O que são golpes Multisig e como os usuários podem se proteger?

intermediário
4/7/2025, 2:25:00 PM
A tecnologia de Multisig (assinatura múltipla) melhorou significativamente a segurança e a flexibilidade do armazenamento de criptomoedas. Ao eliminar o ponto único de falha associado às chaves privadas, ela estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como em qualquer sistema complexo, o Multisig também pode se tornar um alvo para atacantes, e golpes envolvendo-o estão se tornando cada vez mais comuns. Este artigo explora as vantagens e os riscos das soluções Multisig e fornece dicas práticas de segurança para ajudar os usuários a aproveitar ao máximo os benefícios das carteiras Multisig, minimizando as ameaças potenciais.

Na floresta escura do mundo criptográfico, os incidentes de hacking continuam a surgir um após o outro. De acordo com a empresa de segurança blockchain PeckShield, mais de 300 incidentes de hacking de criptomoedas ocorreram em 2024, resultando em perdas totais de 2,15 bilhões de dólares - um aumento de 30% em comparação com 1,51 bilhão de dólares em 2023. Os hackers tratam vários setores como seus caixas eletrônicos pessoais, com fraudes relacionadas a carteiras sendo especialmente rampantes - incluindo golpes de Multisig.

Um golpe de multisig é uma forma de fraude que manipula contas de carteira, explorando o mecanismo de assinatura múltipla (comumente chamado de multi-sig), levando os usuários a perder o controle sobre suas carteiras e a ter seus ativos roubados. Enquanto o objetivo original do sistema de multisig é aumentar a segurança da carteira, sua complexidade inerente frequentemente se torna um ponto de entrada para golpistas. Este artigo fará uma imersão profunda no mecanismo de multisig—explorando como ele funciona, seus prós e contras, estudos de caso do mundo real e, em última análise, fornecendo aos usuários estratégias preventivas para proteger melhor seus ativos de carteira digital.

Qual é o Mecanismo Multisig?

O mecanismo de multisig (multisig) é uma técnica de segurança amplamente adotada no espaço de criptomoedas e blockchain. Ele requer que vários detentores de chaves privadas autorizem conjuntamente transações ou realizem operações críticas, permitindo que vários usuários gerenciem e controlem o acesso a uma única carteira de criptomoedas de forma colaborativa. Em comparação com sistemas de chave única, o multisig oferece segurança e flexibilidade significativamente maiores por meio de autorização distribuída. É particularmente adequado para cenários como colaboração em equipe, gestão de ativos institucionais e governança de DAO.

Para simplificar, Multisig é uma fechadura de combinação de alta segurança, onde várias chaves devem ser usadas para desbloqueá-la. Isso significa que mesmo que uma ou mais chaves privadas sejam perdidas ou comprometidas, os ativos da carteira ainda podem permanecer seguros.

Principais marcos no desenvolvimento de mecanismos Multisig

  • 2012: O protocolo P2SH (Pay-to-Script-Hash) do Bitcoin introduziu a capacidade de incorporar scripts Multisig em transações via hash.
  • 2016: A exchange de criptomoedas Bitfinex adotou a solução Multisig da BitGo para gerenciar os ativos dos usuários. No entanto, devido a uma configuração incorreta na carteira quente, 120.000 BTC foram roubados.
  • 2017: A carteira multisig da Parity foi atacada devido a uma vulnerabilidade de código, resultando no roubo de aproximadamente 150.000 ETH.
  • 2020: A equipe da Gnosis lançou oficialmente a Gnosis Safe, a primeira solução de carteira multisig padronizada dentro do ecossistema Ethereum. No mesmo ano, o EIP-3074 do Ethereum propôs os opcodes AUTH e AUTHCALL, que permitiram que contas de propriedade externa (EOAs) autorizassem contratos a executar transações em seu nome, fornecendo suporte fundamental para multisig.
  • 2021: A proposta EIP-4337 do Ethereum propôs a abstração de contas via contratos inteligentes, permitindo um gerenciamento de permissões mais flexível para carteiras multisig.
  • 2023: EIP-4337 foi oficialmente implementado. No mesmo ano, foi descoberta uma vulnerabilidade no contrato em Safe (anteriormente Gnosis Safe). Um atacante explorou uma falha na lógica de verificação de assinatura para forjar transações Multisig e roubar fundos. Em resposta, a equipe do Safe corrigiu prontamente o problema, introduziu um framework de auditoria de segurança modular e lançou um novo recurso de "execução atrasada".
  • 2024: A proposta EIP-7702 permitiu que os endereços EOA ganhassem temporariamente funcionalidade de contrato inteligente dentro de uma única transação, simplificando ainda mais a lógica Multisig.

Como as Carteiras Multisig Funcionam

No cerne do mecanismo de multisig está o conceito de assinaturas de limite, o que significa que uma transação só pode ser concluída quando um número predefinido de assinaturas válidas (o limite) é atingido. Isso é comumente expresso em um formato “m-de-n”, onde m é o número de assinaturas necessárias e n é o número total de chaves privadas envolvidas. Por exemplo, em uma carteira multisig 2-de-3, três chaves privadas são configuradas, mas qualquer duas delas são suficientes para autorizar uma transação.

Tomando a carteira TronLink - que suporta multisig - como exemplo, as funções de fluxo de trabalho são as seguintes:

1) Gerenciamento e Distribuição de Chave Privada

Após criar ou importar uma carteira, o usuário navega até a seção de "Gerenciamento de Permissões" em "Gerenciamento de Carteiras". O sistema de permissão Multisig da TRON define três níveis de acesso: Proprietário, Testemunha e Ativo, cada um com funções diferentes:

  • Proprietário: Este é o mais alto nível de autoridade na conta. Ele controla a propriedade, gerencia estruturas de permissão e pode executar qualquer contrato. Quando uma nova conta é criada, esta função é atribuída por padrão à própria conta.
  • Testemunha: Este nível é exclusivo para Super Representantes e é usado para gerenciar nós produtores de blocos. Não está disponível para usuários regulares. Uma vez que as permissões são modificadas, o nó produtor de blocos deve ser reconfigurado.
  • Ativo: Este nível de permissão é definido e modificado pelo Proprietário. É usado para realizar tarefas específicas como transferências, votação, staking, emissão de ativos e criação de contratos inteligentes.


Fonte: TronLink

Os usuários podem modificar permissões, adicionar endereços de chaves privadas mantidas por diferentes partes e configurar o valor do limiar com base em suas necessidades. O número de chaves privadas deve ser igual ou maior que o limiar. Por exemplo, em uma configuração 3-de-5, o usuário adiciona cinco chaves privadas e qualquer três delas deve assinar uma transação para que ela seja válida.

2) Assinatura e Execução de Transações

Uma vez concluída a configuração, o Usuário A inicia uma solicitação de transferência, fazendo com que o sistema gere uma transação não assinada. O Usuário A então assina a transação usando sua chave privada. Depois disso, o Usuário B, Usuário C ou outros detentores de chaves assinam por sua vez até que o número necessário de assinaturas seja coletado. Uma vez atingido o limite, a transação é verificada e transmitida para a rede de blockchain para execução.

Vantagens e Desvantagens do Mecanismo Multisig

Com base em como o mecanismo de multisig funciona, seus benefícios são claros e convincentes:

1) Melhoria Significativa de Segurança

  • Evita Pontos Únicos de Falha: Quando as transações requerem múltiplas assinaturas, a comprometimento de uma única chave privada ou a falha de um dispositivo não resulta em perda de ativos.
  • Protege Contra Ameaças Internas: Em ambientes de equipe, exigir várias aprovações reduz significativamente o risco de um único indivíduo apropriar-se indevidamente de fundos.
  • Reduz os Riscos de Hacking: Um atacante precisaria comprometer simultaneamente várias chaves privadas ou dispositivos, tornando o acesso não autorizado muito mais difícil.

2) Gerenciamento Flexível de Ativos

  • Permissões em camadas: Diferentes limites podem ser definidos para diferentes cenários. (Por exemplo: 2 de 3 para transações rotineiras de baixo valor e 3 de 5 para transferências de alto valor).
  • Gerenciamento de Chave Distribuída: Os usuários podem armazenar chaves privadas em vários dispositivos (como smartphones, carteiras de hardware, etc.) ou em locais físicos separados - espalhando efetivamente o risco.

3) Melhor Transparência e Auditabilidade

Todas as informações relacionadas a assinaturas — como endereços, timestamps e muito mais — são publicamente registradas e rastreáveis, tornando a auditoria pós-evento e a responsabilidade muito mais fáceis.

No entanto, a complexidade do mecanismo de Multisig também introduz vários desafios, tais como:

1) Gerenciamento de Chave Complexo

Embora as assinaturas de limiar ofereçam flexibilidade, elas também criam um alto nível de dependência. Os usuários devem garantir que cada chave privada seja armazenada com segurança e acessível. Se um ou mais titulares de chaves se tornarem inacessíveis, pode ser impossível atender ao limiar de assinatura exigido - o que pode levar a fundos sendo permanentemente bloqueados. Além disso, os atacantes podem explorar táticas de engenharia social - manipulando a confiança humana ao se passar por fontes legítimas para enganar outros signatários a conceder autorização. Isso pode resultar em acesso não autorizado e roubo de fundos.

2) Alto Barreira para Usuários

Uma vez que as transações exigem coordenação entre várias partes para assinatura, isso pode causar atrasos ou erros, especialmente em situações de urgência

3) Altos Custos On-Chain

Nas cadeias como Ethereum, os contratos Multisig exigem várias rodadas de verificação de assinatura. Comparado às transações de assinatura única, isso leva a custos de gás significativamente mais altos.

4) Risco de Vulnerabilidades Técnicas

Multisig não é inherentemente infalível. Se o sistema de carteira ou o próprio contrato tiver falhas de segurança, os hackers podem explorá-las para roubar fundos.


Processo de Ataque Bybit (Fonte: Equipe de Segurança SlowMist)

Por exemplo, em 21 de fevereiro de 2024, a carteira Multisig da exchange de criptomoedas Bybit foi especificamente direcionada e violada. Hackers exploraram a função deleGate.iocall no contrato da carteira Multisig segura, injetando um contrato malicioso para substituir a lógica correta. Isso fez com que transações fraudulentas parecessem legítimas na frente, enganando os signatários. Como resultado, o atacante contornou o processo de verificação Multisig e transferiu com sucesso quase 1,5 bilhão de USD em ativos para um endereço de carteira anônimo.

Quais são as táticas comuns usadas em golpes de Multisig?

Em sua essência, os golpes multisig geralmente giram em torno de vazamentos de chave privada ou alterações não autorizadas nas permissões da carteira. Os golpistas obtêm acesso à chave privada ou frase mnemônica de um usuário por vários meios e, em seguida, modificam as permissões da carteira, adicionando seu próprio endereço como cocontrolador da conta multisig. Nesses casos, os usuários ainda podem receber fundos na carteira sem problemas, mas quando tentam transferir fundos para fora, descobrem que não podem fazê-lo. Devido a essa configuração oculta, muitos usuários não percebem que já perderam o controle de sua carteira. Os golpistas geralmente jogam o jogo longo: esperar que os ativos se acumulem antes de drenar a carteira.

Então, em que situações as carteiras geralmente caem vítimas de configurações maliciosas de multisig?

1) Gerenciamento inadequado de chaves pelo usuário: Alguns usuários armazenam chaves privadas ou frases mnemônicas tirando capturas de tela, fazendo upload para unidades na nuvem ou salvando em dispositivos conectados à internet. Hackers podem obtê-las por meio de ciberataques e, uma vez que tenham acesso, podem configurar imediatamente permissões Multisig maliciosas.

2) Ataques de Engenharia Social: Estes vêm em várias formas. Táticas comuns incluem links de phishing de sites de terceiros, reivindicações falsas de airdrop, seduzindo usuários com recargas de baixo custo, se passando por suporte técnico ou membros da equipe para enganar os usuários a conceder permissões. Esses métodos podem levar os usuários a divulgar, consciente ou inconscientemente, a chave privada de sua carteira, ou acionar códigos maliciosos de contratos inteligentes que alteram as permissões da carteira - resultando na configuração da carteira como uma multisig sob o controle do golpista.

3) Divulgação Deliberada da Chave por Outros: Em alguns casos, golpistas fingem não saber como operar uma carteira e oferecem sua chave privada ao usuário para ajudar com uma transferência. No entanto, a carteira já foi configurada como uma carteira Multisig e, uma vez que o usuário transfere criptomoedas para ela, os ativos são perdidos de forma irreversível — controlados pelo golpista por meio de permissões Multisig.

Como os usuários podem se proteger?

Para aproveitar ao máximo os benefícios de segurança dos mecanismos de multisig, minimizando os riscos, os usuários devem adotar uma abordagem dupla: combinar salvaguardas técnicas com as melhores práticas comportamentais.

Medidas Técnicas:

  • Escolha serviços multisig confiáveis: Priorize carteiras multisig de código aberto que tenham passado por auditorias de segurança de terceiros. Opte por provedores de serviços ou plataformas de carteira com sólida reputação e comprovado histórico de segurança.
  • Implemente várias camadas de segurança: Além do Multisig, os usuários também devem ativar ferramentas de proteção extras, como carteiras de hardware (por exemplo, Ledger, Trezor), autenticação de dois fatores (2FA), software antivírus e extensões de navegador como Scam Sniffer para bloquear ameaças de phishing.

Práticas Comportamentais:

  • Proteja adequadamente as chaves privadas: Nunca compartilhe sua chave privada com ninguém. Para evitar riscos online, armazene sua chave privada ou frase mnemônica offline, idealmente escrita em papel durável e selada com segurança em um local físico.
  • Tenha cuidado com operações e links suspeitos: nunca clique em links desconhecidos ou baixe aplicativos não oficiais. Sempre verifique as notificações de airdrop e outras comunicações por meio de fontes oficiais. Antes de aprovar qualquer interação de contrato, revise cuidadosamente as permissões solicitadas, como aprovações de token ou atualizações de conta, e rejeite qualquer coisa suspeita.
  • Verifique regularmente o status de autorização da carteira: Use ferramentas como Revoke.cash para inspecionar e revogar quaisquer permissões de carteira não autorizadas.

Navegar no mundo das criptomoedas exige vigilância constante. Os usuários devem adotar uma mentalidade de “confiança zero” - evitar pensamentos ilusórios ou fantasias de enriquecimento rápido, e permanecer alerta às armadilhas comuns. Igualmente importante é se manter informado: aprender sobre as técnicas de golpes em constante evolução e desenvolver uma consciência de risco mais forte.

Se um usuário descobrir que sua carteira foi configurada maliciosamente como uma conta multisig, ele deve desconectar imediatamente da internet, desconectar todos os dispositivos conectados de interagir com a carteira comprometida, revogar permissões via um explorador de blockchain e contatar o mais rápido possível uma equipe de segurança profissional para assistência.

É claro que, além dos usuários individuais, o próprio mecanismo multisig deve continuar a evoluir para melhor se defender contra ataques cada vez mais sofisticados. Por exemplo, integrando MPC (Computação Multi-Partes) para permitir assinaturas "sem chave", permitindo que os usuários co-assinem transações sem revelar chaves privadas completas; implementando defesas dinâmicas que ajustem as regras de assinatura em tempo real com base em inteligência de ameaças; e estabelecendo sistemas de verificação automatizados que aproveitem ferramentas de detecção de IA para congelar transações suspeitas e acionar alertas.

Por outro lado, os órgãos reguladores também começaram a impor requisitos de conformidade para os serviços de carteiras de custódia, incluindo carteiras Multisig. Por exemplo, a regulamentação do Mercado de Ativos Criptográficos (MiCA) da União Europeia - agora oficialmente em vigor - determina claramente que as instituições que oferecem serviços de custódia, como carteiras Multisig, devem cumprir requisitos de licenciamento, capital e segregação de ativos, e devem aderir a rígidos padrões de conformidade operacional.

À medida que os frameworks regulatórios globais para custódia de criptomoedas continuam a se tornar mais claros e estabelecidos, essas regras — embora adicionem custos extras para os provedores de serviços — contribuirão, em última instância, para um ecossistema de criptomoedas mais transparente e confiável, melhorando significativamente a segurança dos ativos dos usuários.

Conclusão

O mecanismo multisig melhorou significativamente a segurança e flexibilidade do armazenamento de criptomoedas. Ao eliminar os riscos associados a uma única chave privada, ele estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como qualquer sistema complexo, o multisig não está imune à exploração, e golpes direcionados a ele estão se tornando cada vez mais comuns.

Como usuários de criptomoedas, é essencial melhorar continuamente a consciência de segurança, permanecer vigilante contra ofertas tentadoras e armadilhas ocultas, e nunca permitir que ganhos a curto prazo levem a perdas a longo prazo. Além disso, os usuários devem se tornar proficientes na utilização de várias ferramentas de criptomoedas para proteger mais efetivamente contra riscos potenciais.

著者: Tina
翻訳者: Sonia
レビュアー: KOWEI、Pow、Elisa
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

O que são golpes Multisig e como os usuários podem se proteger?

intermediário4/7/2025, 2:25:00 PM
A tecnologia de Multisig (assinatura múltipla) melhorou significativamente a segurança e a flexibilidade do armazenamento de criptomoedas. Ao eliminar o ponto único de falha associado às chaves privadas, ela estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como em qualquer sistema complexo, o Multisig também pode se tornar um alvo para atacantes, e golpes envolvendo-o estão se tornando cada vez mais comuns. Este artigo explora as vantagens e os riscos das soluções Multisig e fornece dicas práticas de segurança para ajudar os usuários a aproveitar ao máximo os benefícios das carteiras Multisig, minimizando as ameaças potenciais.

Na floresta escura do mundo criptográfico, os incidentes de hacking continuam a surgir um após o outro. De acordo com a empresa de segurança blockchain PeckShield, mais de 300 incidentes de hacking de criptomoedas ocorreram em 2024, resultando em perdas totais de 2,15 bilhões de dólares - um aumento de 30% em comparação com 1,51 bilhão de dólares em 2023. Os hackers tratam vários setores como seus caixas eletrônicos pessoais, com fraudes relacionadas a carteiras sendo especialmente rampantes - incluindo golpes de Multisig.

Um golpe de multisig é uma forma de fraude que manipula contas de carteira, explorando o mecanismo de assinatura múltipla (comumente chamado de multi-sig), levando os usuários a perder o controle sobre suas carteiras e a ter seus ativos roubados. Enquanto o objetivo original do sistema de multisig é aumentar a segurança da carteira, sua complexidade inerente frequentemente se torna um ponto de entrada para golpistas. Este artigo fará uma imersão profunda no mecanismo de multisig—explorando como ele funciona, seus prós e contras, estudos de caso do mundo real e, em última análise, fornecendo aos usuários estratégias preventivas para proteger melhor seus ativos de carteira digital.

Qual é o Mecanismo Multisig?

O mecanismo de multisig (multisig) é uma técnica de segurança amplamente adotada no espaço de criptomoedas e blockchain. Ele requer que vários detentores de chaves privadas autorizem conjuntamente transações ou realizem operações críticas, permitindo que vários usuários gerenciem e controlem o acesso a uma única carteira de criptomoedas de forma colaborativa. Em comparação com sistemas de chave única, o multisig oferece segurança e flexibilidade significativamente maiores por meio de autorização distribuída. É particularmente adequado para cenários como colaboração em equipe, gestão de ativos institucionais e governança de DAO.

Para simplificar, Multisig é uma fechadura de combinação de alta segurança, onde várias chaves devem ser usadas para desbloqueá-la. Isso significa que mesmo que uma ou mais chaves privadas sejam perdidas ou comprometidas, os ativos da carteira ainda podem permanecer seguros.

Principais marcos no desenvolvimento de mecanismos Multisig

  • 2012: O protocolo P2SH (Pay-to-Script-Hash) do Bitcoin introduziu a capacidade de incorporar scripts Multisig em transações via hash.
  • 2016: A exchange de criptomoedas Bitfinex adotou a solução Multisig da BitGo para gerenciar os ativos dos usuários. No entanto, devido a uma configuração incorreta na carteira quente, 120.000 BTC foram roubados.
  • 2017: A carteira multisig da Parity foi atacada devido a uma vulnerabilidade de código, resultando no roubo de aproximadamente 150.000 ETH.
  • 2020: A equipe da Gnosis lançou oficialmente a Gnosis Safe, a primeira solução de carteira multisig padronizada dentro do ecossistema Ethereum. No mesmo ano, o EIP-3074 do Ethereum propôs os opcodes AUTH e AUTHCALL, que permitiram que contas de propriedade externa (EOAs) autorizassem contratos a executar transações em seu nome, fornecendo suporte fundamental para multisig.
  • 2021: A proposta EIP-4337 do Ethereum propôs a abstração de contas via contratos inteligentes, permitindo um gerenciamento de permissões mais flexível para carteiras multisig.
  • 2023: EIP-4337 foi oficialmente implementado. No mesmo ano, foi descoberta uma vulnerabilidade no contrato em Safe (anteriormente Gnosis Safe). Um atacante explorou uma falha na lógica de verificação de assinatura para forjar transações Multisig e roubar fundos. Em resposta, a equipe do Safe corrigiu prontamente o problema, introduziu um framework de auditoria de segurança modular e lançou um novo recurso de "execução atrasada".
  • 2024: A proposta EIP-7702 permitiu que os endereços EOA ganhassem temporariamente funcionalidade de contrato inteligente dentro de uma única transação, simplificando ainda mais a lógica Multisig.

Como as Carteiras Multisig Funcionam

No cerne do mecanismo de multisig está o conceito de assinaturas de limite, o que significa que uma transação só pode ser concluída quando um número predefinido de assinaturas válidas (o limite) é atingido. Isso é comumente expresso em um formato “m-de-n”, onde m é o número de assinaturas necessárias e n é o número total de chaves privadas envolvidas. Por exemplo, em uma carteira multisig 2-de-3, três chaves privadas são configuradas, mas qualquer duas delas são suficientes para autorizar uma transação.

Tomando a carteira TronLink - que suporta multisig - como exemplo, as funções de fluxo de trabalho são as seguintes:

1) Gerenciamento e Distribuição de Chave Privada

Após criar ou importar uma carteira, o usuário navega até a seção de "Gerenciamento de Permissões" em "Gerenciamento de Carteiras". O sistema de permissão Multisig da TRON define três níveis de acesso: Proprietário, Testemunha e Ativo, cada um com funções diferentes:

  • Proprietário: Este é o mais alto nível de autoridade na conta. Ele controla a propriedade, gerencia estruturas de permissão e pode executar qualquer contrato. Quando uma nova conta é criada, esta função é atribuída por padrão à própria conta.
  • Testemunha: Este nível é exclusivo para Super Representantes e é usado para gerenciar nós produtores de blocos. Não está disponível para usuários regulares. Uma vez que as permissões são modificadas, o nó produtor de blocos deve ser reconfigurado.
  • Ativo: Este nível de permissão é definido e modificado pelo Proprietário. É usado para realizar tarefas específicas como transferências, votação, staking, emissão de ativos e criação de contratos inteligentes.


Fonte: TronLink

Os usuários podem modificar permissões, adicionar endereços de chaves privadas mantidas por diferentes partes e configurar o valor do limiar com base em suas necessidades. O número de chaves privadas deve ser igual ou maior que o limiar. Por exemplo, em uma configuração 3-de-5, o usuário adiciona cinco chaves privadas e qualquer três delas deve assinar uma transação para que ela seja válida.

2) Assinatura e Execução de Transações

Uma vez concluída a configuração, o Usuário A inicia uma solicitação de transferência, fazendo com que o sistema gere uma transação não assinada. O Usuário A então assina a transação usando sua chave privada. Depois disso, o Usuário B, Usuário C ou outros detentores de chaves assinam por sua vez até que o número necessário de assinaturas seja coletado. Uma vez atingido o limite, a transação é verificada e transmitida para a rede de blockchain para execução.

Vantagens e Desvantagens do Mecanismo Multisig

Com base em como o mecanismo de multisig funciona, seus benefícios são claros e convincentes:

1) Melhoria Significativa de Segurança

  • Evita Pontos Únicos de Falha: Quando as transações requerem múltiplas assinaturas, a comprometimento de uma única chave privada ou a falha de um dispositivo não resulta em perda de ativos.
  • Protege Contra Ameaças Internas: Em ambientes de equipe, exigir várias aprovações reduz significativamente o risco de um único indivíduo apropriar-se indevidamente de fundos.
  • Reduz os Riscos de Hacking: Um atacante precisaria comprometer simultaneamente várias chaves privadas ou dispositivos, tornando o acesso não autorizado muito mais difícil.

2) Gerenciamento Flexível de Ativos

  • Permissões em camadas: Diferentes limites podem ser definidos para diferentes cenários. (Por exemplo: 2 de 3 para transações rotineiras de baixo valor e 3 de 5 para transferências de alto valor).
  • Gerenciamento de Chave Distribuída: Os usuários podem armazenar chaves privadas em vários dispositivos (como smartphones, carteiras de hardware, etc.) ou em locais físicos separados - espalhando efetivamente o risco.

3) Melhor Transparência e Auditabilidade

Todas as informações relacionadas a assinaturas — como endereços, timestamps e muito mais — são publicamente registradas e rastreáveis, tornando a auditoria pós-evento e a responsabilidade muito mais fáceis.

No entanto, a complexidade do mecanismo de Multisig também introduz vários desafios, tais como:

1) Gerenciamento de Chave Complexo

Embora as assinaturas de limiar ofereçam flexibilidade, elas também criam um alto nível de dependência. Os usuários devem garantir que cada chave privada seja armazenada com segurança e acessível. Se um ou mais titulares de chaves se tornarem inacessíveis, pode ser impossível atender ao limiar de assinatura exigido - o que pode levar a fundos sendo permanentemente bloqueados. Além disso, os atacantes podem explorar táticas de engenharia social - manipulando a confiança humana ao se passar por fontes legítimas para enganar outros signatários a conceder autorização. Isso pode resultar em acesso não autorizado e roubo de fundos.

2) Alto Barreira para Usuários

Uma vez que as transações exigem coordenação entre várias partes para assinatura, isso pode causar atrasos ou erros, especialmente em situações de urgência

3) Altos Custos On-Chain

Nas cadeias como Ethereum, os contratos Multisig exigem várias rodadas de verificação de assinatura. Comparado às transações de assinatura única, isso leva a custos de gás significativamente mais altos.

4) Risco de Vulnerabilidades Técnicas

Multisig não é inherentemente infalível. Se o sistema de carteira ou o próprio contrato tiver falhas de segurança, os hackers podem explorá-las para roubar fundos.


Processo de Ataque Bybit (Fonte: Equipe de Segurança SlowMist)

Por exemplo, em 21 de fevereiro de 2024, a carteira Multisig da exchange de criptomoedas Bybit foi especificamente direcionada e violada. Hackers exploraram a função deleGate.iocall no contrato da carteira Multisig segura, injetando um contrato malicioso para substituir a lógica correta. Isso fez com que transações fraudulentas parecessem legítimas na frente, enganando os signatários. Como resultado, o atacante contornou o processo de verificação Multisig e transferiu com sucesso quase 1,5 bilhão de USD em ativos para um endereço de carteira anônimo.

Quais são as táticas comuns usadas em golpes de Multisig?

Em sua essência, os golpes multisig geralmente giram em torno de vazamentos de chave privada ou alterações não autorizadas nas permissões da carteira. Os golpistas obtêm acesso à chave privada ou frase mnemônica de um usuário por vários meios e, em seguida, modificam as permissões da carteira, adicionando seu próprio endereço como cocontrolador da conta multisig. Nesses casos, os usuários ainda podem receber fundos na carteira sem problemas, mas quando tentam transferir fundos para fora, descobrem que não podem fazê-lo. Devido a essa configuração oculta, muitos usuários não percebem que já perderam o controle de sua carteira. Os golpistas geralmente jogam o jogo longo: esperar que os ativos se acumulem antes de drenar a carteira.

Então, em que situações as carteiras geralmente caem vítimas de configurações maliciosas de multisig?

1) Gerenciamento inadequado de chaves pelo usuário: Alguns usuários armazenam chaves privadas ou frases mnemônicas tirando capturas de tela, fazendo upload para unidades na nuvem ou salvando em dispositivos conectados à internet. Hackers podem obtê-las por meio de ciberataques e, uma vez que tenham acesso, podem configurar imediatamente permissões Multisig maliciosas.

2) Ataques de Engenharia Social: Estes vêm em várias formas. Táticas comuns incluem links de phishing de sites de terceiros, reivindicações falsas de airdrop, seduzindo usuários com recargas de baixo custo, se passando por suporte técnico ou membros da equipe para enganar os usuários a conceder permissões. Esses métodos podem levar os usuários a divulgar, consciente ou inconscientemente, a chave privada de sua carteira, ou acionar códigos maliciosos de contratos inteligentes que alteram as permissões da carteira - resultando na configuração da carteira como uma multisig sob o controle do golpista.

3) Divulgação Deliberada da Chave por Outros: Em alguns casos, golpistas fingem não saber como operar uma carteira e oferecem sua chave privada ao usuário para ajudar com uma transferência. No entanto, a carteira já foi configurada como uma carteira Multisig e, uma vez que o usuário transfere criptomoedas para ela, os ativos são perdidos de forma irreversível — controlados pelo golpista por meio de permissões Multisig.

Como os usuários podem se proteger?

Para aproveitar ao máximo os benefícios de segurança dos mecanismos de multisig, minimizando os riscos, os usuários devem adotar uma abordagem dupla: combinar salvaguardas técnicas com as melhores práticas comportamentais.

Medidas Técnicas:

  • Escolha serviços multisig confiáveis: Priorize carteiras multisig de código aberto que tenham passado por auditorias de segurança de terceiros. Opte por provedores de serviços ou plataformas de carteira com sólida reputação e comprovado histórico de segurança.
  • Implemente várias camadas de segurança: Além do Multisig, os usuários também devem ativar ferramentas de proteção extras, como carteiras de hardware (por exemplo, Ledger, Trezor), autenticação de dois fatores (2FA), software antivírus e extensões de navegador como Scam Sniffer para bloquear ameaças de phishing.

Práticas Comportamentais:

  • Proteja adequadamente as chaves privadas: Nunca compartilhe sua chave privada com ninguém. Para evitar riscos online, armazene sua chave privada ou frase mnemônica offline, idealmente escrita em papel durável e selada com segurança em um local físico.
  • Tenha cuidado com operações e links suspeitos: nunca clique em links desconhecidos ou baixe aplicativos não oficiais. Sempre verifique as notificações de airdrop e outras comunicações por meio de fontes oficiais. Antes de aprovar qualquer interação de contrato, revise cuidadosamente as permissões solicitadas, como aprovações de token ou atualizações de conta, e rejeite qualquer coisa suspeita.
  • Verifique regularmente o status de autorização da carteira: Use ferramentas como Revoke.cash para inspecionar e revogar quaisquer permissões de carteira não autorizadas.

Navegar no mundo das criptomoedas exige vigilância constante. Os usuários devem adotar uma mentalidade de “confiança zero” - evitar pensamentos ilusórios ou fantasias de enriquecimento rápido, e permanecer alerta às armadilhas comuns. Igualmente importante é se manter informado: aprender sobre as técnicas de golpes em constante evolução e desenvolver uma consciência de risco mais forte.

Se um usuário descobrir que sua carteira foi configurada maliciosamente como uma conta multisig, ele deve desconectar imediatamente da internet, desconectar todos os dispositivos conectados de interagir com a carteira comprometida, revogar permissões via um explorador de blockchain e contatar o mais rápido possível uma equipe de segurança profissional para assistência.

É claro que, além dos usuários individuais, o próprio mecanismo multisig deve continuar a evoluir para melhor se defender contra ataques cada vez mais sofisticados. Por exemplo, integrando MPC (Computação Multi-Partes) para permitir assinaturas "sem chave", permitindo que os usuários co-assinem transações sem revelar chaves privadas completas; implementando defesas dinâmicas que ajustem as regras de assinatura em tempo real com base em inteligência de ameaças; e estabelecendo sistemas de verificação automatizados que aproveitem ferramentas de detecção de IA para congelar transações suspeitas e acionar alertas.

Por outro lado, os órgãos reguladores também começaram a impor requisitos de conformidade para os serviços de carteiras de custódia, incluindo carteiras Multisig. Por exemplo, a regulamentação do Mercado de Ativos Criptográficos (MiCA) da União Europeia - agora oficialmente em vigor - determina claramente que as instituições que oferecem serviços de custódia, como carteiras Multisig, devem cumprir requisitos de licenciamento, capital e segregação de ativos, e devem aderir a rígidos padrões de conformidade operacional.

À medida que os frameworks regulatórios globais para custódia de criptomoedas continuam a se tornar mais claros e estabelecidos, essas regras — embora adicionem custos extras para os provedores de serviços — contribuirão, em última instância, para um ecossistema de criptomoedas mais transparente e confiável, melhorando significativamente a segurança dos ativos dos usuários.

Conclusão

O mecanismo multisig melhorou significativamente a segurança e flexibilidade do armazenamento de criptomoedas. Ao eliminar os riscos associados a uma única chave privada, ele estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como qualquer sistema complexo, o multisig não está imune à exploração, e golpes direcionados a ele estão se tornando cada vez mais comuns.

Como usuários de criptomoedas, é essencial melhorar continuamente a consciência de segurança, permanecer vigilante contra ofertas tentadoras e armadilhas ocultas, e nunca permitir que ganhos a curto prazo levem a perdas a longo prazo. Além disso, os usuários devem se tornar proficientes na utilização de várias ferramentas de criptomoedas para proteger mais efetivamente contra riscos potenciais.

著者: Tina
翻訳者: Sonia
レビュアー: KOWEI、Pow、Elisa
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!