Imagem da matéria: Solana: Entenda o ataque e saiba como proteger suas criptomoedas
Foto: Shutterstock

O ataque que já drenou as criptomoedas de pelo menos oito mil carteiras da rede Solana continua na manhã desta quarta-feira (3), ainda sem nenhuma conclusão da empresa sobre qual foi a falha que abriu a brecha para o hack ou mesmo qual a forma de interromper a invasão.

Embora o invasor tenha roubado até o momento cerca de US$ 8 milhões em SOL e tokens SPL (padrão dos tokens baseados na rede Solana), não é esse prejuízo inicial que preocupa a comunidade cripto.

Publicidade

O mistério é a origem do ataque, uma vez que ele não afeta apenas uma carteira que oferece suporte à rede Solana. Isso sugere que o problema está localizado no nível de protocolo, algo mais grave. 

Até o momento, a hipótese que ganha mais força na comunidade cripto é que o incidente de ontem foi “um ataque à cadeia de suprimentos (supply chain attack) de dependência upstream”, conforme o criador da criptomoeda.

Nesta ofensiva, um hacker abre a brecha para o ataque ao injetar um código malicioso em um sistema que funciona como base para outras aplicações daquela rede. Por essa razão, o ataque de ontem não afetou apenas uma carteira construída na rede Solana, o que reforça a probabilidade do incidente “upstream” (que parte de cima para baixo).

Criador da Solana comenta ataque

Anatoly Yakovenko, o criador da Solana, foi ao Twitter reforçar que o mais provável é que de fato seja um ataque à cadeia de suprimentos. Inicialmente, ele sugeriu que o hack se limitava a carteiras móveis criadas no sistema operacional iOS do iPhone, mas logo voltou atrás com o surgimento de relatos de usuários de Android que também foram vítimas do ataque.

Publicidade

“Todas as histórias [de quem sofreu o hack] confirmadas até agora tiveram a chave importada ou gerada no celular”, ressaltou Yakovenko. 

Muitos sugerem que o hacker pode ter escondido o código malicioso em uma biblioteca usada por várias carteiras baseadas na rede Solana para extrair chaves privadas dos usuários. Isso porque as criptomoedas foram drenadas das carteiras como se a própria vítima tivesse feito a transferência, o que indica que o invasor poderia ter em mãos suas chaves privadas.

Portanto, isso enfraquece a chance do ataque ter partido de uma interação feita pelo próprio usuário com um aplicativo malicioso, como seria no caso de um ataque phishing comum.

“Apenas uma delegação específica de token ou uma aprovação automática ou uma semente [chave privada] vazada poderia transferir ativos de uma carteira em nome do usuário. Como as transferências do sistema estão acontecendo, isso exclui a delegação. Não há como uma ‘interação’ tornar uma carteira vulnerável”, explicou Yakovenko.

Publicidade

Até o momento, a equipe da Solana não divulgou mais detalhes sobre o ataque, mas garantiu que especialistas de vários ecossistemas cripto, em conjunto com empresas de auditoria e segurança blockchain, continuam investigando a causa raiz do incidente.

“Isso não parece ser um bug com o código principal da Solana, mas no software usado por várias carteiras de software populares entre os usuários da rede”, reforçou o @SolanaStatus nesta manhã.

Como proteger seus fundos do ataque

Como ainda não foram esclarecidas as causas do ataque que afetam as carteiras da rede Solana, especialistas da comunidade cripto sugerem que usuários que possuem SOL,  tokens padrão SLP ou NFTs da Solana custodiados em hot wallets — “carteiras quentes”, aquelas conectadas à internet — tomem ações para proteger seus fundos.

A principal recomendação é migrar os fundos que estão em hot wallets para cold wallets (“carteiras frias”) — dispositivos de hardware que armazenam criptomoedas de maneira offline, como aqueles das marcas Ledger e Trezor.

Caso o usuário não tenha uma carteira de hardware, uma segunda alternativa é transferir as criptomoedas para uma corretora centralizada, pelo menos até que seja garantida de volta à segurança das hot wallets da rede Solana.

Publicidade

Outra recomendação neste momento é revogar todas as permissões que sua carteira pode estar concedendo a aplicativos terceiros. Se você tiver fundos na carteira Phantom, por exemplo, acesse as configurações da carteira, e no menu “aplicativos confiáveis”, clique em “revogar permissões para links suspeitos”.

VOCÊ PODE GOSTAR
Imagem da matéria: Token Notcoin atrasa e não será lançado com o halving do Bitcoin; entenda

Token Notcoin atrasa e não será lançado com o halving do Bitcoin; entenda

O Notcoin, jogo viral baseado no Telegram, lançará seu token na The Open Network um pouco mais tarde do que o esperado, após o halving do Bitcoin
Imagem de Glaidson Acácio dos Santos, mais conhecido como Faraó do Bitcoin

História do Faraó do Bitcoin vai virar filme no Brasil

História de Glaidson Acácio dos Santos será lançada em livro em maio e adaptada para os cinemas em 2025
moeda de bitcoin à frente da bandeira de hong kong

Por que os ETFs de Bitcoin e Ethereum em Hong Kong são importantes para o mercado

Aprovação dos ETFs de Bitcoin e Ethereum podem abrir espaço para investidores da China e dar uma vantagem competitiva de Hong Kong sobre os EUA
Changpeng "CZ" Zhao, CEO da Binance

Manhã Cripto: EUA pedem 3 anos de prisão para CZ da Binance e Do Kwon pode levar multa de US$ 5,3 bilhões

O Departamento de Justiça quer que CZ passe três anos na prisão por liderar a Binance no período em que a empresa violou leis de lavagem de dinheiro