Porquê é que os incidentes de pontes multi-cadeia ocorrem com frequência? Evolução da segurança sob a perspetiva de rastreamento de ZachXBT

Desde 2026, a situação de segurança no mundo cripto não se acalmou com a maturidade tecnológica, mas apresentou formas de ataque mais complexas. Desde vulnerabilidades em contratos de pontes cross-chain até ataques de engenharia social direcionados a indivíduos, perdas de fundos continuam frequentes. A última investigação do detetive on-chain ZachXBT mostra que ataques de hackers envolvendo cadeias EVM causaram mais de 107.000 dólares em perdas. Embora o valor de cada ataque pareça modesto, a vulnerabilidade do mecanismo de comunicação cross-chain e a tendência de ataques mais refinados representam riscos estruturais para o setor.

Quais mudanças estruturais os recentes incidentes de segurança cross-chain revelaram?

Os ataques cross-chain de 2026 não buscam mais apenas o efeito de “esvaziar uma grande quantidade de fundos de uma só vez”, mas apresentam características fragmentadas, frequentes e compostas. Em fevereiro, as perdas totais no setor cripto devido a incidentes de segurança atingiram cerca de 228 milhões de dólares, sendo aproximadamente 126 milhões relacionados a ataques de hackers e vulnerabilidades em contratos. Notavelmente, o foco dos ataques está se inclinando para engenharia social de baixo custo e alto retorno, com uso cada vez mais comum de páginas geradas por IA para phishing preciso.

Na área de pontes cross-chain, o IoTeX’s ioTube sofreu uma perda de cerca de 4,4 milhões de dólares devido à divulgação da chave privada. Os atacantes obtiveram a chave privada do validadores do lado Ethereum, invadindo com sucesso o contrato da ponte. Não foi um caso isolado: a CrossCurve, por vulnerabilidade na validação do contrato, permitiu que atacantes falsificassem mensagens cross-chain, desbloqueando e roubando aproximadamente 3 milhões de dólares em ativos sem autorização. Esses eventos mostram que o vetor de ataque se expandiu de vulnerabilidades em código de contratos inteligentes para gestão de chaves, segurança operacional e lógica de validação de mensagens entre cadeias.

Por que as mensagens cross-chain se tornaram o principal ponto de vulnerabilidade?

Para entender os ataques cross-chain, primeiro é preciso compreender a essência da ponte cross-chain — ela funciona como um “adaptador de segurança”, responsável por traduzir finalidades, participação e autorizações entre dois domínios de consenso. Cada transação cross-chain é, na sua essência, uma declaração de “algo aconteceu em outra cadeia”, solicitando que a cadeia de destino considere essa declaração como uma instrução verdadeira e válida.

Quando esse mecanismo falha, geralmente é por falha na autenticação da mensagem. No caso do incidente CrossCurve, os atacantes exploraram uma vulnerabilidade na função expressExecute do contrato ReceiverAxelar, que permitia contornar a validação do gateway. O contrato não verificou rigorosamente a identidade do chamador, aceitando cargas de dados falsificadas como comandos legítimos. Assim, mesmo sem depósitos na cadeia de origem, os atacantes manipularam o contrato PortalV2 para emitir tokens. É um exemplo clássico de “a cadeia destinatária aceitou uma mensagem que não deveria”. A raiz do problema está em atribuir permissões excessivas ao momento em que a mensagem é aceita, sem verificar rigorosamente sua origem e autenticidade.

Quanto custam as chaves privadas e a gestão de permissões?

Se a falha na validação de mensagens é uma falha técnica, a divulgação de chaves privadas representa uma falha sistêmica. As chaves privadas são a autoridade final no mundo on-chain; uma vez comprometidas, toda confiança baseada na criptografia é destruída instantaneamente. O incidente ioTube exemplifica isso: uma chave de validadores comprometida deu aos atacantes controle não autorizado sobre o contrato da ponte.

Isso envolve não só aspectos técnicos, mas também limites de segurança operacional. Especialistas apontam que esses incidentes refletem falhas na segurança operacional, não apenas vulnerabilidades em contratos inteligentes. Em 2026, o modelo de ameaças mostra que a falha na proteção de chaves e operações de assinatura sob pressão se repete como padrão de falha. Os atacantes buscam o caminho mais curto para o controle, e as chaves muitas vezes são mais acessíveis do que o código de consenso. O aprendizado do Balancer V2 reforça isso: operações críticas de pools devem ser protegidas por roles bem definidos, e qualquer conceito de “proprietário” em cross-chain deve ser validado na cadeia, não apenas por mensagens.

O que a evolução dos vetores de ataque significa para o setor?

A evolução dos vetores de ataque está redesenhando o mapa de riscos do Web3. Primeiramente, a divulgação de chaves privadas se tornou o vetor principal de ataque, o que significa que até códigos bem auditados podem ser comprometidos por fraquezas na gestão de chaves, elevando o padrão de segurança da infraestrutura.

Em segundo lugar, a maturidade das rotas de lavagem de dinheiro via pontes. Após um ataque, os fundos roubados são rapidamente bridged e trocados por protocolos descentralizados como THORChain, convertendo ETH em BTC ou em Monero (XMR) para evitar rastreamento. Isso aumenta a dificuldade de congelar fundos e levanta debates sobre o uso indevido de protocolos cross-chain para evasão de censura.

Por fim, ataques econômicos combinados com riscos sistêmicos. A composabilidade cross-chain faz com que o risco de uma única ponte se transforme em risco sistêmico. Quando um mercado de empréstimos aceita ativos bridged de outra cadeia, cuja precificação depende de oráculos de uma terceira cadeia, o raio de ação do ataque se amplia para toda uma rede interconectada. A ascensão do MEV cross-chain permite que atacantes, mesmo sem falsificar mensagens, manipulem o timing das mensagens para obter lucros.

Como será a evolução da segurança cross-chain no futuro?

O futuro da segurança cross-chain não dependerá apenas de reforços tecnológicos, mas de uma abordagem multilayer, verificável e de resposta rápida.

Por um lado, a adoção de verificação formal e modelagem de ameaças se tornará mais comum. Desenvolvedores e auditores passarão a usar modelos de ameaça que abrangem “camada de consenso - camada de transmissão - camada de aplicação”. Identificar as hipóteses de confiança de cada camada e suas falhas será o ponto de partida para um design seguro. Exemplos incluem canais com semântica clara e mecanismos de timeout, ou pontes com provas de conhecimento zero para minimizar confiança.

Por outro lado, monitoramento e resposta a incidentes serão componentes centrais do orçamento de segurança. Monitoramento em tempo real, detecção de anomalias e reconciliações de saldo se tornarão padrão. No incidente ioTube, a equipe do projeto colaborou com o FBI e agências internacionais para rastrear ativos globalmente e bloquear 29 endereços maliciosos, demonstrando a importância da resposta pós-incidente e da cooperação entre órgãos. Fundos de seguro, programas de recompensas (como a IoTeX oferecendo 10% de recompensa por devolução de fundos) também se consolidarão como meios de mitigar perdas.

Quais riscos potenciais ainda não podem ser ignorados?

Apesar dos avanços, os riscos permanecem densos.

  • Reutilização de vulnerabilidades: o incidente FOOMCASH de fevereiro mostrou que atacantes exploraram uma configuração incorreta de zkSNARKs, falsificando provas e roubando tokens. Isso indica que, uma vez uma técnica de ataque se torna pública, ataques em massa às mesmas vulnerabilidades podem ocorrer rapidamente.
  • Phishing com IA: páginas falsas geradas por IA e emails de phishing altamente precisos aumentam a furtividade dos golpes. Sites falsos de hardware wallets, endereços falsos de DEX e páginas de phishing do Uniswap já causaram milhões de dólares em perdas, com milhares de vítimas por mês.
  • Falta de validação de entrada: muitos contratos ainda não verificam rigorosamente os inputs externos, permitindo configurações de taxas acima de 100% ou endereços inválidos. Pequenas negligências assim podem ser exploradas para paralisar protocolos ou causar perdas financeiras.

Conclusão

A perda de US$107.000 rastreada por ZachXBT é um alerta e um retrato. Ela revela que, em 2026, a segurança cross-chain deixou de ser apenas uma batalha de código, tornando-se um teste de gestão de chaves, processos operacionais, modelagem de ameaças e capacidade de resposta. Para os usuários, compreender as hipóteses de confiança por trás do mecanismo cross-chain, autorizar com cautela, isolar estritamente as chaves privadas e estar atento às novas técnicas de phishing continuam sendo regras essenciais para atravessar ciclos de alta e baixa, protegendo seus ativos.

ETH-1,81%
BTC-1,85%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar