No mundo da blockchain, muitos acidentes de segurança em projetos na verdade decorrem do mesmo erro — a implementação incorreta de várias técnicas básicas de criptografia.
Geração de números aleatórios demasiado aleatória, lógica de validação de assinaturas com vulnerabilidades, seleção incorreta de funções hash, configuração inadequada de modos de criptografia... Estas coisas que parecem as mais básicas são, na verdade, as principais responsáveis por grandes incidentes de segurança. O problema não está em técnicas de ataque altamente sofisticadas, mas sim nesses "pequenos detalhes" que não são bem tratados.
Desde contratos DeFi até aplicações de carteiras, passando pela camada de armazenamento de dados, você vai perceber que muitos projetos cometeram erros na utilização inicial de criptografia básica. Algumas equipes até carecem de compreensão suficiente sobre esses pontos de risco, o que leva à exposição de problemas apenas após o lançamento.
No fundo, não é necessário dominar teorias complexas de criptografia, mas sim garantir que as habilidades básicas sejam bem treinadas na implementação. Fortalecer a consciência de auditoria de segurança da equipe, estabelecer normas de desenvolvimento, realizar revisões de segurança periódicas — tudo isso é mais importante do que qualquer outra coisa. Afinal, proteger a linha de defesa mais básica é o primeiro passo para a segurança no Web3.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
7
Repostar
Compartilhar
Comentário
0/400
NFTPessimist
· 2025-12-31 00:24
Ou seja, um monte de desenvolvedores amadores que se acham os melhores
Ainda não querem gastar dinheiro com auditoria e, quando lançam, já têm vulnerabilidades
Essa rodada realmente mereceu
Ver originalResponder0
BearMarketBard
· 2025-12-29 21:05
Mais uma vez, a mesma história antiga, mas olhem para aqueles grandes projetos... quantos realmente conseguem fazer isso?
---
Resumindo, é preguiça mesmo, quem quer gastar com auditoria?
---
Sempre que lançam, é que levam com críticas, ainda precisam de problemas para dar atenção à base?
---
A base da criptografia é péssima, de quem é a culpa?
---
É absurdo, como é que ainda há equipes que lançam sem saber nada sobre esses assuntos?
---
Por mais que a defesa seja forte, não consegue resistir a um insider.
---
Já ouvi essa frase várias vezes, no próximo projeto também vai acabar caindo em armadilha.
---
No fundo, tudo se resume à ganância por rapidez, é só seguir o procedimento de revisão.
Ver originalResponder0
WalletsWatcher
· 2025-12-28 16:46
No final das contas, ainda é a revisão de código que não foi feita corretamente, uma série de projetos que, antes de serem lançados, nem passaram por uma auditoria básica.
Ver originalResponder0
ChainWatcher
· 2025-12-28 16:43
Não há dúvida de que são sempre essas "pequenas coisas" que dão problema. Os projetos anteriores realmente precisam aprender a lição.
Ver originalResponder0
SelfSovereignSteve
· 2025-12-28 16:41
Honestamente, esses projetos realmente estão a arriscar-se a si próprios. Conseguem até destruir a criptografia básica, que vergonha de lançar ao público.
Problemas com números aleatórios e vulnerabilidades na assinatura, por que não simplesmente colocar a chave privada nos comentários do código?
Falam todos os dias sobre a revolução Web3, mas nem conseguem fazer o básico sem problemas, é de rir.
Não consigo entender por que é que só pensam em fazer auditorias depois de serem hackeados...
Ver originalResponder0
MultiSigFailMaster
· 2025-12-28 16:31
Resumindo, é porque a base não foi bem treinada, eles ficam sempre fazendo coisas chamativas, e no final até um gerador de números aleatórios pode falhar.
Ver originalResponder0
LiquidityHunter
· 2025-12-28 16:29
Vendo isto às 3h da manhã, realmente... Quanto à geração de números aleatórios, tenho que dizer a verdade, muitas equipes nem percebem o quão perigoso isso pode ser. Anteriormente, acompanhei a liquidez anormal de um projeto e só depois descobri que a origem estava na implementação do número aleatório, o que levou a uma arbitragem repetida por robôs na diferença de preço de 0,003%, acumulando um deslizamento que consumiu até 22% da profundidade de liquidez.
No mundo da blockchain, muitos acidentes de segurança em projetos na verdade decorrem do mesmo erro — a implementação incorreta de várias técnicas básicas de criptografia.
Geração de números aleatórios demasiado aleatória, lógica de validação de assinaturas com vulnerabilidades, seleção incorreta de funções hash, configuração inadequada de modos de criptografia... Estas coisas que parecem as mais básicas são, na verdade, as principais responsáveis por grandes incidentes de segurança. O problema não está em técnicas de ataque altamente sofisticadas, mas sim nesses "pequenos detalhes" que não são bem tratados.
Desde contratos DeFi até aplicações de carteiras, passando pela camada de armazenamento de dados, você vai perceber que muitos projetos cometeram erros na utilização inicial de criptografia básica. Algumas equipes até carecem de compreensão suficiente sobre esses pontos de risco, o que leva à exposição de problemas apenas após o lançamento.
No fundo, não é necessário dominar teorias complexas de criptografia, mas sim garantir que as habilidades básicas sejam bem treinadas na implementação. Fortalecer a consciência de auditoria de segurança da equipe, estabelecer normas de desenvolvimento, realizar revisões de segurança periódicas — tudo isso é mais importante do que qualquer outra coisa. Afinal, proteger a linha de defesa mais básica é o primeiro passo para a segurança no Web3.