Fonte: CryptoNewsNet
Título Original: Roubo ligado à Coreia do Norte e segurança fraca de chaves dominam perdas Web3: Hacken
Link Original:
O Relatório de Segurança Anual Hacken 2025 estima perdas totais no Web3 em cerca de $3,95 bilhões, um aumento de aproximadamente $1,1 bilhão em relação a 2024, com pouco mais da metade atribuída a atores de ameaça norte-coreanos.
Um relatório compartilhado com a Cointelegraph mostra que as perdas atingiram mais de $2 bilhões no primeiro trimestre do ano antes de caírem para cerca de $350 milhões no Q4, mas a Hacken alerta que o padrão ainda aponta para risco operacional sistêmico, e não bugs isolados de codificação.
O relatório enquadra 2025 como um ano em que os números pioraram, mas a história subjacente ficou clara. Bugs em contratos inteligentes importam, mas as maiores perdas, menos recuperáveis, ainda vêm de chaves fracas, signatários comprometidos e off‑boarding descuidado.
Controle de acesso, não código, impulsiona perdas
De acordo com a Hacken, falhas no controle de acesso e quebras mais amplas na segurança operacional representaram cerca de $2,12 bilhões, ou quase 54% de todas as perdas de 2025, em comparação com cerca de $512 milhões provenientes de vulnerabilidades em contratos inteligentes.
Perdas em Criptomoedas por Tipo de Ataque. Fonte: Relatório de Segurança Hacken 2025
Uma violação de grande troca, sozinha, de quase $1,5 bilhão, é descrita como o maior roubo único já registrado e uma das principais razões pelas quais clusters ligados à Coreia do Norte representam aproximadamente 52% do total de fundos roubados.
Reguladores definem controles, setor fica para trás
Yehor Rudystia, chefe de forense da Hacken Extractor, disse à Cointelegraph que reguladores nos EUA, União Europeia e outras jurisdições principais, cada vez mais, detalham o que “bom” significa na prática, como controle de acesso baseado em funções, registros, onboarding seguro e verificação de identidade, custódia de grau institucional (modelos de segurança de hardware, computação multipartidária ou multi‑sig, e armazenamento a frio), além de monitoramento contínuo e detecção de anomalias.
No entanto, “à medida que os requisitos regulatórios se tornam apenas princípios obrigatórios, muitas empresas Web3 continuaram a seguir práticas inseguras ao longo de 2025.”
Ele apontou práticas como não revogar o acesso de desenvolvedores durante o off‑boarding, usar uma única chave privada para gerenciar um protocolo e não possuir sistemas de Detecção e Resposta de Endpoint.
“Entre as mais importantes estão testes de penetração regulares, simulações de incidentes, revisões de controle de custódia e auditorias financeiras e de controles independentes”, disse Rudystia, acrescentando que grandes exchanges e custodians devem tratar esses pontos como inegociáveis em 2026.
De orientações suaves a requisitos rígidos
A Hacken espera que o padrão aumente ainda mais à medida que os supervisores passem de orientações a requisitos rígidos.
Yevheniia Broshevan, cofundador e CEO da Hacken, disse à Cointelegraph: “Vemos uma oportunidade significativa para a indústria elevar sua linha de base de segurança, especialmente na adoção de protocolos claros para uso de hardware dedicado para assinatura e implementação de ferramentas essenciais de monitoramento.”
Ele afirmou que espera que a segurança geral melhore em 2026 com requisitos regulatórios e “os padrões mais seguros” que devem ser impostos para proteger os fundos dos usuários.
Dado que clusters ligados à Coreia do Norte foram responsáveis por aproximadamente metade de todas as perdas na atribuição da Hacken, Rudystia disse que reguladores e forças de segurança também precisariam tratar os manuais do país como uma preocupação de supervisão específica.
Ele argumentou que as autoridades deveriam obrigar o compartilhamento de inteligência de ameaças em tempo real sobre indicadores norte-coreanos, exigir avaliações de risco específicas para ameaças focadas em ataques de phishing e combiná-las com “penalidades graduadas por não conformidade” e proteções de porto seguro para plataformas que participem plenamente e mantenham defesas específicas da Coreia do Norte.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Roubo ligado à Coreia do Norte e fraca segurança de chaves dominam perdas na Web3: Hacken
Fonte: CryptoNewsNet Título Original: Roubo ligado à Coreia do Norte e segurança fraca de chaves dominam perdas Web3: Hacken Link Original: O Relatório de Segurança Anual Hacken 2025 estima perdas totais no Web3 em cerca de $3,95 bilhões, um aumento de aproximadamente $1,1 bilhão em relação a 2024, com pouco mais da metade atribuída a atores de ameaça norte-coreanos.
Um relatório compartilhado com a Cointelegraph mostra que as perdas atingiram mais de $2 bilhões no primeiro trimestre do ano antes de caírem para cerca de $350 milhões no Q4, mas a Hacken alerta que o padrão ainda aponta para risco operacional sistêmico, e não bugs isolados de codificação.
O relatório enquadra 2025 como um ano em que os números pioraram, mas a história subjacente ficou clara. Bugs em contratos inteligentes importam, mas as maiores perdas, menos recuperáveis, ainda vêm de chaves fracas, signatários comprometidos e off‑boarding descuidado.
Controle de acesso, não código, impulsiona perdas
De acordo com a Hacken, falhas no controle de acesso e quebras mais amplas na segurança operacional representaram cerca de $2,12 bilhões, ou quase 54% de todas as perdas de 2025, em comparação com cerca de $512 milhões provenientes de vulnerabilidades em contratos inteligentes.
Perdas em Criptomoedas por Tipo de Ataque. Fonte: Relatório de Segurança Hacken 2025
Uma violação de grande troca, sozinha, de quase $1,5 bilhão, é descrita como o maior roubo único já registrado e uma das principais razões pelas quais clusters ligados à Coreia do Norte representam aproximadamente 52% do total de fundos roubados.
Reguladores definem controles, setor fica para trás
Yehor Rudystia, chefe de forense da Hacken Extractor, disse à Cointelegraph que reguladores nos EUA, União Europeia e outras jurisdições principais, cada vez mais, detalham o que “bom” significa na prática, como controle de acesso baseado em funções, registros, onboarding seguro e verificação de identidade, custódia de grau institucional (modelos de segurança de hardware, computação multipartidária ou multi‑sig, e armazenamento a frio), além de monitoramento contínuo e detecção de anomalias.
No entanto, “à medida que os requisitos regulatórios se tornam apenas princípios obrigatórios, muitas empresas Web3 continuaram a seguir práticas inseguras ao longo de 2025.”
Ele apontou práticas como não revogar o acesso de desenvolvedores durante o off‑boarding, usar uma única chave privada para gerenciar um protocolo e não possuir sistemas de Detecção e Resposta de Endpoint.
“Entre as mais importantes estão testes de penetração regulares, simulações de incidentes, revisões de controle de custódia e auditorias financeiras e de controles independentes”, disse Rudystia, acrescentando que grandes exchanges e custodians devem tratar esses pontos como inegociáveis em 2026.
De orientações suaves a requisitos rígidos
A Hacken espera que o padrão aumente ainda mais à medida que os supervisores passem de orientações a requisitos rígidos.
Yevheniia Broshevan, cofundador e CEO da Hacken, disse à Cointelegraph: “Vemos uma oportunidade significativa para a indústria elevar sua linha de base de segurança, especialmente na adoção de protocolos claros para uso de hardware dedicado para assinatura e implementação de ferramentas essenciais de monitoramento.”
Ele afirmou que espera que a segurança geral melhore em 2026 com requisitos regulatórios e “os padrões mais seguros” que devem ser impostos para proteger os fundos dos usuários.
Dado que clusters ligados à Coreia do Norte foram responsáveis por aproximadamente metade de todas as perdas na atribuição da Hacken, Rudystia disse que reguladores e forças de segurança também precisariam tratar os manuais do país como uma preocupação de supervisão específica.
Ele argumentou que as autoridades deveriam obrigar o compartilhamento de inteligência de ameaças em tempo real sobre indicadores norte-coreanos, exigir avaliações de risco específicas para ameaças focadas em ataques de phishing e combiná-las com “penalidades graduadas por não conformidade” e proteções de porto seguro para plataformas que participem plenamente e mantenham defesas específicas da Coreia do Norte.