todos os bugs lógicos. Portanto, a revisão manual de código também é necessária, onde especialistas em segurança experientes inspecionam a lógica de código linha por linha, analisam profundamente áreas-chave, como chamadas de função, acesso a variáveis de estado, operações matemáticas e controle de permissão para descobrir vulnerabilidades profundas que as ferramentas automatizadas podem ignorar.

Além da revisão de código, a verificação formal também é um método de auditoria importante. Ele usa lógica matemática e prova de teoremas para verificar a correção dos contratos inteligentes, descreve o comportamento e as propriedades dos contratos construindo modelos matemáticos precisos, garante que os contratos possam ser executados conforme esperado em várias situações e evita efetivamente vulnerabilidades de segurança causadas por erros lógicos. No entanto, a verificação formal requer altos requisitos técnicos e dificuldade de implementação, e geralmente é aplicável a contratos inteligentes chave com requisitos de segurança extremamente altos.

Durante a operação de contratos inteligentes, também devem ser realizadas auditorias de segurança contínuas. Com o desenvolvimento dos negócios e as necessidades em constante mudança, os contratos inteligentes podem ser atualizados e modificados, exigindo uma auditoria abrangente do código atualizado para garantir que o novo código não introduza novas vulnerabilidades de segurança. Ao mesmo tempo, monitore de perto a dinâmica da comunidade de segurança da blockchain, entenda oportunamente as últimas ameaças de segurança e métodos de ataque, incorpore essas informações no escopo da auditoria, realize verificações de segurança direcionadas em contratos inteligentes e se adapte ao ambiente de segurança em constante mudança.

6.1.2 Atualização de Tecnologia de Segurança da Carteira

Como uma ferramenta importante para armazenar e gerenciar ativos ETH, a atualização da tecnologia de segurança da carteira é crucial. Em termos de tecnologia de criptografia, a carteira deve adotar algoritmos avançados de criptografia, como a Criptografia de Curva Elíptica (ECC), para criptografar a chave privada e a frase mnemônica com alta resistência, garantindo que mesmo se os dados da carteira forem roubados, os atacantes terão dificuldade em quebrar a chave privada criptografada, protegendo assim a segurança dos ativos do usuário. Ao mesmo tempo, otimize continuamente os detalhes de implementação dos algoritmos de criptografia, melhore a eficiência da criptografia e descriptografia e garanta a segurança sem afetar a experiência normal do usuário.

A autenticação de múltiplos fatores é um meio importante para aprimorar a segurança da carteira. As carteiras devem suportar várias formas de autenticação de múltiplos fatores, além do login tradicional por senha, elas também devem introduzir códigos de verificação por SMS, tokens de hardware, tecnologias biométricas (como reconhecimento de impressão digital, reconhecimento facial), etc. Quando os usuários realizam operações importantes, como transferências e saques, eles precisam ser verificados por meio de vários métodos de autenticação. Mesmo que a senha seja vazada, os atacantes não podem acessar facilmente os ativos do usuário. Por exemplo, algumas carteiras de hardware suportam o desbloqueio por reconhecimento de impressão digital, e as transações só podem ser feitas após a verificação da impressão digital do usuário, melhorando significativamente a segurança da carteira.

Além disso, os desenvolvedores de carteiras devem escanear regularmente e corrigir vulnerabilidades no software da carteira, atualizar as versões do software de forma oportuna para lidar com novas ameaças de segurança. Ao mesmo tempo, fortalecer a proteção de segurança da comunicação de rede da carteira, usar protocolos de criptografia como SSL/TLS para prevenir ataques de intermediários e garantir a segurança da transmissão de dados quando os usuários utilizam a carteira.

Construção do Sistema de Proteção de Segurança de Rede 6.1.3

A rede ETH precisa construir um sistema abrangente e em camadas de proteção de segurança para se defender contra vários ataques de rede. Em termos de proteção contra ataques DDoS, serviços profissionais de proteção contra DDoS e dispositivos são usados para monitorar o tráfego de rede em tempo real e detectar padrões de tráfego anormais de maneira oportuna. Quando um ataque DDoS é detectado, medidas podem ser tomadas rapidamente, como limpeza de tráfego, roteamento de buraco negro, etc., para desviar o tráfego de ataque para um centro de limpeza dedicado para processamento, garantindo que o tráfego normal da rede possa passar suavemente e garantindo a operação normal da rede ETH. Ao mesmo tempo, otimizando a arquitetura de rede, aumentando a largura de banda da rede, aprimorando a resistência da rede a ataques e permitindo que a rede suporte ataques DDoS em maior escala.

O Sistema de Detecção de Intrusões (IDS) e o Sistema de Prevenção de Intrusões (IPS) são componentes importantes do sistema de proteção de segurança de rede. O IDS é responsável pelo monitoramento em tempo real do tráfego de rede, análise das atividades de rede, detecção de comportamentos de intrusão ou atividades anormais e emissão de alertas oportunos. O IPS, baseado no IDS, não só pode detectar comportamentos de intrusão, mas também tomar automaticamente medidas de defesa, como bloquear conexões de ataque, proibir acesso de IP específico, etc., para evitar a propagação de ataques. A implantação de IDS e IPS em nós-chave da rede Ethereum, como servidores de nós Ethereum, servidores de troca, etc., pode proteger efetivamente a rede de ataques externos.

Além disso, fortalecer a gestão de segurança dos nós do Ethereum, atualizar regularmente a versão do software do nó e corrigir vulnerabilidades de segurança conhecidas. Controlar rigorosamente o acesso aos nós, utilizar tecnologias como Listas de Controle de Acesso (ACL), autenticação, etc., para garantir que apenas usuários e dispositivos autorizados possam acessar os nós, impedir que hackers obtenham controle da rede invadindo os nós, garantindo assim a segurança geral da rede Ethereum.

6.2 Melhoria da Conscientização de Segurança do Usuário

6.2.1 Sugestões para o uso seguro da carteira ETH

  1. Escolha uma carteira confiável: Os usuários devem priorizar carteiras conhecidas, respeitáveis e auditadas em segurança. As carteiras conhecidas geralmente têm equipes de desenvolvimento profissionais e mecanismos de segurança sólidos, proporcionando segurança mais confiável. Ao escolher uma carteira, os usuários podem consultar as avaliações de outros usuários e as análises de instituições profissionais para entender a segurança e usabilidade da carteira. Por exemplo, carteiras de hardware como Ledger e Trezor, bem como carteiras de software como MetaMask e Trust Wallet, têm alta visibilidade e boa reputação de usuário no mercado.
  2. Defina uma senha forte: Defina uma senha complexa e única para a carteira, a senha deve conter pelo menos 12 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais, evite usar informações facilmente adivinhadas, como aniversários, nomes, números de telefone, etc. Ao mesmo tempo, cada carteira deve usar uma senha diferente para evitar que outras carteiras sejam ameaçadas quando uma senha for vazada. A alteração regular das senhas aumenta ainda mais a segurança da carteira.
  3. Armazene com segurança chaves privadas e frases mnemônicas: Chaves privadas e frases mnemônicas são cruciais para acessar os ativos da carteira, por isso é essencial armazená-las corretamente. Não compartilhe chaves privadas e frases mnemônicas on-line ou armazene-as em dispositivos inseguros ou armazenamento em nuvem. Recomenda-se anotar a frase mnemônica em papel e armazená-la em um local seguro, como um dispositivo de armazenamento de hardware seguro ou criptografado. Para carteiras de hardware, siga as instruções do dispositivo para configurar e armazenar corretamente as chaves privadas, garantindo a segurança física do dispositivo de hardware.
  4. Faça backup regularmente da sua carteira: Faça backup regularmente da sua carteira para restaurar os ativos em caso de perda, danos ou mau funcionamento da carteira. Ao fazer o backup, siga as diretrizes de backup fornecidas pela carteira para garantir a integridade e precisão do backup. Armazene os arquivos de backup em várias localizações seguras para evitar a perda de backup devido a problemas com uma única localização de armazenamento.

6.2.2 Métodos para Identificar Sites de Phishing e Informações de Golpes

  1. Verifique duas vezes o URL: Ao visitar sites relacionados a carteiras Ethereum, certifique-se de verificar cuidadosamente a precisão do URL. Sites de phishing frequentemente imitam os nomes de domínio de sites reais, mas pode haver diferenças sutis, como substituições de letras, adição de prefixos ou sufixos, etc. Por exemplo, alterandometamask.io“ Substituir por “metamask10.comOs usuários devem desenvolver o hábito de inserir diretamente o endereço do site oficial na barra de endereço do navegador para evitar acessar sites de carteira clicando em links de fontes desconhecidas. Ao mesmo tempo, preste atenção em verificar o certificado SSL do site. Sites legítimos geralmente usam certificados SSL válidos, e a barra de endereço exibirá um ícone de cadeado verde para garantir a segurança da comunicação do site.
  2. Tenha cautela com links e e-mails desconhecidos: não clique em links de e-mails, mensagens ou redes sociais desconhecidas, especialmente aqueles que afirmam estar relacionados a carteiras, como solicitar que os usuários verifiquem contas ou atualizem carteiras. Esses links provavelmente são links de phishing e clicar neles pode levar ao roubo de informações da carteira inseridas pelos usuários. Para e-mails suspeitos, não responda, exclua-os diretamente e denuncie-os ao provedor de serviços de e-mail. Além disso, preste atenção ao endereço do remetente do e-mail, e-mails legítimos geralmente vêm de domínios oficiais, como noreply@metamask.ioem vez de alguns nomes de domínio com aparência suspeita.
  3. Atenção: As informações fraudulentas geralmente exploram os medos, a ganância e outros fatores psicológicos dos usuários, como alegar que a carteira do usuário está em risco e requer ação imediata para evitar a perda de ativos; ou prometendo aos usuários altos retornos e solicitando operações de transferência. Os usuários devem permanecer vigilantes e analisar cuidadosamente tais informações, não acreditando facilmente. Em caso de dúvidas sobre a autenticidade das informações, a verificação pode ser feita por meio de canais oficiais, como site oficial da carteira, telefone de atendimento ao cliente, etc.

Conclusão


Para evitar ataques de hackers ETH, é necessário fortalecer as auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os usuários devem aumentar a conscientização sobre segurança, dominar o uso seguro das carteiras e identificar métodos de informações de fraude; Os reguladores do setor devem introduzir políticas para fortalecer a supervisão, e as organizações de autorregulação do setor devem desempenhar um papel orientador e supervisor.

Autor: Frank
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!