

No final de novembro, um ataque sofisticado de sequestro DNS teve como alvo duas plataformas de exchange descentralizada de referência, Aerodrome Finance e Velodrome Finance, desviando utilizadores para websites maliciosos de phishing. De acordo com o Bitcoin.com, esta falha de segurança resultou em perdas superiores a 1 milhão USD. O ataque explorou fragilidades na infraestrutura do Sistema de Nomes de Domínio, evidenciando os desafios de segurança contínuos que as plataformas de finanças descentralizadas enfrentam, apesar do seu elevado grau de inovação tecnológica.
O incidente relembra que mesmo sistemas descentralizados estão expostos a ataques convencionais à infraestrutura web, reforçando a necessidade de abordagens de segurança multicamada no ecossistema das criptomoedas.
O sequestro DNS, também designado por redirecionamento DNS, consiste num ataque em que o atacante interceta pedidos DNS e devolve endereços IP falsos para desviar os utilizadores para sites fraudulentos. Neste episódio, ao acederem às plataformas legítimas Aerodrome Finance e Velodrome Finance pelos navegadores habituais, os utilizadores eram redirecionados por servidores DNS comprometidos para sites de phishing meticulosamente construídos, que imitavam as plataformas originais.
Estes sites de phishing replicavam na íntegra o aspeto das plataformas reais, levando os utilizadores a conectar as suas wallets e autorizar transações que transferiam fundos diretamente para endereços controlados pelos atacantes. O grau de sofisticação do ataque permitiu contornar várias medidas de segurança tradicionais, já que os utilizadores julgavam estar a aceder aos seus serviços habituais através dos URLs de confiança.
O impacto financeiro deste ataque de sequestro DNS ultrapassou 1 milhão USD em ativos de criptomoeda subtraídos. Contudo, os prejuízos não se limitaram às perdas diretas; a confiança dos utilizadores nestas plataformas foi temporariamente abalada e o caso suscitou dúvidas sobre a robustez da infraestrutura das finanças descentralizadas.
Importa referir que o ataque incidiu especificamente sobre a camada web de interface, não sobre a tecnologia blockchain subjacente. A vulnerabilidade residia na infraestrutura centralizada DNS, dependência dos utilizadores para aceder a estas plataformas, ilustrando o paradoxo das aplicações descentralizadas que continuam a requerer componentes web centralizados para o acesso.
A Aerodrome Finance e a Velodrome Finance reagiram prontamente ao incidente, divulgando comunicados oficiais para tranquilizar as suas comunidades. Crucialmente, ambas confirmaram que os respetivos smart contracts — componentes nucleares baseados em blockchain das exchanges descentralizadas — permaneceram totalmente protegidos contra o ataque. Os fundos depositados nestes smart contracts nunca estiveram em risco, pois o ataque afetou apenas a camada de acesso web.
Esta distinção é fundamental para compreender o tipo de ameaça. A infraestrutura blockchain demonstrou resiliência e segurança, enquanto a vulnerabilidade se localizou na infraestrutura web tradicional que serve de interface aos sistemas descentralizados. As plataformas recuperaram rapidamente o controlo dos registos DNS, restaurando a operação normal.
Em resposta ao incidente, ambas as plataformas emitiram recomendações de segurança relevantes para os seus utilizadores. A principal orientação incide sobre evitar a dependência de URLs centralizados para aceder a aplicações descentralizadas. Os utilizadores foram aconselhados a recorrer a mirrors ENS (Ethereum Name Service), que garantem um acesso mais seguro e descentralizado a plataformas blockchain.
Os mirrors ENS apresentam várias vantagens face ao acesso tradicional via DNS. Funcionam sobre infraestrutura blockchain, tornando-os imunes ao tipo de sequestro que afetou o DNS centralizado. Os utilizadores devem também verificar a autenticidade dos websites por múltiplos meios, guardar endereços confirmados e estar atentos a alterações ou comportamentos anómalos na interface ao aceder às suas contas.
Outras práticas recomendadas incluem o uso de wallets físicas para assinatura de transações, a verificação minuciosa dos detalhes antes da aprovação e o acompanhamento dos canais oficiais das plataformas para alertas de segurança.
O ataque ocorreu poucos dias antes da fusão proposta entre as duas plataformas, que previa a sua unificação sob o token Aero. Esta proximidade temporal suscitou especulação sobre um possível aproveitamento da transição e do aumento de atividade dos utilizadores motivado pelo anúncio da fusão.
O caso reflete tendências emergentes nas ameaças à segurança das criptomoedas. Com o reforço das proteções criptográficas dos protocolos blockchain, os atacantes orientam-se agora para infraestruturas periféricas e para técnicas de engenharia social. O sequestro DNS exemplifica esta evolução, ao visar elos frágeis na cadeia de acesso do utilizador, em vez da tecnologia blockchain propriamente dita.
Este episódio reforça a necessidade de o setor das criptomoedas adotar uma abordagem de segurança integral, contemplando tanto a camada blockchain como toda a infraestrutura de interação do utilizador. À medida que o universo das finanças descentralizadas cresce, será essencial desenvolver métodos de acesso mais seguros e verdadeiramente descentralizados para proteger os utilizadores e consolidar a confiança nestas plataformas inovadoras.
O sequestro DNS ocorre quando atacantes intercetam e desviam pedidos de resolução de nomes de domínio para endereços IP fraudulentos. Os utilizadores acabam por ser direcionados para sites falsos e não para os legítimos. Este ataque é realizado comprometendo servidores DNS ou alterando configurações de routing de rede para desviar o tráfego de forma maliciosa.
Os atacantes recorreram à engenharia social para comprometer as contas dos registrars de domínio, assumindo o controlo dos domínios Aerodrome e Velodrome. Redirecionaram os utilizadores para sites de phishing, provocando perdas de aproximadamente 250 000 USD.
O sequestro DNS encaminha os utilizadores para sites fraudulentos, colocando em causa dados pessoais e a segurança das wallets. Os utilizadores podem perder acesso a plataformas legítimas e ser vítimas de esquemas de phishing que roubam chaves privadas e fundos.
Verifique cuidadosamente a ortografia e o domínio do URL. Confirme a presença do protocolo HTTPS e do certificado SSL válido. Procure selos de verificação e logótipos oficiais. Desconfie de pedidos urgentes de dados pessoais. Aceda aos sites oficiais apenas por marcadores ou pesquisas diretas, evitando links suspeitos.
Altere de imediato a password do router e desative a gestão remota. Ative o firewall, atualize o firmware regularmente e confirme os URLs antes de aceder às wallets. Vigie atividades duvidosas e utilize wallets físicas para transações sensíveis, garantindo a proteção dos ativos.
Opte por servidores DNS públicos seguros, como Google 8.8.8.8 e 8.8.4.4, ou Cloudflare 1.1.1.1. Modifique as definições DNS do dispositivo nas preferências de rede para usar estes servidores em vez dos do ISP, reduzindo o risco de intercetação de pedidos DNS e redirecionamento para sites fraudulentos.
Não, os ativos dos utilizadores permaneceram protegidos neste ataque. O atacante transferiu cerca de 3,9 milhões dólares, mas os saldos dos utilizadores não foram afetados nem subtraídos.
A Aerodrome e Velodrome emitiram alertas de segurança, atualizaram os registos DNS e recomendaram a verificação direta dos domínios oficiais. Trabalham com parceiros de segurança para detetar e bloquear tentativas de phishing, apelando à vigilância da comunidade.
Verifique se existem URLs suspeitos, erros ortográficos e ausência de certificados de segurança. Confirme a legitimidade através dos canais oficiais. Reporte sites de phishing ao Google Safe Browsing, PhishTank, fornecedores de alojamento ou entidades anti-phishing. Recolha provas antes de submeter o reporte.
O sequestro DNS desvia utilizadores alterando os registos DNS, enquanto o sequestro de domínio assume o controlo do domínio. O sequestro DNS incide sobre servidores DNS; o de domínio, sobre a titularidade do domínio. Outros ataques, como phishing, utilizam engenharia social. O sequestro DNS distingue-se por intercetar o tráfego ao nível da infraestrutura.











