O terceiro trimestre viu as menores perdas de hacks que a indústria viu nos últimos três anos, de acordo com um relatório da empresa de segurança cibernética Hacken. Cerca de US$ 460 milhões foram roubados em 28 incidentes. Ainda assim, a taxa de recuperação foi a mais baixa dos últimos anos, de apenas 5%. A Hacken divide esses dados junto com o estado mais amplo da segurança Web3 no terceiro trimestre. Ele também discute os principais tipos de ataques, as categorias de projetos mais afetadas e estratégias de mitigação.
Baixe uma versão completa do relatório gratuitamente aqui
Os ataques de controle de acesso continuam sendo os mais prejudiciais
Explorações de mecanismos de controle de acesso foram responsáveis por US$ 316 milhões, ou quase 70% do total de fundos roubados em hacks de criptomoedas no terceiro trimestre. Os perpetradores de tais ataques ganham controle sobre as chaves que controlam os contratos inteligentes. Uma vez no controle das chaves, eles podem sacar fundos do contrato para suas próprias carteiras ou atualizar a implementação do contrato proxy para ativar a função de saque.
Perdas em vários tipos de ataque em 2024. Fonte: Hacken
Vulnerabilidades de contratos inteligentes foram as segundas em perdas do Q3. Contratos inteligentes são às vezes vulneráveis a ataques de reentrada, que envolvem chamar a função de retirada várias vezes enquanto o estado do contrato falha em atualizar adequadamente antes que uma retirada de fundos seja executada. Esse tipo de ataque é especialmente prejudicial para protocolos com pools de liquidez, pois eles podem ser drenados por uma série de múltiplas chamadas recursivas em uma única transação. O Minterest sofreu com um dos três ataques de reentrada no Q3, sofrendo uma perda de US$ 1,46 milhão. A execução do hack é descrita em detalhes no relatório.
Baixe uma versão completa do relatório gratuitamente aqui
As bolsas centralizadas sofreram as maiores perdas
As exchanges centralizadas foram os projetos mais explorados por quantidade de fundos. O maior hack foi para a WazirX India em 18 de julho, quando sua carteira multisig Ethereum foi comprometida. O hacker manipulou a carteira multisig da exchange obtendo três assinaturas de funcionários e uma da Liminal, uma provedora de custódia de ativos digitais. Com quatro assinaturas de seis, o ator conseguiu drenar mais de US$ 230 milhões. Os fundos roubados ainda não foram recuperados. A exchange e a Liminal realizaram auditorias independentes, mas não encontraram nenhuma violação de segurança, o que gerou debate sobre um possível trabalho interno.
Principalmente devido à magnitude do hack do WazirX, as explorações de exchanges centralizadas registraram as maiores perdas no Q3. Os hacks de agregadores de rendimento e pontes de cadeia cruzada vêm em seguida nas estatísticas. Ainda assim, as pontes foram comprometidas apenas em três ocasiões. Uma vítima foi a Ronin Bridge, mas, felizmente para seus usuários, uma frente de bot MEV white hat executou a transação maliciosa e devolveu os fundos logo depois.
Perdas para hacks de criptomoedas em diferentes tipos de projetos: Fonte: Hacken
Os protocolos de empréstimo e empréstimo foram privados de US$ 19,6 milhões no terceiro trimestre. Até mesmo o líder do setor Aave foi vítima de uma exploração de um contrato de periferia, o que resultou em uma perda de US$ 56.000. O ataque ao Aave foi executado em uma transação, o que significa que não poderia ter sido detectado ou interrompido. A maioria das explorações de finanças descentralizadas (DeFi) envolve várias transações, como uma atualização de proxy maliciosa ou retiradas consecutivas de um pool. As consequências de tais explorações podem ser mitigadas se o estado dos contratos inteligentes for constantemente monitorado e medidas forem tomadas imediatamente.
O sistema Automated Incident Response Strategy desenvolvido pela Hacken pode ser personalizado para fornecer tais proteções. Ele pode ser acionado para pausar um contrato inteligente se certas condições forem atendidas ou para congelar fundos sacados em uma transação suspeita. De acordo com a Hacken, cerca de 28,7% das perdas de hacks DeFi poderiam ter sido evitadas se as empresas-alvo tivessem usado sistemas de monitoramento e relatórios automatizados de incidentes.
Baixe uma versão completa do relatório gratuitamente aqui
A exploração do Nexera — um estudo de caso
Um golpista explorou o protocolo DeFi Nexera e drenou 47,2 milhões de NXRA, o token nativo da plataforma. Ele conseguiu trocar 15 milhões de NXRA antes que a equipe pudesse pausar o contrato. O ataque resultou em uma perda de US$ 1,5 milhão.
Com a Automated Incident Response Strategy da Hacken, a função de pausa poderia ter sido programada para ativar imediatamente quando o proxy fosse atualizado. Assim que a função de pausa for ativada, nenhum token pode ser transferido, o que significa que os fundos roubados não podem ser trocados. Cinco outros casos em que a estratégia Automated Incident Response teria funcionado são discutidos no relatório. Isso inclui um ataque de reentrada na Penpie causando US$ 27 milhões em perdas e uma exploração de ponte Ronin resultando em US$ 12 milhões desviados do protocolo.
Hacks que poderiam ter sido evitados com a Estratégia de Resposta Automatizada a Incidentes. Fonte: Hacken
As opiniões expressas neste artigo são apenas para fins informativos gerais. Elas não pretendem fornecer conselhos ou recomendações específicas para qualquer indivíduo ou sobre qualquer segurança ou produto de investimento em particular.