Atacante desvia 10 milhões $ em cripto da Poly Network – Saiba o que aconteceu

2026-01-24 13:41:44
Blockchain
Ecossistema de criptomoedas
DeFi
Ethereum
Carteira Web3
Classificação do artigo : 3.5
half-star
144 classificações
Saiba como se desenrolou o furto de 10 milhões de dólares em criptomoedas na ponte cross-chain da Poly Network. Conheça os detalhes da quebra de segurança, os métodos de ataque aplicados e os procedimentos para proteger as suas detenções de criptomoeda contra ataques similares no universo DeFi.
Atacante desvia 10 milhões $ em cripto da Poly Network – Saiba o que aconteceu

Um hacker sofisticado explorou a infraestrutura da Poly Network num incidente recente, conseguindo desviar cerca de 10 milhões de dólares em ETH, de acordo com a empresa de segurança Beosin. Este ataque constitui mais um desafio relevante para a segurança das bridges cross-chain no ecossistema das finanças descentralizadas. image_url

No início de julho, a Poly Network confirmou através das redes sociais ter sido a mais recente vítima de um ataque DeFi, tendo a vulnerabilidade permitido ao atacante emitir um valor astronómico de 34 mil milhões de dólares em tokens de criptomoeda. A magnitude deste incidente evidenciou os riscos críticos inerentes aos protocolos de bridges cross-chain.

A Poly Network, que funciona como uma bridge cross-chain para transferências de ativos entre diferentes redes blockchain, anunciou a suspensão temporária dos seus serviços pouco depois de detetar a falha de segurança. Esta medida visou evitar novas explorações e proteger os ativos dos utilizadores.

A equipa de desenvolvimento da rede DeFi revelou que o mecanismo do ataque permitiu ao atacante emitir 57 tokens diferentes em 10 blockchains distintas. Entre as redes afetadas estavam plataformas como Ethereum, BNB Chain, Metis, Polygon, Avalanche, Heco e outras de grande relevância. O impacto multichain evidenciou a sofisticação do ataque e as vulnerabilidades interligadas na infraestrutura cross-chain.

Após a exploração, o endereço da carteira do atacante chegou a conter mais de 42 mil milhões de dólares em tokens. Contudo, transformar estes ativos artificialmente emitidos em liquidez revelou-se substancialmente mais difícil do que a própria exploração inicial.

Apesar do elevado valor nominal dos tokens roubados, o atacante enfrentou obstáculos significativos para converter a totalidade do montante emitido. Entre as principais barreiras contaram-se a liquidez insuficiente nas exchanges descentralizadas e várias medidas de segurança implementadas tanto pelas redes blockchain afetadas como por plataformas centralizadas. Este cenário ilustra um aspeto central da segurança DeFi: embora seja possível criar ofertas artificiais de tokens através de explorações, convertê-los em valor real implica ultrapassar múltiplas camadas de segurança e limitações de mercado.

O que originou o ataque?

A falha de segurança que comprometeu a Poly Network terá resultado do roubo de chaves privadas usadas no contrato inteligente principal da plataforma, segundo análises detalhadas da Beosin e Dedaub. Este ponto é fundamental para compreender a origem da vulnerabilidade.

Os analistas de segurança referiram que não acreditam que o ataque tenha resultado de uma vulnerabilidade específica na lógica ou estrutura do código do contrato. Pelo contrário, o vetor de ataque foi mais estrutural, tendo como alvo os mecanismos de autenticação e autorização, e não falhas de programação.

Segundo a empresa de segurança, as chaves privadas de três das quatro carteiras de administração que suportam o contrato inteligente principal da rede foram comprometidas. Este cenário é especialmente preocupante porque permite contornar a lógica de segurança do contrato inteligente ao usar credenciais administrativas legítimas. Quando várias chaves de administração são comprometidas, os atacantes podem executar funções autorizadas que normalmente exigiriam consenso entre administradores.

O modelo de segurança multisignature, adotado pela Poly Network, destina-se a evitar pontos únicos de falha. No entanto, quando a maioria das chaves é comprometida em simultâneo, esta proteção deixa de ser eficaz. O incidente demonstra a importância crítica da gestão de chaves na infraestrutura blockchain.

Até ao momento do relatório, a equipa da Poly Network não tinha prestado esclarecimentos ou confirmações oficiais relativamente a estas conclusões das análises de segurança. A ausência de transparência imediata é habitual em investigações de segurança em curso, uma vez que as equipas procuram ainda compreender o vetor do ataque e evitar novas explorações.

A equipa de desenvolvimento da rede DeFi informou estar a colaborar ativamente com exchanges centralizadas e autoridades policiais para identificar o atacante e recuperar os fundos roubados. Esta abordagem envolveu análise forense blockchain, rastreamento de transações e métodos tradicionais de investigação. Foi também anunciada a suspensão temporária dos serviços como medida de proteção durante o processo de investigação e resolução.

Na sequência do ataque à Poly Network, o CEO de uma das principais plataformas de exchange garantiu aos clientes que o incidente não afetou os utilizadores da sua plataforma. O responsável explicou que a exchange não aceita depósitos desta rede, isolando assim os utilizadores do impacto do ataque. Esta posição reforçou a importância da integração seletiva e da gestão do risco nas operações das exchanges de criptomoedas.

A equipa responsável pela rede explorada emitiu também recomendações urgentes aos projetos afetados, aconselhando a retirada de liquidez das exchanges descentralizadas como medida preventiva. Além disso, pediu aos utilizadores detentores dos ativos afetados que desbloqueassem e reclamassem os respetivos tokens de pools de liquidez associados a esses ativos. Estas medidas tiveram como objetivo minimizar perdas potenciais e impedir o atacante de aceder a liquidez adicional.

Numa mensagem direta aos autores do ataque, a equipa apelou à devolução dos fundos roubados para evitar consequências legais. Este tipo de pedido é frequente no setor das criptomoedas e, por vezes, resulta na devolução dos ativos, sobretudo quando os atacantes enfrentam o risco de ação penal.

Segundo grande ataque à Poly Network

O recente ataque representa o segundo grande incidente direcionado à Poly Network nos últimos anos, levantando sérias dúvidas sobre a infraestrutura de segurança da plataforma e sobre os desafios enfrentados pelos protocolos de bridges cross-chain.

Num incidente anterior de grande escala, um grupo de hackers explorou uma vulnerabilidade arquitetónica da rede para roubar cerca de 611 milhões de dólares em criptomoedas. Este ataque foi um dos maiores de sempre no setor, tanto pelo valor monetário como pela sofisticação técnica envolvida.

Nesse episódio, de forma invulgar, os hackers devolveram praticamente todos os ativos cerca de dois dias após o ataque. Este desfecho gerou especulação sobre as motivações dos atacantes, com teorias a oscilar entre demonstrações de hacking ético, receio das autoridades e dificuldades práticas na lavagem de valores tão elevados em criptomoeda.

De acordo com relatórios de segurança sobre esse ataque, a exploração resultou do alegado vazamento de uma chave privada utilizada para assinar mensagens cross-chain. Este vetor apresenta semelhanças com o incidente recente, indicando que a gestão de chaves continua a ser um desafio persistente para a plataforma.

A repetição de incidentes de segurança de grande escala na mesma plataforma, num curto espaço de tempo, evidencia diversas questões críticas no ecossistema DeFi. Por um lado, demonstra que a recuperação de uma violação e a implementação de correções não garantem proteção futura se vulnerabilidades estruturais permanecerem. Por outro, sublinha os desafios específicos dos protocolos de bridges cross-chain, que têm de assegurar a segurança em múltiplas blockchains em simultâneo.

Bridges cross-chain como a Poly Network enfrentam desafios de segurança únicos, uma vez que gerem ativos e autenticação em diferentes ambientes blockchain, cada um com o seu modelo de segurança e potenciais fragilidades. A complexidade destes sistemas multiplica as superfícies de ataque, e o valor elevado dos ativos torna-os alvos especialmente atrativos para atacantes sofisticados.

O padrão de ataques sucessivos à infraestrutura cross-chain tem implicações relevantes para o ecossistema DeFi. Sinaliza que os atuais modelos de segurança das bridges cross-chain podem exigir uma reformulação profunda, com sistemas de gestão de chaves mais robustos, capacidades de monitorização reforçadas e mecanismos de consenso mais resilientes para funções administrativas. O setor continua a enfrentar estes desafios à medida que a interoperabilidade cross-chain se torna cada vez mais importante para a adoção da blockchain.

Perguntas Frequentes

O que é a Poly Network e porque foi atacada?

A Poly Network é um protocolo de interoperabilidade cross-chain que permite transferências de ativos entre várias blockchains. Foi alvo de ataque devido a vulnerabilidades no mecanismo de verificação do contrato inteligente, que permitiram a exploração de falhas na validação de assinaturas e o desvio de cerca de 10 milhões de dólares em ativos de cripto através de diferentes redes.

Como foram roubados os 10 milhões de dólares neste ataque? Que técnicas usou o atacante?

O atacante explorou uma vulnerabilidade no protocolo de bridge cross-chain da Poly Network, acedendo de forma não autorizada a chaves privadas. Depois, drenou fundos ao executar transações fraudulentas em múltiplas redes blockchain, transferindo ativos para carteiras sob seu controlo antes de a falha ser corrigida.

Qual foi a causa exata da vulnerabilidade de segurança da Poly Network? Tratou-se de um problema no código do contrato inteligente?

O ataque à Poly Network resultou de uma vulnerabilidade crítica no contrato inteligente da bridge cross-chain, em particular no mecanismo de verificação de assinaturas. Os atacantes exploraram uma lógica de validação insuficiente para forjar transações e transferências não autorizadas, contornando mecanismos de segurança que protegem operações entre cadeias.

Qual o impacto deste ataque nos ativos dos utilizadores? É possível recuperar os fundos roubados?

O ataque comprometeu diretamente ativos de utilizadores nas cadeias afetadas, com 10 milhões de dólares desviados dos pools de liquidez da Poly Network. A recuperação dos fundos depende da análise forense blockchain e da cooperação das autoridades; alguns ativos podem ser rastreados e bloqueados, mas a recuperação integral é incerta. Os utilizadores devem verificar as suas detenções e ativar mecanismos de segurança reforçados.

Que riscos de segurança existem em protocolos de bridges cross-chain como a Poly Network?

As bridges cross-chain enfrentam vulnerabilidades em contratos inteligentes, compromissos de validadores e riscos de manipulação de liquidez. O ataque à Poly Network em 2021 expôs falhas nos controlos de acesso e na verificação de assinaturas. Os principais riscos incluem bugs no código, ataques a oráculos, auditorias insuficientes e conjuntos de validadores centralizados que podem ser alvo de roubo de fundos entre blockchains.

Como podem os utilizadores proteger os seus criptoativos contra ataques deste tipo?

Guardar ativos em carteiras físicas para armazenamento prolongado, ativar autenticação multisignature, atualizar regularmente os protocolos de segurança, verificar auditorias de contratos inteligentes antes de interagir e nunca partilhar chaves privadas ou frases-semente com terceiros.

Que medidas adotou a Poly Network para recuperar e reforçar a segurança após o incidente?

A Poly Network implementou protocolos de segurança reforçados, realizou auditorias detalhadas aos contratos inteligentes, criou um programa de recompensas para bugs e aperfeiçoou os mecanismos de verificação cross-chain. Reforçou ainda os seus sistemas de monitorização e colaborou com empresas de segurança para prevenir futuros ataques.

* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
Artigos relacionados
Como Minerar Ethereum em 2025: Um Guia Completo para Iniciantes

Como Minerar Ethereum em 2025: Um Guia Completo para Iniciantes

Este guia abrangente explora a mineração de Ethereum em 2025, detalhando a transição da mineração com GPU para o staking. Aborda a evolução do mecanismo de consenso do Ethereum, dominando o staking para renda passiva, opções de mineração alternativas como o Ethereum Classic e estratégias para maximizar a lucratividade. Ideal tanto para iniciantes quanto para mineiros experientes, este artigo fornece informações valiosas sobre o estado atual da mineração de Ethereum e suas alternativas no cenário das criptomoedas.
2025-08-14 05:18:10
Ethereum 2.0 em 2025: Estaca, Escalabilidade e Impacto Ambiental

Ethereum 2.0 em 2025: Estaca, Escalabilidade e Impacto Ambiental

O Ethereum 2.0 revolucionou o panorama da blockchain em 2025. Com capacidades de estaca aprimoradas, melhorias significativas de escalabilidade e um impacto ambiental significativamente reduzido, o Ethereum 2.0 destaca-se em contraste com seu antecessor. À medida que os desafios de adoção são superados, a atualização Pectra inaugurou uma nova era de eficiência e sustentabilidade para a principal plataforma de contratos inteligentes do mundo.
2025-08-14 05:16:05
Como funciona a tecnologia blockchain do Ethereum?

Como funciona a tecnologia blockchain do Ethereum?

A tecnologia blockchain do Ethereum é um livro-razão descentralizado e distribuído que regista transações e execuções de contratos inteligentes através de uma rede de computadores (nós). Pretende ser transparente, seguro e resistente à censura.
2025-08-14 05:09:48
O que é Ethereum: Um Guia de 2025 para Entusiastas e Investidores de Cripto

O que é Ethereum: Um Guia de 2025 para Entusiastas e Investidores de Cripto

Este guia abrangente explora a evolução e impacto do Ethereum em 2025. Ele abrange o crescimento explosivo do Ethereum, a revolucionária atualização Ethereum 2.0, o próspero ecossistema DeFi de $89 bilhões e reduções dramáticas nos custos de transação. O artigo examina o papel do Ethereum na Web3 e suas perspetivas futuras, oferecendo informações valiosas para entusiastas e investidores de cripto que navegam no dinâmico cenário blockchain.
2025-08-14 04:08:30
O que são contratos inteligentes e como funcionam no Ethereum?

O que são contratos inteligentes e como funcionam no Ethereum?

Os contratos inteligentes são contratos autoexecutáveis com os termos do acordo escritos diretamente em código. Eles são executados automaticamente quando as condições predefinidas são cumpridas, eliminando a necessidade de intermediários.
2025-08-14 05:16:12
Análise de Preço do Ethereum: Tendências de Mercado de 2025 e Impacto do Web3

Análise de Preço do Ethereum: Tendências de Mercado de 2025 e Impacto do Web3

Em abril de 2025, o preço do Ethereum disparou, remodelando o cenário das criptomoedas. A previsão de preço do ETH para 2025 reflete um crescimento sem precedentes, impulsionado pelas oportunidades de investimento da Web3 e pelo impacto da tecnologia blockchain. Esta análise explora o valor futuro do Ethereum, as tendências de mercado e o seu papel na formação da economia digital, oferecendo perspetivas para investidores e entusiastas da tecnologia.
2025-08-14 04:20:41
Recomendado para si
Resumo semanal de criptoativos da Gate Ventures (23 de março de 2026)

Resumo semanal de criptoativos da Gate Ventures (23 de março de 2026)

O FOMC manteve a taxa de juro de referência entre 3,50 % e 3,75 %, registando um voto dissidente a favor de uma redução da taxa, o que revela uma divergência interna inicial. Jerome Powell destacou a elevada incerteza geopolítica no Médio Oriente, sublinhando que a Fed se mantém dependente dos dados e disponível para ajustar a política monetária.
2026-03-23 11:04:21
Resumo semanal de criptoativos da Gate Ventures (16 de março de 2026)

Resumo semanal de criptoativos da Gate Ventures (16 de março de 2026)

A inflação nos Estados Unidos permaneceu estável, com o índice de preços no consumidor (IPC) de fevereiro a subir 2,4% face ao mesmo período do ano anterior. As expectativas do mercado quanto a cortes nas taxas de juro por parte da Reserva Federal diminuíram, devido ao agravamento dos riscos de inflação motivados pela subida do preço do petróleo.
2026-03-16 13:34:19
Recapitulação semanal de criptomoedas da Gate Ventures (9 de março de 2026)

Recapitulação semanal de criptomoedas da Gate Ventures (9 de março de 2026)

Os salários não agrícolas dos EUA recuaram acentuadamente em fevereiro, com parte desta fraqueza a ser atribuída a distorções estatísticas e a fatores externos de carácter temporário.
2026-03-09 16:14:07
Recapitulação semanal de criptomoedas Gate Ventures (2 de março de 2026)

Recapitulação semanal de criptomoedas Gate Ventures (2 de março de 2026)

O agravamento das tensões geopolíticas relacionadas com o Irão está a gerar riscos substanciais para o comércio internacional, podendo provocar interrupções nas cadeias de abastecimento, subida dos preços das matérias-primas e mudanças na distribuição global de capital.
2026-03-02 23:20:41
Resumo semanal de criptoativos da Gate Ventures (23 de fevereiro de 2026)

Resumo semanal de criptoativos da Gate Ventures (23 de fevereiro de 2026)

O Supremo Tribunal dos EUA declarou ilegais as tarifas da era Trump, o que poderá originar reembolsos capazes de dinamizar o crescimento económico nominal a curto prazo.
2026-02-24 06:42:31
Resumo Semanal de Criptomoedas da Gate Ventures (9 de fevereiro de 2026)

Resumo Semanal de Criptomoedas da Gate Ventures (9 de fevereiro de 2026)

A iniciativa de redução do balanço ligada a Kevin Warsh dificilmente será implementada num futuro próximo, ainda que permaneçam possíveis caminhos a médio e longo prazo.
2026-02-09 20:15:46