

Um hacker altamente sofisticado explorou recentemente a Poly Network e conseguiu desviar cerca de 10 milhões $ em ETH, segundo informações divulgadas pela empresa de segurança blockchain Beosin. Este incidente constitui mais uma falha grave de segurança no universo das finanças descentralizadas (DeFi), evidenciando vulnerabilidades contínuas nas infraestruturas de interoperabilidade entre blockchains.
A Poly Network, que funciona como uma ponte cross-chain para facilitar transferências de ativos entre diferentes redes blockchain, confirmou através das redes sociais, no início de julho, que foi alvo de um novo exploit DeFi. O ataque permitiu ao agente malicioso criar uma quantidade impressionante de tokens de criptomoeda no valor de 34 mil milhões $ em diversas redes blockchain.
Na sequência da violação, a Poly Network anunciou, pouco depois do incidente, a suspensão temporária dos seus serviços para evitar novas explorações e proceder a uma investigação aprofundada. Esta medida de precaução foi considerada essencial para salvaguardar os utilizadores e avaliar o impacto total dos danos.
A equipa de desenvolvimento da rede DeFi revelou que o exploit permitiu ao hacker criar 57 tokens distintos em 10 blockchains principais, incluindo Ethereum, BNB Chain, Metis, Polygon, Avalanche, Heco e OKX. Esta abordagem multichain demonstrou o elevado grau de sofisticação do ataque e as fragilidades presentes nos protocolos de ponte cross-chain.
Após o ataque, a carteira do hacker passou a deter mais de 42 mil milhões $ em tokens, segundo relatos. No entanto, apesar do valor nominal elevado, o atacante não conseguiu liquidar toda a quantidade criada artificialmente devido à falta de liquidez nas exchanges descentralizadas e às várias medidas de segurança implementadas pelos protocolos afetados. Esta limitação reduziu substancialmente o impacto financeiro efetivo do exploit, ainda que o potencial de prejuízo se mantivesse elevado.
De acordo com a análise detalhada dos especialistas em segurança da Beosin e da Dedaub, o ataque à Poly Network terá resultado do roubo de chaves privadas usadas no contrato inteligente principal da plataforma, e não de uma vulnerabilidade na lógica ou arquitetura do contrato. Esta distinção é fundamental para compreender o tipo de violação e adotar medidas preventivas adequadas.
Os analistas sublinharam que não consideram que o exploit decorra de uma falha específica no código do contrato inteligente. As provas apontam para um comprometimento mais profundo nos mecanismos administrativos da rede.
Concretamente, as chaves privadas de três das quatro carteiras administrativas que gerem o contrato inteligente principal foram alegadamente comprometidas, segundo a investigação da empresa de segurança. Trata-se de uma das violações mais graves na infraestrutura blockchain, pois contorna por completo a lógica dos contratos inteligentes e explora a componente humana da gestão de segurança.
À data do relatório, a equipa da Poly Network não tinha ainda apresentado esclarecimentos oficiais nem confirmação relativamente à alegada exposição das chaves privadas. A comunicação pública tem sido cautelosa, enquanto decorre a investigação interna.
A equipa de desenvolvimento revelou que está a trabalhar com exchanges centralizadas e autoridades policiais para identificar o autor do ataque e recuperar os fundos roubados. Esta colaboração segue o procedimento habitual em casos de furto de criptomoedas de grande dimensão, recorrendo tanto à análise on-chain como a métodos tradicionais de investigação.
Na sequência do hack à Poly Network, o CEO de uma exchange líder garantiu aos clientes que o incidente não afeta os utilizadores da sua plataforma. O executivo esclareceu que a exchange não permite depósitos provenientes desta rede, protegendo assim os seus clientes da exposição a tokens comprometidos.
A equipa da rede afetada emitiu orientações urgentes aos projetos impactados, recomendando a retirada de liquidez das exchanges descentralizadas como medida de proteção. Pediu, ainda, aos utilizadores que detêm ativos afetados que desbloqueiem e reclamem os respetivos tokens de pool de liquidez associados, minimizando possíveis prejuízos.
Num apelo final, a equipa instou os hackers a devolverem os fundos roubados para evitar potenciais consequências legais—a abordagem que já se revelou eficaz em casos anteriores de furto de criptomoeda de grande visibilidade.
Este ataque recente representa o segundo exploit de grande escala na Poly Network nos últimos anos, levantando sérias dúvidas quanto à segurança da infraestrutura e aos protocolos operacionais da plataforma. Esta sucessão de ataques sugere vulnerabilidades sistémicas que exigem alterações profundas na arquitetura.
Em 2021, um grupo de hackers explorou uma vulnerabilidade na rede, conseguindo roubar cerca de 611 milhões $ em criptomoedas, naquele que foi um dos maiores roubos de criptomoedas registados até então. A dimensão do ataque surpreendeu o sector blockchain e gerou um debate alargado sobre a segurança das pontes cross-chain.
No entanto, no incidente de 2021, os hackers acabaram por devolver quase todos os ativos roubados dois dias após o ataque, levantando questões sobre as suas motivações—se se tratou de uma demonstração ética das vulnerabilidades ou de uma reação à pressão das autoridades e da comunidade cripto.
De acordo com relatórios de segurança desse episódio, o exploit foi possível devido a uma alegada fuga de uma chave privada utilizada para assinar mensagens cross-chain. A semelhança com o ataque atual—ambos envolvendo compromissos de chaves privadas—indica que a Poly Network enfrenta dificuldades persistentes em proteger a sua infraestrutura administrativa, apesar das melhorias tentadas após o incidente de 2021.
A repetição de exploits graves na mesma plataforma num curto espaço de tempo evidencia os desafios de segurança permanentes que afetam os protocolos de ponte cross-chain e a necessidade de sistemas rigorosos de gestão de chaves em infraestruturas descentralizadas.
A Poly Network foi atacada em 2021 devido a vulnerabilidades nos contratos inteligentes da sua ponte cross-chain. Os atacantes aproveitaram falhas no processo de verificação para forjar transações e desviar 10 milhões $ em várias criptomoedas. O incidente veio expor os riscos de segurança associados aos protocolos de ponte descentralizada.
As pontes cross-chain estão sujeitas a riscos, como falhas em contratos inteligentes, conluio entre validadores e insuficiência de verificações de liquidez. Para prevenir incidentes, recomenda-se a realização de auditorias de segurança rigorosas, a implementação de mecanismos de multi-assinatura, o recurso a redes de validadores descentralizadas, a monitorização em tempo real e a limitação progressiva de transferências de ativos, reduzindo potenciais prejuízos.
O ataque de 10 milhões $ à Poly Network evidencia fragilidades nas pontes cross-chain, levando os utilizadores a redobrar a cautela quando utilizam infraestruturas multichain. O incidente aumenta a exigência por protocolos de segurança e auditorias mais robustos, acelerando o amadurecimento do ecossistema DeFi e reforçando a confiança nas soluções de ponte.
A Poly Network é um protocolo de interoperabilidade cross-chain que permite a transferência de ativos e a comunicação de dados entre diferentes redes blockchain. A sua principal função é facilitar soluções descentralizadas de ponte, possibilitando aos utilizadores trocar criptomoedas e tokens entre várias cadeias de forma eficiente e segura.
As exchanges e carteiras aplicam autenticação multi-assinatura, armazenamento a frio para proteção offline dos ativos, protocolos de encriptação, coberturas de seguro e auditorias regulares de segurança para garantir a proteção dos fundos dos utilizadores contra furtos e acessos não autorizados.
A avaliação dos protocolos DeFi deve envolver a análise das auditorias a contratos inteligentes por entidades de referência, a revisão da transparência do código, a verificação do valor total bloqueado (TVL) e do volume de transações, a análise da credibilidade da equipa, a avaliação da estrutura de governança e o acompanhamento do histórico de incidentes de segurança. Recomenda-se o uso de plataformas de análise de risco para monitorização em tempo real dos protocolos.











