$27M Roubo de Carteira de Criptomoedas Exõe Defeitos Críticos na Segurança Multisig

Uma violação de segurança recente devastou a carteira de criptomoedas de uma baleia Ethereum, resultando na perda de mais de $27 milhões em ativos digitais. O incidente, identificado pela primeira vez em novembro de 2025, serve como um aviso claro sobre os perigos de carteiras multisig mal configuradas e de uma gestão inadequada das chaves privadas no ecossistema de criptomoedas. A firma de segurança blockchain PeckShield descobriu que o atacante assumiu o controlo da carteira da vítima apenas seis minutos após a sua criação, expondo lacunas fundamentais na forma como até utilizadores sofisticados gerem as suas posições em criptomoedas.

Como uma configuração de assinatura única derrotou a proteção multisig

O cerne deste desastre reside num erro de configuração crítico: a carteira foi configurada como uma carteira de assinatura “1-de-1” em vez de uma verdadeira configuração multisig. Enquanto as carteiras multisig são desenhadas com a premissa de que múltiplas aprovações são necessárias para executar transações, esta configuração específica exigia apenas uma assinatura—basicamente anulando todo o benefício de segurança. Quando a chave privada foi comprometida, seja através de phishing, malware ou outros vetores, o atacante não enfrentou obstáculos para mover os fundos.

O que torna esta vulnerabilidade ainda mais alarmante é que não se tratou de uma falha na tecnologia da carteira em si, mas sim de um erro operacional fundamental na implementação. A má compreensão da vítima sobre os requisitos de multisig transformou o que deveria ter sido uma arquitetura segura numa única falha de ponto de falha. Especialistas em segurança enfatizam que uma proteção multisig verdadeira requer pelo menos configurações 2-de-3 ou 3-de-5, com chaves privadas distribuídas por múltiplos dispositivos isolados controlados por diferentes partes.

Rastreando $12.6 milhões em ETH através de serviços de mistura

Assim que o atacante obteve acesso, começou imediatamente a mover os ativos roubados através do Tornado Cash, um serviço de mistura de criptomoedas desenhado para obscurecer rastros de transações. A análise forense da PeckShield revelou que aproximadamente 4.100 ETH (avaliados em cerca de $12.6 milhões com base nas taxas de câmbio de novembro) foram passados pelo serviço de mistura em transações faseadas.

Para além do Ethereum, o hacker saiu com múltiplos tokens armazenados na carteira: WETH (Wrapped Ethereum), OKB (atualmente a negociar a $86.12), LEO (a negociar perto de $8.69) e FET (Artificial Superintelligence Alliance, a rondar os $0.18). O atacante também reteve cerca de $2 milhões em stablecoins e outros ativos líquidos. Quando combinados com outras posições que podem ter sido movidas separadamente, os peritos forenses estimam que o roubo total pode exceder $40 milhões, tornando-se uma das maiores violações de carteiras na história recente do DeFi.

O uso do Tornado Cash representa uma tentativa deliberada de quebrar a transparência da blockchain. Embora não seja infalível—analistas de blockchain ainda podem identificar padrões suspeitos—o serviço de mistura consegue complicar significativamente o rastreamento de fundos e os esforços de recuperação por parte das autoridades.

Uma posição de empréstimo na Aave cria risco de cascata de liquidações

Na altura do ataque, a vítima tinha alocado os seus ativos em criptomoedas na Aave, uma plataforma líder de finanças descentralizadas. A carteira comprometida tinha fornecido aproximadamente $25 milhões em Ethereum como garantia, contra a qual a vítima tinha emprestado cerca de $12.3 milhões em stablecoins DAI (que atualmente mantém a sua paridade de $1.00).

Esta posição alavancada introduz um risco secundário perigoso. O fator de saúde atual da carteira—uma métrica que mede quão próxima uma posição está de uma liquidação forçada—está em 1.68. Isto está alarmantemente próximo do limite de liquidação de 1.0. Se o preço do Ethereum experimentar uma queda significativa, a posição será automaticamente acionada, forçando a venda da garantia a preços potencialmente desfavoráveis. Isto cria não só um problema para a vítima, mas um risco sistémico para o mercado mais amplo, pois as liquidações forçadas geram pressão de venda que pode cascata através de outras posições em cripto.

Lições sobre segurança de carteiras de criptomoedas

O ataque reforça várias falhas críticas de segurança que os utilizadores de criptomoedas devem evitar:

Vetores de comprometimento da chave privada: A violação inicial provavelmente resultou de malware no dispositivo da vítima, de um ataque de phishing direcionado às suas credenciais, ou de práticas de segurança operacional deficientes. Os atacantes usam cada vez mais engenharia social sofisticada para atingir indivíduos de alto património no espaço cripto.

Assinatura offline e carteiras de hardware: Profissionais de segurança recomendam fortemente que utilizadores que gerem grandes quantidades de criptomoedas utilizem carteiras de hardware ou dispositivos de assinatura offline dedicados. Estes mantêm as chaves privadas completamente isoladas de sistemas ligados à internet, onde malware e ataques de phishing operam.

Implementação verdadeira de multisig: Uma carteira multisig devidamente configurada requer:

  • Requisitos mínimos de 2-de-3 ou 3-de-5 assinaturas
  • Chaves privadas armazenadas em dispositivos fisicamente separados
  • Chaves geridas por diferentes partes (ou pela mesma pessoa em locais geograficamente dispersos)
  • Auditorias de segurança regulares na configuração e implementação da carteira

Verificação além da interface de utilizador: Os utilizadores devem verificar os detalhes das transações ao nível do hardware, não apenas através de uma interface de utilizador, que pode ser teoricamente comprometida ou falsificada.

Este roubo de $27 milhões serve como uma lição cara para toda a comunidade de criptomoedas: mesmo práticas de segurança estabelecidas, como carteiras multisig, oferecem apenas o quadro de segurança para o qual foram desenhadas. Uma carteira mal configurada não oferece mais proteção do que uma configuração de assinatura única padrão, e as consequências podem ser devastadoras. Para quem gere ativos substanciais em criptomoedas, este incidente reforça por que uma infraestrutura de segurança de nível profissional não é opcional—é essencial.

ETH1,09%
OKB0,63%
LEO4%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)