Saltar para o conteúdo principal

133 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

zkTLS: Como o Zero-Knowledge Transport Layer Security Está Reescrevendo as Regras da Identidade Online

· 9 min de leitura
Dora Noda
Software Engineer

E se você pudesse provar que ganha mais de $ 100.000 por ano, possui um passaporte válido ou tem uma pontuação de crédito FICO de 800 — tudo isso sem mostrar um único documento? Essa é a promessa do zkTLS e, em 2026, ele está avançando rapidamente da teoria criptográfica para a infraestrutura de produção.

O Zero-Knowledge Transport Layer Security (zkTLS) estende o protocolo de criptografia que já protege quase todos os sites que você visita. Em vez de apenas proteger os dados em trânsito, o zkTLS gera provas matemáticas de que dados específicos vieram de uma fonte verificada — sem nunca expor a informação subjacente. O resultado é uma ponte entre os cofres trancados de dados da Web2 e o mundo combinável e sem permissão da Web3.

Exploit de Empréstimo de NFT de $230 mil da Gondi: Como uma Falha de Verificação de Chamador Drenou 78 NFTs Blue-Chip

· 9 min de leitura
Dora Noda
Software Engineer

Uma única verificação de autorização ausente. Dezessete dias sem detecção. Setenta e oito NFTs blue-chip — incluindo peças de Art Blocks, Doodles e Beeple — desviados de carteiras que nunca iniciaram uma transação. O exploit da Gondi de 9 de março de 2026 é uma aula magistral sobre como "recursos de conveniência" podem se tornar superfícies de ataque, e por que o setor de empréstimos de NFTs enfrenta desafios de segurança que o DeFi de tokens fungíveis nunca teve que confrontar.

O Desastre de Swap de AAVE de $50M: Quando o DeFi 'Funcionando como Projetado' Custa Tudo a uma Baleia

· 11 min de leitura
Dora Noda
Software Engineer

Em 12 de março de 2026, uma única transação de Ethereum transformou 50,4milho~esemUSDTem327tokensAAVEvalendoaproximadamente50,4 milhões em USDT em 327 tokens AAVE valendo aproximadamente 36.000. A perda não foi causada por um hack, um exploit ou um bug de contrato inteligente. Cada protocolo envolvido — Aave, CoW Swap, SushiSwap — funcionou exatamente como projetado. O usuário confirmou um aviso de impacto no preço de 99,9% em um dispositivo móvel, marcou uma caixa e assistiu a quase cinquenta milhões de dólares evaporarem para bots de MEV em menos de trinta segundos.

Este incidente é a falha de UX mais cara da história do DeFi e força uma pergunta desconfortável: se sistemas sem permissão "funcionando como projetados" podem destruir tanto valor, quem é responsável por evitar isso?

O Erro de Arredondamento de $128M: Como um Bug Matemático de Menos de um Centavo Drenou o AMM Mais Antigo de DeFi em Nove Chains

· 11 min de leitura
Dora Noda
Software Engineer

Oito wei. Isso é aproximadamente 0,000000000000000008 de um token — uma quantidade tão pequena que não tem valor monetário significativo. No entanto, em 3 de novembro de 2025, um invasor transformou erros de arredondamento nessa escala em US$ 128 milhões em ativos roubados, drenando os Composable Stable Pools da Balancer em nove blockchains em menos de trinta minutos.

A exploração da Balancer V2 é agora a maior exploração DeFi de vulnerabilidade única e multi-chain da história. Ela eliminou 52% do valor total bloqueado da Balancer da noite para o dia, sobreviveu a mais de dez auditorias de segurança das principais empresas do setor e forçou uma rede — a Berachain — a executar um hard fork de emergência apenas para recuperar os fundos. A vulnerabilidade? Uma única linha de código que arredondava na direção errada.

Exploit de US$ 3 Milhões na Bridge da CrossCurve: Como uma Verificação de Validação Ausente Esvaziou um Protocolo Multichain em Minutos

· 9 min de leitura
Dora Noda
Software Engineer

Levou menos de uma hora. Em 31 de janeiro de 2026, um invasor descobriu que uma única função de contrato inteligente na infraestrutura de ponte da CrossCurve carecia de uma verificação de validação crítica — e drenou sistematicamente US$ 3 milhões entre Ethereum, Arbitrum e outras redes antes que qualquer pessoa pudesse reagir. Nenhum zero-day sofisticado. Nenhum comprometimento de chave interna. Apenas uma mensagem fabricada e uma chamada de função que qualquer pessoa na blockchain poderia fazer.

O incidente da CrossCurve é um lembrete contundente de que as pontes cross-chain continuam a ser a superfície de ataque mais perigosa nas finanças descentralizadas — e que mesmo protocolos que ostentam arquiteturas de segurança em várias camadas podem entrar em colapso quando um único contrato falha criticamente.

Framework de Segurança MCP Web3 do Google Cloud: Como Evitar que Agentes de IA Esvaziem sua Carteira

· 10 min de leitura
Dora Noda
Software Engineer

Agentes de IA que podem negociar tokens de forma autônoma, reequilibrar posições DeFi e pagar por seu próprio processamento parecem revolucionários — até que um sofra uma injeção de prompt para enviar as economias de sua vida para um invasor. O framework de segurança Web3 MCP recém-publicado pelo Google Cloud aborda exatamente esse pesadelo, apresentando um projeto de nível empresarial para proteger agentes do Protocolo de Contexto de Modelo (Model Context Protocol) que interagem com blockchains.

Aqui está o que o framework recomenda, por que isso importa e como ele se compara às abordagens concorrentes da Coinbase, Ledger e ao padrão de pagamento emergente x402.

O Roubo de $ 3,7 Milhões do Venus Protocol: Como um Plano de Nove Meses Explorou uma Vulnerabilidade Conhecida na BNB Chain

· 9 min de leitura
Dora Noda
Software Engineer

Uma auditoria de segurança sinalizou o vetor de ataque exato meses antes. A equipe o descartou. No domingo, um invasor fugiu com $ 3,7 milhões.

O Venus Protocol, a plataforma de empréstimo dominante na BNB Chain com aproximadamente 1,47bilha~oemvalortotalbloqueado,sofreuumaexplorac\ca~odevastadorademanipulac\ca~odeprec\coem15demarc\code2026.OinvasorvisouoTHEotokennativodaexchangedescentralizadaThenainflandoseuprec\code1,47 bilhão em valor total bloqueado, sofreu uma exploração devastadora de manipulação de preço em 15 de março de 2026. O invasor visou o THE — o token nativo da exchange descentralizada Thena — inflando seu preço de 0,27 para quase 5pormeiodeumloopcuidadosamenteorquestradodedepoˊsitos,empreˊstimosecompras.Oresultado:maisde5 por meio de um loop cuidadosamente orquestrado de depósitos, empréstimos e compras. O resultado: mais de 3,7 milhões drenados em BTC, CAKE, USDC e BNB, com aproximadamente $ 2,15 milhões persistindo como dívida incobrável (bad debt) irrecuperável.

O que torna este ataque notável não é apenas sua escala, mas a paciência por trás dele — e o fato de que a vulnerabilidade estava escondida à vista de todos.

Arquitetura de Confiança Multiagente: Como as Carteiras Apoiadas por TEE Resolvem o Problema do 'Agente Autônomo Não Confiável'

· 10 min de leitura
Dora Noda
Software Engineer

Toda semana em 2026, outra startup anuncia um "agente de IA autônomo" que pode negociar cripto, gerenciar posições DeFi ou governar DAOs. Mas aqui está a pergunta que ninguém quer responder: por que alguém deveria confiar dinheiro real a um software?

A resposta da indústria está convergindo para uma pilha surpreendentemente elegante — Ambientes de Execução Confiáveis (TEEs), registros de identidade on-chain e proteções programáveis — que transforma "confiar no agente" em "verificar o agente". No intervalo de três meses, a Coinbase lançou as Agentic Wallets, a MoonPay integrou a assinatura de hardware Ledger para agentes de IA, e a Ethereum Foundation ratificou dois novos padrões (ERC-8004 e ERC-8183) que, juntos, formam o esqueleto de uma camada de confiança nativa de máquina. Este artigo mapeia a arquitetura que está silenciosamente tornando os agentes autônomos bancáveis.

De 'O Código é a Lei' para 'A Especificação é a Lei': Como a Verificação Formal Poderia Acabar com a Crise de Exploits de $3,4 Bilhões em DeFi

· 11 min de leitura
Dora Noda
Software Engineer

Um único erro de arredondamento — uma perda de precisão de menos de um centavo na divisão de inteiros do Solidity — drenou US$ 128 milhões da Balancer em nove blockchains em menos de 30 minutos. As pools estavam ativas há anos. Múltiplas auditorias revisaram o código. Ninguém percebeu. Este é o estado da segurança DeFi em 2026: bilhões de dólares protegidos por um paradigma que faliu demonstrável e repetidamente.

Agora a a16z crypto está propondo uma reformulação radical. Em seu relatório "Big Ideas" de 2026, a empresa de capital de risco argumenta que a indústria deve abandonar o "código é a lei" — a crença fundamental de que o código de contrato inteligente implantado é a autoridade máxima — e substituí-lo por "a especificação é a lei", onde propriedades de segurança matematicamente definidas se tornam o padrão aplicável. A mudança poderia remodelar fundamentalmente como os protocolos são construídos, auditados e defendidos.