Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Porquê é que os incidentes de pontes multi-cadeia ocorrem com frequência? Evolução da segurança sob a perspetiva de rastreamento de ZachXBT
Desde 2026, a situação de segurança no mundo cripto não se acalmou com a maturidade tecnológica, mas apresentou formas de ataque mais complexas. Desde vulnerabilidades em contratos de pontes cross-chain até ataques de engenharia social direcionados a indivíduos, perdas de fundos continuam frequentes. A última investigação do detetive on-chain ZachXBT mostra que ataques de hackers envolvendo cadeias EVM causaram mais de 107.000 dólares em perdas. Embora o valor de cada ataque pareça modesto, a vulnerabilidade do mecanismo de comunicação cross-chain e a tendência de ataques mais refinados representam riscos estruturais para o setor.
Quais mudanças estruturais os recentes incidentes de segurança cross-chain revelaram?
Os ataques cross-chain de 2026 não buscam mais apenas o efeito de “esvaziar uma grande quantidade de fundos de uma só vez”, mas apresentam características fragmentadas, frequentes e compostas. Em fevereiro, as perdas totais no setor cripto devido a incidentes de segurança atingiram cerca de 228 milhões de dólares, sendo aproximadamente 126 milhões relacionados a ataques de hackers e vulnerabilidades em contratos. Notavelmente, o foco dos ataques está se inclinando para engenharia social de baixo custo e alto retorno, com uso cada vez mais comum de páginas geradas por IA para phishing preciso.
Na área de pontes cross-chain, o IoTeX’s ioTube sofreu uma perda de cerca de 4,4 milhões de dólares devido à divulgação da chave privada. Os atacantes obtiveram a chave privada do validadores do lado Ethereum, invadindo com sucesso o contrato da ponte. Não foi um caso isolado: a CrossCurve, por vulnerabilidade na validação do contrato, permitiu que atacantes falsificassem mensagens cross-chain, desbloqueando e roubando aproximadamente 3 milhões de dólares em ativos sem autorização. Esses eventos mostram que o vetor de ataque se expandiu de vulnerabilidades em código de contratos inteligentes para gestão de chaves, segurança operacional e lógica de validação de mensagens entre cadeias.
Por que as mensagens cross-chain se tornaram o principal ponto de vulnerabilidade?
Para entender os ataques cross-chain, primeiro é preciso compreender a essência da ponte cross-chain — ela funciona como um “adaptador de segurança”, responsável por traduzir finalidades, participação e autorizações entre dois domínios de consenso. Cada transação cross-chain é, na sua essência, uma declaração de “algo aconteceu em outra cadeia”, solicitando que a cadeia de destino considere essa declaração como uma instrução verdadeira e válida.
Quando esse mecanismo falha, geralmente é por falha na autenticação da mensagem. No caso do incidente CrossCurve, os atacantes exploraram uma vulnerabilidade na função expressExecute do contrato ReceiverAxelar, que permitia contornar a validação do gateway. O contrato não verificou rigorosamente a identidade do chamador, aceitando cargas de dados falsificadas como comandos legítimos. Assim, mesmo sem depósitos na cadeia de origem, os atacantes manipularam o contrato PortalV2 para emitir tokens. É um exemplo clássico de “a cadeia destinatária aceitou uma mensagem que não deveria”. A raiz do problema está em atribuir permissões excessivas ao momento em que a mensagem é aceita, sem verificar rigorosamente sua origem e autenticidade.
Quanto custam as chaves privadas e a gestão de permissões?
Se a falha na validação de mensagens é uma falha técnica, a divulgação de chaves privadas representa uma falha sistêmica. As chaves privadas são a autoridade final no mundo on-chain; uma vez comprometidas, toda confiança baseada na criptografia é destruída instantaneamente. O incidente ioTube exemplifica isso: uma chave de validadores comprometida deu aos atacantes controle não autorizado sobre o contrato da ponte.
Isso envolve não só aspectos técnicos, mas também limites de segurança operacional. Especialistas apontam que esses incidentes refletem falhas na segurança operacional, não apenas vulnerabilidades em contratos inteligentes. Em 2026, o modelo de ameaças mostra que a falha na proteção de chaves e operações de assinatura sob pressão se repete como padrão de falha. Os atacantes buscam o caminho mais curto para o controle, e as chaves muitas vezes são mais acessíveis do que o código de consenso. O aprendizado do Balancer V2 reforça isso: operações críticas de pools devem ser protegidas por roles bem definidos, e qualquer conceito de “proprietário” em cross-chain deve ser validado na cadeia, não apenas por mensagens.
O que a evolução dos vetores de ataque significa para o setor?
A evolução dos vetores de ataque está redesenhando o mapa de riscos do Web3. Primeiramente, a divulgação de chaves privadas se tornou o vetor principal de ataque, o que significa que até códigos bem auditados podem ser comprometidos por fraquezas na gestão de chaves, elevando o padrão de segurança da infraestrutura.
Em segundo lugar, a maturidade das rotas de lavagem de dinheiro via pontes. Após um ataque, os fundos roubados são rapidamente bridged e trocados por protocolos descentralizados como THORChain, convertendo ETH em BTC ou em Monero (XMR) para evitar rastreamento. Isso aumenta a dificuldade de congelar fundos e levanta debates sobre o uso indevido de protocolos cross-chain para evasão de censura.
Por fim, ataques econômicos combinados com riscos sistêmicos. A composabilidade cross-chain faz com que o risco de uma única ponte se transforme em risco sistêmico. Quando um mercado de empréstimos aceita ativos bridged de outra cadeia, cuja precificação depende de oráculos de uma terceira cadeia, o raio de ação do ataque se amplia para toda uma rede interconectada. A ascensão do MEV cross-chain permite que atacantes, mesmo sem falsificar mensagens, manipulem o timing das mensagens para obter lucros.
Como será a evolução da segurança cross-chain no futuro?
O futuro da segurança cross-chain não dependerá apenas de reforços tecnológicos, mas de uma abordagem multilayer, verificável e de resposta rápida.
Por um lado, a adoção de verificação formal e modelagem de ameaças se tornará mais comum. Desenvolvedores e auditores passarão a usar modelos de ameaça que abrangem “camada de consenso - camada de transmissão - camada de aplicação”. Identificar as hipóteses de confiança de cada camada e suas falhas será o ponto de partida para um design seguro. Exemplos incluem canais com semântica clara e mecanismos de timeout, ou pontes com provas de conhecimento zero para minimizar confiança.
Por outro lado, monitoramento e resposta a incidentes serão componentes centrais do orçamento de segurança. Monitoramento em tempo real, detecção de anomalias e reconciliações de saldo se tornarão padrão. No incidente ioTube, a equipe do projeto colaborou com o FBI e agências internacionais para rastrear ativos globalmente e bloquear 29 endereços maliciosos, demonstrando a importância da resposta pós-incidente e da cooperação entre órgãos. Fundos de seguro, programas de recompensas (como a IoTeX oferecendo 10% de recompensa por devolução de fundos) também se consolidarão como meios de mitigar perdas.
Quais riscos potenciais ainda não podem ser ignorados?
Apesar dos avanços, os riscos permanecem densos.
Conclusão
A perda de US$107.000 rastreada por ZachXBT é um alerta e um retrato. Ela revela que, em 2026, a segurança cross-chain deixou de ser apenas uma batalha de código, tornando-se um teste de gestão de chaves, processos operacionais, modelagem de ameaças e capacidade de resposta. Para os usuários, compreender as hipóteses de confiança por trás do mecanismo cross-chain, autorizar com cautela, isolar estritamente as chaves privadas e estar atento às novas técnicas de phishing continuam sendo regras essenciais para atravessar ciclos de alta e baixa, protegendo seus ativos.