Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Porquê é que os incidentes de pontes multi-cadeia ocorrem com frequência? Evolução da segurança sob a perspetiva de rastreamento de ZachXBT
Desde 2026, a situação de segurança no mundo cripto não se acalmou com a maturidade tecnológica, mas apresentou formas de ataque mais complexas. Desde vulnerabilidades em contratos de pontes cross-chain até ataques de engenharia social direcionados a indivíduos, perdas de fundos continuam frequentes. A última investigação do detetive on-chain ZachXBT mostra que ataques de hackers envolvendo cadeias EVM causaram mais de 107.000 dólares em perdas. Embora o valor de cada ataque pareça modesto, a vulnerabilidade do mecanismo de comunicação cross-chain e a tendência de ataques mais refinados representam riscos estruturais para o setor.
Quais mudanças estruturais os recentes incidentes de segurança cross-chain revelaram?
Os ataques cross-chain de 2026 não buscam mais apenas o efeito de “esvaziar uma grande quantidade de fundos de uma só vez”, mas apresentam características fragmentadas, frequentes e compostas. Em fevereiro, as perdas totais no setor cripto devido a incidentes de segurança atingiram cerca de 228 milhões de dólares, sendo aproximadamente 126 milhões relacionados a ataques de hackers e vulnerabilidades em contratos. Notavelmente, o foco dos ataques está se inclinando para engenharia social de baixo custo e alto retorno, com uso cada vez mais comum de páginas geradas por IA para phishing preciso.
Na área de pontes cross-chain, o IoTeX’s ioTube sofreu uma perda de cerca de 4,4 milhões de dólares devido à divulgação da chave privada. Os atacantes obtiveram a chave privada do validadores do lado Ethereum, invadindo com sucesso o contrato da ponte. Não foi um caso isolado: a CrossCurve, por vulnerabilidade na validação do contrato, permitiu que atacantes falsificassem mensagens cross-chain, desbloqueando e roubando aproximadamente 3 milhões de dólares em ativos sem autorização. Esses eventos mostram que o vetor de ataque se expandiu de vulnerabilidades em código de contratos inteligentes para gestão de chaves, segurança operacional e lógica de validação de mensagens entre cadeias.
Por que as mensagens cross-chain se tornaram o principal ponto de vulnerabilidade?
Para entender os ataques cross-chain, primeiro é preciso compreender a essência da ponte cross-chain — ela funciona como um “adaptador de segurança”, responsável por traduzir finalidades, participação e autorizações entre dois domínios de consenso. Cada transação cross-chain é, na sua essência, uma declaração de “algo aconteceu em outra cadeia”, solicitando que a cadeia de destino considere essa declaração como uma instrução verdadeira e válida.
Quando esse mecanismo falha, geralmente é por falha na autenticação da mensagem. No caso do incidente CrossCurve, os atacantes exploraram uma vulnerabilidade na função expressExecute do contrato ReceiverAxelar, que permitia contornar a validação do gateway. O contrato não verificou rigorosamente a identidade do chamador, aceitando cargas de dados falsificadas como comandos legítimos. Assim, mesmo sem depósitos na cadeia de origem, os atacantes manipularam o contrato PortalV2 para emitir tokens. É um exemplo clássico de “a cadeia destinatária aceitou uma mensagem que não deveria”. A raiz do problema está em atribuir permissões excessivas ao momento em que a mensagem é aceita, sem verificar rigorosamente sua origem e autenticidade.
Quanto custam as chaves privadas e a gestão de permissões?
Se a falha na validação de mensagens é uma falha técnica, a divulgação de chaves privadas representa uma falha sistêmica. As chaves privadas são a autoridade final no mundo on-chain; uma vez comprometidas, toda confiança baseada na criptografia é destruída instantaneamente. O incidente ioTube exemplifica isso: uma chave de validadores comprometida deu aos atacantes controle não autorizado sobre o contrato da ponte.
Isso envolve não só aspectos técnicos, mas também limites de segurança operacional. Especialistas apontam que esses incidentes refletem falhas na segurança operacional, não apenas vulnerabilidades em contratos inteligentes. Em 2026, o modelo de ameaças mostra que a falha na proteção de chaves e operações de assinatura sob pressão se repete como padrão de falha. Os atacantes buscam o caminho mais curto para o controle, e as chaves muitas vezes são mais acessíveis do que o código de consenso. O aprendizado do Balancer V2 reforça isso: operações críticas de pools devem ser protegidas por roles bem definidos, e qualquer conceito de “proprietário” em cross-chain deve ser validado na cadeia, não apenas por mensagens.
O que a evolução dos vetores de ataque significa para o setor?
A evolução dos vetores de ataque está redesenhando o mapa de riscos do Web3. Primeiramente, a divulgação de chaves privadas se tornou o vetor principal de ataque, o que significa que até códigos bem auditados podem ser comprometidos por fraquezas na gestão de chaves, elevando o padrão de segurança da infraestrutura.
Em segundo lugar, a maturidade das rotas de lavagem de dinheiro via pontes. Após um ataque, os fundos roubados são rapidamente bridged e trocados por protocolos descentralizados como THORChain, convertendo ETH em BTC ou em Monero (XMR) para evitar rastreamento. Isso aumenta a dificuldade de congelar fundos e levanta debates sobre o uso indevido de protocolos cross-chain para evasão de censura.
Por fim, ataques econômicos combinados com riscos sistêmicos. A composabilidade cross-chain faz com que o risco de uma única ponte se transforme em risco sistêmico. Quando um mercado de empréstimos aceita ativos bridged de outra cadeia, cuja precificação depende de oráculos de uma terceira cadeia, o raio de ação do ataque se amplia para toda uma rede interconectada. A ascensão do MEV cross-chain permite que atacantes, mesmo sem falsificar mensagens, manipulem o timing das mensagens para obter lucros.
Como será a evolução da segurança cross-chain no futuro?
O futuro da segurança cross-chain não dependerá apenas de reforços tecnológicos, mas de uma abordagem multilayer, verificável e de resposta rápida.
Por um lado, a adoção de verificação formal e modelagem de ameaças se tornará mais comum. Desenvolvedores e auditores passarão a usar modelos de ameaça que abrangem “camada de consenso - camada de transmissão - camada de aplicação”. Identificar as hipóteses de confiança de cada camada e suas falhas será o ponto de partida para um design seguro. Exemplos incluem canais com semântica clara e mecanismos de timeout, ou pontes com provas de conhecimento zero para minimizar confiança.
Por outro lado, monitoramento e resposta a incidentes serão componentes centrais do orçamento de segurança. Monitoramento em tempo real, detecção de anomalias e reconciliações de saldo se tornarão padrão. No incidente ioTube, a equipe do projeto colaborou com o FBI e agências internacionais para rastrear ativos globalmente e bloquear 29 endereços maliciosos, demonstrando a importância da resposta pós-incidente e da cooperação entre órgãos. Fundos de seguro, programas de recompensas (como a IoTeX oferecendo 10% de recompensa por devolução de fundos) também se consolidarão como meios de mitigar perdas.
Quais riscos potenciais ainda não podem ser ignorados?
Apesar dos avanços, os riscos permanecem densos.
Conclusão
A perda de US$107.000 rastreada por ZachXBT é um alerta e um retrato. Ela revela que, em 2026, a segurança cross-chain deixou de ser apenas uma batalha de código, tornando-se um teste de gestão de chaves, processos operacionais, modelagem de ameaças e capacidade de resposta. Para os usuários, compreender as hipóteses de confiança por trás do mecanismo cross-chain, autorizar com cautela, isolar estritamente as chaves privadas e estar atento às novas técnicas de phishing continuam sendo regras essenciais para atravessar ciclos de alta e baixa, protegendo seus ativos.