gate Research: Resumo do Incidente de Segurança para Janeiro de 2025

Avançado2/11/2025, 9:31:07 AM
O relatório da Research da gate aponta que, em janeiro de 2025, a indústria Web3 sofreu 40 incidentes de segurança, resultando em aproximadamente $87.94 milhões em perdas, um aumento significativo em comparação com o mês anterior. Violações de contas foram a principal ameaça, representando 52% das perdas totais. Os principais incidentes incluíram um ataque de hackers na exchange Phemex, uma vulnerabilidade significativa de segurança afetando a NoOnes e uma falha de chave privada na Moby. Esses incidentes expuseram riscos-chave em contratos inteligentes e protocolos de cadeia cruzada, destacando a necessidade de auditorias de contrato mais fortes, a introdução de monitoramento em tempo real e mecanismos de defesa em várias camadas para melhorar a segurança da plataforma e aumentar a confiança do usuário.

De acordo com o mais recente relatório de segurança da indústria Web3 da Gate Research, ocorreram um total de 40 incidentes de segurança em janeiro, resultando em perdas de aproximadamente $87,94 milhões. Os incidentes foram diversos em natureza, sendo as violações de contas a principal ameaça, representando 52% das perdas totais. O relatório analisa em profundidade os principais incidentes de segurança, incluindo um ataque de hacker à exchange Phemex, uma grande vulnerabilidade de segurança que afeta o NoOnes e uma falha de vazamento de chave privada que afeta o Moby. As invasões de contas e as vulnerabilidades de contratos inteligentes foram identificadas como os riscos de segurança mais significativos do mês, destacando a necessidade contínua da indústria por medidas de segurança aprimoradas.

Sumário Executivo

  • Em janeiro de 2025, a indústria Web3 registou 40 incidentes de segurança, resultando em aproximadamente $87.94 milhões em perdas, marcando um aumento significativo em relação ao mês anterior.
  • Os principais métodos de ataque deste mês envolveram vulnerabilidades de contratos inteligentes e violações de contas.
  • Hacks de contas continuam a ser a principal ameaça, representando 52% das perdas totais na indústria de criptomoedas.
  • A maioria das perdas ocorreu em grandes blockchains públicos, incluindo BSC, Ethereum e Solana.
  • Os principais incidentes deste mês incluíram um ataque de hackers à bolsa Phemex, resultando em uma perda de $70 milhões, uma importante vulnerabilidade de segurança afetando a NoOnes, resultando em uma perda de $7,2 milhões, e um vazamento de chave privada na Moby, causando uma perda de $2,5 milhões.

Visão geral de incidentes de segurança

De acordo com os dados da Slowmist, foram registados 40 incidentes de segurança em janeiro de 2025, com perdas totais no valor de 87,94 milhões de dólares. Os ataques envolveram principalmente vulnerabilidades de contratos inteligentes, violações de contas e outros métodos. Em comparação com dezembro de 2024, as perdas totais aumentaram 20 vezes em relação ao mês anterior. As violações de contas foram a principal causa dos ataques, com 21 incidentes relatados, representando 52% do total. As contas e os websites oficiais X continuam a ser alvos principais para os hackers.[1]

A distribuição deste mês de incidentes de segurança em ecossistemas de cadeias públicas mostra que seis projetos afetados – AST, BUIDL, FortuneWheel, HORS, IPC e Mosca – faziam parte do ecossistema BSC (Binance Smart Chain), com uma perda total superior a US$ 600.000. Enquanto isso, cinco projetos afetados – Moonray, UniLend, SuperVerse, Sorra e LAURA – pertenciam ao ecossistema Ethereum (ETH), incorrendo em uma perda combinada de mais de US$ 280.000. Holoworld AI e DAWN foram projetos dentro do ecossistema Solana que sofreram incidentes de segurança. Esses incidentes destacam a necessidade urgente de aumentar a segurança em todos os projetos do ecossistema da cadeia pública. Dados os ataques e vulnerabilidades frequentes, o BSC deve enfatizar a auditoria de contratos inteligentes, mecanismos de controle de risco e ferramentas de monitoramento on-chain para melhorar os padrões gerais de segurança.

Vários projetos de blockchain sofreram incidentes de segurança importantes este mês, resultando em perdas financeiras significativas. Casos notáveis incluem o hack da bolsa Phemex, causando uma perda de $70 milhões; a vulnerabilidade de segurança da NoOnes, resultando em $7,2 milhões em perdas; a fuga da chave privada da Moby, resultando em uma perda de $2,5 milhões.

Principais Incidentes de Segurança em Janeiro

De acordo com divulgações oficiais, os seguintes projetos sofreram perdas superiores a $79.7 milhões em janeiro. Estes incidentes destacam que violações de conta e vulnerabilidades de contratos inteligentes são as principais ameaças.

  • No incidente de hack da Phemex, o atacante extraiu simultaneamente grandes quantidades de ativos de várias cadeias, priorizando a conversão de stablecoins congeláveis (como USDC e USDT). Posteriormente, outros tokens foram liquidados por ordem de valor. Estas ações não foram programadas, mas realizadas manualmente, com os ativos sendo enviados manualmente para novos endereços para conversão. Uma vez concluído, os fundos foram transferidos para outro novo endereço.
  • A carteira quente da NoOnes registou centenas de transações suspeitas, cada uma envolvendo menos de $7.000. Ray Youssef, CEO da NoOnes, confirmou num canal do Telegram que o hack ocorreu em 1 de janeiro devido a uma vulnerabilidade na sua ponte de cadeia cruzada Solana.
  • Moby sofreu um vazamento suspeito da chave privada. O hacker modificou e executou contratos, utilizando a função emergencyWithdrawERC20 para retirar 207 ETH, 3,7 BTC e 1.470.191 USDC, com um valor total de aproximadamente $2,5 milhões.

Phemex

Visão Geral do Projeto: Phemex é uma bolsa de derivativos de criptomoeda sediada em Singapura. Foi fundada em 2019 por ex-executivos do Morgan Stanley. A bolsa é conhecida por suas taxas baixas, alta liquidez e crescimento rápido, oferecendo gráficos amigáveis e interfaces de carteira.

Visão geral do incidente: A Phemex foi atacada em 23 de janeiro, perdendo mais de $70 milhões em criptomoedas. Este ataque parece seguir um padrão semelhante à exploração de vulnerabilidades em outras exchanges de criptomoedas proeminentes. O Pesquisador-Chefe de Segurança da MetaMask, Taylor Monahan, afirmou: "O atacante extraiu grandes quantidades de ativos de várias cadeias simultaneamente, priorizando a conversão de stablecoins congeláveis (como USDC e USDT). Posteriormente, outros tokens foram liquidados por ordem de valor. Essas ações não foram programadas, mas realizadas manualmente. Os ativos foram enviados manualmente para novos endereços para conversão. Uma vez concluído, foram transferidos para outro novo endereço. Os ativos foram então armazenados até que uma equipe de lavagem de dinheiro adequada os retirasse nas próximas semanas ou meses."[2]

Recomendações pós-incidente:

  • Monitorização inter-cadeias e Reconhecimento de Padrões Anómalos: Implementar sistemas de monitorização em tempo real que suportem fluxos de ativos multi-cadeias, integrando análise comportamental baseada em IA para identificar características anómalas de operações manuais não scriptadas (como grandes transferências de ativos através de múltiplas cadeias num curto espaço de tempo, alterações frequentes de endereços, etc.). Alertas de limiar dinâmico devem ser configurados para detetar essas irregularidades.
  • Estabelecimento de uma Rede de Aviso de Risco a Nível da Indústria: Configurar canais de comunicação instantânea com os principais emissores de stablecoins, como USDT e USDC. Assine acordos de pré-autorização que permitam às exchanges acionar pedidos de congelamento de ativos através de interfaces API uma vez confirmado um ataque, encurtando assim os tempos de resposta.
  • Gestão Híbrida de Carteira Quente e Fria Distribuída: Utilize carteiras frias de multi-assinatura para armazenar mais de 90% dos ativos, enquanto aloca dinamicamente limites de carteira quente conforme necessário. Empregue a tecnologia de fragmentação de chaves para distribuir o armazenamento de chaves, evitando pontos únicos de falha que poderiam resultar em perdas globais.

NoOnes

Visão Geral do Projeto: NoOnes é um super aplicativo de comunicação financeira que capacita as pessoas conectando-as a conversas globais (chat) e ao sistema financeiro mundial (pagamentos). As pessoas em países em desenvolvimento agora poderão enviar mensagens para qualquer pessoa livremente, negociar aproximadamente 250 métodos de pagamento em seus mercados locais e fazer pagamentos entre pares - tudo isso pode ser feito usando carteiras de Bitcoin que servem como reserva de valor.

Visão geral do incidente: Em 1 de janeiro de 2025, a NoOnes foi atacada na Ethereum, Tron, Solana e BSC, resultando em uma perda de aproximadamente $7.2 milhões. A carteira quente da NoOnes registou centenas de transações suspeitas, cada uma envolvendo montantes inferiores a $7.000. O CEO da NoOnes, Ray Youssef, confirmou no seu canal do Telegram que o hack ocorreu em 1 de janeiro devido a uma vulnerabilidade na sua ponte intercadeias Solana. A plataforma encerrou desde então a ponte Solana afetada e afirmou que não irá restaurar o suporte Solana até que seja concluído um teste de penetração abrangente.

Recomendações pós-incidente:

  • Reforçar Auditorias de Segurança da Ponte Inter-Cadeia: Recomenda-se que sejam realizadas auditorias abrangentes de segurança em todas as pontes inter-cadeia, especialmente com foco em vulnerabilidades em contratos inteligentes e protocolos inter-cadeia. Contrate empresas de segurança de terceiros para testes de penetração e revisões de código para garantir a segurança das pontes.
  • Implementar Mecanismos de Armazenamento Multiassinatura e Carteira Fria: Para reduzir o risco de ataques a carteiras quentes, a adoção de um mecanismo multiassinatura (Multi-Sig) requer várias aprovações antes de concluir transferências grandes. Além disso, a maioria dos fundos é armazenada em carteiras frias, mantendo apenas uma pequena parte em carteiras quentes para transações diárias.
  • Apresentar Sistemas de Monitorização em Tempo Real e Alerta de Transações Anómalas: Implementar sistemas de monitorização de transações em tempo real para rastrear e analisar a atividade da carteira quente. Configurar alertas para transações anómalas, como transferências que excedam um determinado limite ou um grande número de pequenas transações ocorrendo rapidamente. Estes alertas devem acionar automaticamente e pausar a função de transação.

Moby

Visão Geral do Projeto: Moby é um protocolo de opções on-chain alimentado pelo modelo SLE (Motor de Liquidez Sincronizado), oferecendo os spreads mais estreitos, a maior liquidez e UI/UX ao nível do Robinhood.

Visão Geral do Incidente: O protocolo de opções on-chain Moby sofreu uma suspeita de vazamento de chave privada, permitindo que o atacante modifique e execute contratos, usando a função emergencyWithdrawERC20 para retirar 207 ETH, 3,7 BTC e 1.470.191 USDC, com um valor total de aproximadamente $2,5 milhões. A Moby postou na plataforma X afirmando que, para proteger ainda mais os ativos do usuário na situação atual, recomenda a revogação de transações de aprovação válidas relacionadas aos seguintes endereços: PositionManager, SettleManager, sRewardRouterV2 e mRewardRouterV2. A Moby mencionou que essas medidas são medidas de precaução para garantir a segurança da carteira e que os esforços estão em andamento para restaurar e manter um ambiente estável e seguro[4].

Recomendações pós-incidente:

  • Estabelecer Gestão de Permissão de Assinatura Múltipla em Camadas: Atualizar o armazenamento de chave privada para uma carteira fria de nível de hardware + solução de multi-assinatura, separando permissões de desenvolvimento do controle de fundos. Adicionar um bloqueio de tempo e validação dual de governação DAO a funções críticas de contratos centrais (como emergencyWithdrawERC20) definindo um atraso de execução de 72 horas para operações significativas, com confirmação da comunidade de assinatura múltipla necessária.
  • Construir um Sistema de Monitorização de Autorização Dinâmica: Desenvolver um painel de controlo em tempo real de autorização on-chain integrado na interface do utilizador, que exibe todas as permissões de interação de contrato e níveis de risco. Implementar um bot de revogação de autorização automática que irá desencadear a revogação automática ao nível do contrato inteligente quando forem detetadas transferências anormais de grande dimensão ou anomalias de contrato.
  • Estabelecer um Sistema de Resposta de Disjuntor de Circuito de Incidente de Segurança: Implementar um módulo de detecção de transações anómalas com base em aprendizagem automática e definir regras de controlo de risco multidimensionais (limites de tempo/frequência/quantidade) para funções sensíveis comoemergencyWithdrawDesenvolver um interruptor de pausa de emergência, que congela automaticamente o contrato e inicia um processo de validação de nó completo quando acionado por uma anomalia.

Conclusão

Em janeiro de 2025, vários projetos DeFi sofreram ataques de vulnerabilidades de segurança, resultando na perda de milhões de dólares em ativos. Esses incidentes incluíram um ataque de hackers à bolsa Phemex, uma grande vulnerabilidade de segurança afetando a NoOnes e uma fuga de chave privada na Moby. Esses eventos expuseram riscos críticos relacionados à segurança de contratos inteligentes, composabilidade de protocolo entre cadeias e gestão de pools de liquidez. A indústria precisa urgentemente de reforçar auditorias de contratos inteligentes, introduzir monitorização em tempo real e implementar mecanismos de defesa em camadas múltiplas para melhorar a segurança da plataforma e aumentar a confiança do utilizador. A Gate.io lembra aos utilizadores para se manterem atualizados sobre desenvolvimentos de segurança, escolher plataformas confiáveis e reforçar a proteção de ativos pessoais.


Referência:

  1. Slowmist,https://hacked.slowmist.io/pt/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Investigação Gate
A Gate Research é uma plataforma abrangente de pesquisa em blockchain e criptomoedas, fornecendo aos leitores conteúdo aprofundado, incluindo análise técnica, insights atualizados, análises de mercado, pesquisas do setor, previsões de tendências e análise de políticas macroeconômicas.

Clique no Linkpara saber mais

Aviso legal
Investir no mercado de criptomoedas envolve alto risco e é recomendável que os utilizadores conduzam investigação independente e compreendam totalmente a natureza dos ativos e produtos quecompraantes de tomar quaisquer decisões de investimento.Gate.ionão é responsável por quaisquer perdas ou danos causados por tais decisões de investimento.

著者: Mark
翻訳者: Piper
レビュアー: Addie、Ember、Evelyn
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

gate Research: Resumo do Incidente de Segurança para Janeiro de 2025

Avançado2/11/2025, 9:31:07 AM
O relatório da Research da gate aponta que, em janeiro de 2025, a indústria Web3 sofreu 40 incidentes de segurança, resultando em aproximadamente $87.94 milhões em perdas, um aumento significativo em comparação com o mês anterior. Violações de contas foram a principal ameaça, representando 52% das perdas totais. Os principais incidentes incluíram um ataque de hackers na exchange Phemex, uma vulnerabilidade significativa de segurança afetando a NoOnes e uma falha de chave privada na Moby. Esses incidentes expuseram riscos-chave em contratos inteligentes e protocolos de cadeia cruzada, destacando a necessidade de auditorias de contrato mais fortes, a introdução de monitoramento em tempo real e mecanismos de defesa em várias camadas para melhorar a segurança da plataforma e aumentar a confiança do usuário.

De acordo com o mais recente relatório de segurança da indústria Web3 da Gate Research, ocorreram um total de 40 incidentes de segurança em janeiro, resultando em perdas de aproximadamente $87,94 milhões. Os incidentes foram diversos em natureza, sendo as violações de contas a principal ameaça, representando 52% das perdas totais. O relatório analisa em profundidade os principais incidentes de segurança, incluindo um ataque de hacker à exchange Phemex, uma grande vulnerabilidade de segurança que afeta o NoOnes e uma falha de vazamento de chave privada que afeta o Moby. As invasões de contas e as vulnerabilidades de contratos inteligentes foram identificadas como os riscos de segurança mais significativos do mês, destacando a necessidade contínua da indústria por medidas de segurança aprimoradas.

Sumário Executivo

  • Em janeiro de 2025, a indústria Web3 registou 40 incidentes de segurança, resultando em aproximadamente $87.94 milhões em perdas, marcando um aumento significativo em relação ao mês anterior.
  • Os principais métodos de ataque deste mês envolveram vulnerabilidades de contratos inteligentes e violações de contas.
  • Hacks de contas continuam a ser a principal ameaça, representando 52% das perdas totais na indústria de criptomoedas.
  • A maioria das perdas ocorreu em grandes blockchains públicos, incluindo BSC, Ethereum e Solana.
  • Os principais incidentes deste mês incluíram um ataque de hackers à bolsa Phemex, resultando em uma perda de $70 milhões, uma importante vulnerabilidade de segurança afetando a NoOnes, resultando em uma perda de $7,2 milhões, e um vazamento de chave privada na Moby, causando uma perda de $2,5 milhões.

Visão geral de incidentes de segurança

De acordo com os dados da Slowmist, foram registados 40 incidentes de segurança em janeiro de 2025, com perdas totais no valor de 87,94 milhões de dólares. Os ataques envolveram principalmente vulnerabilidades de contratos inteligentes, violações de contas e outros métodos. Em comparação com dezembro de 2024, as perdas totais aumentaram 20 vezes em relação ao mês anterior. As violações de contas foram a principal causa dos ataques, com 21 incidentes relatados, representando 52% do total. As contas e os websites oficiais X continuam a ser alvos principais para os hackers.[1]

A distribuição deste mês de incidentes de segurança em ecossistemas de cadeias públicas mostra que seis projetos afetados – AST, BUIDL, FortuneWheel, HORS, IPC e Mosca – faziam parte do ecossistema BSC (Binance Smart Chain), com uma perda total superior a US$ 600.000. Enquanto isso, cinco projetos afetados – Moonray, UniLend, SuperVerse, Sorra e LAURA – pertenciam ao ecossistema Ethereum (ETH), incorrendo em uma perda combinada de mais de US$ 280.000. Holoworld AI e DAWN foram projetos dentro do ecossistema Solana que sofreram incidentes de segurança. Esses incidentes destacam a necessidade urgente de aumentar a segurança em todos os projetos do ecossistema da cadeia pública. Dados os ataques e vulnerabilidades frequentes, o BSC deve enfatizar a auditoria de contratos inteligentes, mecanismos de controle de risco e ferramentas de monitoramento on-chain para melhorar os padrões gerais de segurança.

Vários projetos de blockchain sofreram incidentes de segurança importantes este mês, resultando em perdas financeiras significativas. Casos notáveis incluem o hack da bolsa Phemex, causando uma perda de $70 milhões; a vulnerabilidade de segurança da NoOnes, resultando em $7,2 milhões em perdas; a fuga da chave privada da Moby, resultando em uma perda de $2,5 milhões.

Principais Incidentes de Segurança em Janeiro

De acordo com divulgações oficiais, os seguintes projetos sofreram perdas superiores a $79.7 milhões em janeiro. Estes incidentes destacam que violações de conta e vulnerabilidades de contratos inteligentes são as principais ameaças.

  • No incidente de hack da Phemex, o atacante extraiu simultaneamente grandes quantidades de ativos de várias cadeias, priorizando a conversão de stablecoins congeláveis (como USDC e USDT). Posteriormente, outros tokens foram liquidados por ordem de valor. Estas ações não foram programadas, mas realizadas manualmente, com os ativos sendo enviados manualmente para novos endereços para conversão. Uma vez concluído, os fundos foram transferidos para outro novo endereço.
  • A carteira quente da NoOnes registou centenas de transações suspeitas, cada uma envolvendo menos de $7.000. Ray Youssef, CEO da NoOnes, confirmou num canal do Telegram que o hack ocorreu em 1 de janeiro devido a uma vulnerabilidade na sua ponte de cadeia cruzada Solana.
  • Moby sofreu um vazamento suspeito da chave privada. O hacker modificou e executou contratos, utilizando a função emergencyWithdrawERC20 para retirar 207 ETH, 3,7 BTC e 1.470.191 USDC, com um valor total de aproximadamente $2,5 milhões.

Phemex

Visão Geral do Projeto: Phemex é uma bolsa de derivativos de criptomoeda sediada em Singapura. Foi fundada em 2019 por ex-executivos do Morgan Stanley. A bolsa é conhecida por suas taxas baixas, alta liquidez e crescimento rápido, oferecendo gráficos amigáveis e interfaces de carteira.

Visão geral do incidente: A Phemex foi atacada em 23 de janeiro, perdendo mais de $70 milhões em criptomoedas. Este ataque parece seguir um padrão semelhante à exploração de vulnerabilidades em outras exchanges de criptomoedas proeminentes. O Pesquisador-Chefe de Segurança da MetaMask, Taylor Monahan, afirmou: "O atacante extraiu grandes quantidades de ativos de várias cadeias simultaneamente, priorizando a conversão de stablecoins congeláveis (como USDC e USDT). Posteriormente, outros tokens foram liquidados por ordem de valor. Essas ações não foram programadas, mas realizadas manualmente. Os ativos foram enviados manualmente para novos endereços para conversão. Uma vez concluído, foram transferidos para outro novo endereço. Os ativos foram então armazenados até que uma equipe de lavagem de dinheiro adequada os retirasse nas próximas semanas ou meses."[2]

Recomendações pós-incidente:

  • Monitorização inter-cadeias e Reconhecimento de Padrões Anómalos: Implementar sistemas de monitorização em tempo real que suportem fluxos de ativos multi-cadeias, integrando análise comportamental baseada em IA para identificar características anómalas de operações manuais não scriptadas (como grandes transferências de ativos através de múltiplas cadeias num curto espaço de tempo, alterações frequentes de endereços, etc.). Alertas de limiar dinâmico devem ser configurados para detetar essas irregularidades.
  • Estabelecimento de uma Rede de Aviso de Risco a Nível da Indústria: Configurar canais de comunicação instantânea com os principais emissores de stablecoins, como USDT e USDC. Assine acordos de pré-autorização que permitam às exchanges acionar pedidos de congelamento de ativos através de interfaces API uma vez confirmado um ataque, encurtando assim os tempos de resposta.
  • Gestão Híbrida de Carteira Quente e Fria Distribuída: Utilize carteiras frias de multi-assinatura para armazenar mais de 90% dos ativos, enquanto aloca dinamicamente limites de carteira quente conforme necessário. Empregue a tecnologia de fragmentação de chaves para distribuir o armazenamento de chaves, evitando pontos únicos de falha que poderiam resultar em perdas globais.

NoOnes

Visão Geral do Projeto: NoOnes é um super aplicativo de comunicação financeira que capacita as pessoas conectando-as a conversas globais (chat) e ao sistema financeiro mundial (pagamentos). As pessoas em países em desenvolvimento agora poderão enviar mensagens para qualquer pessoa livremente, negociar aproximadamente 250 métodos de pagamento em seus mercados locais e fazer pagamentos entre pares - tudo isso pode ser feito usando carteiras de Bitcoin que servem como reserva de valor.

Visão geral do incidente: Em 1 de janeiro de 2025, a NoOnes foi atacada na Ethereum, Tron, Solana e BSC, resultando em uma perda de aproximadamente $7.2 milhões. A carteira quente da NoOnes registou centenas de transações suspeitas, cada uma envolvendo montantes inferiores a $7.000. O CEO da NoOnes, Ray Youssef, confirmou no seu canal do Telegram que o hack ocorreu em 1 de janeiro devido a uma vulnerabilidade na sua ponte intercadeias Solana. A plataforma encerrou desde então a ponte Solana afetada e afirmou que não irá restaurar o suporte Solana até que seja concluído um teste de penetração abrangente.

Recomendações pós-incidente:

  • Reforçar Auditorias de Segurança da Ponte Inter-Cadeia: Recomenda-se que sejam realizadas auditorias abrangentes de segurança em todas as pontes inter-cadeia, especialmente com foco em vulnerabilidades em contratos inteligentes e protocolos inter-cadeia. Contrate empresas de segurança de terceiros para testes de penetração e revisões de código para garantir a segurança das pontes.
  • Implementar Mecanismos de Armazenamento Multiassinatura e Carteira Fria: Para reduzir o risco de ataques a carteiras quentes, a adoção de um mecanismo multiassinatura (Multi-Sig) requer várias aprovações antes de concluir transferências grandes. Além disso, a maioria dos fundos é armazenada em carteiras frias, mantendo apenas uma pequena parte em carteiras quentes para transações diárias.
  • Apresentar Sistemas de Monitorização em Tempo Real e Alerta de Transações Anómalas: Implementar sistemas de monitorização de transações em tempo real para rastrear e analisar a atividade da carteira quente. Configurar alertas para transações anómalas, como transferências que excedam um determinado limite ou um grande número de pequenas transações ocorrendo rapidamente. Estes alertas devem acionar automaticamente e pausar a função de transação.

Moby

Visão Geral do Projeto: Moby é um protocolo de opções on-chain alimentado pelo modelo SLE (Motor de Liquidez Sincronizado), oferecendo os spreads mais estreitos, a maior liquidez e UI/UX ao nível do Robinhood.

Visão Geral do Incidente: O protocolo de opções on-chain Moby sofreu uma suspeita de vazamento de chave privada, permitindo que o atacante modifique e execute contratos, usando a função emergencyWithdrawERC20 para retirar 207 ETH, 3,7 BTC e 1.470.191 USDC, com um valor total de aproximadamente $2,5 milhões. A Moby postou na plataforma X afirmando que, para proteger ainda mais os ativos do usuário na situação atual, recomenda a revogação de transações de aprovação válidas relacionadas aos seguintes endereços: PositionManager, SettleManager, sRewardRouterV2 e mRewardRouterV2. A Moby mencionou que essas medidas são medidas de precaução para garantir a segurança da carteira e que os esforços estão em andamento para restaurar e manter um ambiente estável e seguro[4].

Recomendações pós-incidente:

  • Estabelecer Gestão de Permissão de Assinatura Múltipla em Camadas: Atualizar o armazenamento de chave privada para uma carteira fria de nível de hardware + solução de multi-assinatura, separando permissões de desenvolvimento do controle de fundos. Adicionar um bloqueio de tempo e validação dual de governação DAO a funções críticas de contratos centrais (como emergencyWithdrawERC20) definindo um atraso de execução de 72 horas para operações significativas, com confirmação da comunidade de assinatura múltipla necessária.
  • Construir um Sistema de Monitorização de Autorização Dinâmica: Desenvolver um painel de controlo em tempo real de autorização on-chain integrado na interface do utilizador, que exibe todas as permissões de interação de contrato e níveis de risco. Implementar um bot de revogação de autorização automática que irá desencadear a revogação automática ao nível do contrato inteligente quando forem detetadas transferências anormais de grande dimensão ou anomalias de contrato.
  • Estabelecer um Sistema de Resposta de Disjuntor de Circuito de Incidente de Segurança: Implementar um módulo de detecção de transações anómalas com base em aprendizagem automática e definir regras de controlo de risco multidimensionais (limites de tempo/frequência/quantidade) para funções sensíveis comoemergencyWithdrawDesenvolver um interruptor de pausa de emergência, que congela automaticamente o contrato e inicia um processo de validação de nó completo quando acionado por uma anomalia.

Conclusão

Em janeiro de 2025, vários projetos DeFi sofreram ataques de vulnerabilidades de segurança, resultando na perda de milhões de dólares em ativos. Esses incidentes incluíram um ataque de hackers à bolsa Phemex, uma grande vulnerabilidade de segurança afetando a NoOnes e uma fuga de chave privada na Moby. Esses eventos expuseram riscos críticos relacionados à segurança de contratos inteligentes, composabilidade de protocolo entre cadeias e gestão de pools de liquidez. A indústria precisa urgentemente de reforçar auditorias de contratos inteligentes, introduzir monitorização em tempo real e implementar mecanismos de defesa em camadas múltiplas para melhorar a segurança da plataforma e aumentar a confiança do utilizador. A Gate.io lembra aos utilizadores para se manterem atualizados sobre desenvolvimentos de segurança, escolher plataformas confiáveis e reforçar a proteção de ativos pessoais.


Referência:

  1. Slowmist,https://hacked.slowmist.io/pt/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Investigação Gate
A Gate Research é uma plataforma abrangente de pesquisa em blockchain e criptomoedas, fornecendo aos leitores conteúdo aprofundado, incluindo análise técnica, insights atualizados, análises de mercado, pesquisas do setor, previsões de tendências e análise de políticas macroeconômicas.

Clique no Linkpara saber mais

Aviso legal
Investir no mercado de criptomoedas envolve alto risco e é recomendável que os utilizadores conduzam investigação independente e compreendam totalmente a natureza dos ativos e produtos quecompraantes de tomar quaisquer decisões de investimento.Gate.ionão é responsável por quaisquer perdas ou danos causados por tais decisões de investimento.

著者: Mark
翻訳者: Piper
レビュアー: Addie、Ember、Evelyn
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!