Imagem da matéria: Solana: Entenda o ataque e saiba como proteger suas criptomoedas
Foto: Shutterstock

O ataque que já drenou as criptomoedas de pelo menos oito mil carteiras da rede Solana continua na manhã desta quarta-feira (3), ainda sem nenhuma conclusão da empresa sobre qual foi a falha que abriu a brecha para o hack ou mesmo qual a forma de interromper a invasão.

Embora o invasor tenha roubado até o momento cerca de US$ 8 milhões em SOL e tokens SPL (padrão dos tokens baseados na rede Solana), não é esse prejuízo inicial que preocupa a comunidade cripto.

Publicidade

O mistério é a origem do ataque, uma vez que ele não afeta apenas uma carteira que oferece suporte à rede Solana. Isso sugere que o problema está localizado no nível de protocolo, algo mais grave. 

Até o momento, a hipótese que ganha mais força na comunidade cripto é que o incidente de ontem foi “um ataque à cadeia de suprimentos (supply chain attack) de dependência upstream”, conforme o criador da criptomoeda.

Nesta ofensiva, um hacker abre a brecha para o ataque ao injetar um código malicioso em um sistema que funciona como base para outras aplicações daquela rede. Por essa razão, o ataque de ontem não afetou apenas uma carteira construída na rede Solana, o que reforça a probabilidade do incidente “upstream” (que parte de cima para baixo).

Criador da Solana comenta ataque

Anatoly Yakovenko, o criador da Solana, foi ao Twitter reforçar que o mais provável é que de fato seja um ataque à cadeia de suprimentos. Inicialmente, ele sugeriu que o hack se limitava a carteiras móveis criadas no sistema operacional iOS do iPhone, mas logo voltou atrás com o surgimento de relatos de usuários de Android que também foram vítimas do ataque.

Publicidade

“Todas as histórias [de quem sofreu o hack] confirmadas até agora tiveram a chave importada ou gerada no celular”, ressaltou Yakovenko. 

Muitos sugerem que o hacker pode ter escondido o código malicioso em uma biblioteca usada por várias carteiras baseadas na rede Solana para extrair chaves privadas dos usuários. Isso porque as criptomoedas foram drenadas das carteiras como se a própria vítima tivesse feito a transferência, o que indica que o invasor poderia ter em mãos suas chaves privadas.

Portanto, isso enfraquece a chance do ataque ter partido de uma interação feita pelo próprio usuário com um aplicativo malicioso, como seria no caso de um ataque phishing comum.

“Apenas uma delegação específica de token ou uma aprovação automática ou uma semente [chave privada] vazada poderia transferir ativos de uma carteira em nome do usuário. Como as transferências do sistema estão acontecendo, isso exclui a delegação. Não há como uma ‘interação’ tornar uma carteira vulnerável”, explicou Yakovenko.

Publicidade

Até o momento, a equipe da Solana não divulgou mais detalhes sobre o ataque, mas garantiu que especialistas de vários ecossistemas cripto, em conjunto com empresas de auditoria e segurança blockchain, continuam investigando a causa raiz do incidente.

“Isso não parece ser um bug com o código principal da Solana, mas no software usado por várias carteiras de software populares entre os usuários da rede”, reforçou o @SolanaStatus nesta manhã.

Como proteger seus fundos do ataque

Como ainda não foram esclarecidas as causas do ataque que afetam as carteiras da rede Solana, especialistas da comunidade cripto sugerem que usuários que possuem SOL,  tokens padrão SLP ou NFTs da Solana custodiados em hot wallets — “carteiras quentes”, aquelas conectadas à internet — tomem ações para proteger seus fundos.

A principal recomendação é migrar os fundos que estão em hot wallets para cold wallets (“carteiras frias”) — dispositivos de hardware que armazenam criptomoedas de maneira offline, como aqueles das marcas Ledger e Trezor.

Caso o usuário não tenha uma carteira de hardware, uma segunda alternativa é transferir as criptomoedas para uma corretora centralizada, pelo menos até que seja garantida de volta à segurança das hot wallets da rede Solana.

Publicidade

Outra recomendação neste momento é revogar todas as permissões que sua carteira pode estar concedendo a aplicativos terceiros. Se você tiver fundos na carteira Phantom, por exemplo, acesse as configurações da carteira, e no menu “aplicativos confiáveis”, clique em “revogar permissões para links suspeitos”.

VOCÊ PODE GOSTAR
ilustração blockchain ethereum

Pectra: Ethereum recebe amanhã sua maior atualização em 3 anos

Mudança na rede Etehereum irá permitir que taxas de gás sejam pagas com outras criptomoedas e aumenta limite do valor de staking
Imagem da matéria: Brian Armstrong faz um "convite" para ex-funcionários do DOGE se juntarem à Coinbase

Brian Armstrong faz um “convite” para ex-funcionários do DOGE se juntarem à Coinbase

CEO da Coinbase saiu em defesa de universitário que trabalha no departamento de Elon Musk e que diz ter perdido todos os amigos
ilustração de uma pessoa amarrada

Pai de milionário das criptomoedas é resgatado pela polícia francesa após sequestro

A vítima, sequestrada em plena luz do dia, teve o dedo decepado pelos criminosos que queriam até US$ 7 milhões em cripto
Imagem da matéria: Reino Unido descarta reserva nacional de Bitcoin: "Não é o nosso plano"

Reino Unido descarta reserva nacional de Bitcoin: “Não é o nosso plano”

Emma Reynolds rejeitou a ideia de uma reserva nacional de criptoativos no Reino Unido, afirmando que medida “não é apropriada para o nosso mercado”