Os gráficos acíclicos direcionados (DAGs) surgiram como uma alternativa promissora à tecnologia blockchain. Ao contrário dos blockchains, os DAGs possuem uma estrutura única onde as transações são vinculadas de maneira direcionada e não circular, com novas formas de chegar a um consenso. Esta inovação promete velocidades de transação mais rápidas e maior descentralização, tornando-as uma escolha atraente para os entusiastas da criptografia. No entanto, eles podem apresentar seu próprio conjunto de desafios de segurança.
Afinal, existem programas de recompensa por bugs por um motivo. Porém, até o momento, podemos dizer que nenhuma estrutura do DAG foi hackeada. Por outro lado, os serviços relacionados, desde redes sociais e até contratos inteligentes, são outra história. Os cibercriminosos terão como alvo os pontos mais vulneráveis, e isso geralmente fica fora do próprio DAG, mas visando seus usuários de qualquer maneira.
Iremos nos aprofundar em alguns ataques envolvendo plataformas DAG, relatando cinco casos em que seus serviços relacionados foram vítimas de tentativas de hacking. Além disso, exploraremos estratégias e práticas recomendadas para se proteger dessas ameaças. Quer você seja um investidor experiente ou um novato, entender
Em 2018, o mundo das criptomoedas testemunhou uma grande violação de segurança envolvendo a bolsa italiana de criptomoedas BitGrail e a moeda digital Nano (anteriormente conhecida como Raiblocks). Essa moeda usa um livro-razão estruturado como um DAG (mais precisamente, estrutura de blocos) e seu sistema de consenso é bastante semelhante a um blockchain de Prova de Participação (PoS).
O rescaldo do hack do BitGrail foi marcado por uma disputa contenciosa entre a administração da bolsa e a equipe de desenvolvimento do Nano. Firano inicialmente sugeriu que o código do Nano era o responsável pela vulnerabilidade, culpando os desenvolvedores pelo roubo. Ele exigiu que um fork (atualização) controverso fosse mantido pela equipe Nano (para apagar o hack), o que eles recusaram.
Posteriormente, mais investigações revelaram que as medidas de segurança e os controles internos do BitGrail eram inadequados, levando ao comprometimento dos fundos dos usuários. Na verdade, o hack aconteceu bem a tempo de ver um aumento de preço no Nano, e Firano escondeu que as violações vinham acontecendo desde 2017. BitGrail e Firano receberam pelo menos
Neste caso, o DAG não foi atacado, mas os usuários confiaram na empresa errada. Nas exchanges centralizadas, você não possui chaves privadas para seus fundos. Em vez disso, apenas uma conta com senha é fornecida e os fundos ficam sob total custódia (controle) dessa empresa. Se eles perderem (hacks, falência, etc.), você também perderá. É por isso que é importante não usar as exchanges como carteiras permanentes.
IOTA é uma plataforma de criptomoeda que utiliza tecnologia Directed Acíclica Graph (DAG) para permitir transações mais rápidas e está focada no setor de Internet das Coisas (IoT). Ao contrário dos blockchains, o Tangle DAG da IOTA permite que os usuários validem transações confirmando outras, mas há um nó coordenador final para alcançar o consenso. Pretendem (desde 2016) livrar-se dela, mas entretanto o coordenador é controlado pela Fundação IOTA e a rede é centralizada.
Isso foi amplamente comprovado em Fevereiro de 2020, quando toda a rede foi congelada pelo coordenador após uma violação grave. Naquela época, os hackers roubaram 8,5 milhões de tokens nativos da IOTA, MIOTA, diretamente dos usuários – aproximadamente US$ 2 milhões na época. A IOTA
O cibercriminoso aguardava uma nova versão do Trinity para substituir arquivos em cache e eliminar rastros. Ações imediatas foram tomadas pela Fundação IOTA, incluindo a suspensão do coordenador e a criação de um plano de gestão de incidentes com atualizações públicas do estado. O ataque envolveu interceptação de DNS, modificação de código e uso indevido de chave de API.
A IOTA respondeu desenvolvendo ferramentas de migração para os utilizadores afetados, melhorando as ferramentas analíticas e colaborando com especialistas em segurança e autoridades policiais. Trinity não é mais usado e MoonPay
Hedera Hashgraph é um sistema de contabilidade distribuído que utiliza gráficos acíclicos direcionados (DAGs) para consenso. Em Hedera
Em 9 de março de 2023, a rede Hedera Hashgraph
Ações rápidas foram tomadas para mitigar o ataque. DEXs e pontes colaboraram para interromper o fluxo de tokens pela ponte uma hora após serem alertados sobre a violação. A equipe da Hedera desativou o acesso proxy à rede principal da Hedera (graças à rede ser centralizada, como o IOTA), impedindo maior acesso por parte dos usuários e do invasor. Uma correção foi rapidamente desenvolvida, testada e implementada 41 horas após a descoberta da vulnerabilidade.
Ao contrário dos ataques anteriores em outros DAGs, desta vez, o sistema nativo foi realmente comprometido, especificamente, sua camada de contrato inteligente. A equipe agiu rapidamente para mitigá-lo.
Sui Network é um livro-razão distribuído lançado em maio de 2023. Ele divide as transações em simples (como envio de dinheiro) e complexas (como leilões online). Transações simples não exigem consenso, mas
Esta rede provou que a prevenção é importante, especialmente quando se trata de novas tecnologias. Pouco antes do lançamento da mainnet, a empresa de segurança CertiK encontrou um bug crítico no sistema. A falha era um bug de loop infinito no código de Sui que poderia ser acionado por um contrato inteligente malicioso. Esse tipo de ataque, conhecido como “ataque HamsterWheel”, não trava os nós, mas os mantém em execução indefinidamente, sem processar novas transações, tornando a rede inoperante.
Uma vez que o bug
Mesmo antes do possível bug, em agosto de 2022, o servidor Discord do Mysten Labs (criadores do Sui) foi hackeado. O anúncio foi compartilhado
Avalanche é outro protocolo criptográfico que usa estruturas DAG em vez de blockchains. Compreende
Vários protocolos DeFi baseados no Avalanche enfrentaram ataques importantes ao longo dos anos. O primeiro hack de alto perfil foi contra a plataforma de empréstimo
Isso resultou na retirada não autorizada de 8.804,7 ETH e 213,93 BTC (cerca de US$ 36 milhões na época). Os tokens foram posteriormente transferidos para Ethereum e permanecem na posse do invasor. A Vee Finance suspendeu contratos de plataforma e funções relacionadas (o que demonstrou que a plataforma não era tão descentralizada como o termo DeFi implica), prosseguindo ativamente os esforços de recuperação de ativos. No entanto, isso não foi tudo para o Avalanche. Mais ataques viriam com o tempo.
Em fevereiro de 2023, mais dois protocolos DeFi foram hackeados novamente: o agregador multi-chain Dexible e o DEX Platypus.
No segundo caso, Ornitorrinco
Para usuários médios de plataformas Directed Acycline Graph (DAG), diversas medidas e proteções importantes de segurança podem ser aplicadas para mitigar riscos:
Use senhas fortes e habilite 2FA: Ao lidar com contas relacionadas a criptomoedas, use senhas fortes e exclusivas. Considere usar um gerenciador de senhas confiável para mantê-los seguros. Sempre que possível, habilite a autenticação de dois fatores (2FA) em suas contas.
Revise regularmente as permissões: para aplicativos ou serviços que solicitam permissão para acessar sua carteira ou tokens, revise e revogue essas permissões quando elas não forem mais necessárias.
Diversifique seus investimentos: Evite colocar todos os seus ativos em uma única criptomoeda ou plataforma. A diversificação pode ajudar a distribuir o risco.
Até agora, Obyte (também uma plataforma cripto-DAG) não sofreu um hack de alto perfil em seu sistema ou serviços relacionados. Isso não significa que eles sejam imunes a ataques.
Imagem vetorial em destaque por