De acordo com a análise dos laboratórios TRM DeFi foram predominantes, com aproximadamente 80%, ou US$ 3 bilhões, envolvendo vítimas DeFi
Ao entrarmos em 2023 otimistas com a promessa de uma tecnologia nascente, devemos olhar para trás para aprender com os desafios e contratempos que enfrentamos em retrospectiva.
Hack de criptografia de infraestrutura Ronin Bridge
Axie Infinity Ronin em março está no topo da lista com US$ 612 milhões. A ponte Ronin é uma Ethereum para o jogo play-to-ganhar Axie Infinity.
Os cripto hackers, hoje dent como um grupo de cibercrime norte-coreano chamado Lazarus, obtiveram acesso a nove chaves privadas dos validadores de transações da ponte Ronin. Usando as chaves, eles aprovaram grandes transações, uma de 173.600 ETH e outra de 25,5 milhões de USDC.
Os hackers transferiram a criptomoeda para o Tornado cash , um cripto tumbler de código aberto e várias outras trocas.
Esforços conjuntos da comunidade, Binance , Chainalysis e agentes da lei ajudaram trac alguns dos fundos.
Exploração de código cross-bridge BSC Beacon
Em outubro, hackers exploraram uma vulnerabilidade no código cross-bridge do BSC Beacon para roubar criptomoedas no valor de US$ 570 milhões. A ponte é um componente crítico da cadeia BNB .
A cadeia BSC Beacon, referida como Token Hub, é uma ponte cruzada entre a BNB Beacon Chain (BEP2) e BNB Chain (BEP20/BSC).
O ataque funcionou falsificando provas criptográficas chamadas provas de Merkle, que confirmavam dados como transações válidas e incluídas no blockchain . O hacker cyrpto usou a prova falsa de Merkle para transferir fundos da ponte cruzada BSC Beacon para outras cadeias.
O Tether bloqueou o endereço do invasor enquanto mais de US$ 7 milhões movidos da cadeia BNB foram efetivamente congelados.
Exploração do código da ponte do buraco de minhoca
Os hackers criptográficos exploraram o código do buraco de minhoca em fevereiro de cripto no valor de $ 326 milhões. Um buraco de minhoca é uma ponte simbólica entre Solana e Ethereum .
O hacker de criptografia usou uma função obsoleta/ insegura para ignorar a verificação de assinatura.
Um código obsoleto pode ser comparado a um post-it dizendo: 'Vou deletar isso no futuro'. Você não pode excluir o código agora porque alguns consumidores ainda o usam.
Uma cadeia de delegações de verificação de assinatura permitiu o hack criptográfico. A função obsoleta não verificava endereços, permitindo a validação de uma assinatura forjada.
De acordo com analistas cibernéticos, os desenvolvedores poderiam ter evitado o ataque se tivessem praticado 'codificação segura'.
Exploração de código de ponte Nomad
Os hackers exploraram a ponte criptográfica Nomad em agosto de cripto no valor de $ 190 milhões. O hacker praticamente esgotou todos os fundos do protocolo – as explorações crescentes questionaram a segurança das pontes de token entre cadeias.
As pontes funcionam bloqueando tokens em um trac inteligente em uma cadeia e, em seguida, reemitindo-os em um formato 'embrulhado' em outra cadeia. No caso do Nomad, o ataque sabotou o trac , tornando inúteis os tokens embrulhados.
Nomad, na verdade, ofereceu uma recompensa solicitando ao hacker que mantivesse 10% dos fundos e não enfrentasse nenhuma ação legal, além de um bônus NFT . O invasor acabou devolvendo apenas US$ 36 milhões.
Ataque ao protocolo Beanstalk
Em um fim de semana fatídico em abril, um hacker usou um empréstimo rápido para roubar US$ 182 milhões em ETH, BEAN stablecoin e outros ativos do protocolo Beanstalk stablecoin.
Um empréstimo rápido é um recurso que permite aos usuários pegar um ativo emprestado, fazer uma negociação rápida e depois reembolsá-lo em uma única transação complexa em vários protocolos.
O invasor apresentou duas propostas maliciosas ao Beanstalk DAO por meio da função de confirmação de emergência, que exigiu ⅔ dos votos e foi implementada após 24 horas.
O invasor usou maliciosamente
O atacante enviou os fundos do protocolo para pagar seu empréstimo rápido e o restante para o endereço do fundo na Ucrânia. No final, ele obteve um lucro de US$ 76 milhões.
Mais mega hacks criptográficos
Outros mega cripto hacks incluem o ataque de infraestrutura de US$ 160 milhões de Wintermute em abril, o ataque de infraestrutura de US$ 113 milhões de Maiar/Elrond em junho, o ataque de infraestrutura de US$ 112 milhões da Mango Markets em outubro e o ataque de infraestrutura de US$ 100 milhões de Harmony Bridge em junho.