Imagem da matéria: Solana: Entenda o ataque e saiba como proteger suas criptomoedas
Foto: Shutterstock

O ataque que já drenou as criptomoedas de pelo menos oito mil carteiras da rede Solana continua na manhã desta quarta-feira (3), ainda sem nenhuma conclusão da empresa sobre qual foi a falha que abriu a brecha para o hack ou mesmo qual a forma de interromper a invasão.

Embora o invasor tenha roubado até o momento cerca de US$ 8 milhões em SOL e tokens SPL (padrão dos tokens baseados na rede Solana), não é esse prejuízo inicial que preocupa a comunidade cripto.

Publicidade

O mistério é a origem do ataque, uma vez que ele não afeta apenas uma carteira que oferece suporte à rede Solana. Isso sugere que o problema está localizado no nível de protocolo, algo mais grave. 

Até o momento, a hipótese que ganha mais força na comunidade cripto é que o incidente de ontem foi “um ataque à cadeia de suprimentos (supply chain attack) de dependência upstream”, conforme o criador da criptomoeda.

Nesta ofensiva, um hacker abre a brecha para o ataque ao injetar um código malicioso em um sistema que funciona como base para outras aplicações daquela rede. Por essa razão, o ataque de ontem não afetou apenas uma carteira construída na rede Solana, o que reforça a probabilidade do incidente “upstream” (que parte de cima para baixo).

Criador da Solana comenta ataque

Anatoly Yakovenko, o criador da Solana, foi ao Twitter reforçar que o mais provável é que de fato seja um ataque à cadeia de suprimentos. Inicialmente, ele sugeriu que o hack se limitava a carteiras móveis criadas no sistema operacional iOS do iPhone, mas logo voltou atrás com o surgimento de relatos de usuários de Android que também foram vítimas do ataque.

Publicidade

“Todas as histórias [de quem sofreu o hack] confirmadas até agora tiveram a chave importada ou gerada no celular”, ressaltou Yakovenko. 

Muitos sugerem que o hacker pode ter escondido o código malicioso em uma biblioteca usada por várias carteiras baseadas na rede Solana para extrair chaves privadas dos usuários. Isso porque as criptomoedas foram drenadas das carteiras como se a própria vítima tivesse feito a transferência, o que indica que o invasor poderia ter em mãos suas chaves privadas.

Portanto, isso enfraquece a chance do ataque ter partido de uma interação feita pelo próprio usuário com um aplicativo malicioso, como seria no caso de um ataque phishing comum.

“Apenas uma delegação específica de token ou uma aprovação automática ou uma semente [chave privada] vazada poderia transferir ativos de uma carteira em nome do usuário. Como as transferências do sistema estão acontecendo, isso exclui a delegação. Não há como uma ‘interação’ tornar uma carteira vulnerável”, explicou Yakovenko.

Publicidade

Até o momento, a equipe da Solana não divulgou mais detalhes sobre o ataque, mas garantiu que especialistas de vários ecossistemas cripto, em conjunto com empresas de auditoria e segurança blockchain, continuam investigando a causa raiz do incidente.

“Isso não parece ser um bug com o código principal da Solana, mas no software usado por várias carteiras de software populares entre os usuários da rede”, reforçou o @SolanaStatus nesta manhã.

Como proteger seus fundos do ataque

Como ainda não foram esclarecidas as causas do ataque que afetam as carteiras da rede Solana, especialistas da comunidade cripto sugerem que usuários que possuem SOL,  tokens padrão SLP ou NFTs da Solana custodiados em hot wallets — “carteiras quentes”, aquelas conectadas à internet — tomem ações para proteger seus fundos.

A principal recomendação é migrar os fundos que estão em hot wallets para cold wallets (“carteiras frias”) — dispositivos de hardware que armazenam criptomoedas de maneira offline, como aqueles das marcas Ledger e Trezor.

Caso o usuário não tenha uma carteira de hardware, uma segunda alternativa é transferir as criptomoedas para uma corretora centralizada, pelo menos até que seja garantida de volta à segurança das hot wallets da rede Solana.

Publicidade

Outra recomendação neste momento é revogar todas as permissões que sua carteira pode estar concedendo a aplicativos terceiros. Se você tiver fundos na carteira Phantom, por exemplo, acesse as configurações da carteira, e no menu “aplicativos confiáveis”, clique em “revogar permissões para links suspeitos”.

VOCÊ PODE GOSTAR
Bitcoin e bandeira da coreia do sul

Bitcoin despenca nas corretoras da Coreia do Sul após presidente decretar lei marcial

Medida adotada pelo presidente Yoon Suk-yeol foi classificada pela oposição como tentativa de golpe
Imagem da matéria: Trump nomeia David Sacks como "Czar" de criptomoedas e IA da Casa Branca

Trump nomeia David Sacks como “Czar” de criptomoedas e IA da Casa Branca

A indicação de Sacks por Trump acompanha de perto a escolha do presidente eleito para um novo presidente da SEC pró-cripto
Imagem da matéria: BC defende que regras para stablecoins sejam incluídas no Marco Legal das Criptomoedas e não em nova lei

BC defende que regras para stablecoins sejam incluídas no Marco Legal das Criptomoedas e não em nova lei

Chefe de departamento do BC afirmou durante audiência na Câmara dos Deputados que mudar lei atual é melhor do que criar uma nova legislação
Imagem da matéria: Você pode ganhar Bitcoin jogando paciência no celular; veja quanto

Você pode ganhar Bitcoin jogando paciência no celular; veja quanto

Esses jogos de paciência para iPhone e Android recompensam você com Bitcoin real. Escolhemos o melhor se você quiser acumular satoshis