Nível de bomba nuclear! Hackers de IA estão eliminando suas posições DeFi em segundos, esses 3 “não variáveis” podem salvar sua vida?

Eu vou te contar uma coisa, não acha que estou te assustando.

Recentemente, analisei dados de ataques de hackers em 2026, e o número de DeFi sendo hackeado atingiu um recorde histórico. No primeiro trimestre, já quebrou o recorde, e no início do segundo trimestre, outro recorde está prestes a ser superado. A fonte é a estatística do DefiLlama, bem clara.

Vou te passar um sinal de perigo: a IA reduziu o custo de encontrar vulnerabilidades ao nível mais baixo possível. Antes, uma equipe humana levava semanas para revisar a configuração de cem protocolos em busca de erros, agora os modelos básicos mais recentes levam apenas algumas horas.

Aqueles protocolos que ainda acreditam que “IA não é tão inteligente” estão sendo expostos em um segundo.

Não me diga que você não tem medo de “agentes estatais”. Esses supervilões são altamente habilidosos, possuem recursos abundantes e jogam um jogo de longo prazo. Eles vasculham cada canto do seu protocolo e infraestrutura em busca de vulnerabilidades, enquanto sua equipe está dispersa em seis ou sete áreas de negócio.

Não sou especialista em segurança, mas já lidero equipes de alto risco — no setor militar e financeiro com grandes fundos. Eu acredito numa coisa: só os paranoicos sobrevivem.

Vou te passar uma estratégia de resposta. Os ataques podem ser resumidos em três áreas: equipe do protocolo, contratos inteligentes e infraestrutura, e fronteira de confiança do usuário (como redes sociais).

Para essas três áreas, aplique cinco camadas de defesa: prevenção, mitigação, pausa, retomada e recuperação. Prevenção é bloquear vulnerabilidades no processo; mitigação limita os danos se a prevenção falhar; pausa é desligar imediatamente após detectar o ataque, para não tomar decisões sob pressão; retomada é abandonar e substituir componentes comprometidos; recuperação é planejar previamente parceiros que possam congelar fundos, cancelar transações e ajudar na investigação.

Como fazer isso? Aqui vai o conteúdo técnico.

Use IA de ponta para escanear seu código e configurações, realizando testes de red team. Os atacantes usam IA, suas varreduras defensivas também devem detectar o que eles encontram na ofensiva.

Tempo e atrito são boas defesas. Adicione múltiplas etapas e bloqueios de tempo para qualquer operação que possa causar dano. Antes, resistíamos a isso para reduzir atritos na equipe, agora a IA pode ajudar a automatizar esses bloqueios nos bastidores, sem preocupação.

Variáveis invariantes são essenciais. Escreva “fatos” imutáveis — como a lógica central do protocolo. Se esses fatos forem quebrados, o protocolo inteiro desaba. Mas não exagere, cada função que força múltiplas invariantes fica difícil de gerenciar.

O equilíbrio de poder é obrigatório. Muitas invasões vêm de carteiras comprometidas. Sua configuração deve garantir que, mesmo que uma multi-assinatura seja invadida, o dano seja rapidamente contido e o protocolo volte a um estado de governança decisória. Governança decide tudo, resgates podem restaurar estabilidade, mas não podem substituir ou derrubar a governança em si.

Assuma que você será hackeado. Mesmo você, inteligente, não escapa. Contratos inteligentes ou dependências podem falhar, ataques de engenharia social podem acontecer, atualizações podem introduzir vulnerabilidades. Com esse pressuposto, limites de taxa e disjuntores de protocolo se tornam seus aliados mais fiéis. Limite os danos a 5-10%, congele e planeje a resposta.

O melhor momento para planejar é agora. Antes de ser hackeado, pense na estratégia. Codifique os processos, treine sua equipe. Na era da IA, isso significa ter habilidades e algoritmos que possam rapidamente apresentar informações, e compartilhar com seu núcleo. Você não precisa de perfeição, mas precisa sobreviver. Nenhum sistema é invulnerável desde o início, após várias iterações, você se torna antifrágil. A ausência de provas de que foi hackeado não significa que não será. Os momentos mais confortáveis são os mais perigosos.

Nas medidas de prevenção, o design de contratos inteligentes deve focar em invariantes, elevando-os a verificações em tempo de execução. O modo FREI-PI: ao final de cada função que manipula valor, revalide os invariantes essenciais. Muitos ataques de drenagem — como sandwich de flash loans, liquidações assistidas por oráculos, drenagem de capacidade entre funções — podem ser detectados nessas verificações finais.

Testes de fuzzing com estado devem gerar sequências aleatórias de chamadas ao protocolo, verificando invariantes a cada passo. A maioria das vulnerabilidades em produção envolve múltiplas transações, e o fuzzing com estado é quase a única forma confiável de descobrir rotas antes do atacante. Com validação formal, é possível provar que as propriedades se mantêm em todos os estados acessíveis.

Oráculos e dependências externas são os maiores inimigos da segurança. Cada dependência aumenta a superfície de ataque. Se possível, use primitivas de design que deleguem a confiança ao usuário. Se não puder eliminar dependências, diversifique-as, para que nenhuma falha única destrua o protocolo. Amplie o escopo de auditoria para simular falhas de oráculos e dependências, limitando os danos potenciais. O recente bug do KelpDAO é um exemplo — eles herdaram a configuração padrão do LayerZero, requiredDVNCount=1, que ficou fora do escopo da auditoria, e foi invadido por infraestrutura off-chain.

Os ataques de superfície já foram listados. Verifique cada categoria, pergunte se se aplica ao seu protocolo, e implemente controles. Desenvolva habilidades de red team, faça sua IA identificar vulnerabilidades proativamente, isso já é o mínimo esperado.

Tenha capacidade de resgate nativa. Em governança baseada em votação, o poder está na multi-assinatura da equipe, que leva tempo para se dispersar. Implemente “Carteira Guardiã”, com autorização restrita: só pode pausar o protocolo, e com um limiar de >=4/7, pode em casos extremos substituir o endereço comprometido por uma carteira de substituição predefinida. Guardiões nunca podem executar propostas de governança. Assim, você terá uma camada de resgate, sem o poder de derrubar a governança.

Na topologia de carteiras e chaves, a multi-assinatura mínima deve ser 4/7. Nenhum indivíduo controla todas as 7 chaves. Faça rotações frequentes nos signatários, de forma silenciosa. As chaves nunca devem interagir com dispositivos do dia a dia. Se você usa dispositivos de assinatura para navegar na internet, enviar e-mails ou abrir Slack, considere que esse signatário já foi comprometido. Tenha múltiplas multi-assinaturas, cada uma para usos diferentes. Assuma que pelo menos uma será invadida, e planeje a partir daí.

As recompensas por bugs devem ser generosas. Se tiver recursos, defina recompensas altas, de sete a oito dígitos, em relação ao TVL do protocolo. Se enfrentar agentes estatais, eles podem não negociar, mas você pode participar de programas de caça a bugs, autorizando hackers éticos a agir em seu nome.

A auditoria ainda é valiosa. Bons auditores estão à frente da curva. Quando você cria algo inovador, os bugs podem não estar nos dados de treinamento, e aumentar o token não é uma solução comprovada. Você não quer ser o primeiro a ter uma vulnerabilidade única. Contrate auditores, pois eles usam sua reputação como garantia — se aprovarem e você for hackeado, eles terão forte incentivo para ajudar.

Segurança operacional deve ser um indicador de sucesso. Faça treinamentos de phishing, contrate red teams para ataques sociais. Tenha carteiras de hardware de reserva e dispositivos de substituição, para trocar toda a multi-assinatura se necessário.

Nas ações de mitigação, sua rota de saída é o limite de perdas. Qualquer caminho de retirada de valor do protocolo deve ter um limite máximo de dano potencial. Funções de emissão sem limite por bloco são uma folha em branco para emissão infinita. Funções de resgate sem limite semanal são uma folha em branco para saldo de ativos destruído. Pense cuidadosamente na definição de limites de saída, equilibrando dano máximo e experiência do usuário.

Whitelist e blacklist devem ser formalizadas. Use funções de configuração em duas etapas, criando atrito. Os atacantes precisam primeiro adicionar à whitelist e depois remover da blacklist para agir. Ter ambos significa que o atacante precisa comprometer dois processos.

As ações de retomada devem ser monitoradas por algoritmos. Monitores off-chain devem acompanhar invariantes continuamente, e, ao detectar problemas, disparar alertas automatizados. O caminho final deve chegar às mãos de multi-assinaturas guardiãs, com contexto suficiente para decisão em minutos.

Se for atingido, pare o sangramento. Prepare um script auxiliar de “pausa total”, que enumere todos os componentes pausáveis e os pause de forma atômica. Somente a governança pode retomar, o botão de desligar não pode pausar o contrato de governança em si. Se a camada de guardiões puder pausar a governança, um guardião invadido pode travar o processo de recuperação para sempre.

Inicie uma sala de crise. Congele, pare o sangramento, reúna pessoas de confiança, e evite vazamento de informações para atacantes, público ou arbitradores maliciosos. Faça um roleplay: um decisor, um operador de defesa, alguém que reconstrói vulnerabilidades, alguém que comunica, alguém que registra a linha do tempo dos eventos.

Considere reações em cadeia. O primeiro vazamento pode ser isca, preparando o terreno para ataques futuros. A pausa deve ser bem estudada, totalmente controlável. Ela deve congelar toda a rede, evitando que a pausa de um componente abra espaço para outro. Após identificar a causa raiz, explore as superfícies expostas e as reações em cadeia, e corrija tudo de uma vez.

Faça uma rotação antecipada dos sucessores. Só é seguro trocar se você souber quem será o próximo. Cadastre um sucessor para cada papel importante. A única operação de troca de emergência é “substituir o papel X pelo seu sucessor”.

Antes de atualizar, teste cuidadosamente. Quando determinar o impacto, lance a atualização com cautela. Essa é a parte mais perigosa: escrever sob pressão, visando um atacante que já sabe explorar suas vulnerabilidades. Se não houver tempo para auditoria, use relações com hackers éticos ou estabeleça uma corrida de 48 horas.

Ação de recuperação deve ser rápida. Fundos roubados têm meia-vida, e uma vez transferidos, entram na lavagem de dinheiro rapidamente. Prepare-se com Chainalysis e outros provedores de análise on-chain, marcando endereços de atacantes em tempo real, e notifique exchanges. Tenha uma lista de terceiros: departamentos de compliance, administradores de pontes cross-chain, custodiante, etc.

Negociação é essencial. Tente dialogar com os atacantes. Ofereça recompensas de white hat com prazo, e declare publicamente que, se devolverem tudo até a data limite, não tomarão ações legais. Pode não funcionar com agentes estatais, mas com hackers menos experientes, eles querem sair barato. Mas, antes, consulte advogados.

A conclusão é dura: ataques não vão parar, e quanto mais inteligente a IA, mais ataques virão. Apenas tornar os defensores “mais ágeis” não basta. Você precisa usar as mesmas ferramentas dos atacantes, fazer testes de red team, monitorar continuamente, impor limites rígidos ao dano, para sobreviver ao pior cenário.

Sua posição, você que decide.

BTC1,41%
ETH2,36%
SOL1,61%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar