Imagem da matéria: Solana: Entenda o ataque e saiba como proteger suas criptomoedas
Foto: Shutterstock

O ataque que já drenou as criptomoedas de pelo menos oito mil carteiras da rede Solana continua na manhã desta quarta-feira (3), ainda sem nenhuma conclusão da empresa sobre qual foi a falha que abriu a brecha para o hack ou mesmo qual a forma de interromper a invasão.

Embora o invasor tenha roubado até o momento cerca de US$ 8 milhões em SOL e tokens SPL (padrão dos tokens baseados na rede Solana), não é esse prejuízo inicial que preocupa a comunidade cripto.

Publicidade

O mistério é a origem do ataque, uma vez que ele não afeta apenas uma carteira que oferece suporte à rede Solana. Isso sugere que o problema está localizado no nível de protocolo, algo mais grave. 

Até o momento, a hipótese que ganha mais força na comunidade cripto é que o incidente de ontem foi “um ataque à cadeia de suprimentos (supply chain attack) de dependência upstream”, conforme o criador da criptomoeda.

Nesta ofensiva, um hacker abre a brecha para o ataque ao injetar um código malicioso em um sistema que funciona como base para outras aplicações daquela rede. Por essa razão, o ataque de ontem não afetou apenas uma carteira construída na rede Solana, o que reforça a probabilidade do incidente “upstream” (que parte de cima para baixo).

Criador da Solana comenta ataque

Anatoly Yakovenko, o criador da Solana, foi ao Twitter reforçar que o mais provável é que de fato seja um ataque à cadeia de suprimentos. Inicialmente, ele sugeriu que o hack se limitava a carteiras móveis criadas no sistema operacional iOS do iPhone, mas logo voltou atrás com o surgimento de relatos de usuários de Android que também foram vítimas do ataque.

Publicidade

“Todas as histórias [de quem sofreu o hack] confirmadas até agora tiveram a chave importada ou gerada no celular”, ressaltou Yakovenko. 

Muitos sugerem que o hacker pode ter escondido o código malicioso em uma biblioteca usada por várias carteiras baseadas na rede Solana para extrair chaves privadas dos usuários. Isso porque as criptomoedas foram drenadas das carteiras como se a própria vítima tivesse feito a transferência, o que indica que o invasor poderia ter em mãos suas chaves privadas.

Portanto, isso enfraquece a chance do ataque ter partido de uma interação feita pelo próprio usuário com um aplicativo malicioso, como seria no caso de um ataque phishing comum.

“Apenas uma delegação específica de token ou uma aprovação automática ou uma semente [chave privada] vazada poderia transferir ativos de uma carteira em nome do usuário. Como as transferências do sistema estão acontecendo, isso exclui a delegação. Não há como uma ‘interação’ tornar uma carteira vulnerável”, explicou Yakovenko.

Publicidade

Até o momento, a equipe da Solana não divulgou mais detalhes sobre o ataque, mas garantiu que especialistas de vários ecossistemas cripto, em conjunto com empresas de auditoria e segurança blockchain, continuam investigando a causa raiz do incidente.

“Isso não parece ser um bug com o código principal da Solana, mas no software usado por várias carteiras de software populares entre os usuários da rede”, reforçou o @SolanaStatus nesta manhã.

Como proteger seus fundos do ataque

Como ainda não foram esclarecidas as causas do ataque que afetam as carteiras da rede Solana, especialistas da comunidade cripto sugerem que usuários que possuem SOL,  tokens padrão SLP ou NFTs da Solana custodiados em hot wallets — “carteiras quentes”, aquelas conectadas à internet — tomem ações para proteger seus fundos.

A principal recomendação é migrar os fundos que estão em hot wallets para cold wallets (“carteiras frias”) — dispositivos de hardware que armazenam criptomoedas de maneira offline, como aqueles das marcas Ledger e Trezor.

Caso o usuário não tenha uma carteira de hardware, uma segunda alternativa é transferir as criptomoedas para uma corretora centralizada, pelo menos até que seja garantida de volta à segurança das hot wallets da rede Solana.

Publicidade

Outra recomendação neste momento é revogar todas as permissões que sua carteira pode estar concedendo a aplicativos terceiros. Se você tiver fundos na carteira Phantom, por exemplo, acesse as configurações da carteira, e no menu “aplicativos confiáveis”, clique em “revogar permissões para links suspeitos”.

VOCÊ PODE GOSTAR
Imagem da matéria: MATIC da Polygon se torna POL nesta quarta; veja como se preparar para a mudança

MATIC da Polygon se torna POL nesta quarta; veja como se preparar para a mudança

A equipe da Polygon considera o POL um “token de 3ª geração”, sendo a primeira geração Bitcoin e a segunda Ethereum
Mão segurando celular com logo da Toncoin e no fundo ícones do Telegram

W-Coin escolhe rede TON para lançar token após jogadores rejeitarem Solana e Ethereum

The Open Network dominou a pesquisa, garantindo 68% dos votos, com mais de 8,8 milhões de jogadores apoiando a rede
Imagem da matéria: Artificial Superintelligence Alliance (FET): conheça o token que subiu 70% na semana

Artificial Superintelligence Alliance (FET): conheça o token que subiu 70% na semana

O token FET se destaca no mercado de criptomoedas, impulsionado pelas otimistas projeções para a inteligência artificial
Logomarca do DOGS Telegram TOken

DOGS: Memecoin do Telegram estreia com queda de 30%, mas trader esperto lucra 400%

A memecoin inspirada no mascote do criador do Telegram chegou a ficar no grupo das 100 maiores criptomoedas do mercado