{"id":3078,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/pontes-de-blockchain-viram-alvos-de-ladroes-de-criptomoedas-09-08-2022\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"pontes-de-blockchain-viram-alvos-de-ladroes-de-criptomoedas-09-08-2022","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/pontes-de-blockchain-viram-alvos-de-ladroes-de-criptomoedas-09-08-2022\/","title":{"rendered":"&#8220;Pontes de blockchain&#8221; viram alvos de ladr\u00f5es de criptomoedas &#8211; 09\/08\/2022"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Por Tom Wilson e Medha Singh<\/p>\n<p>LONDRES\/BENGALURU (Reuters) &#8211; O roubo de cerca de 190 milh\u00f5es de d\u00f3lares da empresa norte-americana de criptomoedas Nomad na semana passada foi o s\u00e9timo ataque de hackers em 2022 contra uma engrenagem cada vez mais importante da ind\u00fastria do dinheiro digital: as &#8220;pontes de blockchain&#8221;, sequ\u00eancias de c\u00f3digo que ajudam a movimenta\u00e7\u00e3o de criptomoedas entre diferentes aplica\u00e7\u00f5es.<\/p>\n<p>At\u00e9 agora este ano, hackers roubaram 1,2 bilh\u00e3o de d\u00f3lares em criptomoedas por meio de ataques a essas pontes, segundo dados da empresa brit\u00e2nica de an\u00e1lise de blockchain Elliptic. O montante j\u00e1 \u00e9 mais que o dobro do total roubado ano passado.<\/p>\n<p>&#8220;Esta \u00e9 uma guerra em que as empresas de seguran\u00e7a digital ou os projetos de moedas digitais n\u00e3o podem sair vencedores&#8221;, disse Ronghui Hu, professor de ci\u00eancia da computa\u00e7\u00e3o na Universidade de Columbia em Nova York e cofundador da empresa de seguran\u00e7a digital CertiK.<\/p>\n<p>&#8220;Temos que proteger tantos projetos. Para eles (hackers)quando olham para um projeto e n\u00e3o h\u00e1 bugs, eles podem simplesmente passar para o pr\u00f3ximo, at\u00e9 encontrar um ponto fraco.&#8221; <\/p>\n<p>Atualmente, a maioria dos tokens digitais \u00e9 executada em seus pr\u00f3prios blockchains, essencialmente um banco de dados p\u00fablico que registra transa\u00e7\u00f5es com criptomoedas. Isso traz o risco de tornar os projetos que usam essas moedas em feudos, reduzindo suas perspectivas de uso mais amplo.<\/p>\n<p>As pontes blockchain t\u00eam como objetivo derrubar esses feudos. Os apoiadores da tecnologia dizem que ela ter\u00e1 um papel fundamental na &#8220;Web3&#8221; &#8211; a t\u00e3o falada vis\u00e3o de um futuro digital onde as criptomoedas ser\u00e3o realidade na vida e no com\u00e9rcio cotidiano. No entanto, as pontes podem ser o elo mais fraco desse futuro.<\/p>\n<p>O ataque contra a Nomad foi o oitavo maior roubo de criptomoedas registrado at\u00e9 agora. Outros roubos de pontes este ano incluem 615 milh\u00f5es de d\u00f3lares da Ronin, ponte usada no popular videogame online Axie Infinity, e 320 milh\u00f5es de d\u00f3lares da Wormhole, usada nas chamadas aplica\u00e7\u00f5es financeiras descentralizadas.<\/p>\n<p>&#8220;Pontes de blockchain s\u00e3o o terreno mais f\u00e9rtil para novas vulnerabilidades&#8221;, disse Steve Bassi, cofundador e presidente da companhia de detec\u00e7\u00e3o de malware PolySwarm.<\/p>\n<p>TEND\u00c3O DE AQUILES<\/p>\n<p>A Nomad e outras empresas que fazem pontes de blockchain t\u00eam atra\u00eddo apoio de investidores. Apenas cinco dias antes de ser alvo do ataque, a companhia levantou 22,4 milh\u00f5es de d\u00f3lares de investidores que inclu\u00edram a maior corretora de criptomoedas do mundo, a Coinbase Global. O presidente da Nomad e cofundador Pranay Mohan chamavam o modelo de seguran\u00e7a da companhia de &#8220;padr\u00e3o ouro&#8221;. <\/p>\n<p>Procurados, representantes da Nomad n\u00e3o se manifestaram.<\/p>\n<p>A Nomad afirmou anteriormente que est\u00e1 trabalhando com autoridades e uma empresa de an\u00e1lise de blockchain para rastrear o dinheiro roubado. Na semana passada, a companhia anunciou uma recompensa de at\u00e9 10% para o retorno dos recursos roubados da ponte da empresa. A companhia disse no s\u00e1bado que recuperou mais de 32 milh\u00f5es de d\u00f3lares at\u00e9 agora.<\/p>\n<p>&#8220;A coisa mais importante no mundo das criptomoedas \u00e9 a comunidade, e nosso objetivo n\u00famero um \u00e9 restaurar os fundos dos usu\u00e1rios&#8221;, disse Mohan. &#8220;Trataremos qualquer parte que devolva 90% ou mais dos recursos roubados como &#8216;white hats&#8217;. N\u00f3s n\u00e3o vamos processar os &#8216;white hats'&#8221;, disse o executivo usando uma express\u00e3o que designa os chamados &#8220;hackers \u00e9ticos&#8221;.<\/p>\n<p>V\u00e1rios especialistas em seguran\u00e7a eletr\u00f4nica e blockchain disseram \u00e0 Reuters que a complexidade das pontes significa que elas podem representar um calcanhar de Aquiles para projetos e aplica\u00e7\u00f5es que as utilizam.<\/p>\n<p>&#8220;Uma raz\u00e3o pela qual os hackers t\u00eam como alvo essas redes cruzadas ultimamente \u00e9 por causa da imensa sofistica\u00e7\u00e3o t\u00e9cnica envolvida na cria\u00e7\u00e3o desses tipos de servi\u00e7os&#8221;, disse Ganesh Swami, presidente-executivo da empresa canadense de dados de blockchain Covalent, que tinha algumas criptomoedas armazenadas na ponte da Nomad quando ela foi alvo do ataque.<\/p>\n<p>Por exemplo, algumas pontes criam vers\u00f5es de criptomoedas que as tornam compat\u00edveis com diferentes blockchains, mantendo as moedas originais em reserva. Outras dependem de contratos inteligentes, conv\u00eanios complexos que executam neg\u00f3cios automaticamente.<\/p>\n<p>O c\u00f3digo de programa\u00e7\u00e3o envolvido em tudo isso pode conter falhas, o que potencialmente deixa a porta entreaberta para hackers.<\/p>\n<p>RECOMPENSAS<\/p>\n<p>Ent\u00e3o, qual a melhor forma de resolver o problema? Alguns especialistas dizem que auditorias de contratos inteligentes podem ajudar a proteger contra roubos digitais, bem como programas de &#8220;recompensa por bugs&#8221; que incentivam revis\u00f5es de c\u00f3digos de programa\u00e7\u00e3o.<\/p>\n<p>Outros pedem menor concentra\u00e7\u00e3o de controle das pontes por empresas individuais, algo que afirmam que pode refor\u00e7ar a resist\u00eancia e transpar\u00eancia dos c\u00f3digos de programa\u00e7\u00e3o.<\/p>\n<p>&#8220;Pontes cruzadas s\u00e3o um alvo atraente para hackers porque muitas vezes aproveitam uma infraestrutura centralizada que trava os ativos na maioria dos casos&#8221;, disse Victor Young, fundador da empresa norte-americana de blockchain dos Analog.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/reuters\/2022\/08\/09\/pontes-de-blockchain-viram-alvos-de-ladroes-de-criptomoedas.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Tom Wilson e Medha Singh LONDRES\/BENGALURU (Reuters) &#8211; O roubo de cerca de 190 milh\u00f5es de d\u00f3lares da empresa norte-americana de criptomoedas Nomad na semana passada foi o s\u00e9timo ataque de hackers em 2022 contra uma engrenagem cada vez mais importante da ind\u00fastria do dinheiro digital: as &#8220;pontes de blockchain&#8221;, sequ\u00eancias de c\u00f3digo que&#8230;<\/p>\n","protected":false},"author":1,"featured_media":35,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[4864,2798,590,1742,2953,4762],"class_list":["post-3078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-alvos","tag-blockchain","tag-criptomoedas","tag-ladroes","tag-pontes","tag-viram"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/3078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3078"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/3078\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/35"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}