Pular para o conteúdo principal

20 postagens marcadas com "DeFi"

Ver todas os Marcadores

O Hack da Radiant Capital: Como Hackers Norte-Coreanos Usaram um Único PDF para Roubar Centenas de Milhões

· Leitura de 4 minutos

Em um dos ataques cibernéticos mais sofisticados de 2023, a Radiant Capital, um protocolo de empréstimo descentralizado cross-chain construído sobre o LayerZero, perdeu aproximadamente US$ 50 milhões para hackers. A complexidade e precisão desse ataque revelaram as capacidades avançadas dos hackers norte-coreanos patrocinados pelo Estado, ampliando os limites do que muitos acreditavam ser possível em violações de segurança cripto.

O Hack da Radiant Capital: Como Hackers Norte-Coreanos Usaram um Único PDF para Roubar Centenas de Milhões

O Ataque de Engenharia Social Perfeito

Em 11 de setembro de 2023, um desenvolvedor da Radiant Capital recebeu o que parecia ser uma mensagem inocente no Telegram. O remetente se passou por um ex‑contratado, alegando ter mudado de carreira para auditoria de smart contracts e querendo feedback sobre um relatório de projeto. Esse tipo de solicitação é comum na cultura de trabalho remoto em desenvolvimento cripto, tornando‑se particularmente eficaz como tática de engenharia social.

Os atacantes foram além, criando um site falso que imitava de forma quase idêntica o domínio legítimo do suposto contratado, adicionando mais uma camada de autenticidade à sua enganação.

O Cavalo de Troia

Quando o desenvolvedor baixou e descompactou o arquivo, este parecia ser um documento PDF padrão. No entanto, o arquivo era na verdade um executável malicioso chamado INLETDRIFT disfarçado com um ícone de PDF. Ao ser aberto, instalou silenciosamente uma backdoor no sistema macOS e estabeleceu comunicação com o servidor de comando dos atacantes (atokyonews[.]com).

A situação piorou quando o desenvolvedor infectado, buscando feedback, compartilhou o arquivo malicioso com outros membros da equipe, espalhando inadvertidamente o malware dentro da organização.

O Sofisticado Ataque Man-in-the-Middle

Com o malware instalado, os hackers executaram um ataque de “iscas e troca” precisamente direcionado. Eles interceptaram os dados da transação quando os membros da equipe operavam sua carteira multiassinatura Gnosis Safe. Enquanto a transação parecia normal na interface web, o malware substituiu o conteúdo da transação ao chegar à carteira de hardware Ledger para assinatura.

Devido ao mecanismo de assinatura cega usado nas transações multi‑sig do Safe, os membros da equipe não conseguiram detectar que estavam, na verdade, assinando uma chamada de função transferOwnership(), que transferia o controle dos pools de empréstimo para os atacantes. Isso permitiu que os hackers drenassem fundos de usuários que haviam sido autorizados nos contratos do protocolo.

A Limpeza Rápida

Após o roubo, os atacantes demonstraram uma segurança operacional notável. Em apenas três minutos, removeram todos os vestígios da backdoor e das extensões do navegador, cobrindo efetivamente seus rastros.

Lições Principais para a Indústria

  1. Nunca Confie em Downloads de Arquivos: As equipes devem padronizar o uso de ferramentas de documentos online como Google Docs ou Notion em vez de baixar arquivos. Por exemplo, o processo de recrutamento da OneKey aceita apenas links do Google Docs, recusando explicitamente abrir quaisquer outros arquivos ou links.

  2. Segurança do Frontend é Crítica: O incidente destaca o quão facilmente os atacantes podem falsificar informações de transação no frontend, fazendo com que os usuários assinem transações maliciosas sem saber.

  3. Riscos da Assinatura Cega: Carteiras de hardware frequentemente exibem resumos de transação simplificados demais, dificultando a verificação da verdadeira natureza de interações complexas de contratos inteligentes.

  4. Segurança de Protocolos DeFi: Projetos que lidam com grandes quantias de capital devem implementar mecanismos de timelock e processos de governança robustos. Isso cria um período de buffer para detectar e responder a atividades suspeitas antes que os fundos possam ser movimentados.

O hack da Radiant Capital serve como um lembrete sóbrio de que, mesmo com carteiras de hardware, ferramentas de simulação de transação e as melhores práticas da indústria, atacantes sofisticados ainda podem encontrar maneiras de comprometer a segurança. Isso enfatiza a necessidade de vigilância constante e evolução nas medidas de segurança cripto.

À medida que a indústria amadurece, devemos aprender com esses incidentes para construir estruturas de segurança mais robustas que possam resistir a vetores de ataque cada vez mais sofisticados. O futuro do DeFi depende disso.

MEV, Desmistificado: Como o Valor Se Move Através do Blockspace—e O Que Você Pode Fazer Sobre Isso

· Leitura de 12 minutos
Dora Noda
Software Engineer

Valor Máximo Extraível (MEV) não é apenas o bicho-papão dos traders—é o motor econômico silenciosamente moldando como blocos são construídos, como carteiras roteiam ordens, e como protocolos desenham mercados. Aqui está um guia pragmático para fundadores, engenheiros, traders e validadores.


TL;DR

  • O que é MEV: Valor extra que um produtor de blocos (validador/sequenciador) ou seus parceiros podem extrair reordenando, inserindo ou excluindo transações além das recompensas base e gas.
  • Por que existe: Mempools públicos, execução determinística, e dependências de ordem de transação (ex. slippage de AMM) criam jogos de ordenamento lucrativos.
  • Como MEV moderno funciona: Uma cadeia de suprimentos—carteiras & leilões de fluxo de ordens → searchers → builders → relays → proposers—formalizada por Separação Proposer-Builder (PBS) e MEV-Boost.
  • Proteções de usuário hoje: Submissão de transação privada e Leilões de Fluxo de Ordens (OFAs) podem reduzir risco de sandwich e compartilhar melhoria de preço com usuários.
  • O que vem a seguir (setembro de 2025): PBS consagrado, listas de inclusão, MEV-burn, SUAVE, e sequenciadores compartilhados para L2s—todos visando equidade e resistência.

O Modelo Mental de Cinco Minutos

Pense em blockspace como um recurso escasso vendido a cada 12 segundos no Ethereum. Quando você envia uma transação, ela aterrissa numa área de espera pública chamada mempool. Algumas transações, particularmente swaps de DEX, liquidações, e oportunidades de arbitragem, têm payoffs dependentes de ordem. Seu resultado e lucratividade mudam baseado em onde elas aterrizam num bloco relativo a outras transações. Isso cria um jogo de altas apostas para quem controla o ordenamento.

O lucro potencial máximo deste jogo é Valor Máximo Extraível (MEV). Uma definição limpa e canônica é:

"O valor máximo extraível da produção de blocos em excesso da recompensa padrão do bloco e taxas de gas ao incluir, excluir e mudar a ordem das transações."

Este fenômeno foi primeiro formalizado no paper acadêmico "Flash Boys 2.0" de 2019, que documentou os caóticos "leilões de gas prioritário" (onde bots subiriam taxas de gas para conseguir sua transação incluída primeiro) e destacou os riscos que isso representava para a estabilidade do consenso.


Uma Taxonomia Rápida (Com Exemplos)

MEV não é uma atividade única mas uma categoria de estratégias. Aqui estão as mais comuns:

  • Arbitragem DEX (Backrunning): Imagine um swap grande no Uniswap faz o preço do ETH cair relativo ao seu preço no Curve. Um arbitrageur pode comprar o ETH barato no Uniswap e vendê-lo no Curve por um lucro instantâneo. Isso é um "backrun" porque acontece imediatamente após a transação que move o preço. Esta forma de MEV é geralmente considerada benéfica pois ajuda manter preços consistentes entre mercados.

  • Sandwiching: Esta é a forma mais infame e diretamente prejudicial de MEV. Um atacante detecta a ordem de compra grande de um usuário no mempool. Eles fazem frontrun do usuário comprando o mesmo ativo logo antes deles, empurrando o preço para cima. O trade da vítima então executa a este preço pior e mais alto. O atacante então imediatamente faz backrun da vítima vendendo o ativo, capturando a diferença de preço. Isso explora a tolerância ao slippage especificada do usuário.

  • Liquidações: Em protocolos de empréstimo como Aave ou Compound, posições se tornam sub-colateralizadas se o valor da sua garantia cai. Estes protocolos oferecem um bônus para quem for primeiro a liquidar a posição. Isso cria uma corrida entre bots para ser o primeiro a chamar a função de liquidação e reivindicar a recompensa.

  • "Guerras de Gas" de Mint de NFT (Padrão Legado): Em mints de NFT badalados, uma corrida começa para garantir um token de suprimento limitado. Bots competiriam ferozmente pelos primeiros slots num bloco, frequentemente subindo preços de gas a níveis astronômicos para toda a rede.

  • MEV Cross-Domain: Conforme atividade se fragmenta entre Layer 1s, Layer 2s, e diferentes rollups, oportunidades surgem para lucrar com diferenças de preço entre estes ambientes isolados. Esta é uma área de extração MEV crescendo rapidamente e complexa.


A Cadeia de Suprimentos MEV Moderna (Pós-Merge)

Antes do Merge, mineiros controlavam ordenamento de transações. Agora, validadores fazem. Para prevenir validadores de se tornarem excessivamente centralizados e especializados, a comunidade Ethereum desenvolveu Separação Proposer-Builder (PBS). Este princípio separa o trabalho de propor um bloco para a cadeia do trabalho complexo de construir o bloco mais lucrativo.

Na prática hoje, a maioria dos validadores usa middleware chamado MEV-Boost. Este software os deixa terceirizar construção de blocos para um mercado competitivo. O fluxo de alto nível se parece assim:

  1. Usuário/Carteira: Um usuário inicia uma transação, seja enviando para o mempool público ou para um endpoint RPC privado que oferece proteção.
  2. Searchers/Solvers: Estes são atores sofisticados que constantemente monitoram o mempool para oportunidades MEV. Eles criam "bundles" de transações (ex. um frontrun, o trade da vítima, e um backrun) para capturar este valor.
  3. Builders: Estas são entidades altamente especializadas que agregam bundles de searchers e outras transações para construir o bloco mais lucrativo possível. Eles competem uns contra os outros para criar o bloco de maior valor.
  4. Relays: Estes agem como intermediários confiáveis. Builders submetem seus blocos para relays, que os checam por validade e escondem o conteúdo do proposer até estar assinado. Isso previne o proposer de roubar o trabalho duro do builder.
  5. Proposer/Validator: O validador executando MEV-Boost consulta múltiplos relays e simplesmente escolhe o cabeçalho de bloco mais lucrativo oferecido. Eles o assinam cegamente, sem ver o conteúdo, e coletam o pagamento do builder vencedor.

Embora PBS tenha ampliado com sucesso o acesso à construção de blocos, também levou à centralização entre um pequeno conjunto de builders e relays de alta performance. Estudos recentes mostram que um punhado de builders produz a vasta maioria de blocos no Ethereum, que é uma preocupação contínua para a descentralização de longo prazo da rede e resistência à censura.


Por Que MEV Pode Ser Prejudicial

  • Custo Direto ao Usuário: Ataques sandwich e outras formas de frontrunning resultam em pior qualidade de execução para usuários. Você paga mais por um ativo ou recebe menos do que deveria, com a diferença sendo capturada por um searcher.
  • Risco de Consenso: Em casos extremos, MEV pode ameaçar a estabilidade da blockchain em si. Antes do Merge, ataques "time-bandit" eram uma preocupação teórica onde mineiros poderiam ser incentivados a re-organizar a blockchain para capturar uma oportunidade MEV passada, minando a finalidade.
  • Risco de Estrutura de Mercado: A cadeia de suprimentos MEV pode criar operadores dominantes poderosos. Acordos de fluxo de ordens exclusivos entre carteiras e builders podem criar paywalls para transações de usuário, entrincheirando oligopólios de builder/relay e ameaçando os princípios centrais de neutralidade e resistência à censura.

O Que Realmente Funciona Hoje (Mitigações Práticas)

Você não é impotente contra MEV prejudicial. Um conjunto de ferramentas e melhores práticas emergiu para proteger usuários e alinhar o ecossistema.

Para Usuários e Traders

  • Use um Caminho de Submissão Privada: Serviços como Flashbots Protect oferecem um endpoint RPC "protect" para sua carteira. Enviar sua transação através dele a mantém fora do mempool público, tornando-a invisível para bots sandwich. Alguns serviços podem até reembolsá-lo uma porção do MEV extraído do seu trade.
  • Prefira Roteadores Apoiados por OFA: Leilões de Fluxo de Ordens (OFAs) são uma defesa poderosa. Em vez de enviar seu swap para o mempool, roteadores como CoW Swap ou UniswapX enviam sua intenção para um marketplace competitivo de solvers. Estes solvers competem para te dar o melhor preço possível, efetivamente retornando qualquer MEV potencial de volta para você como melhoria de preço.
  • Apertar Slippage: Para pares ilíquidos, definir manualmente uma tolerância de slippage baixa (ex. 0.1%) para limitar o lucro máximo que um atacante sandwich pode extrair. Quebrar trades grandes em pedaços menores também pode ajudar.

Para Carteiras e Dapps

  • Integre uma OFA: Por padrão, roteie transações de usuário através de um Leilão de Fluxo de Ordens. Esta é a forma mais efetiva de proteger usuários de ataques sandwich e fornecer qualidade de execução superior.
  • Ofereça RPC Privado como Padrão: Torne RPCs protegidos a configuração padrão na sua carteira ou dapp. Permita usuários avançados configurarem suas preferências de builder e relay para ajustar finamente o trade-off entre privacidade e velocidade de inclusão.
  • Meça Qualidade de Execução: Não apenas assuma que seu roteamento é ótimo. Faça benchmark da sua execução contra roteamento de mempool público e quantifique a melhoria de preço ganha de OFAs e submissão privada.

Para Validadores

  • Execute MEV-Boost: Participe no mercado PBS para maximizar suas recompensas de staking.
  • Diversifique: Conecte a um conjunto diverso de relays e builders para evitar dependência de um único provedor e melhorar a resistência da rede. Monitore suas recompensas e taxas de inclusão de blocos para garantir que você está bem conectado.

L2s e a Ascensão de SEV (Valor Extraível por Sequenciador)

Rollups de Layer 2 não eliminam MEV; apenas mudam seu nome. Rollups concentram poder de ordenamento numa única entidade chamada sequenciador, criando Valor Extraível por Sequenciador (SEV). Pesquisa empírica mostra que MEV está disseminado em L2s, embora frequentemente com margens de lucro menores que em L1.

Para combater o risco de centralização de um único sequenciador por rollup, conceitos como sequenciadores compartilhados estão emergindo. Estes são marketplaces descentralizados que permitem múltiplos rollups compartilharem uma única entidade neutra para ordenamento de transações, visando arbitrar MEV cross-rollup mais justamente.


O Que Vem a Seguir (E Por Que Importa)

O trabalho para domar MEV está longe de terminar. Várias atualizações importantes em nível de protocolo estão no horizonte:

  • PBS Consagrado (ePBS): Isto visa mover Separação Proposer-Builder diretamente para o protocolo Ethereum em si, reduzindo dependência de relays centralizados confiáveis e endurecendo as garantias de segurança da rede.
  • Listas de Inclusão (EIP-7547): Esta proposta dá aos proposers uma forma de forçar um builder a incluir um conjunto específico de transações. É uma ferramenta poderosa para combater censura, garantindo que até transações com taxas baixas possam eventualmente chegar à cadeia.
  • MEV-Burn: Similar a como EIP-1559 queima uma porção da taxa base de gas, MEV-burn propõe queimar uma porção dos pagamentos de builders. Isso suavizaria picos de receita MEV, reduziria incentivos para comportamento desestabilizador, e redistribuiria valor de volta para todos os holders de ETH.
  • SUAVE (Leilão Único Unificador para Expressão de Valor): Um projeto da Flashbots para criar uma camada de leilão descentralizada e que preserva privacidade para fluxo de ordens. O objetivo é criar um mercado mais aberto e justo para construção de blocos e combater a tendência para acordos exclusivos e centralizados.
  • Padronização OFA: Conforme leilões se tornam a norma, trabalho está em andamento para criar métricas formais e ferramentas abertas para quantificar e comparar a melhoria de preço oferecida por diferentes roteadores, elevando o padrão para qualidade de execução em todo o ecossistema.

Lista de Verificação do Fundador (Envie Produtos Conscientes de MEV)

  • Padrão para Privacidade: Roteie fluxo de usuário através de submissão privada ou sistemas baseados em intenções criptografadas.
  • Projete para Leilões, Não Corridas: Evite mecânicas "primeiro a chegar, primeiro a ser servido" que criam jogos de latência. Aproveite leilões em lote ou OFAs para criar mercados justos e eficientes.
  • Instrumente Tudo: Registre slippage, preço efetivo versus preço do oráculo, e o custo de oportunidade das suas decisões de roteamento. Seja transparente com seus usuários sobre sua qualidade de execução.
  • Diversifique Dependências: Confie em múltiplos builders e relays hoje. Prepare sua infraestrutura para a transição para PBS consagrado amanhã.
  • Planeje para L2s: Se você está construindo uma aplicação multi-chain, conte com SEV e MEV cross-domain no seu design.

FAQ do Desenvolvedor

  • MEV é "ruim" ou "ilegal"? MEV é um subproduto inevitável de mercados blockchain abertos e determinísticos. Algumas formas, como arbitragem e liquidações, são essenciais para eficiência de mercado. Outras, como sandwiching, são puramente extrativas e prejudiciais aos usuários. O objetivo não é eliminar MEV mas desenhar mecanismos que minimizem o dano e alinhem extração com benefício do usuário e segurança da rede. Seu status legal é complexo e varia por jurisdição.

  • Submissão de transação privada garante não sandwiches? Reduz significativamente sua exposição mantendo sua transação fora do mempool público onde a maioria dos bots está olhando. Quando combinado com uma OFA, é uma defesa muito forte. No entanto, nenhum sistema é perfeito, e garantias dependem das políticas específicas do relay privado e builders que você usa.

  • Por que não simplesmente "desligar MEV"? Você não pode. Enquanto houver mercados on-chain com ineficiências de preço (que é sempre), haverá lucro em corrigi-las. Tentar eliminá-lo inteiramente provavelmente quebraria funções econômicas úteis. O caminho mais produtivo é gerenciá-lo e redistribuí-lo através de melhor design de mecanismos como ePBS, listas de inclusão, e MEV-burn.


Leitura Adicional

  • Definição canônica e visão geral: Ethereum.org—docs MEV
  • Origens e riscos: Flash Boys 2.0 (Daian et al., 2019)
  • Primer PBS/MEV-Boost: Docs Flashbots e MEV-Boost in a Nutshell
  • Pesquisa OFA: Uniswap Labs—Quantifying Price Improvement in Order Flow Auctions
  • ePBS e MEV-burn: Discussões do fórum Ethereum Research
  • Evidência MEV L2: Análises empíricas através dos principais rollups (ex. "Analyzing the Extraction of MEV Across Layer-2 Rollups")

Conclusão

MEV não é um bug; é um gradiente de incentivos inerente a blockchains. A abordagem vencedora não é negação—é design de mecanismos. O objetivo é tornar extração de valor contestável, transparente, e alinhada ao usuário. Se você está construindo, asse esta consciência no seu produto desde o dia um. Se você está negociando, insista que suas ferramentas façam isso por você. O ecossistema está convergindo rapidamente para este futuro mais maduro e resistente—agora é hora de projetar para ele.