
Os agentes maliciosos tiraram partido do standard ERC-20 ao emitirem eventos enganosos, simulando atividade real de carteiras.
Pontos-chave:
O problema surgiu precisamente quando os primeiros destinatários passaram a aceder aos tokens recebidos por airdrop e venda pública, inaugurando a primeira janela relevante de liquidez e captação de utilizadores da cadeia. Este momento revelou-se particularmente crítico, com milhares de utilizadores a reivindicar tokens, consultar saldos e explorar o novo ecossistema em simultâneo.
Os primeiros alertas foram lançados pelo CTO e cofundador da Monad, James Hunsaker, que identificou várias transações suspeitas nos exploradores de blockchain. Estes avisos foram determinantes para evitar potenciais perdas de utilizadores numa fase especialmente vulnerável da rede.
Estas transferências assemelhavam-se em tudo aos movimentos padrão de ERC-20, embora não tivesse ocorrido qualquer transferência de fundos nem emissões de assinaturas pelas carteiras imitadas. A sofisticação deste ataque demonstra como agentes maliciosos conseguem explorar a arquitetura técnica dos standards de tokens para criar ilusões credíveis de atividade legítima.
De acordo com Hunsaker, a origem do problema reside na estrutura dos contratos ERC-20, e não numa falha da infraestrutura blockchain da Monad. Esta distinção é importante, pois indica que a vulnerabilidade está presente em todas as redes compatíveis com EVM, não sendo exclusiva da Monad.
O ERC-20 define uma interface, o que possibilita a qualquer interveniente implementar um contrato que cumpra as funções mínimas exigidas, podendo, no entanto, inserir endereços arbitrários ou enganosos. O standard estipula funções obrigatórias, mas não valida a autenticidade dos endereços nos eventos emitidos. Esta caraterística arquitetónica cria brechas exploráveis, das quais os atacantes têm tirado partido.
Neste contexto, agentes maliciosos podem emitir eventos que imitam transferências legítimas, criando uma ilusão de atividade sem desencadear aprovações reais de carteiras. Estes eventos falsos são registados na blockchain e exibidos pelos exploradores, tornando-se praticamente indistinguíveis de transações reais para utilizadores que não analisam o código do contrato subjacente.
A técnica de spoofing é frequente em ecossistemas baseados em EVM e já foi detetada na Ethereum, BNB Chain e outras redes. Os atacantes implementam contratos próprios e emitem eventos que são apresentados como transferências válidas pelos exploradores, mesmo sem movimentação efetiva de tokens. Ao longo do tempo, este método tem vindo a aperfeiçoar-se, com estratégias que tornam as transferências falsas cada vez mais convincentes.
Num caso relatado por Hunsaker, um contrato fraudulento gerou chamadas de swap fictícias e simulou padrões de trading em torno do ecossistema MON, tornando a atividade aparentemente autêntica para quem consultava o histórico de transações. Os atacantes chegaram a imitar padrões de negociação típicos, como várias transações de pequeno valor seguidas de swaps maiores, criando uma dinâmica que parece natural a utilizadores habituados à atividade DeFi.
Estas transferências falsas procuram explorar o ambiente caótico das primeiras horas de uma nova rede, altura em que os utilizadores abrem carteiras, reivindicam tokens e monitorizam a liquidez. Neste período, a familiaridade com o comportamento habitual da rede é reduzida e há tendência para confiar nos dados apresentados pelos exploradores, sem validação adicional. Ao criar a ilusão de negociação e movimentação intensas, os atacantes procuram induzir os utilizadores a interagir com contratos ou tokens aparentemente legítimos, mas efetivamente maliciosos.
Esta atividade decorre num momento de forte dinamismo no desenvolvimento do ecossistema Monad. Mais de 76 000 carteiras reclamaram MON antes do lançamento, refletindo um elevado interesse e expetativa da comunidade. No entanto, os tokens só ficaram acessíveis com o arranque da rede, concentrando a atividade de utilizadores num curto espaço de tempo, o que foi alvo de exploração pelos atacantes.
O MON registou uma subida expressiva no período inicial de negociação, com uma valorização de 19% no dia de lançamento e um ganho total de 43%, aproximando-se de uma capitalização de mercado de 500 milhões de dólares, segundo a CoinGecko. Este desempenho revela tanto as capacidades técnicas da Monad como o forte apoio da comunidade.
A Monad posiciona-se como uma blockchain de elevado desempenho, compatível com EVM e dotada de processamento paralelo de transações, uma arquitetura que visa captar utilizadores descontentes com os congestionamentos da Ethereum. A rede rivaliza com plataformas como Solana ao oferecer elevado throughput e compatibilidade com ferramentas e contratos inteligentes da Ethereum. Esta combinação estratégica de desempenho e compatibilidade procura atrair developers e utilizadores de ecossistemas consolidados.
O processamento paralelo permite à Monad gerir múltiplas transações em simultâneo, aumentando substancialmente o throughput face ao processamento sequencial tradicional. Esta inovação técnica responde a um dos principais desafios da escalabilidade blockchain e preserva a experiência de desenvolvimento que fez da Ethereum a principal plataforma de contratos inteligentes.
Apesar dos ataques com transferências falsas, o forte desempenho na fase de lançamento e a rápida valorização sugerem que utilizadores e investidores mantêm confiança no potencial a longo prazo da Monad. A resposta ágil da equipa aos ataques de falsificação e a comunicação transparente sobre o problema contribuíram para manter a confiança nesta fase inicial crítica.
A Monad é uma blockchain de Layer 1 de elevado desempenho, totalmente compatível com EVM. Suporta até 10 000 transações por segundo, garantindo operações rápidas e de baixo custo. O seu objetivo é disponibilizar uma infraestrutura blockchain eficiente que permita a implementação fluida de dApps.
Os atacantes exploraram os nós RPC da testnet da Monad, utilizando scripts para injetar em massa registos de eventos forjados, criando a aparência de transações falsas para simular atividade ou identificar vulnerabilidades do sistema.
O ataque resultou em cerca de 5 milhões de dólares em fundos comprometidos, impactando significativamente os utilizadores e participantes do ecossistema Monad. Foram expostas vulnerabilidades de segurança, estando em curso processos de recuperação para mitigar o incidente e prevenir futuras ocorrências.
Verificar endereços de contratos de tokens em fontes oficiais, recorrer a ferramentas de avaliação de risco para análise de contratos, evitar links suspeitos e transferências não verificadas, ativar confirmações de transação e interagir apenas com protocolos reconhecidos.
A equipa da Monad corrigiu a vulnerabilidade, apresentou um pedido formal de desculpas, reforçou as medidas de segurança e compensou os utilizadores afetados. Detalhes adicionais não foram divulgados.
Os ataques de tokens falsos ocorrem em várias blockchains e não são um fenómeno exclusivo da Monad. Estes ataques exploram o valor do token e não a sua funcionalidade. É uma situação comum no ecossistema cripto.











