Imprimir esta página

Especialistas da Check Point Research lançaram um alerta crítico para o ecossistema blockchain: as whitelists (listas de endereços confiáveis), habitualmente vistas como uma boa prática de segurança, estão a ser transformadas em "mapas" por cibercriminosos avançados. Grupos sofisticados, muitos patrocinados por Estados, analisam transações públicas para mapear estas listas e identificar o elo mais fraco entre parceiros ou fornecedores autorizados.

O relatório revela que o uso de controlos estáticos, como whitelists e multisig, não impediu a perda de mais de 1,78 mil milhões de dólares em ataques direcionados nos últimos meses.

O problema central reside no modelo de confiança estática. As listas de endereços autorizados apenas verificam o destino da transação, mas não o que ela efetivamente faz. Isto cria uma falsa sensação de segurança, assumindo que todas as entidades na lista permanecem permanentemente seguras. Atacantes têm explorado esta falha ao comprometerem infraestruturas de terceiros ou membros de equipas internas para manipular interfaces de assinatura, levando os responsáveis a aprovar operações que parecem legítimas mas que, na realidade, transferem o controlo de ativos ou alteram contratos inteligentes.

Três incidentes graves entre 2024 e 2025 ilustram esta tendência. No ataque à Bybit, em fevereiro de 2025, foram roubados 1,5 mil milhões de dólares após o comprometimento de um fornecedor de infraestrutura de carteiras. Casos semelhantes na WazirX (235 milhões de dólares) e na Radiant Capital demonstraram como a inconsistência entre as interfaces de custódia e os dados reais na blockchain permitem desvios massivos, mesmo quando as transações passam em todas as verificações das listas de confiança.

Para enfrentar esta evolução das ameaças, a Check Point defende uma mudança de paradigma: da confiança baseada em endereços para a validação contínua do impacto das transações. As recomendações incluem a simulação de transações em tempo real antes da execução para identificar alterações de estado inesperadas, a monitorização contínua da atividade na blockchain para detetar preparativos de ataques e a implementação de camadas de verificação independentes no momento da assinatura. O objetivo é assumir que qualquer entidade autorizada pode ser comprometida, validando cada movimento pelo seu resultado real e não apenas pelo destino.

Classifique este item
(0 votos)
Ler 262 vezes