O Ethereum (ETH), como representante da blockchain 2.0, ocupa uma posição crucial no campo das criptomoedas. Não é apenas a segunda maior criptomoeda em valor de mercado após o Bitcoin, mas também uma plataforma blockchain pública de código aberto com funcionalidade de contratos inteligentes, proporcionando aos desenvolvedores um ambiente para construir e implementar aplicações descentralizadas (DApps). Um grande número de projetos de finanças descentralizadas (DeFi), projetos de tokens não fungíveis (NFT) e outros projetos são construídos na plataforma Ethereum, abrangendo ecossistemas financeiros, de jogos, sociais e de outros campos, atraindo investidores, desenvolvedores e usuários globalmente.
No entanto, com a constante subida do valor do Ethereum e a crescente complexidade do seu ecossistema, incidentes frequentes de roubo envolvendo ETH tiveram um grande impacto nos utilizadores e em todo o mercado de criptomoedas. Desde roubos de fundos em larga escala causados por vulnerabilidades iniciais de contratos inteligentes até ao surgimento de novos métodos de ataque nos últimos anos, como ataques de phishing, fugas de chaves privadas e vulnerabilidades de segurança em exchanges, estes eventos não só resultaram em perdas diretas de ativos dos utilizadores, mas também afetaram severamente a confiança dos participantes de mercado na segurança do Ethereum, prejudicando o desenvolvimento saudável da indústria de criptomoedas.
Na noite de 21 de fevereiro de 2025, a Bybit, uma exchange de criptomoedas de renome mundial, sofreu o maior ataque hacker da história das criptomoedas, com cerca de $1.5 bilhões em 400.000 Ether (ETH) e stETH roubados, equivalente a cerca de 10.8 bilhões de RMB. O método de hacking usado neste ataque foi extremamente sofisticado. Os atacantes manipularam a lógica dos contratos inteligentes, substituindo de forma inteligente o contrato de multiassinatura da carteira fria Ethereum da Bybit, conseguindo contornar com sucesso o sistema de controle de riscos e transferir os ativos. O ataque explorou a instrução DELEgateCALL e um possível método de ataque man-in-the-middle, controlando com precisão a carteira fria.
Na linha do tempo, em 19 de fevereiro, o contrato malicioso já tinha sido pré-implementado, preparando o terreno para ataques subsequentes; às 14:13 do dia 21, o hacker iniciou uma transação crítica para substituir o contrato; às 23:30 do dia 21, os fundos roubados foram transferidos para um endereço desconhecido. Todo o processo foi cuidadosamente planeado e preparado.
O incidente teve um grande impacto no mercado de criptomoedas. O Bitcoin caiu mais de 1,88% em 24 horas, caindo abaixo de $95,000; o Ethereum caiu 2,35%, com uma queda de 24 horas tão alta quanto 6,7%. Mais de 170.000 pessoas em todo o mundo foram liquidadas, com perdas superiores a $570 milhões. O token nativo da Bybit, BYB, despencou 12,3% em um único dia. Este evento não só causou perdas significativas para os investidores, mas também afetou severamente a confiança do mercado, desencadeando preocupações generalizadas sobre a segurança das bolsas de criptomoedas.
Os funcionários da Bybit responderam rapidamente ao incidente, afirmando que outras carteiras frias estão seguras, os ativos dos clientes não foram afetados e eles iniciaram um empréstimo ponte (80% dos fundos arrecadados) para proteger as retiradas dos usuários. Ao mesmo tempo, a plataforma denunciou o caso à polícia e está a cooperar com empresas de análise blockchain para rastrear os fundos roubados. No entanto, os profissionais do setor geralmente acreditam que a probabilidade de recuperar os fundos roubados é baixa devido à anonimidade e complexidade das transações blockchain. As agências de segurança confirmaram que o mentor por trás deste ataque é o grupo de hackers norte-coreano Lazarus Group, que anteriormente roubou $200 milhões em bitcoins de uma exchange sul-coreana em 2017. Os seus métodos sofisticados de ataque e extensa experiência em múltiplos incidentes têm representado desafios significativos para a prevenção e rastreamento neste caso. Este incidente também expôs vulnerabilidades potenciais nos sistemas de armazenamento a frio de exchanges centralizadas, levando os investidores a repensar os métodos de armazenamento de ativos, com alguns recorrendo a carteiras de hardware e exchanges descentralizadas. O volume de negociação em exchanges descentralizadas (DEX) aumentou 40%.
Uma parte do Ether gerido por 'DiscusFish', uma figura proeminente no círculo de criptomoedas chinês e co-fundador da piscina de mineração F2Pool, foi roubada. A quantia específica é de 12083 Ether, que, calculada no valor da época, excede os 200 milhões de RMB. Este incidente desencadeou uma discussão generalizada na comunidade cripto chinesa.
O roubo ocorreu num endereço de carteira Ethereum gerido por “Shenyu”, e o hacker explorou vulnerabilidades no contrato inteligente para lançar o ataque. Especificamente, o hacker contornou as verificações de segurança da carteira ao elaborar cuidadosamente transações. Eles exploraram falhas lógicas no código do contrato inteligente para transferir com sucesso fundos sob a aparência de uma transação normal. Em 28 de setembro, um endereço assinou uma assinatura de contrato de phishing, resultando no roubo de 12083 spETH, no valor aproximado de 32,43 milhões de dólares. O detetive on-chain ZachXBT descobriu que a vítima e czsamsun no Debank (endereço Shenyu 0x902) transferiram números de 9 dígitos um para o outro, levando à especulação de que são provavelmente a mesma entidade.
Após o incidente, o 'Godfish' rapidamente tomou uma série de medidas de resposta. Ele cooperou ativamente com bolsas, agências de segurança, etc., para rastrear o fluxo de fundos e tentar encontrar o paradeiro dos fundos roubados. Ao mesmo tempo, o 'Godfish' também tentou recuperar as perdas através de meios legais, aproveitando o poder da lei. No entanto, devido ao anonimato e irreversibilidade das transações em blockchain, cada transação é criptografada e registrada na blockchain, tornando difícil rastrear as identidades reais dos traders, e uma vez que a transação é concluída, ela não pode ser revertida. Isso torna o trabalho de recuperação de fundos roubados enfrentar desafios significativos.
Este incidente também soou um alarme de segurança para a comunidade de criptomoedas, lembrando a todos os participantes que até mesmo veteranos da indústria podem enfrentar o risco de roubo de ativos. A segurança dos contratos inteligentes não pode ser ignorada, pois qualquer vulnerabilidade mínima poderia ser explorada por hackers, levando a perdas significativas.
Em 27 de novembro de 2019, a Upbit, uma conhecida bolsa de criptomoedas na Coreia do Sul, anunciou que 342.000 Ether (ETH) em sua carteira quente foram roubados. Naquela época, o valor dos ativos roubados era de aproximadamente 58 bilhões de won coreanos (cerca de 300 milhões de yuan), e com o passar do tempo, com base no valor atual, é aproximadamente 147 trilhões de won coreanos.
Após uma longa investigação, a polícia sul-coreana confirmou oficialmente pela primeira vez que o roubo foi realizado pelos grupos de hackers da agência de reconhecimento norte-coreana 'Lazarus' e 'Andariel'. A conclusão foi tirada com base na análise de endereços IP norte-coreanos, no fluxo de ativos virtuais, vestígios do uso de vocabulário norte-coreano e evidências obtidas através da cooperação com o Federal Bureau of Investigation (FBI) nos Estados Unidos.
Após roubar ETH, os hackers trocaram 57% do ETH por Bitcoin a 2,5% abaixo do preço de mercado, enquanto os ativos restantes foram lavados através de 51 exchanges no exterior na tentativa de disfarçar a origem e o destino dos fundos. Após 4 anos de rastreamento ininterrupto, a polícia conseguiu provar com sucesso que o bitcoin era um ativo roubado do lado sul-coreano por meio de evidências ao procurador suíço e recuperou com sucesso 4,8 bitcoins (cerca de 600 milhões de won) de uma exchange suíça em outubro deste ano e os devolveu à Upbit. Apesar da recuperação de alguns ativos, os fundos recuperados representam apenas uma pequena fração da enorme quantidade de ETH roubado, e este incidente trouxe enormes prejuízos para a exchange Upbit e os utilizadores, desencadeando uma profunda reflexão sobre a segurança e supervisão das exchanges na indústria de criptomoedas na Coreia do Sul e mesmo em todo o mundo.
Em março e abril de 2018, quando o réu Li Moumou mantinha um servidor para o cliente Miao Moumou, ele usou sua própria tecnologia, como "implantar cavalos de Troia" e agregar ETH dispersos para implantar um programa de cavalo de Troia no banco de dados do Miao. Desde então, Li Moumou transferiu um total de 383,6722 ETH da carteira eletrônica do aplicativo móvel "imToken" da vítima Miao mais de 520 vezes, e trocou esses ETH por 109458 USDT (Tether) através da carteira eletrônica que ele criou. De acordo com o relatório de rastreamento de moeda virtual do "Caso da Aquisição Ilegal de Sistema de Informação Informática de Miao Moumou" investigado e emitido por uma empresa profissional, os 3.836.722 ether que o réu Li Moumou transferiu para a carteira de cobrança valiam cerca de 430.000 yuans naquele momento.
Em setembro de 2020, a Polícia de Segurança Pública do Distrito de Guangxin da Cidade de Shangrao recebeu um relatório da vítima Mou, afirmando que cerca de 384 Ether (ETH) armazenados na carteira eletrónica tinham sido roubados. Após aceitar o caso, a Brigada de Cibersegurança do Distrito de Guangxin da Polícia de Segurança Pública lançou rapidamente uma investigação. Através de análises e julgamentos, o suspeito foi identificado com sucesso como Li, natural de Chongqing, e foi detido.
Recentemente, o Tribunal Popular do Distrito de Guangxin, Cidade de Shangrao, Província de Jiangxi, condenou o arguido Li a dez anos e seis meses de prisão por roubo e impôs uma multa de 200.000 RMB. Depois de ser preso, Li foi capturado pela polícia, que usou meios técnicos para devolver todas as cerca de 109.458 moedas Tether trocadas por Li à vítima Miao.
Este caso serve como um aviso de que, enquanto desfruta da conveniência trazida pela tecnologia blockchain, não se deve negligenciar questões de cibersegurança. Para os utilizadores comuns, é importante escolher carteiras e plataformas de negociação seguras e fiáveis, salvaguardar cuidadosamente chaves privadas e frases mnemónicas, evitar clicar em links suspeitos e fazer o download de software de fontes desconhecidas à vontade, para evitar a implantação de programas maliciosos e o roubo de ativos. Ao mesmo tempo, também lembra às empresas e instituições relevantes a necessidade de reforçar a proteção de segurança de servidores e sistemas, realizar testes de segurança regulares e reparar vulnerabilidades, para impedir que hackers explorem vulnerabilidades técnicas para lançar ataques.
Os ataques de phishing são um dos métodos comuns usados pelos hackers para obter as chaves privadas ou frases-semente dos utilizadores. Os hackers elaboram websites ou apps que se assemelham de perto a carteiras Ethereum oficiais, a exchanges conhecidas ou a outras plataformas de serviços relacionados, e depois enviam links falsos aos utilizadores via email, mensagens em redes sociais, mensageiros instantâneos e muito mais. Estes links são frequentemente disfarçados como pedidos de transação legítimos, alertas de segurança da conta ou notificações de atualização de software para enganar os utilizadores a clicar neles. Uma vez que um utilizador insere a sua chave privada, frase-semente ou outras informações sensíveis nestas interfaces falsas, os hackers podem imediatamente obter estes dados críticos e assumir o controlo da carteira Ethereum do utilizador para transferir os ativos ETH dela.
O malware é também uma ferramenta de ataque comum utilizada por hackers. Os hackers desenvolvem vários tipos de malware, como cavalos de Troia, vírus, spyware, etc., e espalham-nos pelos dispositivos dos utilizadores através de vários meios. Estes malware podem disfarçar-se de programas de software normais, jogos, documentos, etc. Quando os utilizadores descarregam e executam estes programas disfarçados, o malware instala-se silenciosamente e espreita no dispositivo. Podem, sem que o utilizador se aperceba, registar a entrada do teclado do utilizador, operações no ecrã e outras informações, obtendo assim a chave privada ou frase mnemónica inserida pelo utilizador no processo de operação da carteira Ethereum. Além disso, o malware pode também modificar diretamente o ficheiro da carteira no dispositivo do utilizador ou intercetar os dados de comunicação entre o utilizador e a rede Ethereum para roubar as informações de ativos do utilizador.
As vulnerabilidades da rede também são importantes pontos de entrada para ataques de hackers. A rede Ethereum e sua infraestrutura relacionada, incluindo servidores de nó e ambientes de execução de contratos inteligentes, podem ter várias vulnerabilidades de segurança. Por exemplo, alguns servidores de nó podem estar em risco de serem invadidos devido à configuração incorreta e atualizações de software atrasadas. Os hackers podem explorar essas vulnerabilidades para obter o controle dos servidores, obtendo assim informações da carteira do usuário armazenadas nos servidores ou adulterando dados de transações na rede Ethereum para roubar ativos ETH. Além disso, alguns protocolos de comunicação na rede Ethereum também podem ter vulnerabilidades, permitindo que hackers intercetem a comunicação entre usuários e nós Ethereum por meio de métodos como ataques man-in-the-middle e roubem dados confidenciais, como informações de transações do usuário e chaves privadas.
Os contratos inteligentes são um componente central do ecossistema Ethereum. São contratos autoexecutáveis implementados na blockchain Ethereum na forma de código. A função principal dos contratos inteligentes é implementar várias lógicas de negócios de aplicações descentralizadas (DApps), como empréstimos, negociação, gestão de ativos em projetos de finanças descentralizadas (DeFi), bem como operações como gestão de propriedade de ativos digitais e negociação em projetos de tokens não fungíveis (NFT). O código dos contratos inteligentes é público e transparente, e não pode ser adulterado na blockchain, permitindo que as partes executem automaticamente transações de acordo com as condições do contrato sem a necessidade de confiar em uma terceira parte.
No entanto, quando os contratos inteligentes têm falhas de design, eles podem ser explorados por hackers para cometer roubo. Por exemplo, em alguns contratos inteligentes, pode haver vulnerabilidades como estouro de número inteiro ou subfluxo. Estouro de inteiro refere-se a quando uma variável inteira atinge seu valor máximo e, em seguida, sofre adição, fazendo com que o valor se envolva no valor mínimo; Integer underflow refere-se a quando uma variável inteira atinge seu valor mínimo e, em seguida, sofre subtração, fazendo com que o valor seja encapsulado até o valor máximo. Os hackers podem explorar essas vulnerabilidades para manipular certas variáveis em contratos inteligentes por meio de transações cuidadosamente elaboradas, ignorando as verificações de segurança do contrato e transferindo ilegalmente ativos do usuário.
Muitos usuários optam por usar combinações simples de números, aniversários, números de telefone, etc. como senhas para suas carteiras Ethereum para facilitar a memória. Estas palavras-passe fracas são facilmente obtidas por hackers através de ataques de força bruta ou dicionários. Uma vez que um hacker quebra a senha de um usuário, ele pode facilmente entrar na carteira do usuário e roubar seus ativos ETH. Além disso, alguns usuários usam a mesma senha em várias plataformas e aplicativos por conveniência. Se uma plataforma tem uma vulnerabilidade de segurança que leva ao vazamento de senha, os hackers podem usar essa senha para tentar fazer login na carteira Ethereum do usuário, aumentando assim o risco de roubo de ativos para o usuário.
Os hackers frequentemente se fazem passar por pessoal de serviço ao cliente de carteiras Ethereum, entrando em contato com os usuários através de chamadas telefônicas, e-mails, mensagens privadas em redes sociais, etc. Eles podem usar motivos como problemas de segurança na conta, atualizações do sistema, transações anormais, etc., para induzir os usuários a fornecer chaves privadas da carteira, frases mnemônicas ou outras informações sensíveis. Por exemplo, um hacker pode enviar um e-mail que parece ser do serviço de atendimento ao cliente oficial da Ethereum, alegando que a carteira do usuário está em risco de segurança e exige que o usuário clique em um link para verificação de identidade e atualização de configurações de segurança. Quando o usuário clica no link, eles acessarão um site de phishing que se parece muito com o site oficial da Ethereum, e qualquer informação inserida neste site será obtida pelo hacker.
Alguns usuários não têm a consciência de segurança necessária e cautela ao investir ou negociar em Ethereum. Sem verificar totalmente os contratos, eles autorizam contratos desconhecidos a usar seus fundos. Esses contratos desconhecidos podem conter código malicioso e, uma vez autorizados, os contratos podem transferir os ativos ETH do usuário para endereços controlados por hackers sem o conhecimento do usuário. Por exemplo, em alguns projetos de finanças descentralizadas (DeFi), em busca de altos retornos, os usuários participam cegamente de empréstimos desconhecidos, gerenciamento financeiro e outros projetos. Ao autorizar os contratos, eles não analisam cuidadosamente o código e a funcionalidade dos contratos, resultando em hackers tirando todos os seus ativos por meio de vulnerabilidades contratuais.
Algumas bolsas têm vulnerabilidades na gestão de carteiras frias, o que leva a ataques às carteiras frias. As carteiras frias são geralmente consideradas uma forma segura de armazenar criptomoedas, uma vez que armazenam chaves privadas offline, reduzindo o risco de serem hackeadas. No entanto, se houver vulnerabilidades de segurança na geração, armazenamento ou uso da carteira fria de uma bolsa, como vazamento de chave privada ou quebra do hardware da carteira fria, os hackers podem obter as chaves privadas na carteira fria e controlar os ativos ETH dentro dela. Por exemplo, no incidente de roubo de ETH da bolsa Upbit, os hackers atacaram com sucesso a carteira quente e roubaram uma grande quantidade de ativos ETH. Embora as carteiras quentes e as carteiras frias sejam diferentes, isso também reflete a proteção de segurança geral insuficiente das bolsas, que não consegue proteger efetivamente os ativos do usuário.
O sistema de plataforma da exchange também pode ter várias vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de rede, etc. Essas vulnerabilidades podem permitir que hackers invadam os servidores da exchange, acessem dados confidenciais, como informações de contas de usuários, registros de transações e endereços de carteiras. Os hackers podem usar essas informações para transferir os ativos ETH dos usuários por vários meios. Por exemplo, os hackers podem usar ataques de injeção de SQL para obter informações de conta de usuário no banco de dados do Exchange e, em seguida, usar essas informações para fazer login em contas de usuário e transferir ativos. Além disso, medidas insuficientes de proteção de rede na exchange também podem permitir que hackers interrompam o funcionamento normal da exchange e roubem dados de transações e informações de ativos dos usuários por meio de ataques de rede, como ataques DDoS, ataques man-in-the-middle, etc.
Os prestadores de serviços de carteira podem ter problemas de segurança a nível técnico, tais como força insuficiente do algoritmo de encriptação e má gestão de chaves privadas. Se o algoritmo de encriptação utilizado pelo prestador de serviços de carteira não for suficientemente forte, os piratas informáticos podem obter a chave privada na carteira do utilizador através de pirataria por força bruta ou outros meios, controlando assim os ativos ETH do utilizador. Além disso, se o provedor de serviços de carteira não tomar medidas de segurança rigorosas no processo de geração, armazenamento e transmissão de chaves privadas, como armazenar chaves privadas sem criptografia, sendo roubadas durante a transmissão, também exporá os ativos do usuário ao risco de roubo. Por exemplo, alguns pequenos provedores de serviços de carteira podem não ser capazes de fornecer uma criptografia segura o suficiente e um mecanismo de gerenciamento de chave privada devido às capacidades técnicas limitadas, tornando as carteiras dos usuários vulneráveis a ataques.
Ao nível da gestão, os prestadores de serviços de carteira podem ter problemas como sistemas de gestão de segurança incompletos e insuficiente sensibilização dos funcionários para a segurança. Se um prestador de serviços de carteira não conseguir estabelecer um sistema de gestão de segurança sólido, sem controlo de acesso rigoroso, mecanismos de backup e recuperação de dados, sistemas de auditoria de segurança, etc., no caso de um incidente de segurança, será incapaz de responder pronta e eficazmente, levando a perdas de ativos do utilizador. Além disso, se os funcionários do provedor de serviços de carteira não tiverem consciência de segurança, eles podem estar vulneráveis a ataques de phishing, ataques de engenharia social, etc., resultando no vazamento de informações da carteira do usuário. Por exemplo, se os funcionários do provedor de serviços de carteira entrarem casualmente no sistema de gerenciamento de carteira enquanto usam redes públicas, ou clicarem em links em e-mails suspeitos, isso pode levar hackers a obter informações da carteira do usuário.
No caso do roubo de 12.083 moedas Ether em 'ShenYu', mais de 200 milhões de RMB em ETH foram roubados. Este é um golpe financeiro enorme para 'ShenYu' e sua equipe de investimento. Como figura conhecida na indústria, as atividades de investimento de 'ShenYu' frequentemente envolvem vários projetos e áreas. O roubo dessa grande quantia de dinheiro não apenas afeta seu patrimônio líquido pessoal, mas também pode resultar em danos aos seus interesses em alguns projetos de investimento, obrigando-o a reavaliar e ajustar sua configuração de investimento. Para usuários comuns, como a vítima Mou Mou no caso de mais de 380 moedas Ether roubadas por um cavalo de Troia, as 383,6722 moedas Ether roubadas valiam cerca de 430.000 RMB na época. Isso pode representar muitos anos de economias para uma família comum, e o roubo afeta severamente a situação financeira e a qualidade de vida de sua família, interrompendo seus planos originais de moradia, educação, aposentadoria, etc.
O incidente de roubo de ETH criou um medo profundo e desconfiança entre os utilizadores em relação aos investimentos em criptomoedas. Muitos utilizadores têm sérias dúvidas sobre a segurança das criptomoedas depois de experienciarem o roubo de ativos, temendo que os seus ativos possam ser perdidos novamente a qualquer momento. Este medo levou-os a tornarem-se extremamente cautelosos nas suas decisões de investimento subsequentes, chegando ao ponto de abandonar completamente os investimentos em criptomoedas. Por exemplo, alguns utilizadores que estavam originalmente envolvidos ativamente em projetos ecológicos da Ethereum não só transferiram os seus ativos restantes de ETH para outros métodos de armazenamento relativamente seguros, como carteiras de hardware, após experienciarem o roubo da carteira, mas também adotaram uma postura de esperar para ver em relação a todo o mercado de criptomoedas e deixaram de participar facilmente em novos projetos de investimento.
Grandes incidentes de roubo de ETH geralmente desencadeiam flutuações drásticas no mercado de criptomoedas. Tomemos o exemplo do incidente de roubo de 1,5 bilhão de USD ETH na exchange Bybit: após o evento, o Bitcoin despencou mais de 1,88% em 24 horas, caindo abaixo de 95.000 USD; O Ethereum teve uma queda de 2,35%, com uma queda impressionante de 6,7% em 24 horas. As principais razões para estas flutuações de preços são as seguintes: em primeiro lugar, a venda em pânico por parte dos investidores. Ao saber sobre o enorme incidente de roubo de ETH na exchange Bybit, os usuários ficaram preocupados com a segurança geral do mercado de criptomoedas. Para evitar mais perdas de ativos, eles venderam às pressas suas criptomoedas, incluindo Bitcoin, Ethereum e outras moedas convencionais, levando a um excesso de oferta no mercado e subsequentes quedas de preço.
O roubo de ETH levou os investidores a ajustar as suas estratégias de investimento. Muitos investidores estão agora a prestar mais atenção à armazenagem segura dos seus ativos e estão a recorrer ao uso de carteiras de hardware. Uma carteira de hardware é um dispositivo físico especificamente concebido para armazenar chaves privadas de criptomoeda, que normalmente opera offline, reduzindo o risco de roubo de chave privada por hackers. Por exemplo, após alguns incidentes de roubo de ETH, as vendas de carteiras de hardware aumentaram significativamente. De acordo com dados de pesquisa de mercado, marcas bem conhecidas de carteiras de hardware, como Trezor e Ledger, viram as vendas crescerem mais de 50% no mês seguinte aos incidentes.
O frequente roubo de ETH desencadeou uma crise de confiança na indústria de criptomoedas entre o público. Aos olhos do público em geral, o mercado de criptomoedas já está cheio de incertezas e riscos, e a exposição contínua de incidentes de roubo de ETH aprofundou suas dúvidas sobre a segurança das criptomoedas. Essa falta de confiança não afeta apenas a confiança dos investidores existentes, mas também dissuade potenciais investidores de entrar no mercado de criptomoedas. Muitos indivíduos e instituições que originalmente estavam interessados em criptomoedas abandonaram seus planos de ingressar no mercado devido a preocupações com a segurança dos ativos. Por exemplo, algumas instituições financeiras tradicionais tinham planos de ingressar no campo das criptomoedas, mas depois de ver a gravidade dos incidentes de roubo de ETH, suspenderam temporariamente ou cancelaram seus planos de expansão de negócios relacionados.
O roubo de ETH tem atraído muita atenção dos governos e agências reguladoras em todo o mundo, levando-os a ajustar e reforçar as suas políticas regulatórias para a indústria de criptomoedas. Muitos países estão a aumentar a sua supervisão das bolsas de criptomoedas, exigindo-lhes que melhorem as medidas de segurança e aumentem o nível de proteção dos ativos dos utilizadores. Por exemplo, a Comissão de Valores Mobiliários dos EUA (SEC) intensificou as suas revisões de conformidade das bolsas de criptomoedas, exigindo-lhes que tenham mecanismos sólidos de gestão de riscos, sistemas de auditoria seguros e medidas de proteção dos fundos dos utilizadores, ou enfrentem penalidades severas.
Os usuários devem aprender ativamente sobre a segurança das criptomoedas, entender os princípios de funcionamento das carteiras Ethereum, a importância das chaves privadas e frases mnemônicas, bem como os riscos potenciais nas transações de criptomoedas. Isso pode ser alcançado lendo livros profissionais de segurança de blockchain, participando de cursos de treinamento de segurança de criptomoedas on-line e off-line e seguindo especialistas em segurança de blockchain bem conhecidos e mídia para obter informações, enriquecendo continuamente seus conhecimentos de segurança. Por exemplo, alguns meios de segurança de blockchain bem conhecidos, como CoinDesk e The Block, publicam regularmente os últimos desenvolvimentos e artigos analíticos sobre segurança de criptomoedas. Os utilizadores podem continuar a seguir estes meios de comunicação para obterem atempadamente as informações de segurança mais recentes.
Os usuários devem estar sempre vigilantes contra ataques de phishing e ataques de engenharia social. Ao receber quaisquer links, arquivos ou informações relacionadas às operações da carteira Ethereum, é essencial verificar cuidadosamente sua autenticidade. Não clique facilmente em links de e-mails, contas de redes sociais ou mensagens desconhecidas; manter um alto nível de suspeita para solicitações que pedem chaves privadas, frases mnemônicas ou outras informações confidenciais, e não fornecê-las casualmente. Por exemplo, quando confrontados com um e-mail que parece ser da equipe oficial do Ethereum, solicitando que os usuários cliquem em um link para atualizações da carteira, os usuários devem primeiro verificar a autenticidade do e-mail através de canais oficiais, como o site oficial do Ethereum, contas oficiais de mídia social, etc., para evitar o roubo de ativos devido ao clique em links de phishing.
Ao definir uma senha para uma carteira Ethereum, os usuários devem seguir o princípio de senhas fortes. A senha deve conter letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, e evitar o uso de senhas facilmente adivinhadas, como aniversários, números de telefone, combinações simples de números, etc. Por exemplo, uma senha forte pode ser "Abc".@1234567890Essas combinações de senhas aumentam muito a dificuldade de serem quebradas. Ao mesmo tempo, para evitar o esquecimento de senhas, os usuários podem usar ferramentas de gerenciamento de senhas, como LastPass, 1Password, etc., que podem ajudar os usuários a gerar senhas complexas e armazenar e gerenciar senhas com segurança.
Alterar regularmente as senhas também é uma medida importante para proteger a segurança da carteira. Recomenda-se que os utilizadores alterem a palavra-passe da sua carteira a cada 3 a 6 meses para reduzir o risco de a palavra-passe ser pirateada. Além disso, os usuários devem ativar a autenticação de dois fatores (2FA), como código de verificação SMS, Google Authenticator, token de hardware, etc. A autenticação de dois fatores adiciona uma camada de segurança adicional à conta do usuário, portanto, mesmo que a senha seja vazada, os hackers não podem acessar a carteira do usuário sem a verificação do segundo fator.
Durante as operações da carteira, os usuários devem garantir a segurança do ambiente operacional. Evite operar carteiras Ethereum em redes Wi-Fi públicas porque as redes Wi-Fi públicas são muitas vezes menos seguras, tornando mais fácil para os hackers espionar e atacar, levando ao roubo de informações da carteira do usuário. Se as operações da carteira tiverem de ser realizadas num dispositivo móvel, utilize redes de dados móveis e certifique-se de que o dispositivo está equipado com software antivírus fiável e uma firewall para evitar a intrusão de software malicioso.
Uma carteira quente é uma carteira online conectada à internet, conhecida pela sua conveniência, pois os utilizadores podem realizar transações a qualquer momento e em qualquer lugar. As carteiras quentes comuns incluem MetaMask, MyEtherWallet, etc. No entanto, as carteiras quentes são relativamente menos seguras devido à sua ligação à internet, tornando-as vulneráveis a riscos como hacking, malware e ataques de phishing. Se a chave privada ou frase mnemónica de uma carteira quente for divulgada, os ativos do utilizador podem estar em risco de roubo.
Uma carteira fria é uma carteira que armazena chaves privadas offline e não está conectada à internet, portanto, o risco de ser hackeada é muito reduzido. As carteiras frias incluem principalmente carteiras de hardware e carteiras de papel. Uma carteira de hardware é um dispositivo físico usado especificamente para armazenar as chaves privadas de criptomoedas, como o Ledger Nano S, Trezor, etc. As carteiras de hardware geralmente utilizam uma variedade de tecnologias de segurança, como chips criptográficos, multisig, etc., para proteger a segurança das chaves privadas. Por outro lado, as carteiras de papel imprimem as chaves privadas e públicas em um pedaço de papel que os usuários podem guardar em um local seguro, como um cofre. As carteiras frias são altamente seguras e adequadas para armazenar grandes quantidades de ativos de ETH, mas são relativamente inconvenientes de usar e cada transação requer algumas operações adicionais.
Uma carteira de software é um aplicativo de carteira instalado em um computador ou dispositivo móvel, que pode ser uma carteira quente ou uma carteira fria. A vantagem de uma carteira de software é sua conveniência e recursos ricos, permitindo que os usuários gerenciem facilmente seus ativos. No entanto, a segurança de uma carteira de software depende da segurança do dispositivo e dos hábitos operacionais do usuário. Se o dispositivo estiver infetado com malware ou se o usuário operar incorretamente, a chave privada da carteira do software também pode ser comprometida.
Para usuários comuns, se você estiver fazendo apenas pequenas transações ETH e uso diário, você pode escolher uma carteira quente com alta segurança, como a MetaMask, e prestar atenção à proteção da chave privada e mnemônica da carteira, e tomar medidas de segurança, como senhas fortes e verificação em duas etapas. Se os usuários detiverem uma grande quantidade de ativos ETH, recomenda-se o uso de carteiras frias para armazenamento, como carteiras de hardware Ledger Nano S ou Trezor, para garantir a segurança dos ativos. Ao escolher uma carteira, os usuários também devem prestar atenção a fatores como a reputação da carteira, o histórico do desenvolvedor e as auditorias de segurança, e escolher uma carteira respeitável, segura e confiável.
As bolsas e os prestadores de serviços de carteiras digitais devem investir continuamente recursos para atualizar as tecnologias de segurança, a fim de fazer face a ataques de rede cada vez mais sofisticados. Use algoritmos avançados de criptografia para criptografar e transmitir informações da carteira do usuário, dados de transações, etc., para garantir a confidencialidade e integridade dos dados. Por exemplo, use o algoritmo AES (Advanced Encryption Standard) para encriptar e armazenar as chaves privadas do utilizador para evitar o roubo de chaves. Ao mesmo tempo, fortalecer a criptografia da comunicação de rede, usar protocolos SSL/TLS e outras tecnologias para garantir a segurança da comunicação entre os usuários e a plataforma, e evitar ataques man-in-the-middle.
As auditorias de segurança regulares são um meio importante para identificar e resolver problemas de segurança. As bolsas e os prestadores de serviços de carteiras digitais devem convidar as empresas profissionais de auditoria de segurança a realizar auditorias de segurança abrangentes aos seus sistemas. As auditorias de segurança podem incluir verificação de vulnerabilidades, testes de penetração, revisões de código e muito mais. A verificação de vulnerabilidades ajuda a detetar vulnerabilidades de segurança comuns no sistema, como injeção de SQL, cross-site scripting (XSS), etc.; testes de penetração simulam ataques de hackers para tentar invadir o sistema e descobrir potenciais riscos de segurança; As revisões de código podem verificar vulnerabilidades de segurança no código da plataforma, como falhas lógicas no código do contrato inteligente. Com base nos resultados da auditoria de segurança, resolva prontamente quaisquer vulnerabilidades e problemas descobertos para melhorar continuamente o desempenho de segurança do sistema.
A plataforma deve estabelecer um plano de resposta a emergências sólido, definindo claramente o processo de resposta e a divisão de responsabilidades em caso de roubo de ETH. O plano de resposta a emergências deve incluir monitorização e deteção de incidentes, reporte e notificação de incidentes, medidas de resposta de emergência, recuperação e reconstrução, etc. Por exemplo, quando transações anormais ou suspeitas de roubo são detetadas no sistema, o mecanismo de resposta de emergência deve ser ativado imediatamente, e o pessoal relevante deve avaliar e analisar prontamente o incidente, determinar a natureza e o alcance do incidente.
Em caso de roubo, a plataforma deve ser capaz de tomar medidas rápidas para reduzir as perdas dos usuários. Congelar imediatamente contas e transações relevantes para evitar a transferência adicional de fundos roubados; Notificar os usuários do roubo de conta e fornecer soluções e sugestões correspondentes, como instruir os usuários a alterar senhas, transferir ativos restantes, etc.; Ao mesmo tempo, coopera ativamente com o trabalho de investigação da polícia e agências relevantes, fornece suporte técnico necessário e assistência de dados, e ajuda na recuperação de bens roubados.
As organizações autorreguladoras desempenham um papel importante na indústria das criptomoedas ao fornecer normas e orientações. Estas organizações são compostas por empresas, instituições e especialistas da indústria, com o objetivo de estabelecer padrões e normas da indústria, promover a comunicação e cooperação entre empresas e salvaguardar em conjunto o desenvolvimento saudável da indústria. Em termos de segurança do Ethereum, as organizações autorreguladoras podem desenvolver uma série de normas de segurança e diretrizes de melhores práticas, como normas de segurança de carteiras, especificações de segurança de exchanges, etc., para orientar as empresas no fortalecimento da gestão de segurança e no aumento dos níveis de proteção de segurança.
As organizações autorreguladoras do setor também podem organizar formação em segurança e atividades educacionais para melhorar a consciencialização e competências em segurança dos profissionais do setor. Através da realização de seminários de segurança, cursos de formação, palestras online e outras formas, podem transmitir os conhecimentos e tecnologias de segurança mais recentes às empresas e indivíduos do setor, partilhar experiências e casos de segurança e ajudá-los a lidar melhor com vários riscos de segurança. Além disso, as organizações autorreguladoras do setor também podem estabelecer um mecanismo de partilha de informações de segurança para reportar prontamente incidentes e riscos de segurança no setor, promover a troca de informações e a colaboração entre as empresas e prevenir em conjunto ameaças de segurança.
As agências reguladoras governamentais devem reforçar a supervisão da indústria de criptomoedas, melhorar as políticas e regulamentos regulatórios relevantes. Clarificar o status legal e o quadro regulamentar das criptomoedas, regular a emissão, negociação, armazenamento e outros aspectos das criptomoedas e garantir o desenvolvimento da indústria em uma via legal e conforme. Reforçar a supervisão das exchanges e fornecedores de serviços de carteira, exigindo que tenham sistemas de gestão de segurança sólidos e medidas de prevenção de riscos e retificar ou encerrar plataformas que não cumpram os requisitos de segurança.
Os reguladores podem estabelecer mecanismos regulatórios sólidos, reforçar a monitorização diária e inspeções de aplicação da lei no mercado de criptomoedas. Ao monitorizar os dados das transações de mercado em tempo real, as transações anormais e os potenciais riscos de segurança podem ser prontamente identificados; realizando inspeções no local das plataformas para verificar a implementação de medidas de segurança e conformidade com as regulamentações. Para as plataformas envolvidas em violações e riscos de segurança, serão aplicadas penalidades rigorosas de acordo com a lei para manter a ordem do mercado e proteger os direitos dos investidores.
Uma vez que um utilizador descobre que a sua carteira foi roubada, deve tomar medidas de emergência imediatas para minimizar as perdas. Altere rapidamente todas as palavras-passe relacionadas com a carteira, incluindo a palavra-passe de login da carteira, palavra-passe de transação, palavra-passe do email associado, etc. Certifique-se de que a nova palavra-passe é suficientemente complexa, contendo letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, para aumentar a segurança da palavra-passe.
Ao mesmo tempo, suspenda imediatamente todas as atividades de negociação para evitar mais transferências de ativos por hackers. Se a carteira estiver vinculada a uma exchange, você deve entrar em contato com a exchange o mais rápido possível, informá-la da conta comprometida e pedir à exchange para ajudar a congelar a conta ou tomar outras medidas de proteção para evitar mais saída de fundos.
O usuário deve cooperar ativamente com a investigação da polícia e agências relevantes e fornecer todas as provas e informações relacionadas ao roubo. Essas evidências e informações incluem registros de transações da carteira, registros de comunicações com hackers (se houver), endereços de transações suspeitas, registros de operações antes e depois do roubo, etc. Através de exploradores de blockchain, como o Etherscan, os usuários podem obter registros de transações detalhados que são importantes para rastrear o fluxo de fundos roubados e determinar a identidade dos hackers.
Durante o processo de investigação, os utilizadores devem manter uma comunicação próxima com a polícia e autoridades relevantes, compreender prontamente o progresso da investigação e fornecer a assistência necessária conforme solicitado por eles. Embora seja difícil recuperar fundos roubados, cooperar ativamente com a investigação pode aumentar as chances de recuperação dos fundos e também ajudar a combater crimes relacionados com criptomoedas, mantendo a segurança e estabilidade de todo o mercado de criptomoedas.
A segurança da ETH é essencial para a proteção dos ativos dos usuários, a estabilidade do mercado e o desenvolvimento saudável da indústria. Todas as partes precisam trabalhar juntas para aumentar a conscientização sobre as precauções de segurança e fortalecer a aplicação e a supervisão de tecnologias de segurança para garantir a segurança do ecossistema ETH. Através de uma pesquisa aprofundada contínua, espera-se fornecer uma estratégia de garantia mais abrangente e eficaz para a segurança ETH e promover o desenvolvimento seguro e estável da indústria de criptomoedas.
O Ethereum (ETH), como representante da blockchain 2.0, ocupa uma posição crucial no campo das criptomoedas. Não é apenas a segunda maior criptomoeda em valor de mercado após o Bitcoin, mas também uma plataforma blockchain pública de código aberto com funcionalidade de contratos inteligentes, proporcionando aos desenvolvedores um ambiente para construir e implementar aplicações descentralizadas (DApps). Um grande número de projetos de finanças descentralizadas (DeFi), projetos de tokens não fungíveis (NFT) e outros projetos são construídos na plataforma Ethereum, abrangendo ecossistemas financeiros, de jogos, sociais e de outros campos, atraindo investidores, desenvolvedores e usuários globalmente.
No entanto, com a constante subida do valor do Ethereum e a crescente complexidade do seu ecossistema, incidentes frequentes de roubo envolvendo ETH tiveram um grande impacto nos utilizadores e em todo o mercado de criptomoedas. Desde roubos de fundos em larga escala causados por vulnerabilidades iniciais de contratos inteligentes até ao surgimento de novos métodos de ataque nos últimos anos, como ataques de phishing, fugas de chaves privadas e vulnerabilidades de segurança em exchanges, estes eventos não só resultaram em perdas diretas de ativos dos utilizadores, mas também afetaram severamente a confiança dos participantes de mercado na segurança do Ethereum, prejudicando o desenvolvimento saudável da indústria de criptomoedas.
Na noite de 21 de fevereiro de 2025, a Bybit, uma exchange de criptomoedas de renome mundial, sofreu o maior ataque hacker da história das criptomoedas, com cerca de $1.5 bilhões em 400.000 Ether (ETH) e stETH roubados, equivalente a cerca de 10.8 bilhões de RMB. O método de hacking usado neste ataque foi extremamente sofisticado. Os atacantes manipularam a lógica dos contratos inteligentes, substituindo de forma inteligente o contrato de multiassinatura da carteira fria Ethereum da Bybit, conseguindo contornar com sucesso o sistema de controle de riscos e transferir os ativos. O ataque explorou a instrução DELEgateCALL e um possível método de ataque man-in-the-middle, controlando com precisão a carteira fria.
Na linha do tempo, em 19 de fevereiro, o contrato malicioso já tinha sido pré-implementado, preparando o terreno para ataques subsequentes; às 14:13 do dia 21, o hacker iniciou uma transação crítica para substituir o contrato; às 23:30 do dia 21, os fundos roubados foram transferidos para um endereço desconhecido. Todo o processo foi cuidadosamente planeado e preparado.
O incidente teve um grande impacto no mercado de criptomoedas. O Bitcoin caiu mais de 1,88% em 24 horas, caindo abaixo de $95,000; o Ethereum caiu 2,35%, com uma queda de 24 horas tão alta quanto 6,7%. Mais de 170.000 pessoas em todo o mundo foram liquidadas, com perdas superiores a $570 milhões. O token nativo da Bybit, BYB, despencou 12,3% em um único dia. Este evento não só causou perdas significativas para os investidores, mas também afetou severamente a confiança do mercado, desencadeando preocupações generalizadas sobre a segurança das bolsas de criptomoedas.
Os funcionários da Bybit responderam rapidamente ao incidente, afirmando que outras carteiras frias estão seguras, os ativos dos clientes não foram afetados e eles iniciaram um empréstimo ponte (80% dos fundos arrecadados) para proteger as retiradas dos usuários. Ao mesmo tempo, a plataforma denunciou o caso à polícia e está a cooperar com empresas de análise blockchain para rastrear os fundos roubados. No entanto, os profissionais do setor geralmente acreditam que a probabilidade de recuperar os fundos roubados é baixa devido à anonimidade e complexidade das transações blockchain. As agências de segurança confirmaram que o mentor por trás deste ataque é o grupo de hackers norte-coreano Lazarus Group, que anteriormente roubou $200 milhões em bitcoins de uma exchange sul-coreana em 2017. Os seus métodos sofisticados de ataque e extensa experiência em múltiplos incidentes têm representado desafios significativos para a prevenção e rastreamento neste caso. Este incidente também expôs vulnerabilidades potenciais nos sistemas de armazenamento a frio de exchanges centralizadas, levando os investidores a repensar os métodos de armazenamento de ativos, com alguns recorrendo a carteiras de hardware e exchanges descentralizadas. O volume de negociação em exchanges descentralizadas (DEX) aumentou 40%.
Uma parte do Ether gerido por 'DiscusFish', uma figura proeminente no círculo de criptomoedas chinês e co-fundador da piscina de mineração F2Pool, foi roubada. A quantia específica é de 12083 Ether, que, calculada no valor da época, excede os 200 milhões de RMB. Este incidente desencadeou uma discussão generalizada na comunidade cripto chinesa.
O roubo ocorreu num endereço de carteira Ethereum gerido por “Shenyu”, e o hacker explorou vulnerabilidades no contrato inteligente para lançar o ataque. Especificamente, o hacker contornou as verificações de segurança da carteira ao elaborar cuidadosamente transações. Eles exploraram falhas lógicas no código do contrato inteligente para transferir com sucesso fundos sob a aparência de uma transação normal. Em 28 de setembro, um endereço assinou uma assinatura de contrato de phishing, resultando no roubo de 12083 spETH, no valor aproximado de 32,43 milhões de dólares. O detetive on-chain ZachXBT descobriu que a vítima e czsamsun no Debank (endereço Shenyu 0x902) transferiram números de 9 dígitos um para o outro, levando à especulação de que são provavelmente a mesma entidade.
Após o incidente, o 'Godfish' rapidamente tomou uma série de medidas de resposta. Ele cooperou ativamente com bolsas, agências de segurança, etc., para rastrear o fluxo de fundos e tentar encontrar o paradeiro dos fundos roubados. Ao mesmo tempo, o 'Godfish' também tentou recuperar as perdas através de meios legais, aproveitando o poder da lei. No entanto, devido ao anonimato e irreversibilidade das transações em blockchain, cada transação é criptografada e registrada na blockchain, tornando difícil rastrear as identidades reais dos traders, e uma vez que a transação é concluída, ela não pode ser revertida. Isso torna o trabalho de recuperação de fundos roubados enfrentar desafios significativos.
Este incidente também soou um alarme de segurança para a comunidade de criptomoedas, lembrando a todos os participantes que até mesmo veteranos da indústria podem enfrentar o risco de roubo de ativos. A segurança dos contratos inteligentes não pode ser ignorada, pois qualquer vulnerabilidade mínima poderia ser explorada por hackers, levando a perdas significativas.
Em 27 de novembro de 2019, a Upbit, uma conhecida bolsa de criptomoedas na Coreia do Sul, anunciou que 342.000 Ether (ETH) em sua carteira quente foram roubados. Naquela época, o valor dos ativos roubados era de aproximadamente 58 bilhões de won coreanos (cerca de 300 milhões de yuan), e com o passar do tempo, com base no valor atual, é aproximadamente 147 trilhões de won coreanos.
Após uma longa investigação, a polícia sul-coreana confirmou oficialmente pela primeira vez que o roubo foi realizado pelos grupos de hackers da agência de reconhecimento norte-coreana 'Lazarus' e 'Andariel'. A conclusão foi tirada com base na análise de endereços IP norte-coreanos, no fluxo de ativos virtuais, vestígios do uso de vocabulário norte-coreano e evidências obtidas através da cooperação com o Federal Bureau of Investigation (FBI) nos Estados Unidos.
Após roubar ETH, os hackers trocaram 57% do ETH por Bitcoin a 2,5% abaixo do preço de mercado, enquanto os ativos restantes foram lavados através de 51 exchanges no exterior na tentativa de disfarçar a origem e o destino dos fundos. Após 4 anos de rastreamento ininterrupto, a polícia conseguiu provar com sucesso que o bitcoin era um ativo roubado do lado sul-coreano por meio de evidências ao procurador suíço e recuperou com sucesso 4,8 bitcoins (cerca de 600 milhões de won) de uma exchange suíça em outubro deste ano e os devolveu à Upbit. Apesar da recuperação de alguns ativos, os fundos recuperados representam apenas uma pequena fração da enorme quantidade de ETH roubado, e este incidente trouxe enormes prejuízos para a exchange Upbit e os utilizadores, desencadeando uma profunda reflexão sobre a segurança e supervisão das exchanges na indústria de criptomoedas na Coreia do Sul e mesmo em todo o mundo.
Em março e abril de 2018, quando o réu Li Moumou mantinha um servidor para o cliente Miao Moumou, ele usou sua própria tecnologia, como "implantar cavalos de Troia" e agregar ETH dispersos para implantar um programa de cavalo de Troia no banco de dados do Miao. Desde então, Li Moumou transferiu um total de 383,6722 ETH da carteira eletrônica do aplicativo móvel "imToken" da vítima Miao mais de 520 vezes, e trocou esses ETH por 109458 USDT (Tether) através da carteira eletrônica que ele criou. De acordo com o relatório de rastreamento de moeda virtual do "Caso da Aquisição Ilegal de Sistema de Informação Informática de Miao Moumou" investigado e emitido por uma empresa profissional, os 3.836.722 ether que o réu Li Moumou transferiu para a carteira de cobrança valiam cerca de 430.000 yuans naquele momento.
Em setembro de 2020, a Polícia de Segurança Pública do Distrito de Guangxin da Cidade de Shangrao recebeu um relatório da vítima Mou, afirmando que cerca de 384 Ether (ETH) armazenados na carteira eletrónica tinham sido roubados. Após aceitar o caso, a Brigada de Cibersegurança do Distrito de Guangxin da Polícia de Segurança Pública lançou rapidamente uma investigação. Através de análises e julgamentos, o suspeito foi identificado com sucesso como Li, natural de Chongqing, e foi detido.
Recentemente, o Tribunal Popular do Distrito de Guangxin, Cidade de Shangrao, Província de Jiangxi, condenou o arguido Li a dez anos e seis meses de prisão por roubo e impôs uma multa de 200.000 RMB. Depois de ser preso, Li foi capturado pela polícia, que usou meios técnicos para devolver todas as cerca de 109.458 moedas Tether trocadas por Li à vítima Miao.
Este caso serve como um aviso de que, enquanto desfruta da conveniência trazida pela tecnologia blockchain, não se deve negligenciar questões de cibersegurança. Para os utilizadores comuns, é importante escolher carteiras e plataformas de negociação seguras e fiáveis, salvaguardar cuidadosamente chaves privadas e frases mnemónicas, evitar clicar em links suspeitos e fazer o download de software de fontes desconhecidas à vontade, para evitar a implantação de programas maliciosos e o roubo de ativos. Ao mesmo tempo, também lembra às empresas e instituições relevantes a necessidade de reforçar a proteção de segurança de servidores e sistemas, realizar testes de segurança regulares e reparar vulnerabilidades, para impedir que hackers explorem vulnerabilidades técnicas para lançar ataques.
Os ataques de phishing são um dos métodos comuns usados pelos hackers para obter as chaves privadas ou frases-semente dos utilizadores. Os hackers elaboram websites ou apps que se assemelham de perto a carteiras Ethereum oficiais, a exchanges conhecidas ou a outras plataformas de serviços relacionados, e depois enviam links falsos aos utilizadores via email, mensagens em redes sociais, mensageiros instantâneos e muito mais. Estes links são frequentemente disfarçados como pedidos de transação legítimos, alertas de segurança da conta ou notificações de atualização de software para enganar os utilizadores a clicar neles. Uma vez que um utilizador insere a sua chave privada, frase-semente ou outras informações sensíveis nestas interfaces falsas, os hackers podem imediatamente obter estes dados críticos e assumir o controlo da carteira Ethereum do utilizador para transferir os ativos ETH dela.
O malware é também uma ferramenta de ataque comum utilizada por hackers. Os hackers desenvolvem vários tipos de malware, como cavalos de Troia, vírus, spyware, etc., e espalham-nos pelos dispositivos dos utilizadores através de vários meios. Estes malware podem disfarçar-se de programas de software normais, jogos, documentos, etc. Quando os utilizadores descarregam e executam estes programas disfarçados, o malware instala-se silenciosamente e espreita no dispositivo. Podem, sem que o utilizador se aperceba, registar a entrada do teclado do utilizador, operações no ecrã e outras informações, obtendo assim a chave privada ou frase mnemónica inserida pelo utilizador no processo de operação da carteira Ethereum. Além disso, o malware pode também modificar diretamente o ficheiro da carteira no dispositivo do utilizador ou intercetar os dados de comunicação entre o utilizador e a rede Ethereum para roubar as informações de ativos do utilizador.
As vulnerabilidades da rede também são importantes pontos de entrada para ataques de hackers. A rede Ethereum e sua infraestrutura relacionada, incluindo servidores de nó e ambientes de execução de contratos inteligentes, podem ter várias vulnerabilidades de segurança. Por exemplo, alguns servidores de nó podem estar em risco de serem invadidos devido à configuração incorreta e atualizações de software atrasadas. Os hackers podem explorar essas vulnerabilidades para obter o controle dos servidores, obtendo assim informações da carteira do usuário armazenadas nos servidores ou adulterando dados de transações na rede Ethereum para roubar ativos ETH. Além disso, alguns protocolos de comunicação na rede Ethereum também podem ter vulnerabilidades, permitindo que hackers intercetem a comunicação entre usuários e nós Ethereum por meio de métodos como ataques man-in-the-middle e roubem dados confidenciais, como informações de transações do usuário e chaves privadas.
Os contratos inteligentes são um componente central do ecossistema Ethereum. São contratos autoexecutáveis implementados na blockchain Ethereum na forma de código. A função principal dos contratos inteligentes é implementar várias lógicas de negócios de aplicações descentralizadas (DApps), como empréstimos, negociação, gestão de ativos em projetos de finanças descentralizadas (DeFi), bem como operações como gestão de propriedade de ativos digitais e negociação em projetos de tokens não fungíveis (NFT). O código dos contratos inteligentes é público e transparente, e não pode ser adulterado na blockchain, permitindo que as partes executem automaticamente transações de acordo com as condições do contrato sem a necessidade de confiar em uma terceira parte.
No entanto, quando os contratos inteligentes têm falhas de design, eles podem ser explorados por hackers para cometer roubo. Por exemplo, em alguns contratos inteligentes, pode haver vulnerabilidades como estouro de número inteiro ou subfluxo. Estouro de inteiro refere-se a quando uma variável inteira atinge seu valor máximo e, em seguida, sofre adição, fazendo com que o valor se envolva no valor mínimo; Integer underflow refere-se a quando uma variável inteira atinge seu valor mínimo e, em seguida, sofre subtração, fazendo com que o valor seja encapsulado até o valor máximo. Os hackers podem explorar essas vulnerabilidades para manipular certas variáveis em contratos inteligentes por meio de transações cuidadosamente elaboradas, ignorando as verificações de segurança do contrato e transferindo ilegalmente ativos do usuário.
Muitos usuários optam por usar combinações simples de números, aniversários, números de telefone, etc. como senhas para suas carteiras Ethereum para facilitar a memória. Estas palavras-passe fracas são facilmente obtidas por hackers através de ataques de força bruta ou dicionários. Uma vez que um hacker quebra a senha de um usuário, ele pode facilmente entrar na carteira do usuário e roubar seus ativos ETH. Além disso, alguns usuários usam a mesma senha em várias plataformas e aplicativos por conveniência. Se uma plataforma tem uma vulnerabilidade de segurança que leva ao vazamento de senha, os hackers podem usar essa senha para tentar fazer login na carteira Ethereum do usuário, aumentando assim o risco de roubo de ativos para o usuário.
Os hackers frequentemente se fazem passar por pessoal de serviço ao cliente de carteiras Ethereum, entrando em contato com os usuários através de chamadas telefônicas, e-mails, mensagens privadas em redes sociais, etc. Eles podem usar motivos como problemas de segurança na conta, atualizações do sistema, transações anormais, etc., para induzir os usuários a fornecer chaves privadas da carteira, frases mnemônicas ou outras informações sensíveis. Por exemplo, um hacker pode enviar um e-mail que parece ser do serviço de atendimento ao cliente oficial da Ethereum, alegando que a carteira do usuário está em risco de segurança e exige que o usuário clique em um link para verificação de identidade e atualização de configurações de segurança. Quando o usuário clica no link, eles acessarão um site de phishing que se parece muito com o site oficial da Ethereum, e qualquer informação inserida neste site será obtida pelo hacker.
Alguns usuários não têm a consciência de segurança necessária e cautela ao investir ou negociar em Ethereum. Sem verificar totalmente os contratos, eles autorizam contratos desconhecidos a usar seus fundos. Esses contratos desconhecidos podem conter código malicioso e, uma vez autorizados, os contratos podem transferir os ativos ETH do usuário para endereços controlados por hackers sem o conhecimento do usuário. Por exemplo, em alguns projetos de finanças descentralizadas (DeFi), em busca de altos retornos, os usuários participam cegamente de empréstimos desconhecidos, gerenciamento financeiro e outros projetos. Ao autorizar os contratos, eles não analisam cuidadosamente o código e a funcionalidade dos contratos, resultando em hackers tirando todos os seus ativos por meio de vulnerabilidades contratuais.
Algumas bolsas têm vulnerabilidades na gestão de carteiras frias, o que leva a ataques às carteiras frias. As carteiras frias são geralmente consideradas uma forma segura de armazenar criptomoedas, uma vez que armazenam chaves privadas offline, reduzindo o risco de serem hackeadas. No entanto, se houver vulnerabilidades de segurança na geração, armazenamento ou uso da carteira fria de uma bolsa, como vazamento de chave privada ou quebra do hardware da carteira fria, os hackers podem obter as chaves privadas na carteira fria e controlar os ativos ETH dentro dela. Por exemplo, no incidente de roubo de ETH da bolsa Upbit, os hackers atacaram com sucesso a carteira quente e roubaram uma grande quantidade de ativos ETH. Embora as carteiras quentes e as carteiras frias sejam diferentes, isso também reflete a proteção de segurança geral insuficiente das bolsas, que não consegue proteger efetivamente os ativos do usuário.
O sistema de plataforma da exchange também pode ter várias vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de rede, etc. Essas vulnerabilidades podem permitir que hackers invadam os servidores da exchange, acessem dados confidenciais, como informações de contas de usuários, registros de transações e endereços de carteiras. Os hackers podem usar essas informações para transferir os ativos ETH dos usuários por vários meios. Por exemplo, os hackers podem usar ataques de injeção de SQL para obter informações de conta de usuário no banco de dados do Exchange e, em seguida, usar essas informações para fazer login em contas de usuário e transferir ativos. Além disso, medidas insuficientes de proteção de rede na exchange também podem permitir que hackers interrompam o funcionamento normal da exchange e roubem dados de transações e informações de ativos dos usuários por meio de ataques de rede, como ataques DDoS, ataques man-in-the-middle, etc.
Os prestadores de serviços de carteira podem ter problemas de segurança a nível técnico, tais como força insuficiente do algoritmo de encriptação e má gestão de chaves privadas. Se o algoritmo de encriptação utilizado pelo prestador de serviços de carteira não for suficientemente forte, os piratas informáticos podem obter a chave privada na carteira do utilizador através de pirataria por força bruta ou outros meios, controlando assim os ativos ETH do utilizador. Além disso, se o provedor de serviços de carteira não tomar medidas de segurança rigorosas no processo de geração, armazenamento e transmissão de chaves privadas, como armazenar chaves privadas sem criptografia, sendo roubadas durante a transmissão, também exporá os ativos do usuário ao risco de roubo. Por exemplo, alguns pequenos provedores de serviços de carteira podem não ser capazes de fornecer uma criptografia segura o suficiente e um mecanismo de gerenciamento de chave privada devido às capacidades técnicas limitadas, tornando as carteiras dos usuários vulneráveis a ataques.
Ao nível da gestão, os prestadores de serviços de carteira podem ter problemas como sistemas de gestão de segurança incompletos e insuficiente sensibilização dos funcionários para a segurança. Se um prestador de serviços de carteira não conseguir estabelecer um sistema de gestão de segurança sólido, sem controlo de acesso rigoroso, mecanismos de backup e recuperação de dados, sistemas de auditoria de segurança, etc., no caso de um incidente de segurança, será incapaz de responder pronta e eficazmente, levando a perdas de ativos do utilizador. Além disso, se os funcionários do provedor de serviços de carteira não tiverem consciência de segurança, eles podem estar vulneráveis a ataques de phishing, ataques de engenharia social, etc., resultando no vazamento de informações da carteira do usuário. Por exemplo, se os funcionários do provedor de serviços de carteira entrarem casualmente no sistema de gerenciamento de carteira enquanto usam redes públicas, ou clicarem em links em e-mails suspeitos, isso pode levar hackers a obter informações da carteira do usuário.
No caso do roubo de 12.083 moedas Ether em 'ShenYu', mais de 200 milhões de RMB em ETH foram roubados. Este é um golpe financeiro enorme para 'ShenYu' e sua equipe de investimento. Como figura conhecida na indústria, as atividades de investimento de 'ShenYu' frequentemente envolvem vários projetos e áreas. O roubo dessa grande quantia de dinheiro não apenas afeta seu patrimônio líquido pessoal, mas também pode resultar em danos aos seus interesses em alguns projetos de investimento, obrigando-o a reavaliar e ajustar sua configuração de investimento. Para usuários comuns, como a vítima Mou Mou no caso de mais de 380 moedas Ether roubadas por um cavalo de Troia, as 383,6722 moedas Ether roubadas valiam cerca de 430.000 RMB na época. Isso pode representar muitos anos de economias para uma família comum, e o roubo afeta severamente a situação financeira e a qualidade de vida de sua família, interrompendo seus planos originais de moradia, educação, aposentadoria, etc.
O incidente de roubo de ETH criou um medo profundo e desconfiança entre os utilizadores em relação aos investimentos em criptomoedas. Muitos utilizadores têm sérias dúvidas sobre a segurança das criptomoedas depois de experienciarem o roubo de ativos, temendo que os seus ativos possam ser perdidos novamente a qualquer momento. Este medo levou-os a tornarem-se extremamente cautelosos nas suas decisões de investimento subsequentes, chegando ao ponto de abandonar completamente os investimentos em criptomoedas. Por exemplo, alguns utilizadores que estavam originalmente envolvidos ativamente em projetos ecológicos da Ethereum não só transferiram os seus ativos restantes de ETH para outros métodos de armazenamento relativamente seguros, como carteiras de hardware, após experienciarem o roubo da carteira, mas também adotaram uma postura de esperar para ver em relação a todo o mercado de criptomoedas e deixaram de participar facilmente em novos projetos de investimento.
Grandes incidentes de roubo de ETH geralmente desencadeiam flutuações drásticas no mercado de criptomoedas. Tomemos o exemplo do incidente de roubo de 1,5 bilhão de USD ETH na exchange Bybit: após o evento, o Bitcoin despencou mais de 1,88% em 24 horas, caindo abaixo de 95.000 USD; O Ethereum teve uma queda de 2,35%, com uma queda impressionante de 6,7% em 24 horas. As principais razões para estas flutuações de preços são as seguintes: em primeiro lugar, a venda em pânico por parte dos investidores. Ao saber sobre o enorme incidente de roubo de ETH na exchange Bybit, os usuários ficaram preocupados com a segurança geral do mercado de criptomoedas. Para evitar mais perdas de ativos, eles venderam às pressas suas criptomoedas, incluindo Bitcoin, Ethereum e outras moedas convencionais, levando a um excesso de oferta no mercado e subsequentes quedas de preço.
O roubo de ETH levou os investidores a ajustar as suas estratégias de investimento. Muitos investidores estão agora a prestar mais atenção à armazenagem segura dos seus ativos e estão a recorrer ao uso de carteiras de hardware. Uma carteira de hardware é um dispositivo físico especificamente concebido para armazenar chaves privadas de criptomoeda, que normalmente opera offline, reduzindo o risco de roubo de chave privada por hackers. Por exemplo, após alguns incidentes de roubo de ETH, as vendas de carteiras de hardware aumentaram significativamente. De acordo com dados de pesquisa de mercado, marcas bem conhecidas de carteiras de hardware, como Trezor e Ledger, viram as vendas crescerem mais de 50% no mês seguinte aos incidentes.
O frequente roubo de ETH desencadeou uma crise de confiança na indústria de criptomoedas entre o público. Aos olhos do público em geral, o mercado de criptomoedas já está cheio de incertezas e riscos, e a exposição contínua de incidentes de roubo de ETH aprofundou suas dúvidas sobre a segurança das criptomoedas. Essa falta de confiança não afeta apenas a confiança dos investidores existentes, mas também dissuade potenciais investidores de entrar no mercado de criptomoedas. Muitos indivíduos e instituições que originalmente estavam interessados em criptomoedas abandonaram seus planos de ingressar no mercado devido a preocupações com a segurança dos ativos. Por exemplo, algumas instituições financeiras tradicionais tinham planos de ingressar no campo das criptomoedas, mas depois de ver a gravidade dos incidentes de roubo de ETH, suspenderam temporariamente ou cancelaram seus planos de expansão de negócios relacionados.
O roubo de ETH tem atraído muita atenção dos governos e agências reguladoras em todo o mundo, levando-os a ajustar e reforçar as suas políticas regulatórias para a indústria de criptomoedas. Muitos países estão a aumentar a sua supervisão das bolsas de criptomoedas, exigindo-lhes que melhorem as medidas de segurança e aumentem o nível de proteção dos ativos dos utilizadores. Por exemplo, a Comissão de Valores Mobiliários dos EUA (SEC) intensificou as suas revisões de conformidade das bolsas de criptomoedas, exigindo-lhes que tenham mecanismos sólidos de gestão de riscos, sistemas de auditoria seguros e medidas de proteção dos fundos dos utilizadores, ou enfrentem penalidades severas.
Os usuários devem aprender ativamente sobre a segurança das criptomoedas, entender os princípios de funcionamento das carteiras Ethereum, a importância das chaves privadas e frases mnemônicas, bem como os riscos potenciais nas transações de criptomoedas. Isso pode ser alcançado lendo livros profissionais de segurança de blockchain, participando de cursos de treinamento de segurança de criptomoedas on-line e off-line e seguindo especialistas em segurança de blockchain bem conhecidos e mídia para obter informações, enriquecendo continuamente seus conhecimentos de segurança. Por exemplo, alguns meios de segurança de blockchain bem conhecidos, como CoinDesk e The Block, publicam regularmente os últimos desenvolvimentos e artigos analíticos sobre segurança de criptomoedas. Os utilizadores podem continuar a seguir estes meios de comunicação para obterem atempadamente as informações de segurança mais recentes.
Os usuários devem estar sempre vigilantes contra ataques de phishing e ataques de engenharia social. Ao receber quaisquer links, arquivos ou informações relacionadas às operações da carteira Ethereum, é essencial verificar cuidadosamente sua autenticidade. Não clique facilmente em links de e-mails, contas de redes sociais ou mensagens desconhecidas; manter um alto nível de suspeita para solicitações que pedem chaves privadas, frases mnemônicas ou outras informações confidenciais, e não fornecê-las casualmente. Por exemplo, quando confrontados com um e-mail que parece ser da equipe oficial do Ethereum, solicitando que os usuários cliquem em um link para atualizações da carteira, os usuários devem primeiro verificar a autenticidade do e-mail através de canais oficiais, como o site oficial do Ethereum, contas oficiais de mídia social, etc., para evitar o roubo de ativos devido ao clique em links de phishing.
Ao definir uma senha para uma carteira Ethereum, os usuários devem seguir o princípio de senhas fortes. A senha deve conter letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, e evitar o uso de senhas facilmente adivinhadas, como aniversários, números de telefone, combinações simples de números, etc. Por exemplo, uma senha forte pode ser "Abc".@1234567890Essas combinações de senhas aumentam muito a dificuldade de serem quebradas. Ao mesmo tempo, para evitar o esquecimento de senhas, os usuários podem usar ferramentas de gerenciamento de senhas, como LastPass, 1Password, etc., que podem ajudar os usuários a gerar senhas complexas e armazenar e gerenciar senhas com segurança.
Alterar regularmente as senhas também é uma medida importante para proteger a segurança da carteira. Recomenda-se que os utilizadores alterem a palavra-passe da sua carteira a cada 3 a 6 meses para reduzir o risco de a palavra-passe ser pirateada. Além disso, os usuários devem ativar a autenticação de dois fatores (2FA), como código de verificação SMS, Google Authenticator, token de hardware, etc. A autenticação de dois fatores adiciona uma camada de segurança adicional à conta do usuário, portanto, mesmo que a senha seja vazada, os hackers não podem acessar a carteira do usuário sem a verificação do segundo fator.
Durante as operações da carteira, os usuários devem garantir a segurança do ambiente operacional. Evite operar carteiras Ethereum em redes Wi-Fi públicas porque as redes Wi-Fi públicas são muitas vezes menos seguras, tornando mais fácil para os hackers espionar e atacar, levando ao roubo de informações da carteira do usuário. Se as operações da carteira tiverem de ser realizadas num dispositivo móvel, utilize redes de dados móveis e certifique-se de que o dispositivo está equipado com software antivírus fiável e uma firewall para evitar a intrusão de software malicioso.
Uma carteira quente é uma carteira online conectada à internet, conhecida pela sua conveniência, pois os utilizadores podem realizar transações a qualquer momento e em qualquer lugar. As carteiras quentes comuns incluem MetaMask, MyEtherWallet, etc. No entanto, as carteiras quentes são relativamente menos seguras devido à sua ligação à internet, tornando-as vulneráveis a riscos como hacking, malware e ataques de phishing. Se a chave privada ou frase mnemónica de uma carteira quente for divulgada, os ativos do utilizador podem estar em risco de roubo.
Uma carteira fria é uma carteira que armazena chaves privadas offline e não está conectada à internet, portanto, o risco de ser hackeada é muito reduzido. As carteiras frias incluem principalmente carteiras de hardware e carteiras de papel. Uma carteira de hardware é um dispositivo físico usado especificamente para armazenar as chaves privadas de criptomoedas, como o Ledger Nano S, Trezor, etc. As carteiras de hardware geralmente utilizam uma variedade de tecnologias de segurança, como chips criptográficos, multisig, etc., para proteger a segurança das chaves privadas. Por outro lado, as carteiras de papel imprimem as chaves privadas e públicas em um pedaço de papel que os usuários podem guardar em um local seguro, como um cofre. As carteiras frias são altamente seguras e adequadas para armazenar grandes quantidades de ativos de ETH, mas são relativamente inconvenientes de usar e cada transação requer algumas operações adicionais.
Uma carteira de software é um aplicativo de carteira instalado em um computador ou dispositivo móvel, que pode ser uma carteira quente ou uma carteira fria. A vantagem de uma carteira de software é sua conveniência e recursos ricos, permitindo que os usuários gerenciem facilmente seus ativos. No entanto, a segurança de uma carteira de software depende da segurança do dispositivo e dos hábitos operacionais do usuário. Se o dispositivo estiver infetado com malware ou se o usuário operar incorretamente, a chave privada da carteira do software também pode ser comprometida.
Para usuários comuns, se você estiver fazendo apenas pequenas transações ETH e uso diário, você pode escolher uma carteira quente com alta segurança, como a MetaMask, e prestar atenção à proteção da chave privada e mnemônica da carteira, e tomar medidas de segurança, como senhas fortes e verificação em duas etapas. Se os usuários detiverem uma grande quantidade de ativos ETH, recomenda-se o uso de carteiras frias para armazenamento, como carteiras de hardware Ledger Nano S ou Trezor, para garantir a segurança dos ativos. Ao escolher uma carteira, os usuários também devem prestar atenção a fatores como a reputação da carteira, o histórico do desenvolvedor e as auditorias de segurança, e escolher uma carteira respeitável, segura e confiável.
As bolsas e os prestadores de serviços de carteiras digitais devem investir continuamente recursos para atualizar as tecnologias de segurança, a fim de fazer face a ataques de rede cada vez mais sofisticados. Use algoritmos avançados de criptografia para criptografar e transmitir informações da carteira do usuário, dados de transações, etc., para garantir a confidencialidade e integridade dos dados. Por exemplo, use o algoritmo AES (Advanced Encryption Standard) para encriptar e armazenar as chaves privadas do utilizador para evitar o roubo de chaves. Ao mesmo tempo, fortalecer a criptografia da comunicação de rede, usar protocolos SSL/TLS e outras tecnologias para garantir a segurança da comunicação entre os usuários e a plataforma, e evitar ataques man-in-the-middle.
As auditorias de segurança regulares são um meio importante para identificar e resolver problemas de segurança. As bolsas e os prestadores de serviços de carteiras digitais devem convidar as empresas profissionais de auditoria de segurança a realizar auditorias de segurança abrangentes aos seus sistemas. As auditorias de segurança podem incluir verificação de vulnerabilidades, testes de penetração, revisões de código e muito mais. A verificação de vulnerabilidades ajuda a detetar vulnerabilidades de segurança comuns no sistema, como injeção de SQL, cross-site scripting (XSS), etc.; testes de penetração simulam ataques de hackers para tentar invadir o sistema e descobrir potenciais riscos de segurança; As revisões de código podem verificar vulnerabilidades de segurança no código da plataforma, como falhas lógicas no código do contrato inteligente. Com base nos resultados da auditoria de segurança, resolva prontamente quaisquer vulnerabilidades e problemas descobertos para melhorar continuamente o desempenho de segurança do sistema.
A plataforma deve estabelecer um plano de resposta a emergências sólido, definindo claramente o processo de resposta e a divisão de responsabilidades em caso de roubo de ETH. O plano de resposta a emergências deve incluir monitorização e deteção de incidentes, reporte e notificação de incidentes, medidas de resposta de emergência, recuperação e reconstrução, etc. Por exemplo, quando transações anormais ou suspeitas de roubo são detetadas no sistema, o mecanismo de resposta de emergência deve ser ativado imediatamente, e o pessoal relevante deve avaliar e analisar prontamente o incidente, determinar a natureza e o alcance do incidente.
Em caso de roubo, a plataforma deve ser capaz de tomar medidas rápidas para reduzir as perdas dos usuários. Congelar imediatamente contas e transações relevantes para evitar a transferência adicional de fundos roubados; Notificar os usuários do roubo de conta e fornecer soluções e sugestões correspondentes, como instruir os usuários a alterar senhas, transferir ativos restantes, etc.; Ao mesmo tempo, coopera ativamente com o trabalho de investigação da polícia e agências relevantes, fornece suporte técnico necessário e assistência de dados, e ajuda na recuperação de bens roubados.
As organizações autorreguladoras desempenham um papel importante na indústria das criptomoedas ao fornecer normas e orientações. Estas organizações são compostas por empresas, instituições e especialistas da indústria, com o objetivo de estabelecer padrões e normas da indústria, promover a comunicação e cooperação entre empresas e salvaguardar em conjunto o desenvolvimento saudável da indústria. Em termos de segurança do Ethereum, as organizações autorreguladoras podem desenvolver uma série de normas de segurança e diretrizes de melhores práticas, como normas de segurança de carteiras, especificações de segurança de exchanges, etc., para orientar as empresas no fortalecimento da gestão de segurança e no aumento dos níveis de proteção de segurança.
As organizações autorreguladoras do setor também podem organizar formação em segurança e atividades educacionais para melhorar a consciencialização e competências em segurança dos profissionais do setor. Através da realização de seminários de segurança, cursos de formação, palestras online e outras formas, podem transmitir os conhecimentos e tecnologias de segurança mais recentes às empresas e indivíduos do setor, partilhar experiências e casos de segurança e ajudá-los a lidar melhor com vários riscos de segurança. Além disso, as organizações autorreguladoras do setor também podem estabelecer um mecanismo de partilha de informações de segurança para reportar prontamente incidentes e riscos de segurança no setor, promover a troca de informações e a colaboração entre as empresas e prevenir em conjunto ameaças de segurança.
As agências reguladoras governamentais devem reforçar a supervisão da indústria de criptomoedas, melhorar as políticas e regulamentos regulatórios relevantes. Clarificar o status legal e o quadro regulamentar das criptomoedas, regular a emissão, negociação, armazenamento e outros aspectos das criptomoedas e garantir o desenvolvimento da indústria em uma via legal e conforme. Reforçar a supervisão das exchanges e fornecedores de serviços de carteira, exigindo que tenham sistemas de gestão de segurança sólidos e medidas de prevenção de riscos e retificar ou encerrar plataformas que não cumpram os requisitos de segurança.
Os reguladores podem estabelecer mecanismos regulatórios sólidos, reforçar a monitorização diária e inspeções de aplicação da lei no mercado de criptomoedas. Ao monitorizar os dados das transações de mercado em tempo real, as transações anormais e os potenciais riscos de segurança podem ser prontamente identificados; realizando inspeções no local das plataformas para verificar a implementação de medidas de segurança e conformidade com as regulamentações. Para as plataformas envolvidas em violações e riscos de segurança, serão aplicadas penalidades rigorosas de acordo com a lei para manter a ordem do mercado e proteger os direitos dos investidores.
Uma vez que um utilizador descobre que a sua carteira foi roubada, deve tomar medidas de emergência imediatas para minimizar as perdas. Altere rapidamente todas as palavras-passe relacionadas com a carteira, incluindo a palavra-passe de login da carteira, palavra-passe de transação, palavra-passe do email associado, etc. Certifique-se de que a nova palavra-passe é suficientemente complexa, contendo letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento de pelo menos 12 caracteres, para aumentar a segurança da palavra-passe.
Ao mesmo tempo, suspenda imediatamente todas as atividades de negociação para evitar mais transferências de ativos por hackers. Se a carteira estiver vinculada a uma exchange, você deve entrar em contato com a exchange o mais rápido possível, informá-la da conta comprometida e pedir à exchange para ajudar a congelar a conta ou tomar outras medidas de proteção para evitar mais saída de fundos.
O usuário deve cooperar ativamente com a investigação da polícia e agências relevantes e fornecer todas as provas e informações relacionadas ao roubo. Essas evidências e informações incluem registros de transações da carteira, registros de comunicações com hackers (se houver), endereços de transações suspeitas, registros de operações antes e depois do roubo, etc. Através de exploradores de blockchain, como o Etherscan, os usuários podem obter registros de transações detalhados que são importantes para rastrear o fluxo de fundos roubados e determinar a identidade dos hackers.
Durante o processo de investigação, os utilizadores devem manter uma comunicação próxima com a polícia e autoridades relevantes, compreender prontamente o progresso da investigação e fornecer a assistência necessária conforme solicitado por eles. Embora seja difícil recuperar fundos roubados, cooperar ativamente com a investigação pode aumentar as chances de recuperação dos fundos e também ajudar a combater crimes relacionados com criptomoedas, mantendo a segurança e estabilidade de todo o mercado de criptomoedas.
A segurança da ETH é essencial para a proteção dos ativos dos usuários, a estabilidade do mercado e o desenvolvimento saudável da indústria. Todas as partes precisam trabalhar juntas para aumentar a conscientização sobre as precauções de segurança e fortalecer a aplicação e a supervisão de tecnologias de segurança para garantir a segurança do ecossistema ETH. Através de uma pesquisa aprofundada contínua, espera-se fornecer uma estratégia de garantia mais abrangente e eficaz para a segurança ETH e promover o desenvolvimento seguro e estável da indústria de criptomoedas.