Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
#DeFi4月安全事件损失超6亿美元 #Gate广场五月交易分享 As pontes entre cadeias não são "pontes de segurança" | Dissecando incidentes recentes de ataque e fraquezas na segurança DeFi
Em abril de 2026, dois ataques consecutivos a pontes entre cadeias abalaram novamente o mundo DeFi.
Primeiro, em 18 de abril, o KelpDAO foi hackeado devido a uma falha na configuração de verificação entre cadeias, resultando no roubo de aproximadamente 293 milhões de dólares;
depois, em 29 de abril, a ponte entre cadeias do Syndicate Commons sofreu uma falha na verificação de mensagens, fazendo o token despencar quase 35%.
Os atacantes não tocaram no código principal do contrato inteligente, mas exploraram o "ponto cego de confiança" no design da ponte entre cadeias—falsificando uma mensagem, e o sistema aprova obedientemente.
Esses dois incidentes mais uma vez expõem uma questão central: **As pontes entre cadeias estão se tornando um dos "maiores pontos fracos" na segurança blockchain.**
Para usuários comuns e equipes de projetos, o alerta desses eventos é: o modelo de confiança subjacente às pontes entre cadeias está sendo sistematicamente desafiado.
Este artigo parte da essência do risco e oferece sugestões práticas de proteção.
---
**1. Por que as pontes entre cadeias são propensas a "falhar"?**
Acidentes frequentes em pontes entre cadeias decorrem de várias falhas de design comuns:
1. **Mecanismos de verificação demasiado simples**
Confirmação por nó único pode ser quebrada, permitindo que hackers forjem instruções. Esse padrão de "ponto único de confiança" equivale a não ter defesas em um mundo descentralizado.
2. **Falta de reconciliação bidirecional**
Eventos na cadeia de origem não são reconhecidos pela cadeia de destino, permitindo que mensagens forjadas passem livremente. É como um banco que só verifica seu cheque, mas não confirma seu saldo por telefone.
3. **Permissões excessivamente concentradas**
Pools de fundos grandes sem limites, atrasos ou proteções de múltiplas assinaturas podem ser esvaziados em uma única brecha. Como um cofre com chaves apenas na mão de uma pessoa—perde a chave, acabou.
4. **Auditoria insuficiente**
Muitas vulnerabilidades só são descobertas após meses de operação, deixando janelas de ataque abertas por muito tempo. Auditar na implantação não garante segurança eterna; novos métodos frequentemente surgem após auditorias.
Ambos os incidentes fundamentalmente derivam de "confiança na ligação única errada".
---
**2. Tipos comuns de risco nas pontes entre cadeias**
Cada elo de uma ponte entre cadeias pode se tornar um ponto de brecha; mantenha-se vigilante ao usar.
1. **Vulnerabilidades no mecanismo de verificação**
Verificação de ponto único é fácil de quebrar, permitindo que mensagens forjadas passem. Uma vez que hackers controlam o nó de verificação, eles têm o "botão de liberação" para todos os ativos entre cadeias.
2. **Falhas na lógica do contrato**
Como falta de verificações de permissão, vulnerabilidades de reentrada, etc. Esses pequenos descuidos no código muitas vezes se tornam portas dos fundos exploradas repetidamente.
3. **Riscos de nós centralizados**
Se servidores, APIs ou chaves forem comprometidos, o sistema pode sair do controle. Componentes centralizados utilizados por pontes entre cadeias são alvos favoritos de hackers de estados-nação.
4. **Problemas de confiabilidade dos dados**
Dados externos sequestrados ou adulterados podem causar execuções incorretas. Oráculos ou fontes de dados off-chain sendo poluídos podem fazer toda a ponte "seguir na direção errada".
5. **Pools de fundos concentrados**
Ativos grandes sem controles de risco podem ser rapidamente esvaziados se houver uma brecha. Armazenar todos os fundos dos usuários em um único pool é como montar uma armadilha para hackers—uma oportunidade de "tudo em um".
Usuários não precisam lembrar todos os detalhes técnicos—basta entender: **cada passo de uma ponte entre cadeias pode dar errado.**
---
**3. Como usuários comuns podem se proteger?**
Esta parte é mais crítica—muitas perdas acontecem devido a hábitos operacionais.
✅ Minimize a frequência de operações entre cadeias
Cada transferência entre cadeias envolve entregar ativos a um terceiro; qualquer falha no elo pode levar à perda de ativos.
💡 Recomendações:
- Evite transferências frequentes e múltiplas entre cadeias, a menos que necessário.
- Priorize pontes entre cadeias maduras e bem estabelecidas e evite ferramentas de nicho ou obscuras.
Princípio central: quanto mais passos entre cadeias, maior o risco de exposição.
✅ Não use pontes entre cadeias "recém-lançadas"
Muitas pontes, ao serem lançadas:
- Têm códigos não testados em cenários reais
- Podem carecer de auditorias completas, e os controles de risco são incompletos—exatamente a "janela" que hackers adoram.
💡 Sugestões:
- Evite projetos recém-lançados ou excessivamente hypados
- Observe por um período para verificar se ocorrem anomalias ou incidentes de segurança
👉 Lembre-se: "Mais novo" ≠ "Mais seguro"; muitas vezes, é mais arriscado.
✅ Teste com pequenas quantidades antes de transferências grandes
Muitos usuários transferem grandes somas diretamente, o que é muito arriscado. Recomenda-se primeiro transferir uma pequena quantia para testar o processo completo, confirmar o recebimento, e depois proceder com valores maiores. Mesmo que ocorram problemas, as perdas são gerenciáveis.
👉 O objetivo dessa abordagem: mesmo que problemas aconteçam, as perdas são controladas, evitando "perdas grandes de uma só vez".
✅ Seja cauteloso com aprovações e assinaturas
A maioria das operações entre cadeias envolve aprovações de contratos de carteira, que são o principal ponto de entrada para roubo de ativos.
⚠ Pontos de risco principais:
- Aprovações ilimitadas: podem transferir todos os ativos da sua carteira sem restrição
- Aprovar cegamente contratos desconhecidos te torna vulnerável a roubos por phishing
💡 Sugestões de proteção:
- Revogue aprovações imediatamente após concluir operações
- Seja cauteloso com assinaturas desconhecidas; verifique endereço e permissões antes de assinar
✅ Use carteiras separadas para gerenciamento de ativos para evitar "perda total de uma só vez"
Muitos usuários armazenam todos os ativos em uma única carteira; se comprometida (via abuso de aprovações, vazamento de chaves privadas, etc.), todos os ativos estão em risco.
👉 Práticas mais seguras:
- Carteira principal: apenas para armazenar grandes ativos (sem interações diárias)
- Carteira operacional: para DeFi, operações entre cadeias e atividades diárias
- Operações de alto risco: use uma carteira nova e dedicada
📌 Efeito protetor: mesmo que a carteira de interação diária seja hackeada ou roubada, seus ativos principais permanecem intactos, evitando perdas totais.
---
**4. Questões de segurança que equipes de projetos devem priorizar**
Se os usuários podem "reduzir riscos", as equipes de projeto devem "evitar acidentes".
1. **Verificação descentralizada**
Múltiplos nós alcançando consenso para eliminar pontos únicos de falha. Pelo menos 3 nós de verificação independentes, não compartilhando a mesma infraestrutura.
2. **Permissões mínimas + bloqueios de tempo**
Dividir permissões de administração, impor atrasos (por exemplo, 24 horas) em operações críticas. Mesmo que permissões sejam roubadas, a equipe e os usuários têm janelas de reação.
3. **Auditoria contínua e monitoramento**
Auditorias antes do lançamento são apenas o começo; monitoramento contínuo 24/7 de transações anormais é essencial. Muitos ataques acontecem após auditorias; defesa dinâmica é mais importante do que verificações pontuais.
4. **Isolamento de fundos**
Não mantenha todos os ativos em um único pool; implemente gerenciamento em camadas. Separe fundos de protocolo, garantias de usuários e taxas da plataforma. Uma brecha em um não afeta todos.
---
**Conclusão**
Os incidentes do KelpDAO e do Syndicate Commons mais uma vez provam: **Pontes entre cadeias não são "componentes funcionais", mas "infraestrutura de alto risco".**
Desde falhas de verificação até perda de permissões, cada elo pode ser um vetor de ataque. Embora os métodos variem, a essência é a mesma: **suposições de confiança são excessivamente simplificadas.**
Para usuários comuns: reduzir operações entre cadeias, aprovações cautelosas e diversificação de ativos são as defesas mais eficazes.
Para a indústria: verificação descentralizada, controle de permissões e mecanismos transparentes são direções-chave para a segurança entre cadeias.