Quais são as maiores vulnerabilidades de Contratos inteligentes que levaram a hacks de Cripto em 2025?

As vulnerabilidades de contratos inteligentes levaram a $500 milhões em hacks de cripto em 2025

Em 2025, cibercriminosos exploraram vulnerabilidades de contratos inteligentes para roubar aproximadamente $500 milhões em cryptocurrency, embora isso represente apenas uma fração das perdas totais em criptomoedas. De acordo com o relatório da empresa de segurança Hacken, os danos totais por hacks de criptomoedas já haviam ultrapassado os $3,1 bilhões até meados de 2025, com falhas em contratos inteligentes sendo apenas um componente de uma paisagem de ameaças mais ampla.

Os especialistas em segurança notaram uma mudança significativa nas táticas dos hackers durante este período. Embora as vulnerabilidades técnicas continuem a ser problemáticas, os cibercriminosos têm-alvo cada vez mais as fraquezas comportamentais humanas através de ataques de phishing e engenharia social, conforme relatado pela empresa de segurança Web3 CertiK.

| Vetor de Ataque | Perdas Estimadas em 2025 | |---------------|--------------------------| | Vulnerabilidades de Contratos Inteligentes | $500 million | | Falhas de Controle de Acesso | $1.5+ bilhões ( incluindo violação da Bybit ) | | Phishing/Engenharia Social | $600+ milhões | | Outros Exploits | $500+ milhões |

A violação da Bybit no primeiro trimestre de 2025 sozinha representou $1,5 bilhões em perdas, o que equivale a quase metade de todos os roubos de criptomoedas durante este período. Este incidente expôs lacunas sérias na segurança de acesso em vez de vulnerabilidades em contratos inteligentes. Pesquisadores de segurança da CertiK e da Hacken enfatizaram que muitas das principais violações resultaram de fluxos de trabalho de signatários comprometidos e práticas de segurança operacional fracas, em vez de falhas de código nos próprios contratos.

Os ataques de reentrância continuam a ser o principal vetor de exploração, representando 40% das perdas

De acordo com o relatório BB de 2025, os ataques de reentrância continuam a dominar o panorama de segurança da blockchain, representando 40% de todas as perdas em criptomoedas. Esses exploits sofisticados visam vulnerabilidades nos fluxos de execução de contratos inteligentes, permitindo que os atacantes chamem funções recursivamente antes que as atualizações de estado sejam concluídas. A persistência deste vetor de ataque destaca uma tendência preocupante nas práticas de desenvolvimento de contratos.

Uma análise comparativa dos tipos de exploração mostra a gravidade da situação:

| Vetor de Ataque | Percentagem de Perdas | Montante Médio de Roubo | |---------------|---------------------|----------------------| | Ataques de Reentrada | 40% | 10x mais altos do que outros tipos | | Falhas de Controle de Acesso | 30% | Significativo mas inferior | | Compromissos de Front-end | 20% | Preocupação crescente | | Outras Vulnerabilidades | 10% | Vários impactos |

O ataque Paraluni de 2022 à Binance Smart Chain exemplifica o impacto devastador, com atacantes a roubar $1.7M ao explorar vulnerabilidades de reentrada. Apesar de estar bem documentado em quadros de segurança como o OWASP Smart Contract Top 10, essas vulnerabilidades persistem devido a práticas de implementação deficientes e processos de auditoria insuficientes. Especialistas em segurança de várias empresas documentaram que os desenvolvedores frequentemente falham em implementar proteções contra reentrada e protocolos adequados de gestão de estado, deixando os contratos suscetíveis a manipulações mesmo após numerosos incidentes de alto perfil terem demonstrado o padrão de ataque.

Os hacks de bolsas centralizadas destacam os riscos de custódia, com $200 milhões roubados

O hack da exchange Bybit em 2025 serve como um lembrete claro das vulnerabilidades inerentes nas plataformas de criptomoeda centralizadas. Os atacantes roubaram com sucesso aproximadamente $200 milhões nesta devastadora violação de segurança, com os fundos posteriormente lavados através de um serviço obscuro ligado a hackers patrocinados pelo estado norte-coreano conhecidos como o Grupo Lazarus. O incidente expôs riscos de custódia significativos que os usuários enfrentam ao confiar seus ativos a plataformas de terceiros.

| Aspecto | Detalhes do Hack da Bybit | |--------|-------------------| | Ano | 2025 | | Quantia Roubaram | $200+ milhões | | Ator Ameaçador | Coreia do Norte (Grupo Lazarus) | | Método de Lavagem | Serviço Escuro (eXch) |

Esta violação demonstra que mesmo as exchanges estabelecidas com milhões de utilizadores permanecem suscetíveis a ataques sofisticados. Após roubar os fundos, os hackers utilizaram técnicas complexas de branqueamento, trocando tokens roubados por ETHer através de exchanges descentralizadas e distribuindo-os por mais de 50 carteiras diferentes para complicar os esforços de rastreamento. Apesar da natureza transparente da blockchain, estas táticas de ocultação criam desafios significativos para os investigadores que tentam recuperar os ativos roubados.

O incidente da Bybit reforça o mantra de segurança das criptomoedas "não suas chaves, não suas moedas", destacando o compromisso fundamental de segurança que os usuários fazem ao escolher bolsas centralizadas pela conveniência em detrimento do controle direto dos ativos. À medida que as estruturas regulatórias continuam a evoluir em resposta a essas ameaças, os usuários devem avaliar cuidadosamente as soluções de custódia que equilibram acessibilidade com segurança.

ETH2.35%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)