Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Acabei de perceber algo inquietante sobre como o DeFi evoluiu. O hack da Resolv de final de março é um estudo de caso perfeito para entender por que precisamos repensar completamente as suposições de segurança. Aqui está o que aconteceu, e por que isso importa mais do que outro bug em um contrato inteligente.
Em 22 de março, o protocolo da Resolv foi duramente atingido. Um atacante cunhou cerca de 80 milhões de stablecoins USR com quase nada de respaldo, extraiu cerca de $25 milhões em valor, e deixou o token a negociar a $0,20 — uma queda de 80%. A parte mais surpreendente? O código do contrato inteligente funcionou exatamente como previsto. Não foi uma vulnerabilidade de código. Foi algo pior.
O verdadeiro problema está na forma como a Resolv arquitetou seu sistema de cunhagem. Quando você queria cunhar USR, não era uma transação simples na blockchain. Em vez disso, havia um processo em duas etapas: primeiro, você deposita USDC num contrato de contagem e solicita a cunhagem. Depois, um serviço off-chain com uma chave privada privilegiada aprova quantos USR realmente serão criados. O próprio contrato não tinha nenhuma salvaguarda — sem limites superiores, sem verificações de proporção, sem integração com oráculos, nada. Apenas uma verificação de assinatura. Qualquer valor assinado com essa chave poderia, teoricamente, ser cunhado.
O caminho do atacante foi quase constrangedoramente simples assim que ele obteve a chave. Ele comprometeu o ambiente AWS KMS da Resolv, onde as chaves de assinatura residem. Uma vez dentro, podia autorizar qualquer coisa. Depositou talvez US$100-200 mil em USDC em algumas transações, e depois usou a chave stolen SERVICE_ROLE para assinar a cunhagem de 50 milhões de USR numa transação e 30 milhões em outra. São 80 milhões de tokens com respaldo colateral mínimo.
Daí em diante, a parte de lavagem de dinheiro foi um exemplo clássico. Convertendo USR em wstUSR( um derivado de staking), trocando isso por stablecoins, depois por ETH, usando múltiplos pools e pontes de DEX para obscurecer a trilha. Até agora, eles estão segurando cerca de 11.400 ETH, avaliado em aproximadamente $24 milhões, além de mais US$1,3 milhão em wstUSR na sua carteira.
A reação do mercado foi instantânea e brutal. Toda essa oferta não colateralizada entrou simultaneamente nos pools de liquidez, e o peg do USR quebrou. Recuperou-se um pouco para $0,56 em horas, mas o dano já tinha sido feito. A Resolv precisou suspender tudo para parar o sangramento.
O que mais me incomoda é: a Resolv fez tudo certinho. Dezoito auditorias de segurança. Todas as medidas padrão de segurança implementadas. E mesmo assim, isso aconteceu porque a vulnerabilidade real não estava no código — estava nas suposições de infraestrutura. À medida que o DeFi fica mais complexo e depende mais de serviços externos, infraestrutura em nuvem e chaves privilegiadas, a superfície de ataque explode muito além do que fica na cadeia.
A lição é dura. Num espaço onde exploits podem ser executados em minutos e você nem percebe que está sangrando até ser tarde demais, é preciso monitoramento em tempo real e sistemas de resposta automatizados. Não são apenas recursos adicionais. São necessidades absolutas. Se a Resolv tivesse sistemas monitorando proporções de cunhagem anormais — como uma $100K depósito que de repente autoriza 50 milhões de tokens — poderiam ter detectado isso instantaneamente. Ou se tivessem configurado pausas automáticas em eventos de cunhagem incomuns, os 80 milhões de USR nunca chegariam ao mercado em primeiro lugar.
Essa é a nova realidade. Contratos inteligentes são seguros. A infraestrutura é o elo fraco. E quando a segurança do seu protocolo depende de manter chaves seguras na nuvem, você não está mais apenas comprando relatórios de auditoria. Está apostando tudo na velocidade de detecção e resposta. A Resolv aprendeu essa lição da maneira mais difícil.