
Shakeeb Ahmed, engenheiro sénior de segurança ligado a uma empresa internacional de tecnologia, assumiu-se culpado, em dezembro, de fraude informática associada a operações sofisticadas de hacking que visaram duas bolsas de criptomoedas descentralizadas. O anúncio da confissão foi feito recentemente por Damian Williams, Procurador dos Estados Unidos para o Distrito Sul de Nova Iorque.
O reconhecimento de culpa de Ahmed tem grande impacto no panorama da segurança em criptoativos, ao constituir a primeira condenação de sempre por hacking de contratos inteligentes, estabelecendo precedente jurídico para futuros processos relacionados com fraude baseada em blockchain. Este caso emblemático demonstra a capacidade do quadro legal em evolução para responder a crimes sofisticados em criptomoedas.
As acusações derivam de ataques realizados em julho de 2022 a duas plataformas distintas: uma designada apenas como “bolsa de criptomoedas” e outra identificada como parte do protocolo de finanças descentralizadas Nirvana Finance. À data dos ataques, Ahmed, cidadão dos Estados Unidos de 34 anos, aproveitou a posição de engenheiro sénior de segurança e recorreu a competências especializadas em engenharia reversa de contratos inteligentes e execução de auditorias blockchain para concretizar estes ataques sofisticados.
O primeiro alvo foi uma bolsa de criptomoedas descentralizada, que permitia aos utilizadores negociar várias criptomoedas e recompensava os fornecedores de liquidez através de um sistema automatizado de market making. Ahmed identificou e explorou uma vulnerabilidade crítica nos contratos inteligentes da bolsa, responsáveis pela negociação automática e distribuição de comissões.
Com esta exploração, Ahmed gerou fraudulentamente cerca de 9 milhões de dólares em comissões de negociação, manipulando a lógica de cálculo das recompensas da bolsa. Este tipo de ataque demonstra os riscos de segurança presentes nos protocolos DeFi mais complexos, onde pequenas vulnerabilidades no código dos contratos inteligentes podem causar perdas financeiras substanciais.
Após o roubo, Ahmed iniciou negociações com representantes da bolsa. Nestes contactos, comprometeu-se a devolver a maior parte dos fundos roubados, desde que a bolsa não envolvesse as autoridades. Este tipo de acordo reflete um padrão habitual em explorações de criptoativos, onde os atacantes procuram legitimar o furto através de acordos de restituição parcial.
Num incidente separado, em julho de 2022, Ahmed concretizou um ataque ainda mais sofisticado à Nirvana Finance, um protocolo DeFi. Este ataque utilizou um mecanismo de flash loan, que permite contrair empréstimos avultados de criptomoedas sem garantia, desde que o empréstimo seja devolvido na mesma transação blockchain.
Ahmed obteve cerca de 10 milhões de dólares através deste flash loan e, posteriormente, manipulou os contratos inteligentes da Nirvana para explorar falhas no oráculo de preços e nos mecanismos de pool de liquidez. Com esta manipulação, extraiu aproximadamente 3,6 milhões de dólares de lucro antes de reembolsar o empréstimo, não deixando vestígios dos fundos emprestados.
Apesar de a Nirvana Finance ter oferecido uma “bug bounty” pela devolução dos fundos, Ahmed exigiu 1,4 milhões de dólares como compensação. Perante o fracasso das negociações, reteve todos os fundos roubados, acabando por provocar o encerramento definitivo da Nirvana Finance. Este caso ilustra como falhas de segurança podem levar ao colapso total de projetos DeFi, afetando todos os intervenientes.
Após ambos os ataques, Ahmed deu prova de conhecimentos avançados em forense blockchain ao empregar técnicas sofisticadas de branqueamento para ocultar o percurso dos fundos roubados. Entre os métodos utilizados incluem-se:
Estas técnicas de branqueamento evidenciam domínio avançado da tecnologia blockchain e salientam os desafios que as autoridades enfrentam na investigação de crimes relacionados com criptoativos.
Ahmed assumiu-se culpado de um crime de fraude informática, punível com uma pena máxima de cinco anos de prisão federal. Esta confissão de culpa representa um avanço na aplicação da lei ao universo das criptomoedas, ao estabelecer precedente jurídico para a acusação de explorações de contratos inteligentes ao abrigo das normas existentes de fraude informática.
No âmbito do acordo, Ahmed aceitou perder mais de 12,3 milhões de dólares, incluindo cerca de 5,6 milhões de dólares em criptoativos roubados que as autoridades conseguiram rastrear e apreender. Esta perda representa uma das maiores recuperações em casos criminais ligados a DeFi.
A sentença de Ahmed estava agendada para 13 de março de 2024, perante o juiz federal Victor Marrero. O resultado deste processo deverá influenciar o futuro da repressão à fraude em criptoativos e poderá funcionar como elemento dissuasor para outros profissionais de segurança a ponderar explorações semelhantes.
Este caso evidencia a crescente sofisticação dos crimes em criptoativos e a resposta do sistema judicial, marcando um marco importante na maturidade da segurança blockchain e no reforço regulatório.
As ameaças internas têm origem em colaboradores subornados ou manipulados através de engenharia social. Engenheiros de segurança podem participar por ganhos financeiros significativos. Estas violações prejudicam a reputação da bolsa, a confiança dos utilizadores e podem provocar perdas de elevado valor devido ao acesso não autorizado a sistemas críticos e dados de utilizadores.
A Mt. Gox foi alvo do maior furto, com mais de 850 000 Bitcoin roubados entre 2011 e 2014, avaliados em centenas de milhões. Outros casos notórios incluem os incidentes da Coincheck e da Bitfinex, ambos com perdas de dezenas a centenas de milhões resultantes de envolvimento interno.
As bolsas implementam autenticação multifator, controlos de acesso rigorosos e monitorização contínua dos colaboradores. Transações de elevado valor requerem múltiplas aprovações de diferentes responsáveis. A maioria dos fundos é armazenada em carteiras frias, isoladas das redes. Formação regular em segurança e biometria comportamental permitem detetar contas comprometidas, enquanto frameworks de zero trust limitam os privilégios de acesso individual.
Os colaboradores internos costumam explorar o acesso privilegiado ao sistema para contornar controlos de segurança, manipular sistemas de armazenamento de chaves privadas, executar transferências não autorizadas e desativar mecanismos de monitorização. Podem criar backdoors para acesso continuado, intercetar dados de transações ou colaborar com atacantes externos para facilitar furtos em larga escala, evitando os sistemas de deteção.
Engenheiros de segurança envolvidos em furtos de criptomoedas enfrentam pesadas sanções penais, incluindo penas de prisão prolongadas (até 20 anos), coimas elevadas, perda de ativos e registo criminal permanente. As penalizações variam consoante o montante do furto e a jurisdição.
Implementar controlo de acesso rigoroso baseado em funções, com segregação de tarefas, sistemas de monitorização de transações em tempo real, auditorias de segurança frequentes, autorização multiassinatura para operações sensíveis, manutenção de registos detalhados de atividade e análise comportamental contínua dos colaboradores para detetar anomalias precocemente.











