Análise aprofundada dos incidentes de hacking do Ethereum (ETH) e estratégias de resposta

Principiante2/26/2025, 7:32:35 AM
Para evitar ataques de hackers ETH, é necessário reforçar auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança de carteiras e estabelecer um sistema de proteção de segurança de rede ao nível técnico; os usuários devem aumentar a consciência de segurança, dominar o uso seguro de carteiras e métodos para identificar informações fraudulentas; as agências reguladoras da indústria devem promulgar políticas para fortalecer a supervisão, e as organizações autoreguladoras da indústria devem desempenhar um papel orientador e supervisivo.

1. Introdução


1.1 Antecedentes e Significado

Como uma das plataformas blockchain mais influentes globalmente, o Ethereum, desde o seu lançamento em 2015, tem desencadeado amplas mudanças e inovações em muitos campos, como finanças, jogos e cadeia de abastecimento, com sua inovadora tecnologia de contratos inteligentes e ecossistema de aplicativos descentralizados (DApps). ETH, como a criptomoeda nativa da rede Ethereum, serve não apenas como combustível para transações de rede e execução de contratos inteligentes, mas também como o portador de valor central de todo o ecossistema Ethereum, desempenhando um papel crucial no mercado global de criptomoedas.

No entanto, com o rápido desenvolvimento do ecossistema Ethereum e o contínuo aumento do valor da ETH, as ameaças à segurança que enfrenta estão a tornar-se cada vez mais sérias. Os ataques de hackers, como um dos principais riscos de segurança, impactam frequentemente a rede Ethereum e as aplicações relacionadas. Desde o incidente inicial do DAO, onde os hackers exploraram vulnerabilidades nos contratos inteligentes para roubar cerca de 60 milhões de dólares em Ether, levando a um hard fork no Ethereum, até recentes incidentes de segurança importantes, como o roubo de 1,4 mil milhões de dólares em ETH da bolsa Bybit, cada ataque trouxe perdas económicas significativas e danos à reputação para investidores, partes do projeto e para todo o ecossistema Ethereum. Estes ataques não só minam a confiança dos utilizadores na segurança do Ethereum, mas também representam uma ameaça séria para a estabilidade e o desenvolvimento saudável do mercado de criptomoedas.

undefined

2. Visão geral do ETH


A história de desenvolvimento de 2.1 ETH

O conceito de Ethereum foi proposto pela primeira vez no final de 2013 por Vitalik Buterin, um programador russo-canadiano. Construindo sobre a base do Bitcoin, ele imaginou uma plataforma blockchain mais universal que não só permite transações de moeda digital, mas também suporta o desenvolvimento e operação de várias aplicações descentralizadas (DApps). Em 2014, o Ethereum arrecadou cerca de 18 milhões de dólares americanos em Bitcoin através de uma Oferta Inicial de Moeda (ICO), fornecendo financiamento para o lançamento e desenvolvimento do projeto.

Em 30 de julho de 2015, a mainnet do Ethereum foi oficialmente lançada, abrindo o palco chamado 'Frontier'. Nesta fase, a rede Ethereum ainda estava em sua fase experimental inicial, dirigida principalmente a desenvolvedores técnicos. A interface do usuário e as operações eram relativamente complexas, e a funcionalidade não era perfeita. No entanto, marcou o nascimento oficial do blockchain do Ethereum, permitindo que os usuários começassem a minerar ETH e realizassem transações simples e implantação de contratos inteligentes.

Em março de 2016, o Ethereum entrou na fase “Homestead”. Esta fase envolveu uma série de atualizações e melhorias importantes no protocolo Ethereum, melhorando a estabilidade e segurança da rede, introduzindo novas funcionalidades de segurança como verificações de segurança para contratos inteligentes, tornando a rede Ethereum mais amigável ao usuário, marcando a transição do Ethereum da fase experimental para a fase prática. No entanto, em junho de 2016, ocorreu o chocante incidente do The DAO, abalando o campo das criptomoedas. O DAO era uma organização autônoma descentralizada baseada no Ethereum, arrecadou uma grande quantidade de Ether através de um ICO, mas devido a vulnerabilidades no contrato inteligente, foi hackeado, resultando no roubo de cerca de $60 milhões em ETH. Para compensar as perdas dos investidores, a comunidade Ethereum decidiu realizar um hard fork para devolver os fundos roubados ao endereço original. Essa medida desencadeou uma divisão na comunidade, com alguns aderindo ao princípio de imutabilidade do blockchain continuando a manter a cadeia original, formando o Ethereum Classic (ETC), enquanto o Ethereum (ETH) continuou a se desenvolver na nova cadeia.

De 2017 a 2019, Ethereum entrou na fase "Metropolis", que visa melhorar a escalabilidade, privacidade e segurança do Ethereum. Metropolis é ainda dividida em duas atualizações de hard fork, Byzantium e Constantinopla. A atualização Byzantium foi concluída em outubro de 2017, introduzindo várias melhorias, incluindo a otimização da execução de contratos inteligentes, adiamento da bomba de dificuldade e redução das recompensas de bloco, melhorando assim o desempenho e a segurança da rede. A atualização Constantinopla estava inicialmente agendada para janeiro de 2019, mas foi adiada para 28 de fevereiro devido à descoberta de vulnerabilidades de segurança. Esta atualização otimizou ainda mais a eficiência da execução de contratos inteligentes, reduziu os custos de gás e introduziu algumas novas funcionalidades e melhorias, como o suporte a uma programação de contratos inteligentes e armazenamento de dados mais eficientes.

Em 1º de dezembro de 2020, a cadeia beacon do Ethereum 2.0 foi lançada oficialmente, marcando o início da transição do Ethereum para o mecanismo de consenso Proof of Stake (PoS) e o início da fase 'Serenity'. O objetivo do Ethereum 2.0 é abordar problemas de escalabilidade, segurança e consumo de energia enfrentados pela rede Ethereum, introduzindo o mecanismo PoS, tecnologia de fragmentação, etc. A cadeia de beacons, como um componente central do Ethereum 2.0, é responsável por gerenciar o conjunto de validadores e alocar tarefas de validação, estabelecendo a base para cadeias de estilhaços subsequentes e atualizações de máquinas virtuais. Posteriormente, o trabalho de desenvolvimento e atualização do Ethereum 2.0 continua a avançar, movendo-se constantemente em direção ao objetivo de alcançar uma plataforma blockchain mais eficiente, segura e escalável.

No processo de desenvolvimento do Ethereum, para além das atualizações técnicas, o seu ecossistema está também a expandir-se. A finança descentralizada (DeFi), os tokens não fungíveis (NFT) e outras aplicações baseadas no Ethereum tiveram um crescimento explosivo de 2020 a 2021, atraindo um grande número de programadores, investidores e utilizadores em todo o mundo. Isto expandiu e melhorou significativamente os cenários de aplicação e o valor do ETH, consolidando ainda mais a posição do Ethereum no campo da blockchain.

2.2 Os princípios técnicos e características do ETH

  1. Contrato Inteligente: O contrato inteligente é uma das principais inovações da Ethereum, é um contrato autoexecutável armazenado na blockchain em forma de código. Os contratos inteligentes contêm regras e condições predefinidas, quando estas condições são cumpridas, o contrato executará automaticamente as operações correspondentes sem a necessidade de intervenção de terceiros. Por exemplo, numa plataforma de empréstimos descentralizada baseada na Ethereum, os mutuários e credores podem concordar com os montantes de empréstimo, taxas de juro, prazos de reembolso e outras condições através de contratos inteligentes. Quando o prazo de reembolso expira, o contrato inteligente verificará automaticamente o estado de reembolso do mutuário, transferirá fundos, calculará os juros de acordo com o contrato, todo o processo é transparente, justo e à prova de manipulações. A implementação de contratos inteligentes depende da Máquina Virtual Ethereum (EVM), a EVM é um ambiente isolado para a execução de contratos inteligentes, fornecendo os recursos computacionais e espaço de armazenamento necessários para que os contratos inteligentes funcionem de forma segura e confiável na rede Ethereum.
  2. Mecanismo de Consenso: O mecanismo de consenso da Ethereum passou por uma transição do Proof of Work (PoW) para o Proof of Stake (PoS). Sob o mecanismo PoW inicial, os mineiros competem pelo direito de criar novos blocos resolvendo problemas matemáticos complexos. Os mineiros que criam novos blocos com sucesso receberão ETH como recompensa. As vantagens do mecanismo PoW são alta segurança e descentralização, mas tem desvantagens como alto consumo de energia e baixa velocidade de processamento de transações. Para resolver esses problemas, a Ethereum está gradualmente a fazer a transição para o mecanismo PoS. No mecanismo PoS, os validadores ganham o direito de criar novos blocos e validar transações com base na quantidade de ETH que possuem e na duração das suas participações. Validadores com mais ETH e períodos de participação mais longos têm uma maior probabilidade de serem selecionados para criar novos blocos. O mecanismo PoS reduz significativamente o consumo de energia, melhora a velocidade de processamento de transações e aumenta a descentralização da rede, uma vez que mais utilizadores comuns podem participar no processo de validação da rede através do staking de ETH.
  3. Descentralização: A Ethereum é uma plataforma blockchain descentralizada sem servidores centralizados ou organizações de gestão, mantida por nós distribuídos globalmente. Cada nó armazena uma cópia completa do livro-razão blockchain, comunicando e sincronizando dados através de uma rede P2P. Esta arquitetura descentralizada confere à rede Ethereum uma grande resistência à censura e tolerância a falhas, garantindo que o funcionamento normal de toda a rede não seja afetado pela falha ou ataques maliciosos de qualquer nó único. Ao mesmo tempo, a descentralização também garante que os utilizadores tenham controlo total sobre os seus ativos e dados, sem a necessidade de confiar em qualquer organização de terceiros.
  4. Abertura e escalabilidade: Ethereum é uma plataforma de código aberto, e o seu código fonte está aberto a todos. Os desenvolvedores podem desenvolver livremente várias aplicações descentralizadas com base no Ethereum sem permissão. Essa abertura atraiu um grande número de desenvolvedores em todo o mundo para participar na construção do ecossistema Ethereum, promovendo a inovação tecnológica e a diversidade de aplicações. Além disso, o Ethereum melhora continuamente a escalabilidade da rede, introduzindo soluções como shardings e sidechains para atender às crescentes necessidades e cenários de aplicação dos usuários. A tecnologia de sharding divide a rede blockchain em vários shards, cada um dos quais pode processar transações de forma independente, aumentando assim a capacidade de processamento de transações da rede como um todo. As sidechains são blockchains paralelas à main chain do Ethereum, permitindo a transferência de ativos e interação de dados com a main chain por meio da tecnologia de ancoragem bidirecional, expandindo ainda mais os limites de aplicação do Ethereum.

2.3 Posição da ETH no mercado de criptomoedas

  1. Classificação de Capitalização de Mercado: ETH é a segunda maior criptomoeda do mundo em termos de capitalização de mercado, sendo apenas superada pelo Bitcoin. De acordo com os dados da Gate.io, até 26 de fevereiro de 2025, a capitalização de mercado circulante do ETH atingiu 300,5 bilhões de dólares americanos, representando aproximadamente 9,86% do total da capitalização de mercado do mercado de criptomoedas. Sua capitalização de mercado reflete o reconhecimento elevado do mercado ao ecossistema Ethereum e ao valor do ETH, com um grande número de investidores e instituições considerando o ETH como uma parte importante de sua alocação de ativos digitais.
  2. Volume de Negociação: A ETH tem um volume de negociação muito elevado no mercado de criptomoedas, o que a torna uma das criptomoedas mais negociadas no mercado. Nas principais bolsas de criptomoedas, a ETH possui inúmeras pares de negociação com Bitcoin, stablecoins e várias outras moedas digitais, levando a atividades de negociação frequentes. O alto volume de negociação não só garante a liquidez da ETH, permitindo que seja comprada e vendida rapidamente e convenientemente no mercado, mas também reflete a ampla demanda e alto nível de atenção para a ETH no mercado. Por exemplo, durante períodos de volatilidade significativa do mercado, o volume diário de negociação da ETH pode atingir bilhões de dólares americanos, superando a atividade de negociação de alguns ativos financeiros tradicionais.
  3. Ecossistema de aplicativos: O Ethereum tem o ecossistema de aplicativos mais abundante e ativo, servindo como a principal infraestrutura para finanças descentralizadas (DeFi), tokens não fungíveis (NFT), aplicativos descentralizados (DApps) e outros campos. No setor DeFi, uma infinidade de aplicativos de empréstimo, negociação, seguros e gestão de patrimônio construídos no Ethereum surgiram, formando um vasto sistema financeiro descentralizado onde o valor do ETH bloqueado em projetos DeFi atinge bilhões de dólares. O mercado de NFT também está centrado em torno do Ethereum, com um grande número de obras de arte digitais, colecionáveis, itens de jogos, etc., emitidos, negociados e circulados na forma de NFTs no Ethereum, impulsionando a inovação e o desenvolvimento em ativos digitais. Além disso, vários DApps são executados na plataforma Ethereum, abrangendo várias áreas, como social, jogos, comércio eletrônico, verificação de identidade, atraindo centenas de milhões de usuários em todo o mundo. O robusto ecossistema de aplicativos do Ethereum não apenas cria uma ampla gama de casos de uso e demandas práticas para ETH, mas também o posiciona como uma ponte vital conectando todo o mercado de criptomoedas e o mundo real, solidificando ainda mais sua posição central no mercado de criptomoedas.

undefined

3. Evento de Ataque de Hackers ETH Varredura Panorâmica


3.1 Análise de Estatísticas de Eventos de Ataque

3.1.1 Frequência e Tendências de Ataques Históricos

Através da análise dos ataques hackers ETH, descobrimos que o número de ataques hackers ETH mostra uma tendência complexa de mudanças. Na fase inicial, com o surgimento e desenvolvimento da rede Ethereum, o número de ataques era relativamente pequeno, mas cresceu rapidamente. Em 2016, devido ao incidente The DAO, desencadeou um alto nível de preocupação na comunidade de criptomoedas sobre a segurança do Ethereum. Embora o número de ataques naquele ano não tenha sido alto, o impacto significativo do incidente The DAO tornou as questões de segurança o foco.

Posteriormente, com a contínua expansão do ecossistema Ethereum, surgiram em grande número vários projetos e aplicações baseados em Ethereum, e o número de ataques de hackers também tem vindo a aumentar ano após ano. Durante o período de 2019-2020, o aumento da frequência de ataques foi mais significativo, o que está intimamente relacionado com o crescimento explosivo de projetos DeFi no Ethereum. A complexidade e inovação dos projetos DeFi fornecem aos hackers mais potenciais alvos e vulnerabilidades.

Entrando em 2021-2023, o número de ataques flutuou em um nível elevado. Embora a comunidade e os desenvolvedores do Ethereum continuem a fortalecer continuamente as medidas de segurança, novos métodos e tecnologias de ataque continuam a surgir, mantendo o risco de ataques de hackers alto. Até 2024-2025, algumas grandes exchanges, como a Bybit, foram atacadas por hackers, causando um choque no mercado mais uma vez. Embora o número de ataques não tenha aumentado drasticamente, o impacto e a destrutividade dos ataques individuais aumentaram significativamente.

Do ponto de vista a longo prazo, o crescimento dos ataques de hackers ao ETH está intimamente relacionado com o estágio de desenvolvimento e a popularidade de mercado do ecossistema Ethereum. Quando o ecossistema Ethereum está a expandir rapidamente com novas aplicações e tecnologias a emergir constantemente, a defasagem nas medidas de segurança frequentemente atrai a atenção e ataques dos hackers. Ao mesmo tempo, o reconhecimento crescente do valor do ETH no mercado também motiva os hackers a procurar oportunidades de ataque para ganhos económicos significativos.

3.1.2 Estatísticas de Perdas Causadas por Ataques

Em termos da quantidade de perdas causadas por ataques de hackers ETH, há uma tendência ascendente flutuante. Nas fases iniciais dos ataques, devido ao preço relativamente baixo do ETH e à escala limitada dos ataques, a quantidade de perdas era relativamente pequena. Por exemplo, no incidente The DAO de 2016, calculado ao preço daquela época, a perda foi de cerca de 60 milhões de dólares americanos, mas se calculado ao preço mais alto histórico do ETH, essa perda seria próxima de 17,5 bilhões de dólares americanos, com perdas potenciais aumentando significativamente com a flutuação dos preços do ETH. Com o tempo, especialmente durante o boom DeFi de 2019 a 2021, uma grande quantidade de fundos fluíram para o ecossistema Ethereum, e a quantidade de perdas causadas por ataques de hackers disparou rapidamente. Vulnerabilidades em alguns projetos DeFi foram exploradas, levando ao roubo de grandes quantidades de ETH e outras criptomoedas, com perdas individuais de projetos atingindo milhões ou até dezenas de milhões de dólares. De 2022 a 2023, embora o mercado como um todo estivesse em um período de ajuste, a quantidade de perdas de ataques de hackers permaneceu em um nível alto, em parte devido à contínua atualização da tecnologia de hackers, que pode penetrar em mecanismos de segurança mais complexos. Entrando em 2024-2025, o roubo de 1,4 bilhão de dólares em ETH da bolsa Bybit estabeleceu um novo recorde para a quantidade de perdas em um único ataque, tornando mais uma vez a quantidade de perdas causadas por ataques um foco de atenção do mercado.

No geral, o montante de perdas causadas por ataques de hackers de ETH não é apenas afetado pelo número de ataques, mas também está intimamente relacionado com o preço de mercado do ETH, a escala de ativos dos alvos dos ataques e outros fatores. Com o desenvolvimento do ecossistema Ethereum e o aumento do valor do ETH, ainda existe uma grande quantidade de incerteza e risco potencial no montante potencial de perdas que os ataques de hackers podem causar no futuro.

3.2 Análise aprofundada de casos típicos de ataque

3.2.1 Incidente de Roubo de $1.4 Bilhões de ETH na Bybit Exchange

  1. Linha do tempo: Na noite de 21 de fevereiro de 2025, o detetive de blockchain ZachXBT emitiu um alerta na plataforma X, afirmando que saídas anormais de fundos foram detetadas de um endereço relacionado da exchange Bybit, envolvendo uma quantia impressionante de 14,6 bilhões de dólares americanos. Após a confirmação por equipes de segurança como SlowMist e PeckShield, foi determinado que este incidente era um hacker controlando a carteira fria multi-assinatura ETH da Bybit através de um ataque de fraude de interface do usuário, roubando 491.000 ETH (equivalente a cerca de 14 bilhões de dólares americanos no preço diário). Na época, a Bybit estava no processo de uma transferência rotineira de ETH da carteira fria multi-assinatura para a carteira quente, que fazia parte de seu processo diário de alocação de fundos. No entanto, o hacker utilizou métodos de ataque sofisticados para alterar a lógica do contrato inteligente durante a transação e ocultou a interface de assinatura. Os membros da equipe Bybit, sem saber da situação, prosseguiram com a operação de assinatura como de costume, assinando sem saber a transação maliciosa pré-definida pelo hacker, levando o invasor a ganhar o controle da carteira fria ETH e transferir rapidamente uma grande quantidade de ETH para um endereço desconhecido.
  2. Método de ataque de hackers: Desta vez, o hacker usou o método de ataque extremamente secreto de 'Transação Mascara'. O hacker implantou código malicioso para adulterar a interface de assinatura da carteira multi-assinatura, disfarçando-a como uma instrução de transferência normal. Quando a equipe da Bybit assinou, parecia estar a aprovar uma transferência de ativos normal, mas na realidade, estava a autorizar a operação maliciosa do hacker. O hacker usou a instrução 'delegatecall' para substituir a instrução originalmente usada para transferências por uma operação de atualização de contrato maliciosa, contornando com sucesso o mecanismo de verificação de segurança da carteira multi-assinatura e ganhando controle da carteira fria. Este tipo de ataque não só exige capacidades técnicas avançadas, mas também um profundo entendimento dos processos operacionais e mecanismos de segurança da Bybit, exigindo uma preparação meticulosa e um planeamento antecipado.
  3. Impacto no Mercado: Após a exposição das notícias, o mercado caiu rapidamente em pânico. A confiança dos utilizadores na exchange Bybit foi severamente prejudicada, levando a uma corrida de levantamentos, resultando na Bybit a receber mais de 350.000 pedidos de levantamento num curto período de tempo, totalizando mais de 5,5 mil milhões de dólares americanos. O preço do ETH também sofreu um impacto severo, caindo 8% num curto período, caindo rapidamente de um máximo de 2845 dólares americanos. Todo o mercado de criptomoedas também foi afetado, com o Bitcoin a sofrer várias quedas acentuadas, caindo abaixo dos 95.000 dólares americanos por moeda em 24 horas, atingindo um mínimo de 94.830,3 dólares americanos por moeda. Mais de 170.000 pessoas em todo o mundo foram liquidadas, e o mercado de futuros liquidou mais de 200 milhões de dólares americanos em posições longas.
  4. Resposta da Bybit: Os funcionários da Bybit responderam rapidamente ao incidente, emitindo uma declaração aos utilizadores pela primeira vez, explicando que este incidente envolveu um roubo de carteira fria de ETH, e outras categorias de ativos não foram afetadas. Eles também garantiram que existem fundos suficientes para atender às necessidades de levantamento dos utilizadores. Ao mesmo tempo, a Bybit colaborou ativamente com outras bolsas. Bolsas como Bitget e Binance transferiram rapidamente mais de $4 bilhões para a Bybit para aliviar a sua crise de liquidez. A Bybit também iniciou um mecanismo de investigação interna, cooperando com a equipe de segurança para rastrear detalhadamente os pormenores do ataque hacker e do fluxo de fundos, oferecendo uma recompensa de 10% dos fundos roubados (até $140 milhões) para chamar hackers white-hat globais e especialistas em blockchain para ajudar a capturar o hacker. O CEO da Bybit, Ben Zhou, assegurou aos utilizadores a segurança dos fundos através de uma transmissão ao vivo, enfatizando que a bolsa suportará todas as perdas para proteger os direitos dos utilizadores.

Incidente de roubo de carteira quente da M2 Exchange ETH 3.2.2

  1. Evento: Na noite de 31 de outubro de 2024, a bolsa de criptomoedas M2 reportou que sua carteira quente foi hackeada, resultando em uma perda de mais de $13.7 milhões envolvendo as carteiras quentes de Ether (ETH), Solana (SOL) e Bitcoin (BTC). A M2 é uma bolsa relativamente pequena localizada em Abu Dhabi com um volume diário de negociação limitado. No entanto, a bolsa ainda detém mais de $67 milhões em vários ativos em carteiras frias e mais de $11.5 milhões em carteiras quentes. Neste ataque, o hacker visou especificamente o ETH, roubando mais de $10.3 milhões em ETH em uma única transação da carteira quente da M2, com os fundos fluindo para a carteira do hacker mostrando um padrão de transações repetidas de 17 ou 42 ETH.
  2. Detalhes do ataque: Embora M2 não tenha divulgado os detalhes exatos do ataque do hacker, pode-se verificar a partir dos dados on-chain que o hacker realizou várias operações precisas em um curto período de tempo. Para o roubo de ETH, o hacker parece ter algum entendimento dos padrões de transação e vulnerabilidades de segurança da carteira quente da M2, permitindo-lhes contornar alguns monitoramentos básicos de segurança e transferir rapidamente uma grande quantidade de ETH para sua própria carteira. Ao mesmo tempo, o hacker também atacou SOL e BTC, realizando operações para mover ou trocar tokens SOL por WSOL e efetuando várias transações para coletar um total de 41 BTC. Todo o processo de ataque foi bem organizado, demonstrando que o hacker possui certas capacidades técnicas e experiência operacional.
  3. Fluxo de fundos e subsequente manipulação: Após o sucesso do hacker, a maior parte dos fundos roubados ainda está armazenada na carteira do hacker. O pesquisador on-chain ZachXBT identificou o destino final dos fundos roubados e descobriu que a maior parte dos fundos hackeados, Ethereum (ETH), não havia sido misturada ou enviada para exchanges até 1 de novembro. Parece que o hacker está aguardando um momento mais adequado para lidar com esses ativos. Para SOL e BTC, o hacker também fez transferências e operações correspondentes, mas não realizou grandes saques em larga escala. A M2 agiu rapidamente após o ataque, recuperando os fundos em minutos, alegando ter reembolsado os usuários integralmente e assumindo total responsabilidade por quaisquer perdas potenciais. A M2 não desligou sua carteira quente para investigação, mas continuou a realizar saques para outros traders, ao mesmo tempo que tomava medidas de controle adicionais para evitar que incidentes semelhantes voltem a ocorrer. No entanto, esse incidente expôs vulnerabilidades na gestão de segurança da carteira quente da M2, tornando difícil até mesmo para pequenas exchanges evitarem se tornar alvos de ataques de hackers.

4. Análise Abrangente dos Métodos de Ataque de Hackers ETH


4.1 Ataque a Contratos Inteligentes

4.1.1 Princípio e Método de Exploração de Vulnerabilidades

  1. Integer Overflow: Os contratos inteligentes Ethereum usam tipos de dados de tamanho fixo para armazenar inteiros, como uint8, que pode armazenar valores de 0 a 255, e uint256, que pode lidar com valores de até 2^256 - 1. Ao executar operações aritméticas, se o resultado exceder o intervalo de representação do tipo de dados, ocorrerá um estouro de inteiro. O estouro de número inteiro pode ser classificado em dois casos: estouro e subfluxo. Estouro refere-se ao incremento de um número que excede seu valor máximo que pode ser armazenado. Por exemplo, para uma variável uint256, quando ela atingir o valor máximo de 2^256 - 1 e depois adicionar 1, o resultado se tornará 0. O fluxo inferior ocorre quando um número não está assinado e uma operação de decréscimo faz com que ele fique abaixo do valor mínimo representável. Por exemplo, subtrair 1 de uma variável uint8 com um valor armazenado de 0 resultará em 255. Os hackers exploram vulnerabilidades de estouro de números inteiros elaborando cuidadosamente dados de transação para causar resultados de cálculo incorretos durante o processo de execução do contrato, ignorando as verificações de segurança do contrato e realizando operações ilícitas em ativos, como saques não autorizados ou adulteração de saldo.
  2. Ataque de reentrância: O ataque de reentrância explora principalmente o recurso de contratos inteligentes que o contrato chamado pode executar código antes que o chamador conclua a operação ao chamar um contrato externo. Quando um contrato chama outro contrato, se o estado do contrato chamador ainda não foi atualizado, e o contrato chamado pode chamar de volta uma função específica do contrato do chamador novamente, isso pode levar a um ataque de reentrância. Por exemplo, em um contrato inteligente contendo uma função de retirada de fundos, a lógica normal é primeiro verificar o saldo do usuário, depois atualizar o saldo e, finalmente, enviar os fundos para o usuário. No entanto, se o código estiver escrito indevidamente, ao chamar um contrato externo na operação de envio de fundos sem atualizar o saldo primeiro, o invasor pode aproveitar essa oportunidade para chamar imediatamente a função de retirada novamente ao receber os fundos. Como o saldo não foi atualizado, o atacante pode retirar fundos repetidamente, roubando assim uma grande quantidade de ativos do contrato. A chave para o ataque de reentrância está no manuseio incorreto da ordem de chamadas externas e atualizações de estado no contrato, permitindo que o invasor ignore as restrições normais do contrato por meio de chamadas recursivas.

Análise de Vulnerabilidades em Casos Clássicos 4.1.2

  1. O Incidente DAO: Este é o ataque de contrato inteligente mais famoso na história do Ethereum. O DAO é uma organização autônoma descentralizada baseada no Ethereum, que gerencia uma grande quantidade de Ether através de contratos inteligentes. Hackers exploraram uma vulnerabilidade lógica em uma chamada de função no contrato inteligente do DAO, combinada com um mecanismo de chamada recursiva, para realizar um ataque de reentrância. No contrato do DAO, há uma função para saque de fundos. Quando esta função chama um contrato externo para enviar fundos, o status interno do saldo de fundos do contrato não é atualizado prontamente. O atacante criou um contrato malicioso que imediatamente chamou a função de saque de fundos do DAO quando os fundos lhe foram enviados pelo contrato do DAO. Como o saldo de fundos do contrato do DAO não foi atualizado naquela época, o atacante poderia chamar repetidamente a função de saque, extraindo continuamente fundos do contrato do DAO, resultando em última análise no roubo de aproximadamente $60 milhões de Ether. A principal causa dessa vulnerabilidade no evento reside na conscientização insuficiente do risco dos desenvolvedores de contratos inteligentes em relação a chamadas externas, falhando em seguir o padrão de programação de segurança 'Verificar-Efeitos-Interações', atualizando o estado antes das interações externas, proporcionando assim uma oportunidade para os hackers.
  2. Ataque de protocolo de empréstimo composto: Compound é um protocolo de empréstimo descentralizado bem conhecido no Ethereum. Em 2020, hackers exploraram uma vulnerabilidade de estouro de número inteiro no contrato Compound para realizar o ataque. O contrato composto tem um problema com a validação frouxa dos dados de entrada do usuário durante o cálculo de juros e transferência de fundos. Ao criar dados especiais de transações, o hacker causou subfluxo de números inteiros no cálculo de juros e atualizações de saldo. Por exemplo, ao calcular o valor do reembolso, o underflow levou a um valor mínimo ou mesmo 0, permitindo que o hacker pagasse o empréstimo a um custo muito baixo e, em alguns casos, não só evitando o reembolso, mas também obtendo fundos adicionais do contrato, resultando em perdas de fundos e caos no sistema para o protocolo Composto. Este incidente destaca a importância da validação rigorosa dos limites de dados e dos resultados de cálculo em contratos inteligentes ao lidar com lógicas financeiras complexas, já que qualquer supervisão pode ser explorada por hackers para obter ganhos ilegais.

4.2 Métodos de ataque à carteira

4.2.1 Métodos de Ataque à Carteira Quente

  1. Phishing: O phishing é um dos métodos de ataque mais comuns contra hot wallets. Os atacantes criam sites, e-mails ou mensagens instantâneas que são extremamente semelhantes a carteiras ou trocas de criptomoedas bem conhecidas, enganando os utilizadores para que introduzam informações confidenciais, como chaves privadas da carteira, frases mnemónicas ou palavras-passe de início de sessão. Essas páginas e mensagens falsas muitas vezes imitam a aparência e o estilo de plataformas reais, explorando a confiança e a negligência dos usuários, enganando-os e fazendo-os pensar que estão realizando operações normais. Por exemplo, um invasor pode enviar um e-mail que parece ser de uma carteira oficial, alegando que a carteira do usuário precisa de uma atualização de segurança e pedindo ao usuário para clicar em um link e inserir informações relevantes. Uma vez que o usuário insere informações na página falsa, o invasor pode obter essas informações críticas, ganhando assim o controle da carteira quente do usuário e transferindo os ativos ETH dentro dela.
  2. Invasão de malware: O malware também é um meio importante de atacar hot wallets. Os atacantes implantam malware nos dispositivos dos utilizadores (como computadores, telemóveis) através de vários métodos, tais como links de descarregamento maliciosos, software infetado por vírus, anúncios maliciosos, etc. Uma vez que o dispositivo está infetado, o malware pode ser executado em segundo plano, monitorar os comportamentos operacionais dos usuários, registrar as chaves privadas, senhas e outras informações inseridas pelos usuários no aplicativo da carteira ou adulterar diretamente a lógica de código do aplicativo da carteira para controlar a carteira quente. Por exemplo, alguns malwares podem gravar a entrada do teclado dos utilizadores. Quando os utilizadores inserem chaves privadas na aplicação da carteira, o malware pode obter essas informações e enviá-las para o atacante. Alguns malwares também podem modificar a função de transação do aplicativo de carteira, substituindo o endereço de destino de transferência do usuário pelo endereço do invasor, transferindo assim ativos ETH sem o conhecimento do usuário.

4.2.2 A Dificuldade e a Superação dos Ataques a Carteiras Frias

  1. As razões pelas quais as carteiras frias são relativamente seguras: As carteiras frias, também conhecidas como carteiras offline, são um método de armazenamento de moeda digital que não está diretamente ligado à Internet e são consideradas uma escolha relativamente segura para armazenar ativos digitais. A sua segurança advém principalmente dos seguintes aspetos: Em primeiro lugar, as carteiras frias não estão ligadas à Internet, o que significa que são quase imunes a ameaças como phishing, ataques de malware e outros métodos de ataque baseados em rede, porque os atacantes não podem aceder diretamente às chaves privadas e outras informações sensíveis da carteira fria através da rede. Em segundo lugar, as carteiras frias normalmente utilizam dispositivos de hardware (como Ledger, Trezor, etc.) ou carteiras de papel para armazenar as chaves privadas, e estes métodos de armazenamento são relativamente seguros fisicamente. Desde que o dispositivo de hardware ou a carteira de papel em si não sejam fisicamente roubados ou danificados, as chaves privadas podem ser bem protegidas. Além disso, algumas carteiras frias de hardware também têm vários mecanismos de encriptação e autenticação de segurança, como reconhecimento de impressão digital, bloqueios de senha, etc., reforçando ainda mais a segurança das chaves privadas.
  2. Hackers invadem carteiras frias com meios raros: Embora as carteiras frias tenham uma segurança mais elevada, elas não são absolutamente seguras. Os hackers também podem invadir a proteção das carteiras frias através de alguns meios raros. Uma forma é obter a chave privada de uma carteira fria através de ataques físicos. Por exemplo, os hackers podem roubar ou subtrair um dispositivo de carteira fria do usuário e tentar quebrar a senha do dispositivo ou contornar o seu mecanismo de autenticação de segurança. Embora as carteiras frias de hardware geralmente usem tecnologia de criptografia de alta resistência e medidas de segurança, se o usuário definir uma senha muito simples ou houver vulnerabilidades de segurança durante o uso (como escrever a senha perto do dispositivo), os hackers podem ser capazes de obter a chave privada através de quebra de força bruta ou outros meios técnicos. Além disso, os ataques de engenharia social também podem ser usados para invadir as carteiras frias. Os atacantes podem usar enganos, indução, etc., para obter informações relevantes sobre as carteiras frias dos usuários ou pessoas relacionadas aos usuários, como chaves privadas, frases mnemônicas, etc. Por exemplo, os atacantes podem se disfarçar de pessoal de suporte técnico, alegando ajudar os usuários a resolver problemas de carteira, e induzir os usuários a divulgar informações-chave sobre carteiras frias, atacando assim as carteiras frias.

4.3 Ataques à Camada de Rede

4.3.1 Impacto dos ataques DDoS na rede ETH

Os ataques DDoS (Distributed Denial of Service) são uma forma comum de ataque à rede, que envolve o controlo de um grande número de computadores (botnets) para enviar uma enorme quantidade de pedidos ao servidor de destino, esgotando os recursos do servidor, tais como largura de banda, CPU, memória, etc., fazendo com que o servidor de destino não consiga fornecer serviços normalmente. Na rede Ethereum, os ataques DDoS têm principalmente os seguintes impactos na operação normal e no processamento de transações da rede ETH:

  1. Congestão de rede e atrasos: Os ataques DDoS enviam um grande número de pedidos inválidos para nós Ethereum, ocupando a largura de banda da rede e causando congestão. Os pedidos normais de transação ETH são difíceis de transmitir na rede, resultando em tempos de confirmação de transação significativamente prolongados. Por exemplo, durante um ataque DDoS em larga escala, o tempo médio de confirmação de transação na rede Ethereum pode ser estendido dos habituais vários segundos para vários minutos ou até mais, impactando severamente as experiências de transação do usuário e as operações comerciais normais. Para algumas aplicações com elevados requisitos de celeridade de transação, como empréstimos e negociações em finanças descentralizadas (DeFi), atrasos prolongados nas transações podem fazer com que os usuários percam as melhores oportunidades de negociação, resultando em perdas económicas.
  2. Falha de nó e instabilidade de rede: Ataques DDoS contínuos podem esgotar os recursos do servidor dos nós Ethereum, fazendo com que os nós funcionem mal. Quando um grande número de nós é atacado e se torna ineficaz, a estabilidade geral da rede Ethereum é severamente afetada, levando a interrupções parciais da rede regional, comunicação anormal entre os nós e outros problemas. Isso não apenas afeta o processamento de transações de ETH, mas também pode resultar em erros ou paralisação na execução de contratos inteligentes. Por exemplo, em alguns casos, os contratos inteligentes podem falhar em obter os dados de rede necessários de forma oportuna devido a falhas nos nós, resultando em execução incorreta do contrato e prejudicando assim os interesses dos usuários. Além disso, a instabilidade de rede também pode levantar dúvidas sobre a segurança e confiabilidade da rede Ethereum, afetando a confiança do mercado em ETH.

4.3.2 Princípio do Ataque Man-in-the-Middle e Desafios de Prevenção

  1. O princípio de um ataque Man-in-the-Middle (MITM): Nas transações de ETH, um ataque MITM refere-se a um atacante que interceta, manipula ou falsifica dados de comunicação entre um usuário e os nós da rede Ethereum, ganhando assim controlo sobre a transação ou roubando informações do usuário. Os atacantes normalmente exploram vulnerabilidades de rede ou engano para estabelecer uma ligação entre o dispositivo do usuário e o nó intermediário controlado pelo atacante, em vez de comunicar diretamente com os nós genuínos da rede Ethereum. Por exemplo, os atacantes podem configurar um ponto de acesso malicioso numa rede wireless pública para atrair os usuários a conectarem-se a ele. Quando um usuário inicia uma transação de ETH numa aplicação de carteira, o pedido de transação é primeiro enviado para o nó intermediário do atacante. O atacante pode intercetar o pedido de transação no nó intermediário, modificar informações chave como o montante da transação e o endereço do destinatário, e depois enviar o pedido modificado para a rede Ethereum. Os usuários, sem consciência da situação, podem pensar que a transação está a proceder normalmente, mas na realidade, os ativos são transferidos para um endereço especificado pelo atacante. Adicionalmente, os atacantes MITM também podem roubar informações sensíveis, como o endereço da carteira do usuário e a chave privada, para facilitar futuros ataques.
  2. Desafios da prevenção: A prevenção de ataques man-in-the-middle coloca muitas dificuldades. Em primeiro lugar, a complexidade do ambiente de rede oferece aos atacantes mais oportunidades para realizar ataques. Em redes públicas, redes móveis e outros ambientes, é difícil para os usuários julgar a segurança da rede, tornando-os vulneráveis à fraude por pontos de acesso maliciosos. Além disso, com o desenvolvimento da tecnologia de rede, os métodos dos atacantes estão a tornar-se cada vez mais dissimulados e sofisticados, dificultando que as medidas de segurança tradicionais os combatam eficazmente. Em segundo lugar, a insuficiente sensibilização dos utilizadores para a segurança constitui também um desafio da prevenção. Muitos usuários não têm vigilância em relação à segurança da rede ao usar carteiras ETH, facilitando a realização de transações em ambientes de rede inseguros ou clicar em links de fontes desconhecidas, oferecendo oportunidades para ataques man-in-the-middle. Além disso, a abertura e descentralização da própria rede Ethereum tornam mais difícil identificar e prevenir ataques man-in-the-middle na rede. Devido à natureza descentralizada da rede Ethereum sem uma organização de gerenciamento centralizado, a comunicação entre nós é baseada em uma rede P2P distribuída, tornando difícil monitorar e verificar de forma abrangente todas as conexões de rede, portanto, incapaz de detetar e prevenir prontamente nós intermediários maliciosos.

undefined

5. Impacto dos ataques de hackers ETH


5.1 Impacto nos Investidores

5.1.1 Risco de Perda de Ativos

Os ataques de hackers ao ETH expõem diretamente os investidores ao risco significativo de perda de ativos. Em vários incidentes de hacking, não é incomum que os ativos de ETH dos investidores sejam diretamente roubados.

5.1.2 Confiança abalada e pânico no mercado

O ataque de hackers ao ETH atingiu seriamente a confiança dos investidores no ecossistema Ethereum e no mercado de criptomoedas, desencadeando pânico no mercado. Quando ocorre um ataque de hackers, os investidores frequentemente duvidam da segurança de seus ativos e temem que ataques semelhantes possam acontecer novamente. Essa preocupação levou os investidores a agir, como vender ativos de ETH em grandes quantidades, para mitigar riscos potenciais.

5.2 Impacto no ecossistema Ethereum

5.2.1 Crise de Confiança em Aplicações de Contratos Inteligentes

O incidente do ataque de hackers ETH desencadeou uma crise de confiança entre os utilizadores em relação às aplicações de contratos inteligentes. Os contratos inteligentes, como componente fundamental do ecossistema Ethereum, são amplamente utilizados em várias aplicações descentralizadas (DApps), como finanças descentralizadas (DeFi), tokens não fungíveis (NFTs) e outros campos. No entanto, os hackers exploram vulnerabilidades nos contratos inteligentes para atacar, causando sérias dúvidas sobre a segurança dos contratos inteligentes entre os utilizadores. Tomando o incidente do DAO como exemplo, não só resultou em perdas financeiras substanciais, mas também criou uma crise de confiança entre os utilizadores em relação aos projetos construídos em contratos inteligentes Ethereum. Muitos utilizadores estão agora preocupados com a segurança dos seus ativos noutras aplicações de contratos inteligentes, temendo que vulnerabilidades semelhantes possam ser exploradas por hackers. Esta crise de confiança dificulta o desenvolvimento do ecossistema Ethereum, levando a uma diminuição significativa da atividade e envolvimento dos utilizadores em alguns projetos DApps. Os desenvolvedores também enfrentam maiores desafios na promoção de novas aplicações de contratos inteligentes. Os utilizadores tornaram-se mais cautelosos na escolha de utilizar aplicações de contratos inteligentes, exigindo uma revisão de segurança mais aprofundada e avaliação de riscos dos projetos, o que aumenta os custos para o utilizador e os custos de tempo, e limita a popularidade e inovação das aplicações de contratos inteligentes.

5.2.2 Impacto na tendência de preço do ETH

O ataque do ETH Hacker teve um impacto significativo na tendência de preços do ETH, o que se reflete nos aspetos de curto e longo prazo. No curto prazo, os ataques de hackers muitas vezes desencadeiam pânico no mercado, levando a um rápido declínio no preço do ETH. Após o incidente de roubo de ETH da exchange Bybit, o preço do ETH despencou 8% em um curto período de tempo, caindo rapidamente do ponto mais alto de US$ 2845. Isso ocorre porque os investidores vendem ETH em grandes quantidades em pânico, causando um excesso de oferta no mercado e, naturalmente, levando a uma queda de preço. Ao mesmo tempo, os ataques de hackers também podem levantar preocupações no mercado sobre a segurança do ecossistema Ethereum, reduzindo a demanda por ETH por parte dos investidores, reduzindo ainda mais o preço. A longo prazo, os ataques de hackers podem afetar as perspetivas de desenvolvimento do ecossistema Ethereum, tendo assim um impacto negativo no preço do ETH. Se o ecossistema Ethereum não puder efetivamente resolver problemas de segurança, os usuários e desenvolvedores podem gradualmente desertar para outras plataformas de blockchain mais seguras, enfraquecendo a competitividade de mercado do Ethereum, erodindo a base de valor do ETH e potencialmente mantendo o preço em uma recessão de longo prazo. No entanto, se a comunidade Ethereum puder responder ativamente a ataques de hackers, fortalecer medidas de segurança, melhorar a segurança de contratos inteligentes, restaurar a confiança de usuários e investidores, espera-se que o preço do ETH permaneça estável e cresça a longo prazo.

6. Estratégia de Prevenção de Ataques de Hackers ETH


6.1 Medidas técnicas de prevenção

6.1.1 Auditoria de Segurança de Contrato Inteligente

As auditorias de segurança de contratos inteligentes são um passo crucial para garantir a segurança dos aplicativos Ethereum. Antes de o contrato inteligente entrar em funcionamento, uma auditoria de segurança abrangente e completa é essencial. O processo de auditoria deve começar com a análise estática de código, usando ferramentas automatizadas como Slither, Mythril, etc., para digitalizar o código do contrato inteligente e identificar vulnerabilidades comuns, como estouro de inteiros, ataques de reentrância, controle de acesso inadequado, etc. Essas ferramentas podem detetar rapidamente riscos potenciais no código, mas também têm limitações e não podem descobrir todos os bugs lógicos. Portanto, a revisão manual de código também é necessária, onde especialistas experientes em segurança inspecionam a lógica de código linha por linha, analisam profundamente áreas-chave, como chamadas de função, acesso a variáveis de estado, operações matemáticas e controle de permissão para descobrir vulnerabilidades profundas que as ferramentas automatizadas podem ignorar.

Além da revisão de código, a verificação formal também é um método de auditoria importante. Ele usa lógica matemática e demonstração de teorema para verificar a correção de contratos inteligentes, descreve o comportamento e as propriedades dos contratos através da construção de modelos matemáticos precisos, garante que os contratos possam ser executados como esperado em várias situações e efetivamente evita vulnerabilidades de segurança causadas por erros lógicos. No entanto, a verificação formal requer altos requisitos técnicos e dificuldade de implementação, e geralmente é aplicável a contratos-chave inteligentes com requisitos de segurança extremamente altos.

Durante a operação de contratos inteligentes, também devem ser realizadas auditorias de segurança contínuas. Com o desenvolvimento dos negócios e as necessidades em mudança, os contratos inteligentes podem ser atualizados e modificados, exigindo uma auditoria abrangente do código atualizado para garantir que o novo código não introduza novas vulnerabilidades de segurança. Ao mesmo tempo, monitorize de perto a dinâmica da comunidade de segurança blockchain, compreenda atempadamente as últimas ameaças de segurança e métodos de ataque, incorpore esta informação no âmbito da auditoria, realize verificações de segurança direcionadas em contratos inteligentes e adapte-se ao ambiente de segurança em constante mudança.

6.1.2 Atualização da Tecnologia de Segurança da Carteira

Como uma ferramenta importante para armazenar e gerir ativos ETH, a atualização da tecnologia de segurança da carteira é crucial. Em termos de tecnologia de criptografia, a carteira deve adotar algoritmos avançados de criptografia, como a Criptografia de Curva Elíptica (ECC), para cifrar a chave privada e a frase mnemónica com alta resistência, garantindo que mesmo que os dados da carteira sejam roubados, os atacantes terão dificuldade em decifrar a chave privada cifrada, protegendo assim a segurança dos ativos do utilizador. Ao mesmo tempo, otimize continuamente os detalhes de implementação dos algoritmos de criptografia, melhore a eficiência da cifragem e decifragem e garanta a segurança sem afetar a experiência normal do utilizador.

A autenticação de vários fatores é um meio importante para aumentar a segurança da carteira. As carteiras devem suportar várias formas de autenticação de vários fatores, para além do login tradicional por senha, devem também introduzir códigos de verificação por SMS, tokens de hardware, tecnologias biométricas (como reconhecimento de impressão digital, reconhecimento facial), etc. Quando os utilizadores realizam operações importantes como transferências e levantamentos, precisam de ser verificados através de múltiplos métodos de autenticação. Mesmo que a senha seja divulgada, os atacantes não podem aceder facilmente aos ativos do utilizador. Por exemplo, algumas carteiras de hardware suportam o desbloqueio por reconhecimento de impressão digital e as transações só podem ser efetuadas após a verificação da impressão digital do utilizador, aumentando significativamente a segurança da carteira.

Além disso, os desenvolvedores de carteiras devem verificar e corrigir regularmente vulnerabilidades no software da carteira, atualizar as versões do software em tempo hábil para lidar com novas ameaças à segurança. Ao mesmo tempo, fortalecer a proteção de segurança da comunicação de rede da carteira, usar protocolos de criptografia como SSL / TLS para evitar ataques man-in-the-middle e garantir a segurança da transmissão de dados quando os usuários usam a carteira.

6.1.3 Construção do Sistema de Proteção de Segurança de Rede

A rede ETH precisa construir um sistema abrangente e em camadas de proteção de segurança para se defender contra vários ataques de rede. Em termos de proteção contra ataques DDoS, são utilizados serviços profissionais de proteção contra DDoS e dispositivos para monitorizar o tráfego de rede em tempo real e detetar padrões de tráfego anormais de forma atempada. Quando é detetado um ataque DDoS, podem ser tomadas medidas rapidamente, como limpeza de tráfego, encaminhamento para buraco negro, etc., para desviar o tráfego do ataque para um centro de limpeza dedicado para processamento, garantindo que o tráfego de rede normal possa passar suavemente e garantindo o funcionamento normal da rede ETH. Ao mesmo tempo, otimizando a arquitetura de rede, aumentando a largura de banda da rede, reforçando a resistência da rede a ataques e permitindo que a rede suporte ataques DDoS em maior escala.

O Sistema de Detecção de Intrusões (IDS) e o Sistema de Prevenção de Intrusões (IPS) são componentes importantes do sistema de proteção de segurança de rede. O IDS é responsável pela monitorização em tempo real do tráfego de rede, analisando as atividades de rede, detetando comportamentos de intrusão ou atividades anormais e emitindo alertas atempados. O IPS, com base no IDS, não só pode detetar comportamentos de intrusão, mas também tomar medidas automaticamente para defesa, como bloquear ligações de ataque, proibir o acesso a IPs específicos, etc., para prevenir a propagação de ataques. A implementação de IDS e IPS em nodos chave da rede ETH, como servidores de nodos Ethereum, servidores de câmbio, etc., pode proteger eficazmente a rede de ataques externos.

Além disso, reforçar a gestão de segurança dos nós Ethereum, atualizar regularmente a versão do software do nó e corrigir vulnerabilidades de segurança conhecidas. Controlar estritamente o acesso aos nós, utilizar tecnologias como Listas de Controlo de Acesso (ACL), autenticação, etc., para garantir que apenas utilizadores e dispositivos autorizados possam aceder aos nós, impedir que os hackers controlem a rede invadindo os nós, garantindo assim a segurança geral da rede ETH.

6.2 Melhoria da Sensibilização para a Segurança do Utilizador

6.2.1 Sugestões para Utilização Segura da Carteira ETH

  1. Escolha uma carteira confiável: Os utilizadores devem privilegiar carteiras conhecidas, reputadas e auditadas em termos de segurança. As carteiras conhecidas costumam ter equipas de desenvolvimento profissionais e mecanismos de segurança sólidos, proporcionando uma segurança mais fiável. Ao escolher uma carteira, os utilizadores podem consultar as avaliações de outros utilizadores e as revisões de instituições profissionais para entender a segurança e a usabilidade da carteira. Por exemplo, carteiras de hardware como a Ledger e a Trezor, assim como carteiras de software como a MetaMask e a Trust Wallet, têm uma grande visibilidade e uma boa reputação de utilizadores no mercado.
  2. Defina uma senha forte: Defina uma senha complexa e única para a carteira, a senha deve conter pelo menos 12 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais, evitando o uso de informações facilmente adivinhadas como datas de nascimento, nomes, números de telefone, etc. Ao mesmo tempo, cada carteira deve usar uma senha diferente para evitar que outras carteiras sejam ameaçadas uma vez que uma senha seja vazada. Alterar regularmente as senhas aumenta ainda mais a segurança da carteira.
  3. Armazene com segurança chaves privadas e frases mnemónicas: As chaves privadas e frases mnemónicas são cruciais para aceder aos ativos da carteira, por isso é essencial armazená-las corretamente. Não partilhe chaves privadas e frases mnemónicas online, nem as armazene em dispositivos inseguros ou armazenamento na nuvem. É recomendado escrever a frase mnemónica num papel e armazená-la num local seguro, como um cofre ou dispositivo de armazenamento de hardware encriptado. Para carteiras de hardware, siga as instruções do dispositivo para configurar e armazenar corretamente as chaves privadas, garantindo a segurança física do dispositivo de hardware.
  4. Faça backup regularmente da sua carteira: Faça backup regularmente da sua carteira para restaurar ativos em caso de perda, danos ou mau funcionamento da carteira. Ao fazer o backup, siga as diretrizes de backup fornecidas pela carteira para garantir a integridade e precisão do backup. Armazene os arquivos de backup em várias localizações seguras para evitar a perda de backup devido a problemas com um único local de armazenamento.

6.2.2 Métodos para Identificar Websites de Phishing e Informações de Golpes

  1. Verifique novamente o URL: Ao visitar sites relacionados a carteiras ETH, certifique-se de verificar cuidadosamente a precisão do URL. Os sites de phishing geralmente imitam os nomes de domínio de sites reais, mas pode haver diferenças sutis, como substituições de letras, adição de prefixos ou sufixos, etc. Por exemplo, alterar " metamask.io" Substitua por "metamask10.comOs utilizadores devem desenvolver o hábito de introduzir diretamente o endereço do site oficial na barra de endereços do navegador para evitar aceder a sites de carteiras através da clique em links de fontes desconhecidas. Ao mesmo tempo, preste atenção à verificação do certificado SSL do site. Os sites legítimos geralmente usam certificados SSL válidos, e a barra de endereços exibirá um ícone de cadeado verde para garantir a segurança da comunicação do site.
  2. Tenha cuidado com links e emails desconhecidos: não clique em links de emails, mensagens ou redes sociais desconhecidas, especialmente os que afirmam estar relacionados a carteiras, como solicitando aos usuários que verifiquem contas ou atualizem carteiras. Esses links provavelmente são links de phishing e clicar neles pode levar ao roubo de informações da carteira inseridas pelos usuários. Para emails suspeitos, não responda, apague-os diretamente e denuncie-os ao provedor de serviços de email. Além disso, preste atenção ao endereço do remetente do email, emails legítimos geralmente vêm de domínios oficiais, como noreply@metamask.ioem vez de alguns nomes de domínio suspeitos.
  3. Atenção: As informações fraudulentas muitas vezes exploram os medos, a ganância e outros fatores psicológicos dos usuários, como afirmar que a carteira do usuário está em risco e requer ação imediata para evitar a perda de ativos; ou prometendo aos usuários altos retornos e solicitando operações de transferência. Os usuários devem permanecer vigilantes e analisar cuidadosamente essas informações, não acreditando facilmente nelas. Caso haja dúvidas sobre a autenticidade das informações, a verificação pode ser feita através dos canais oficiais, como o site oficial da carteira, telefone de atendimento ao cliente, etc.

Conclusão


Para evitar ataques de hackers ETH, é necessário fortalecer as auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os utilizadores devem aumentar a sensibilização para a segurança, dominar a utilização segura das carteiras e identificar métodos de informação sobre fraudes; Os reguladores do sector devem introduzir políticas para reforçar a supervisão e as organizações de autorregulação do sector devem desempenhar um papel orientador e de supervisão.

Autor: Frank
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Análise aprofundada dos incidentes de hacking do Ethereum (ETH) e estratégias de resposta

Principiante2/26/2025, 7:32:35 AM
Para evitar ataques de hackers ETH, é necessário reforçar auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança de carteiras e estabelecer um sistema de proteção de segurança de rede ao nível técnico; os usuários devem aumentar a consciência de segurança, dominar o uso seguro de carteiras e métodos para identificar informações fraudulentas; as agências reguladoras da indústria devem promulgar políticas para fortalecer a supervisão, e as organizações autoreguladoras da indústria devem desempenhar um papel orientador e supervisivo.

1. Introdução


1.1 Antecedentes e Significado

Como uma das plataformas blockchain mais influentes globalmente, o Ethereum, desde o seu lançamento em 2015, tem desencadeado amplas mudanças e inovações em muitos campos, como finanças, jogos e cadeia de abastecimento, com sua inovadora tecnologia de contratos inteligentes e ecossistema de aplicativos descentralizados (DApps). ETH, como a criptomoeda nativa da rede Ethereum, serve não apenas como combustível para transações de rede e execução de contratos inteligentes, mas também como o portador de valor central de todo o ecossistema Ethereum, desempenhando um papel crucial no mercado global de criptomoedas.

No entanto, com o rápido desenvolvimento do ecossistema Ethereum e o contínuo aumento do valor da ETH, as ameaças à segurança que enfrenta estão a tornar-se cada vez mais sérias. Os ataques de hackers, como um dos principais riscos de segurança, impactam frequentemente a rede Ethereum e as aplicações relacionadas. Desde o incidente inicial do DAO, onde os hackers exploraram vulnerabilidades nos contratos inteligentes para roubar cerca de 60 milhões de dólares em Ether, levando a um hard fork no Ethereum, até recentes incidentes de segurança importantes, como o roubo de 1,4 mil milhões de dólares em ETH da bolsa Bybit, cada ataque trouxe perdas económicas significativas e danos à reputação para investidores, partes do projeto e para todo o ecossistema Ethereum. Estes ataques não só minam a confiança dos utilizadores na segurança do Ethereum, mas também representam uma ameaça séria para a estabilidade e o desenvolvimento saudável do mercado de criptomoedas.

undefined

2. Visão geral do ETH


A história de desenvolvimento de 2.1 ETH

O conceito de Ethereum foi proposto pela primeira vez no final de 2013 por Vitalik Buterin, um programador russo-canadiano. Construindo sobre a base do Bitcoin, ele imaginou uma plataforma blockchain mais universal que não só permite transações de moeda digital, mas também suporta o desenvolvimento e operação de várias aplicações descentralizadas (DApps). Em 2014, o Ethereum arrecadou cerca de 18 milhões de dólares americanos em Bitcoin através de uma Oferta Inicial de Moeda (ICO), fornecendo financiamento para o lançamento e desenvolvimento do projeto.

Em 30 de julho de 2015, a mainnet do Ethereum foi oficialmente lançada, abrindo o palco chamado 'Frontier'. Nesta fase, a rede Ethereum ainda estava em sua fase experimental inicial, dirigida principalmente a desenvolvedores técnicos. A interface do usuário e as operações eram relativamente complexas, e a funcionalidade não era perfeita. No entanto, marcou o nascimento oficial do blockchain do Ethereum, permitindo que os usuários começassem a minerar ETH e realizassem transações simples e implantação de contratos inteligentes.

Em março de 2016, o Ethereum entrou na fase “Homestead”. Esta fase envolveu uma série de atualizações e melhorias importantes no protocolo Ethereum, melhorando a estabilidade e segurança da rede, introduzindo novas funcionalidades de segurança como verificações de segurança para contratos inteligentes, tornando a rede Ethereum mais amigável ao usuário, marcando a transição do Ethereum da fase experimental para a fase prática. No entanto, em junho de 2016, ocorreu o chocante incidente do The DAO, abalando o campo das criptomoedas. O DAO era uma organização autônoma descentralizada baseada no Ethereum, arrecadou uma grande quantidade de Ether através de um ICO, mas devido a vulnerabilidades no contrato inteligente, foi hackeado, resultando no roubo de cerca de $60 milhões em ETH. Para compensar as perdas dos investidores, a comunidade Ethereum decidiu realizar um hard fork para devolver os fundos roubados ao endereço original. Essa medida desencadeou uma divisão na comunidade, com alguns aderindo ao princípio de imutabilidade do blockchain continuando a manter a cadeia original, formando o Ethereum Classic (ETC), enquanto o Ethereum (ETH) continuou a se desenvolver na nova cadeia.

De 2017 a 2019, Ethereum entrou na fase "Metropolis", que visa melhorar a escalabilidade, privacidade e segurança do Ethereum. Metropolis é ainda dividida em duas atualizações de hard fork, Byzantium e Constantinopla. A atualização Byzantium foi concluída em outubro de 2017, introduzindo várias melhorias, incluindo a otimização da execução de contratos inteligentes, adiamento da bomba de dificuldade e redução das recompensas de bloco, melhorando assim o desempenho e a segurança da rede. A atualização Constantinopla estava inicialmente agendada para janeiro de 2019, mas foi adiada para 28 de fevereiro devido à descoberta de vulnerabilidades de segurança. Esta atualização otimizou ainda mais a eficiência da execução de contratos inteligentes, reduziu os custos de gás e introduziu algumas novas funcionalidades e melhorias, como o suporte a uma programação de contratos inteligentes e armazenamento de dados mais eficientes.

Em 1º de dezembro de 2020, a cadeia beacon do Ethereum 2.0 foi lançada oficialmente, marcando o início da transição do Ethereum para o mecanismo de consenso Proof of Stake (PoS) e o início da fase 'Serenity'. O objetivo do Ethereum 2.0 é abordar problemas de escalabilidade, segurança e consumo de energia enfrentados pela rede Ethereum, introduzindo o mecanismo PoS, tecnologia de fragmentação, etc. A cadeia de beacons, como um componente central do Ethereum 2.0, é responsável por gerenciar o conjunto de validadores e alocar tarefas de validação, estabelecendo a base para cadeias de estilhaços subsequentes e atualizações de máquinas virtuais. Posteriormente, o trabalho de desenvolvimento e atualização do Ethereum 2.0 continua a avançar, movendo-se constantemente em direção ao objetivo de alcançar uma plataforma blockchain mais eficiente, segura e escalável.

No processo de desenvolvimento do Ethereum, para além das atualizações técnicas, o seu ecossistema está também a expandir-se. A finança descentralizada (DeFi), os tokens não fungíveis (NFT) e outras aplicações baseadas no Ethereum tiveram um crescimento explosivo de 2020 a 2021, atraindo um grande número de programadores, investidores e utilizadores em todo o mundo. Isto expandiu e melhorou significativamente os cenários de aplicação e o valor do ETH, consolidando ainda mais a posição do Ethereum no campo da blockchain.

2.2 Os princípios técnicos e características do ETH

  1. Contrato Inteligente: O contrato inteligente é uma das principais inovações da Ethereum, é um contrato autoexecutável armazenado na blockchain em forma de código. Os contratos inteligentes contêm regras e condições predefinidas, quando estas condições são cumpridas, o contrato executará automaticamente as operações correspondentes sem a necessidade de intervenção de terceiros. Por exemplo, numa plataforma de empréstimos descentralizada baseada na Ethereum, os mutuários e credores podem concordar com os montantes de empréstimo, taxas de juro, prazos de reembolso e outras condições através de contratos inteligentes. Quando o prazo de reembolso expira, o contrato inteligente verificará automaticamente o estado de reembolso do mutuário, transferirá fundos, calculará os juros de acordo com o contrato, todo o processo é transparente, justo e à prova de manipulações. A implementação de contratos inteligentes depende da Máquina Virtual Ethereum (EVM), a EVM é um ambiente isolado para a execução de contratos inteligentes, fornecendo os recursos computacionais e espaço de armazenamento necessários para que os contratos inteligentes funcionem de forma segura e confiável na rede Ethereum.
  2. Mecanismo de Consenso: O mecanismo de consenso da Ethereum passou por uma transição do Proof of Work (PoW) para o Proof of Stake (PoS). Sob o mecanismo PoW inicial, os mineiros competem pelo direito de criar novos blocos resolvendo problemas matemáticos complexos. Os mineiros que criam novos blocos com sucesso receberão ETH como recompensa. As vantagens do mecanismo PoW são alta segurança e descentralização, mas tem desvantagens como alto consumo de energia e baixa velocidade de processamento de transações. Para resolver esses problemas, a Ethereum está gradualmente a fazer a transição para o mecanismo PoS. No mecanismo PoS, os validadores ganham o direito de criar novos blocos e validar transações com base na quantidade de ETH que possuem e na duração das suas participações. Validadores com mais ETH e períodos de participação mais longos têm uma maior probabilidade de serem selecionados para criar novos blocos. O mecanismo PoS reduz significativamente o consumo de energia, melhora a velocidade de processamento de transações e aumenta a descentralização da rede, uma vez que mais utilizadores comuns podem participar no processo de validação da rede através do staking de ETH.
  3. Descentralização: A Ethereum é uma plataforma blockchain descentralizada sem servidores centralizados ou organizações de gestão, mantida por nós distribuídos globalmente. Cada nó armazena uma cópia completa do livro-razão blockchain, comunicando e sincronizando dados através de uma rede P2P. Esta arquitetura descentralizada confere à rede Ethereum uma grande resistência à censura e tolerância a falhas, garantindo que o funcionamento normal de toda a rede não seja afetado pela falha ou ataques maliciosos de qualquer nó único. Ao mesmo tempo, a descentralização também garante que os utilizadores tenham controlo total sobre os seus ativos e dados, sem a necessidade de confiar em qualquer organização de terceiros.
  4. Abertura e escalabilidade: Ethereum é uma plataforma de código aberto, e o seu código fonte está aberto a todos. Os desenvolvedores podem desenvolver livremente várias aplicações descentralizadas com base no Ethereum sem permissão. Essa abertura atraiu um grande número de desenvolvedores em todo o mundo para participar na construção do ecossistema Ethereum, promovendo a inovação tecnológica e a diversidade de aplicações. Além disso, o Ethereum melhora continuamente a escalabilidade da rede, introduzindo soluções como shardings e sidechains para atender às crescentes necessidades e cenários de aplicação dos usuários. A tecnologia de sharding divide a rede blockchain em vários shards, cada um dos quais pode processar transações de forma independente, aumentando assim a capacidade de processamento de transações da rede como um todo. As sidechains são blockchains paralelas à main chain do Ethereum, permitindo a transferência de ativos e interação de dados com a main chain por meio da tecnologia de ancoragem bidirecional, expandindo ainda mais os limites de aplicação do Ethereum.

2.3 Posição da ETH no mercado de criptomoedas

  1. Classificação de Capitalização de Mercado: ETH é a segunda maior criptomoeda do mundo em termos de capitalização de mercado, sendo apenas superada pelo Bitcoin. De acordo com os dados da Gate.io, até 26 de fevereiro de 2025, a capitalização de mercado circulante do ETH atingiu 300,5 bilhões de dólares americanos, representando aproximadamente 9,86% do total da capitalização de mercado do mercado de criptomoedas. Sua capitalização de mercado reflete o reconhecimento elevado do mercado ao ecossistema Ethereum e ao valor do ETH, com um grande número de investidores e instituições considerando o ETH como uma parte importante de sua alocação de ativos digitais.
  2. Volume de Negociação: A ETH tem um volume de negociação muito elevado no mercado de criptomoedas, o que a torna uma das criptomoedas mais negociadas no mercado. Nas principais bolsas de criptomoedas, a ETH possui inúmeras pares de negociação com Bitcoin, stablecoins e várias outras moedas digitais, levando a atividades de negociação frequentes. O alto volume de negociação não só garante a liquidez da ETH, permitindo que seja comprada e vendida rapidamente e convenientemente no mercado, mas também reflete a ampla demanda e alto nível de atenção para a ETH no mercado. Por exemplo, durante períodos de volatilidade significativa do mercado, o volume diário de negociação da ETH pode atingir bilhões de dólares americanos, superando a atividade de negociação de alguns ativos financeiros tradicionais.
  3. Ecossistema de aplicativos: O Ethereum tem o ecossistema de aplicativos mais abundante e ativo, servindo como a principal infraestrutura para finanças descentralizadas (DeFi), tokens não fungíveis (NFT), aplicativos descentralizados (DApps) e outros campos. No setor DeFi, uma infinidade de aplicativos de empréstimo, negociação, seguros e gestão de patrimônio construídos no Ethereum surgiram, formando um vasto sistema financeiro descentralizado onde o valor do ETH bloqueado em projetos DeFi atinge bilhões de dólares. O mercado de NFT também está centrado em torno do Ethereum, com um grande número de obras de arte digitais, colecionáveis, itens de jogos, etc., emitidos, negociados e circulados na forma de NFTs no Ethereum, impulsionando a inovação e o desenvolvimento em ativos digitais. Além disso, vários DApps são executados na plataforma Ethereum, abrangendo várias áreas, como social, jogos, comércio eletrônico, verificação de identidade, atraindo centenas de milhões de usuários em todo o mundo. O robusto ecossistema de aplicativos do Ethereum não apenas cria uma ampla gama de casos de uso e demandas práticas para ETH, mas também o posiciona como uma ponte vital conectando todo o mercado de criptomoedas e o mundo real, solidificando ainda mais sua posição central no mercado de criptomoedas.

undefined

3. Evento de Ataque de Hackers ETH Varredura Panorâmica


3.1 Análise de Estatísticas de Eventos de Ataque

3.1.1 Frequência e Tendências de Ataques Históricos

Através da análise dos ataques hackers ETH, descobrimos que o número de ataques hackers ETH mostra uma tendência complexa de mudanças. Na fase inicial, com o surgimento e desenvolvimento da rede Ethereum, o número de ataques era relativamente pequeno, mas cresceu rapidamente. Em 2016, devido ao incidente The DAO, desencadeou um alto nível de preocupação na comunidade de criptomoedas sobre a segurança do Ethereum. Embora o número de ataques naquele ano não tenha sido alto, o impacto significativo do incidente The DAO tornou as questões de segurança o foco.

Posteriormente, com a contínua expansão do ecossistema Ethereum, surgiram em grande número vários projetos e aplicações baseados em Ethereum, e o número de ataques de hackers também tem vindo a aumentar ano após ano. Durante o período de 2019-2020, o aumento da frequência de ataques foi mais significativo, o que está intimamente relacionado com o crescimento explosivo de projetos DeFi no Ethereum. A complexidade e inovação dos projetos DeFi fornecem aos hackers mais potenciais alvos e vulnerabilidades.

Entrando em 2021-2023, o número de ataques flutuou em um nível elevado. Embora a comunidade e os desenvolvedores do Ethereum continuem a fortalecer continuamente as medidas de segurança, novos métodos e tecnologias de ataque continuam a surgir, mantendo o risco de ataques de hackers alto. Até 2024-2025, algumas grandes exchanges, como a Bybit, foram atacadas por hackers, causando um choque no mercado mais uma vez. Embora o número de ataques não tenha aumentado drasticamente, o impacto e a destrutividade dos ataques individuais aumentaram significativamente.

Do ponto de vista a longo prazo, o crescimento dos ataques de hackers ao ETH está intimamente relacionado com o estágio de desenvolvimento e a popularidade de mercado do ecossistema Ethereum. Quando o ecossistema Ethereum está a expandir rapidamente com novas aplicações e tecnologias a emergir constantemente, a defasagem nas medidas de segurança frequentemente atrai a atenção e ataques dos hackers. Ao mesmo tempo, o reconhecimento crescente do valor do ETH no mercado também motiva os hackers a procurar oportunidades de ataque para ganhos económicos significativos.

3.1.2 Estatísticas de Perdas Causadas por Ataques

Em termos da quantidade de perdas causadas por ataques de hackers ETH, há uma tendência ascendente flutuante. Nas fases iniciais dos ataques, devido ao preço relativamente baixo do ETH e à escala limitada dos ataques, a quantidade de perdas era relativamente pequena. Por exemplo, no incidente The DAO de 2016, calculado ao preço daquela época, a perda foi de cerca de 60 milhões de dólares americanos, mas se calculado ao preço mais alto histórico do ETH, essa perda seria próxima de 17,5 bilhões de dólares americanos, com perdas potenciais aumentando significativamente com a flutuação dos preços do ETH. Com o tempo, especialmente durante o boom DeFi de 2019 a 2021, uma grande quantidade de fundos fluíram para o ecossistema Ethereum, e a quantidade de perdas causadas por ataques de hackers disparou rapidamente. Vulnerabilidades em alguns projetos DeFi foram exploradas, levando ao roubo de grandes quantidades de ETH e outras criptomoedas, com perdas individuais de projetos atingindo milhões ou até dezenas de milhões de dólares. De 2022 a 2023, embora o mercado como um todo estivesse em um período de ajuste, a quantidade de perdas de ataques de hackers permaneceu em um nível alto, em parte devido à contínua atualização da tecnologia de hackers, que pode penetrar em mecanismos de segurança mais complexos. Entrando em 2024-2025, o roubo de 1,4 bilhão de dólares em ETH da bolsa Bybit estabeleceu um novo recorde para a quantidade de perdas em um único ataque, tornando mais uma vez a quantidade de perdas causadas por ataques um foco de atenção do mercado.

No geral, o montante de perdas causadas por ataques de hackers de ETH não é apenas afetado pelo número de ataques, mas também está intimamente relacionado com o preço de mercado do ETH, a escala de ativos dos alvos dos ataques e outros fatores. Com o desenvolvimento do ecossistema Ethereum e o aumento do valor do ETH, ainda existe uma grande quantidade de incerteza e risco potencial no montante potencial de perdas que os ataques de hackers podem causar no futuro.

3.2 Análise aprofundada de casos típicos de ataque

3.2.1 Incidente de Roubo de $1.4 Bilhões de ETH na Bybit Exchange

  1. Linha do tempo: Na noite de 21 de fevereiro de 2025, o detetive de blockchain ZachXBT emitiu um alerta na plataforma X, afirmando que saídas anormais de fundos foram detetadas de um endereço relacionado da exchange Bybit, envolvendo uma quantia impressionante de 14,6 bilhões de dólares americanos. Após a confirmação por equipes de segurança como SlowMist e PeckShield, foi determinado que este incidente era um hacker controlando a carteira fria multi-assinatura ETH da Bybit através de um ataque de fraude de interface do usuário, roubando 491.000 ETH (equivalente a cerca de 14 bilhões de dólares americanos no preço diário). Na época, a Bybit estava no processo de uma transferência rotineira de ETH da carteira fria multi-assinatura para a carteira quente, que fazia parte de seu processo diário de alocação de fundos. No entanto, o hacker utilizou métodos de ataque sofisticados para alterar a lógica do contrato inteligente durante a transação e ocultou a interface de assinatura. Os membros da equipe Bybit, sem saber da situação, prosseguiram com a operação de assinatura como de costume, assinando sem saber a transação maliciosa pré-definida pelo hacker, levando o invasor a ganhar o controle da carteira fria ETH e transferir rapidamente uma grande quantidade de ETH para um endereço desconhecido.
  2. Método de ataque de hackers: Desta vez, o hacker usou o método de ataque extremamente secreto de 'Transação Mascara'. O hacker implantou código malicioso para adulterar a interface de assinatura da carteira multi-assinatura, disfarçando-a como uma instrução de transferência normal. Quando a equipe da Bybit assinou, parecia estar a aprovar uma transferência de ativos normal, mas na realidade, estava a autorizar a operação maliciosa do hacker. O hacker usou a instrução 'delegatecall' para substituir a instrução originalmente usada para transferências por uma operação de atualização de contrato maliciosa, contornando com sucesso o mecanismo de verificação de segurança da carteira multi-assinatura e ganhando controle da carteira fria. Este tipo de ataque não só exige capacidades técnicas avançadas, mas também um profundo entendimento dos processos operacionais e mecanismos de segurança da Bybit, exigindo uma preparação meticulosa e um planeamento antecipado.
  3. Impacto no Mercado: Após a exposição das notícias, o mercado caiu rapidamente em pânico. A confiança dos utilizadores na exchange Bybit foi severamente prejudicada, levando a uma corrida de levantamentos, resultando na Bybit a receber mais de 350.000 pedidos de levantamento num curto período de tempo, totalizando mais de 5,5 mil milhões de dólares americanos. O preço do ETH também sofreu um impacto severo, caindo 8% num curto período, caindo rapidamente de um máximo de 2845 dólares americanos. Todo o mercado de criptomoedas também foi afetado, com o Bitcoin a sofrer várias quedas acentuadas, caindo abaixo dos 95.000 dólares americanos por moeda em 24 horas, atingindo um mínimo de 94.830,3 dólares americanos por moeda. Mais de 170.000 pessoas em todo o mundo foram liquidadas, e o mercado de futuros liquidou mais de 200 milhões de dólares americanos em posições longas.
  4. Resposta da Bybit: Os funcionários da Bybit responderam rapidamente ao incidente, emitindo uma declaração aos utilizadores pela primeira vez, explicando que este incidente envolveu um roubo de carteira fria de ETH, e outras categorias de ativos não foram afetadas. Eles também garantiram que existem fundos suficientes para atender às necessidades de levantamento dos utilizadores. Ao mesmo tempo, a Bybit colaborou ativamente com outras bolsas. Bolsas como Bitget e Binance transferiram rapidamente mais de $4 bilhões para a Bybit para aliviar a sua crise de liquidez. A Bybit também iniciou um mecanismo de investigação interna, cooperando com a equipe de segurança para rastrear detalhadamente os pormenores do ataque hacker e do fluxo de fundos, oferecendo uma recompensa de 10% dos fundos roubados (até $140 milhões) para chamar hackers white-hat globais e especialistas em blockchain para ajudar a capturar o hacker. O CEO da Bybit, Ben Zhou, assegurou aos utilizadores a segurança dos fundos através de uma transmissão ao vivo, enfatizando que a bolsa suportará todas as perdas para proteger os direitos dos utilizadores.

Incidente de roubo de carteira quente da M2 Exchange ETH 3.2.2

  1. Evento: Na noite de 31 de outubro de 2024, a bolsa de criptomoedas M2 reportou que sua carteira quente foi hackeada, resultando em uma perda de mais de $13.7 milhões envolvendo as carteiras quentes de Ether (ETH), Solana (SOL) e Bitcoin (BTC). A M2 é uma bolsa relativamente pequena localizada em Abu Dhabi com um volume diário de negociação limitado. No entanto, a bolsa ainda detém mais de $67 milhões em vários ativos em carteiras frias e mais de $11.5 milhões em carteiras quentes. Neste ataque, o hacker visou especificamente o ETH, roubando mais de $10.3 milhões em ETH em uma única transação da carteira quente da M2, com os fundos fluindo para a carteira do hacker mostrando um padrão de transações repetidas de 17 ou 42 ETH.
  2. Detalhes do ataque: Embora M2 não tenha divulgado os detalhes exatos do ataque do hacker, pode-se verificar a partir dos dados on-chain que o hacker realizou várias operações precisas em um curto período de tempo. Para o roubo de ETH, o hacker parece ter algum entendimento dos padrões de transação e vulnerabilidades de segurança da carteira quente da M2, permitindo-lhes contornar alguns monitoramentos básicos de segurança e transferir rapidamente uma grande quantidade de ETH para sua própria carteira. Ao mesmo tempo, o hacker também atacou SOL e BTC, realizando operações para mover ou trocar tokens SOL por WSOL e efetuando várias transações para coletar um total de 41 BTC. Todo o processo de ataque foi bem organizado, demonstrando que o hacker possui certas capacidades técnicas e experiência operacional.
  3. Fluxo de fundos e subsequente manipulação: Após o sucesso do hacker, a maior parte dos fundos roubados ainda está armazenada na carteira do hacker. O pesquisador on-chain ZachXBT identificou o destino final dos fundos roubados e descobriu que a maior parte dos fundos hackeados, Ethereum (ETH), não havia sido misturada ou enviada para exchanges até 1 de novembro. Parece que o hacker está aguardando um momento mais adequado para lidar com esses ativos. Para SOL e BTC, o hacker também fez transferências e operações correspondentes, mas não realizou grandes saques em larga escala. A M2 agiu rapidamente após o ataque, recuperando os fundos em minutos, alegando ter reembolsado os usuários integralmente e assumindo total responsabilidade por quaisquer perdas potenciais. A M2 não desligou sua carteira quente para investigação, mas continuou a realizar saques para outros traders, ao mesmo tempo que tomava medidas de controle adicionais para evitar que incidentes semelhantes voltem a ocorrer. No entanto, esse incidente expôs vulnerabilidades na gestão de segurança da carteira quente da M2, tornando difícil até mesmo para pequenas exchanges evitarem se tornar alvos de ataques de hackers.

4. Análise Abrangente dos Métodos de Ataque de Hackers ETH


4.1 Ataque a Contratos Inteligentes

4.1.1 Princípio e Método de Exploração de Vulnerabilidades

  1. Integer Overflow: Os contratos inteligentes Ethereum usam tipos de dados de tamanho fixo para armazenar inteiros, como uint8, que pode armazenar valores de 0 a 255, e uint256, que pode lidar com valores de até 2^256 - 1. Ao executar operações aritméticas, se o resultado exceder o intervalo de representação do tipo de dados, ocorrerá um estouro de inteiro. O estouro de número inteiro pode ser classificado em dois casos: estouro e subfluxo. Estouro refere-se ao incremento de um número que excede seu valor máximo que pode ser armazenado. Por exemplo, para uma variável uint256, quando ela atingir o valor máximo de 2^256 - 1 e depois adicionar 1, o resultado se tornará 0. O fluxo inferior ocorre quando um número não está assinado e uma operação de decréscimo faz com que ele fique abaixo do valor mínimo representável. Por exemplo, subtrair 1 de uma variável uint8 com um valor armazenado de 0 resultará em 255. Os hackers exploram vulnerabilidades de estouro de números inteiros elaborando cuidadosamente dados de transação para causar resultados de cálculo incorretos durante o processo de execução do contrato, ignorando as verificações de segurança do contrato e realizando operações ilícitas em ativos, como saques não autorizados ou adulteração de saldo.
  2. Ataque de reentrância: O ataque de reentrância explora principalmente o recurso de contratos inteligentes que o contrato chamado pode executar código antes que o chamador conclua a operação ao chamar um contrato externo. Quando um contrato chama outro contrato, se o estado do contrato chamador ainda não foi atualizado, e o contrato chamado pode chamar de volta uma função específica do contrato do chamador novamente, isso pode levar a um ataque de reentrância. Por exemplo, em um contrato inteligente contendo uma função de retirada de fundos, a lógica normal é primeiro verificar o saldo do usuário, depois atualizar o saldo e, finalmente, enviar os fundos para o usuário. No entanto, se o código estiver escrito indevidamente, ao chamar um contrato externo na operação de envio de fundos sem atualizar o saldo primeiro, o invasor pode aproveitar essa oportunidade para chamar imediatamente a função de retirada novamente ao receber os fundos. Como o saldo não foi atualizado, o atacante pode retirar fundos repetidamente, roubando assim uma grande quantidade de ativos do contrato. A chave para o ataque de reentrância está no manuseio incorreto da ordem de chamadas externas e atualizações de estado no contrato, permitindo que o invasor ignore as restrições normais do contrato por meio de chamadas recursivas.

Análise de Vulnerabilidades em Casos Clássicos 4.1.2

  1. O Incidente DAO: Este é o ataque de contrato inteligente mais famoso na história do Ethereum. O DAO é uma organização autônoma descentralizada baseada no Ethereum, que gerencia uma grande quantidade de Ether através de contratos inteligentes. Hackers exploraram uma vulnerabilidade lógica em uma chamada de função no contrato inteligente do DAO, combinada com um mecanismo de chamada recursiva, para realizar um ataque de reentrância. No contrato do DAO, há uma função para saque de fundos. Quando esta função chama um contrato externo para enviar fundos, o status interno do saldo de fundos do contrato não é atualizado prontamente. O atacante criou um contrato malicioso que imediatamente chamou a função de saque de fundos do DAO quando os fundos lhe foram enviados pelo contrato do DAO. Como o saldo de fundos do contrato do DAO não foi atualizado naquela época, o atacante poderia chamar repetidamente a função de saque, extraindo continuamente fundos do contrato do DAO, resultando em última análise no roubo de aproximadamente $60 milhões de Ether. A principal causa dessa vulnerabilidade no evento reside na conscientização insuficiente do risco dos desenvolvedores de contratos inteligentes em relação a chamadas externas, falhando em seguir o padrão de programação de segurança 'Verificar-Efeitos-Interações', atualizando o estado antes das interações externas, proporcionando assim uma oportunidade para os hackers.
  2. Ataque de protocolo de empréstimo composto: Compound é um protocolo de empréstimo descentralizado bem conhecido no Ethereum. Em 2020, hackers exploraram uma vulnerabilidade de estouro de número inteiro no contrato Compound para realizar o ataque. O contrato composto tem um problema com a validação frouxa dos dados de entrada do usuário durante o cálculo de juros e transferência de fundos. Ao criar dados especiais de transações, o hacker causou subfluxo de números inteiros no cálculo de juros e atualizações de saldo. Por exemplo, ao calcular o valor do reembolso, o underflow levou a um valor mínimo ou mesmo 0, permitindo que o hacker pagasse o empréstimo a um custo muito baixo e, em alguns casos, não só evitando o reembolso, mas também obtendo fundos adicionais do contrato, resultando em perdas de fundos e caos no sistema para o protocolo Composto. Este incidente destaca a importância da validação rigorosa dos limites de dados e dos resultados de cálculo em contratos inteligentes ao lidar com lógicas financeiras complexas, já que qualquer supervisão pode ser explorada por hackers para obter ganhos ilegais.

4.2 Métodos de ataque à carteira

4.2.1 Métodos de Ataque à Carteira Quente

  1. Phishing: O phishing é um dos métodos de ataque mais comuns contra hot wallets. Os atacantes criam sites, e-mails ou mensagens instantâneas que são extremamente semelhantes a carteiras ou trocas de criptomoedas bem conhecidas, enganando os utilizadores para que introduzam informações confidenciais, como chaves privadas da carteira, frases mnemónicas ou palavras-passe de início de sessão. Essas páginas e mensagens falsas muitas vezes imitam a aparência e o estilo de plataformas reais, explorando a confiança e a negligência dos usuários, enganando-os e fazendo-os pensar que estão realizando operações normais. Por exemplo, um invasor pode enviar um e-mail que parece ser de uma carteira oficial, alegando que a carteira do usuário precisa de uma atualização de segurança e pedindo ao usuário para clicar em um link e inserir informações relevantes. Uma vez que o usuário insere informações na página falsa, o invasor pode obter essas informações críticas, ganhando assim o controle da carteira quente do usuário e transferindo os ativos ETH dentro dela.
  2. Invasão de malware: O malware também é um meio importante de atacar hot wallets. Os atacantes implantam malware nos dispositivos dos utilizadores (como computadores, telemóveis) através de vários métodos, tais como links de descarregamento maliciosos, software infetado por vírus, anúncios maliciosos, etc. Uma vez que o dispositivo está infetado, o malware pode ser executado em segundo plano, monitorar os comportamentos operacionais dos usuários, registrar as chaves privadas, senhas e outras informações inseridas pelos usuários no aplicativo da carteira ou adulterar diretamente a lógica de código do aplicativo da carteira para controlar a carteira quente. Por exemplo, alguns malwares podem gravar a entrada do teclado dos utilizadores. Quando os utilizadores inserem chaves privadas na aplicação da carteira, o malware pode obter essas informações e enviá-las para o atacante. Alguns malwares também podem modificar a função de transação do aplicativo de carteira, substituindo o endereço de destino de transferência do usuário pelo endereço do invasor, transferindo assim ativos ETH sem o conhecimento do usuário.

4.2.2 A Dificuldade e a Superação dos Ataques a Carteiras Frias

  1. As razões pelas quais as carteiras frias são relativamente seguras: As carteiras frias, também conhecidas como carteiras offline, são um método de armazenamento de moeda digital que não está diretamente ligado à Internet e são consideradas uma escolha relativamente segura para armazenar ativos digitais. A sua segurança advém principalmente dos seguintes aspetos: Em primeiro lugar, as carteiras frias não estão ligadas à Internet, o que significa que são quase imunes a ameaças como phishing, ataques de malware e outros métodos de ataque baseados em rede, porque os atacantes não podem aceder diretamente às chaves privadas e outras informações sensíveis da carteira fria através da rede. Em segundo lugar, as carteiras frias normalmente utilizam dispositivos de hardware (como Ledger, Trezor, etc.) ou carteiras de papel para armazenar as chaves privadas, e estes métodos de armazenamento são relativamente seguros fisicamente. Desde que o dispositivo de hardware ou a carteira de papel em si não sejam fisicamente roubados ou danificados, as chaves privadas podem ser bem protegidas. Além disso, algumas carteiras frias de hardware também têm vários mecanismos de encriptação e autenticação de segurança, como reconhecimento de impressão digital, bloqueios de senha, etc., reforçando ainda mais a segurança das chaves privadas.
  2. Hackers invadem carteiras frias com meios raros: Embora as carteiras frias tenham uma segurança mais elevada, elas não são absolutamente seguras. Os hackers também podem invadir a proteção das carteiras frias através de alguns meios raros. Uma forma é obter a chave privada de uma carteira fria através de ataques físicos. Por exemplo, os hackers podem roubar ou subtrair um dispositivo de carteira fria do usuário e tentar quebrar a senha do dispositivo ou contornar o seu mecanismo de autenticação de segurança. Embora as carteiras frias de hardware geralmente usem tecnologia de criptografia de alta resistência e medidas de segurança, se o usuário definir uma senha muito simples ou houver vulnerabilidades de segurança durante o uso (como escrever a senha perto do dispositivo), os hackers podem ser capazes de obter a chave privada através de quebra de força bruta ou outros meios técnicos. Além disso, os ataques de engenharia social também podem ser usados para invadir as carteiras frias. Os atacantes podem usar enganos, indução, etc., para obter informações relevantes sobre as carteiras frias dos usuários ou pessoas relacionadas aos usuários, como chaves privadas, frases mnemônicas, etc. Por exemplo, os atacantes podem se disfarçar de pessoal de suporte técnico, alegando ajudar os usuários a resolver problemas de carteira, e induzir os usuários a divulgar informações-chave sobre carteiras frias, atacando assim as carteiras frias.

4.3 Ataques à Camada de Rede

4.3.1 Impacto dos ataques DDoS na rede ETH

Os ataques DDoS (Distributed Denial of Service) são uma forma comum de ataque à rede, que envolve o controlo de um grande número de computadores (botnets) para enviar uma enorme quantidade de pedidos ao servidor de destino, esgotando os recursos do servidor, tais como largura de banda, CPU, memória, etc., fazendo com que o servidor de destino não consiga fornecer serviços normalmente. Na rede Ethereum, os ataques DDoS têm principalmente os seguintes impactos na operação normal e no processamento de transações da rede ETH:

  1. Congestão de rede e atrasos: Os ataques DDoS enviam um grande número de pedidos inválidos para nós Ethereum, ocupando a largura de banda da rede e causando congestão. Os pedidos normais de transação ETH são difíceis de transmitir na rede, resultando em tempos de confirmação de transação significativamente prolongados. Por exemplo, durante um ataque DDoS em larga escala, o tempo médio de confirmação de transação na rede Ethereum pode ser estendido dos habituais vários segundos para vários minutos ou até mais, impactando severamente as experiências de transação do usuário e as operações comerciais normais. Para algumas aplicações com elevados requisitos de celeridade de transação, como empréstimos e negociações em finanças descentralizadas (DeFi), atrasos prolongados nas transações podem fazer com que os usuários percam as melhores oportunidades de negociação, resultando em perdas económicas.
  2. Falha de nó e instabilidade de rede: Ataques DDoS contínuos podem esgotar os recursos do servidor dos nós Ethereum, fazendo com que os nós funcionem mal. Quando um grande número de nós é atacado e se torna ineficaz, a estabilidade geral da rede Ethereum é severamente afetada, levando a interrupções parciais da rede regional, comunicação anormal entre os nós e outros problemas. Isso não apenas afeta o processamento de transações de ETH, mas também pode resultar em erros ou paralisação na execução de contratos inteligentes. Por exemplo, em alguns casos, os contratos inteligentes podem falhar em obter os dados de rede necessários de forma oportuna devido a falhas nos nós, resultando em execução incorreta do contrato e prejudicando assim os interesses dos usuários. Além disso, a instabilidade de rede também pode levantar dúvidas sobre a segurança e confiabilidade da rede Ethereum, afetando a confiança do mercado em ETH.

4.3.2 Princípio do Ataque Man-in-the-Middle e Desafios de Prevenção

  1. O princípio de um ataque Man-in-the-Middle (MITM): Nas transações de ETH, um ataque MITM refere-se a um atacante que interceta, manipula ou falsifica dados de comunicação entre um usuário e os nós da rede Ethereum, ganhando assim controlo sobre a transação ou roubando informações do usuário. Os atacantes normalmente exploram vulnerabilidades de rede ou engano para estabelecer uma ligação entre o dispositivo do usuário e o nó intermediário controlado pelo atacante, em vez de comunicar diretamente com os nós genuínos da rede Ethereum. Por exemplo, os atacantes podem configurar um ponto de acesso malicioso numa rede wireless pública para atrair os usuários a conectarem-se a ele. Quando um usuário inicia uma transação de ETH numa aplicação de carteira, o pedido de transação é primeiro enviado para o nó intermediário do atacante. O atacante pode intercetar o pedido de transação no nó intermediário, modificar informações chave como o montante da transação e o endereço do destinatário, e depois enviar o pedido modificado para a rede Ethereum. Os usuários, sem consciência da situação, podem pensar que a transação está a proceder normalmente, mas na realidade, os ativos são transferidos para um endereço especificado pelo atacante. Adicionalmente, os atacantes MITM também podem roubar informações sensíveis, como o endereço da carteira do usuário e a chave privada, para facilitar futuros ataques.
  2. Desafios da prevenção: A prevenção de ataques man-in-the-middle coloca muitas dificuldades. Em primeiro lugar, a complexidade do ambiente de rede oferece aos atacantes mais oportunidades para realizar ataques. Em redes públicas, redes móveis e outros ambientes, é difícil para os usuários julgar a segurança da rede, tornando-os vulneráveis à fraude por pontos de acesso maliciosos. Além disso, com o desenvolvimento da tecnologia de rede, os métodos dos atacantes estão a tornar-se cada vez mais dissimulados e sofisticados, dificultando que as medidas de segurança tradicionais os combatam eficazmente. Em segundo lugar, a insuficiente sensibilização dos utilizadores para a segurança constitui também um desafio da prevenção. Muitos usuários não têm vigilância em relação à segurança da rede ao usar carteiras ETH, facilitando a realização de transações em ambientes de rede inseguros ou clicar em links de fontes desconhecidas, oferecendo oportunidades para ataques man-in-the-middle. Além disso, a abertura e descentralização da própria rede Ethereum tornam mais difícil identificar e prevenir ataques man-in-the-middle na rede. Devido à natureza descentralizada da rede Ethereum sem uma organização de gerenciamento centralizado, a comunicação entre nós é baseada em uma rede P2P distribuída, tornando difícil monitorar e verificar de forma abrangente todas as conexões de rede, portanto, incapaz de detetar e prevenir prontamente nós intermediários maliciosos.

undefined

5. Impacto dos ataques de hackers ETH


5.1 Impacto nos Investidores

5.1.1 Risco de Perda de Ativos

Os ataques de hackers ao ETH expõem diretamente os investidores ao risco significativo de perda de ativos. Em vários incidentes de hacking, não é incomum que os ativos de ETH dos investidores sejam diretamente roubados.

5.1.2 Confiança abalada e pânico no mercado

O ataque de hackers ao ETH atingiu seriamente a confiança dos investidores no ecossistema Ethereum e no mercado de criptomoedas, desencadeando pânico no mercado. Quando ocorre um ataque de hackers, os investidores frequentemente duvidam da segurança de seus ativos e temem que ataques semelhantes possam acontecer novamente. Essa preocupação levou os investidores a agir, como vender ativos de ETH em grandes quantidades, para mitigar riscos potenciais.

5.2 Impacto no ecossistema Ethereum

5.2.1 Crise de Confiança em Aplicações de Contratos Inteligentes

O incidente do ataque de hackers ETH desencadeou uma crise de confiança entre os utilizadores em relação às aplicações de contratos inteligentes. Os contratos inteligentes, como componente fundamental do ecossistema Ethereum, são amplamente utilizados em várias aplicações descentralizadas (DApps), como finanças descentralizadas (DeFi), tokens não fungíveis (NFTs) e outros campos. No entanto, os hackers exploram vulnerabilidades nos contratos inteligentes para atacar, causando sérias dúvidas sobre a segurança dos contratos inteligentes entre os utilizadores. Tomando o incidente do DAO como exemplo, não só resultou em perdas financeiras substanciais, mas também criou uma crise de confiança entre os utilizadores em relação aos projetos construídos em contratos inteligentes Ethereum. Muitos utilizadores estão agora preocupados com a segurança dos seus ativos noutras aplicações de contratos inteligentes, temendo que vulnerabilidades semelhantes possam ser exploradas por hackers. Esta crise de confiança dificulta o desenvolvimento do ecossistema Ethereum, levando a uma diminuição significativa da atividade e envolvimento dos utilizadores em alguns projetos DApps. Os desenvolvedores também enfrentam maiores desafios na promoção de novas aplicações de contratos inteligentes. Os utilizadores tornaram-se mais cautelosos na escolha de utilizar aplicações de contratos inteligentes, exigindo uma revisão de segurança mais aprofundada e avaliação de riscos dos projetos, o que aumenta os custos para o utilizador e os custos de tempo, e limita a popularidade e inovação das aplicações de contratos inteligentes.

5.2.2 Impacto na tendência de preço do ETH

O ataque do ETH Hacker teve um impacto significativo na tendência de preços do ETH, o que se reflete nos aspetos de curto e longo prazo. No curto prazo, os ataques de hackers muitas vezes desencadeiam pânico no mercado, levando a um rápido declínio no preço do ETH. Após o incidente de roubo de ETH da exchange Bybit, o preço do ETH despencou 8% em um curto período de tempo, caindo rapidamente do ponto mais alto de US$ 2845. Isso ocorre porque os investidores vendem ETH em grandes quantidades em pânico, causando um excesso de oferta no mercado e, naturalmente, levando a uma queda de preço. Ao mesmo tempo, os ataques de hackers também podem levantar preocupações no mercado sobre a segurança do ecossistema Ethereum, reduzindo a demanda por ETH por parte dos investidores, reduzindo ainda mais o preço. A longo prazo, os ataques de hackers podem afetar as perspetivas de desenvolvimento do ecossistema Ethereum, tendo assim um impacto negativo no preço do ETH. Se o ecossistema Ethereum não puder efetivamente resolver problemas de segurança, os usuários e desenvolvedores podem gradualmente desertar para outras plataformas de blockchain mais seguras, enfraquecendo a competitividade de mercado do Ethereum, erodindo a base de valor do ETH e potencialmente mantendo o preço em uma recessão de longo prazo. No entanto, se a comunidade Ethereum puder responder ativamente a ataques de hackers, fortalecer medidas de segurança, melhorar a segurança de contratos inteligentes, restaurar a confiança de usuários e investidores, espera-se que o preço do ETH permaneça estável e cresça a longo prazo.

6. Estratégia de Prevenção de Ataques de Hackers ETH


6.1 Medidas técnicas de prevenção

6.1.1 Auditoria de Segurança de Contrato Inteligente

As auditorias de segurança de contratos inteligentes são um passo crucial para garantir a segurança dos aplicativos Ethereum. Antes de o contrato inteligente entrar em funcionamento, uma auditoria de segurança abrangente e completa é essencial. O processo de auditoria deve começar com a análise estática de código, usando ferramentas automatizadas como Slither, Mythril, etc., para digitalizar o código do contrato inteligente e identificar vulnerabilidades comuns, como estouro de inteiros, ataques de reentrância, controle de acesso inadequado, etc. Essas ferramentas podem detetar rapidamente riscos potenciais no código, mas também têm limitações e não podem descobrir todos os bugs lógicos. Portanto, a revisão manual de código também é necessária, onde especialistas experientes em segurança inspecionam a lógica de código linha por linha, analisam profundamente áreas-chave, como chamadas de função, acesso a variáveis de estado, operações matemáticas e controle de permissão para descobrir vulnerabilidades profundas que as ferramentas automatizadas podem ignorar.

Além da revisão de código, a verificação formal também é um método de auditoria importante. Ele usa lógica matemática e demonstração de teorema para verificar a correção de contratos inteligentes, descreve o comportamento e as propriedades dos contratos através da construção de modelos matemáticos precisos, garante que os contratos possam ser executados como esperado em várias situações e efetivamente evita vulnerabilidades de segurança causadas por erros lógicos. No entanto, a verificação formal requer altos requisitos técnicos e dificuldade de implementação, e geralmente é aplicável a contratos-chave inteligentes com requisitos de segurança extremamente altos.

Durante a operação de contratos inteligentes, também devem ser realizadas auditorias de segurança contínuas. Com o desenvolvimento dos negócios e as necessidades em mudança, os contratos inteligentes podem ser atualizados e modificados, exigindo uma auditoria abrangente do código atualizado para garantir que o novo código não introduza novas vulnerabilidades de segurança. Ao mesmo tempo, monitorize de perto a dinâmica da comunidade de segurança blockchain, compreenda atempadamente as últimas ameaças de segurança e métodos de ataque, incorpore esta informação no âmbito da auditoria, realize verificações de segurança direcionadas em contratos inteligentes e adapte-se ao ambiente de segurança em constante mudança.

6.1.2 Atualização da Tecnologia de Segurança da Carteira

Como uma ferramenta importante para armazenar e gerir ativos ETH, a atualização da tecnologia de segurança da carteira é crucial. Em termos de tecnologia de criptografia, a carteira deve adotar algoritmos avançados de criptografia, como a Criptografia de Curva Elíptica (ECC), para cifrar a chave privada e a frase mnemónica com alta resistência, garantindo que mesmo que os dados da carteira sejam roubados, os atacantes terão dificuldade em decifrar a chave privada cifrada, protegendo assim a segurança dos ativos do utilizador. Ao mesmo tempo, otimize continuamente os detalhes de implementação dos algoritmos de criptografia, melhore a eficiência da cifragem e decifragem e garanta a segurança sem afetar a experiência normal do utilizador.

A autenticação de vários fatores é um meio importante para aumentar a segurança da carteira. As carteiras devem suportar várias formas de autenticação de vários fatores, para além do login tradicional por senha, devem também introduzir códigos de verificação por SMS, tokens de hardware, tecnologias biométricas (como reconhecimento de impressão digital, reconhecimento facial), etc. Quando os utilizadores realizam operações importantes como transferências e levantamentos, precisam de ser verificados através de múltiplos métodos de autenticação. Mesmo que a senha seja divulgada, os atacantes não podem aceder facilmente aos ativos do utilizador. Por exemplo, algumas carteiras de hardware suportam o desbloqueio por reconhecimento de impressão digital e as transações só podem ser efetuadas após a verificação da impressão digital do utilizador, aumentando significativamente a segurança da carteira.

Além disso, os desenvolvedores de carteiras devem verificar e corrigir regularmente vulnerabilidades no software da carteira, atualizar as versões do software em tempo hábil para lidar com novas ameaças à segurança. Ao mesmo tempo, fortalecer a proteção de segurança da comunicação de rede da carteira, usar protocolos de criptografia como SSL / TLS para evitar ataques man-in-the-middle e garantir a segurança da transmissão de dados quando os usuários usam a carteira.

6.1.3 Construção do Sistema de Proteção de Segurança de Rede

A rede ETH precisa construir um sistema abrangente e em camadas de proteção de segurança para se defender contra vários ataques de rede. Em termos de proteção contra ataques DDoS, são utilizados serviços profissionais de proteção contra DDoS e dispositivos para monitorizar o tráfego de rede em tempo real e detetar padrões de tráfego anormais de forma atempada. Quando é detetado um ataque DDoS, podem ser tomadas medidas rapidamente, como limpeza de tráfego, encaminhamento para buraco negro, etc., para desviar o tráfego do ataque para um centro de limpeza dedicado para processamento, garantindo que o tráfego de rede normal possa passar suavemente e garantindo o funcionamento normal da rede ETH. Ao mesmo tempo, otimizando a arquitetura de rede, aumentando a largura de banda da rede, reforçando a resistência da rede a ataques e permitindo que a rede suporte ataques DDoS em maior escala.

O Sistema de Detecção de Intrusões (IDS) e o Sistema de Prevenção de Intrusões (IPS) são componentes importantes do sistema de proteção de segurança de rede. O IDS é responsável pela monitorização em tempo real do tráfego de rede, analisando as atividades de rede, detetando comportamentos de intrusão ou atividades anormais e emitindo alertas atempados. O IPS, com base no IDS, não só pode detetar comportamentos de intrusão, mas também tomar medidas automaticamente para defesa, como bloquear ligações de ataque, proibir o acesso a IPs específicos, etc., para prevenir a propagação de ataques. A implementação de IDS e IPS em nodos chave da rede ETH, como servidores de nodos Ethereum, servidores de câmbio, etc., pode proteger eficazmente a rede de ataques externos.

Além disso, reforçar a gestão de segurança dos nós Ethereum, atualizar regularmente a versão do software do nó e corrigir vulnerabilidades de segurança conhecidas. Controlar estritamente o acesso aos nós, utilizar tecnologias como Listas de Controlo de Acesso (ACL), autenticação, etc., para garantir que apenas utilizadores e dispositivos autorizados possam aceder aos nós, impedir que os hackers controlem a rede invadindo os nós, garantindo assim a segurança geral da rede ETH.

6.2 Melhoria da Sensibilização para a Segurança do Utilizador

6.2.1 Sugestões para Utilização Segura da Carteira ETH

  1. Escolha uma carteira confiável: Os utilizadores devem privilegiar carteiras conhecidas, reputadas e auditadas em termos de segurança. As carteiras conhecidas costumam ter equipas de desenvolvimento profissionais e mecanismos de segurança sólidos, proporcionando uma segurança mais fiável. Ao escolher uma carteira, os utilizadores podem consultar as avaliações de outros utilizadores e as revisões de instituições profissionais para entender a segurança e a usabilidade da carteira. Por exemplo, carteiras de hardware como a Ledger e a Trezor, assim como carteiras de software como a MetaMask e a Trust Wallet, têm uma grande visibilidade e uma boa reputação de utilizadores no mercado.
  2. Defina uma senha forte: Defina uma senha complexa e única para a carteira, a senha deve conter pelo menos 12 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais, evitando o uso de informações facilmente adivinhadas como datas de nascimento, nomes, números de telefone, etc. Ao mesmo tempo, cada carteira deve usar uma senha diferente para evitar que outras carteiras sejam ameaçadas uma vez que uma senha seja vazada. Alterar regularmente as senhas aumenta ainda mais a segurança da carteira.
  3. Armazene com segurança chaves privadas e frases mnemónicas: As chaves privadas e frases mnemónicas são cruciais para aceder aos ativos da carteira, por isso é essencial armazená-las corretamente. Não partilhe chaves privadas e frases mnemónicas online, nem as armazene em dispositivos inseguros ou armazenamento na nuvem. É recomendado escrever a frase mnemónica num papel e armazená-la num local seguro, como um cofre ou dispositivo de armazenamento de hardware encriptado. Para carteiras de hardware, siga as instruções do dispositivo para configurar e armazenar corretamente as chaves privadas, garantindo a segurança física do dispositivo de hardware.
  4. Faça backup regularmente da sua carteira: Faça backup regularmente da sua carteira para restaurar ativos em caso de perda, danos ou mau funcionamento da carteira. Ao fazer o backup, siga as diretrizes de backup fornecidas pela carteira para garantir a integridade e precisão do backup. Armazene os arquivos de backup em várias localizações seguras para evitar a perda de backup devido a problemas com um único local de armazenamento.

6.2.2 Métodos para Identificar Websites de Phishing e Informações de Golpes

  1. Verifique novamente o URL: Ao visitar sites relacionados a carteiras ETH, certifique-se de verificar cuidadosamente a precisão do URL. Os sites de phishing geralmente imitam os nomes de domínio de sites reais, mas pode haver diferenças sutis, como substituições de letras, adição de prefixos ou sufixos, etc. Por exemplo, alterar " metamask.io" Substitua por "metamask10.comOs utilizadores devem desenvolver o hábito de introduzir diretamente o endereço do site oficial na barra de endereços do navegador para evitar aceder a sites de carteiras através da clique em links de fontes desconhecidas. Ao mesmo tempo, preste atenção à verificação do certificado SSL do site. Os sites legítimos geralmente usam certificados SSL válidos, e a barra de endereços exibirá um ícone de cadeado verde para garantir a segurança da comunicação do site.
  2. Tenha cuidado com links e emails desconhecidos: não clique em links de emails, mensagens ou redes sociais desconhecidas, especialmente os que afirmam estar relacionados a carteiras, como solicitando aos usuários que verifiquem contas ou atualizem carteiras. Esses links provavelmente são links de phishing e clicar neles pode levar ao roubo de informações da carteira inseridas pelos usuários. Para emails suspeitos, não responda, apague-os diretamente e denuncie-os ao provedor de serviços de email. Além disso, preste atenção ao endereço do remetente do email, emails legítimos geralmente vêm de domínios oficiais, como noreply@metamask.ioem vez de alguns nomes de domínio suspeitos.
  3. Atenção: As informações fraudulentas muitas vezes exploram os medos, a ganância e outros fatores psicológicos dos usuários, como afirmar que a carteira do usuário está em risco e requer ação imediata para evitar a perda de ativos; ou prometendo aos usuários altos retornos e solicitando operações de transferência. Os usuários devem permanecer vigilantes e analisar cuidadosamente essas informações, não acreditando facilmente nelas. Caso haja dúvidas sobre a autenticidade das informações, a verificação pode ser feita através dos canais oficiais, como o site oficial da carteira, telefone de atendimento ao cliente, etc.

Conclusão


Para evitar ataques de hackers ETH, é necessário fortalecer as auditorias de segurança de contratos inteligentes, atualizar a tecnologia de segurança da carteira e estabelecer um sistema de proteção de segurança de rede no nível técnico; os utilizadores devem aumentar a sensibilização para a segurança, dominar a utilização segura das carteiras e identificar métodos de informação sobre fraudes; Os reguladores do sector devem introduzir políticas para reforçar a supervisão e as organizações de autorregulação do sector devem desempenhar um papel orientador e de supervisão.

Autor: Frank
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!