Alerta de engenharia social no XRPL: Como os hackers Drift exploram vulnerabilidades humanas para contornar a proteção de múltiplas assinaturas

Em 1 de abril de 2026, a maior bolsa descentralizada de contratos perpétuos da ecossistema Solana, a Drift Protocol, foi alvo de um roubo de cerca de 285 milhões de dólares em ativos dos utilizadores num período de apenas ~12 minutos, tornando-se o segundo maior incidente de segurança da história da Solana. Apenas alguns dias depois, um validador da XRP Ledger, Vet, emitiu um aviso nas redes sociais: este ataque foi uma lição importante para os programadores do ecossistema XRP — ameaças semelhantes de engenharia social podem surgir em qualquer rede cripto.

Como uma “operação de inteligência” de seis meses desmantelou uma defesa com multi-assinatura?

O núcleo do ataque Drift não foi uma vulnerabilidade de contrato inteligente, mas antes uma operação estruturada de engenharia social que durou meio ano. De acordo com a investigação oficial da Drift, os atacantes começaram a implementar o plano já no outono de 2025: disfarçaram-se como representantes de uma empresa de trading quantitativo e contactaram contribuidores da Drift em várias conferências internacionais de criptomoedas. Ao longo dos seis meses seguintes, estabeleceram relações privadas com o(s) alvo(s), participaram em reuniões presenciais, criaram grupos no Telegram para discutir estratégias de trading e, até, depositaram mais de 1 milhão de dólares, em fundos próprios, no cofre do ecossistema da Drift para construir credibilidade. No final, os atacantes concluíram a infiltração por duas vias: um contribuinte clonou um repositório de código malicioso que explorava uma vulnerabilidade conhecida do VSCode; outro contribuinte transferiu uma aplicação maliciosa no TestFlight, fornecida sob o nome de “produto de carteira”.

Porque é que o “abuso de funcionalidades legítimas” nas técnicas técnicas se tornou a chave da ruptura?

Os atacantes não exploraram nenhuma chave privada nem falha de código. O verdadeiro ponto de viragem foi a funcionalidade da Solana de “randomness persistente” — esta permite que transações pré-assinadas permaneçam válidas ainda que passem semanas. Depois de obter a autorização dos signatários da multi-assinatura via engenharia social, os atacantes pré-assinaram transações maliciosas antecipadamente e executaram-nas instantaneamente assim que obtiveram permissões suficientes, deixando à defesa quase nenhum tempo de resposta. É de notar que, na arquitetura de multi-assinatura da Drift, o timelock está definido para zero segundos — isto significa que, desde que dois signatários aprovem, a transação pode ser executada imediatamente, ampliando ainda mais a janela de ataque. Após o incidente, a Drift sublinhou que todos os membros de multi-assinatura utilizavam carteiras frias, mas ainda assim não foi possível impedir o ataque, demonstrando que, quando o ataque contorna o nível humano, mesmo um controlo rigoroso do hardware pode ser ultrapassado.

Porque é que o validador da XRP Ledger emitiu um aviso específico sobre ameaças entre ecossistemas?

O aviso do validador da XRP Ledger, Vet, não foi uma advertência genérica. Ele apontou que todos os principais projetos ligados à XRP detêm permissões para contas operacionais, permissões para mesclar repositórios de código e credenciais para sistemas de backend — “apenas as pessoas suficientemente cautelosas conseguem sobreviver”. Vet também destacou dois fatores estruturais que ampliam o risco na XRPL: primeiro, o número de programadores gerados por projetos escritos por meio de “codificação por atmosfera” tem vindo a aumentar continuamente, tornando difícil garantir a consciência de segurança e normas operacionais; segundo, o aumento de eventos presenciais da XRP cria cenários naturais de contacto para ataques de engenharia social. Estas características alinham-se de forma muito próxima com o método utilizado pelos atacantes na campanha Drift, que construíram confiança através de reuniões presenciais.

Esbater as fronteiras entre confiança on-chain e off-chain está a tornar-se uma “zona cega” de defesa de toda a indústria?

Vitalik Buterin já tinha indicado que a proteção criptográfica de uma blockchain se limita ao nível de consenso, enquanto atividades fora da cadeia — como o fornecimento de dados de oráculos, decisões de governação e a re-substituição de stakes — dependem inteiramente da honestidade dos validadores, e não de execução forçada por algoritmo. O evento Drift é a prova concreta desta afirmação: os atacantes não comprometeram a blockchain em si, mas sim comprometeram “as pessoas” — o juízo e o comportamento dos signatários da multi-assinatura. No ecossistema XRPL, como os validadores são o núcleo dos nós do consenso da rede, a sua fronteira de segurança estende-se igualmente para fora da cadeia: a gestão das contas operacionais, a segurança das credenciais dos sistemas de backend e as permissões de mesclagem dos repositórios de código. Quando estes elos de “confiança off-chain” falham, a segurança dos ativos on-chain deixa de existir.

Quando hackers ao nível do Estado tratam a engenharia social como uma arma normal, como deve a defesa entre ecossistemas evoluir?

O evento Drift foi atribuído como de “média a alta confiança” a uma organização de hackers ao nível do Estado associada à UNC4736, que planeou em outubro de 2024 um ataque que resultou em perdas de 58 milhões de dólares para a Radiant Capital. As correntes de financiamento testadas e as técnicas operacionais empregues neste caso apresentam sobreposições identificáveis com o(s) caso(s) anterior(es). Isto significa que os protocolos DeFi já não enfrentam um único indivíduo hacker isolado, mas sim organizações profissionais que dispõem de recursos estatais e conseguem investir continuamente durante meses em ações de “inteligência humana”. O aviso do validador da XRPL, em essência, está a lembrar a toda a indústria: ameaças de segurança entre ecossistemas já não são uma hipótese — são uma realidade em expansão.

A tendência de segurança em cross-chain em 2026 estará a preparar caminho para o próximo grande ataque?

Em 2025, mais de 2,01 mil milhões de dólares em fundos roubados foram lavados via pontes cross-chain, representando 49,75% da perda total anual. No evento Drift, os atacantes transferiram a maior parte dos fundos roubados da Solana para a Ethereum através do protocolo de transferências cross-chain da Circle, convertendo-os ainda mais em ETH. A complexidade dos mecanismos de validação das pontes cross-chain e os padrões de segurança inconsistentes dentro da indústria estão a tornar-se uma falha central que ameaça a estabilidade do ecossistema cripto. Para a XRPL, à medida que a interoperabilidade cross-chain continua a aumentar, canais semelhantes de transferência de fundos também podem tornar-se a “autoestrada” de lavagem e fuga para os atacantes.

Da advertência dos validadores à reflexão da indústria: a ênfase na defesa precisa de passar de “reforço técnico” para “segurança operacional”?

O ensinamento mais profundo do evento Drift reside nisto: o paradigma defensivo tradicional com foco em “auditoria de código + governação por multi-assinatura” falha de forma estrutural quando confrontado com a variável “humana”. A frase “apenas as pessoas suficientemente cautelosas conseguem sobreviver”, proposta pelo validador da XRPL, Vet, não é exagerada — é um lembrete sério sobre segurança operacional. Do ponto de vista da estratégia de defesa, a indústria poderá precisar de atualizar-se em três dimensões: primeiro, validadores e contribuidores-chave devem criar mecanismos específicos de formação para identificação de ataques de engenharia social; segundo, no desenho de arquiteturas de multi-assinatura deve ser introduzida uma janela de espera obrigatória, como “timelocks”, para bloquear a janela de execução imediata de transações pré-assinadas; terceiro, a partilha de informação entre ecossistemas e a colaboração em inteligência de ameaças precisam de ser mais institucionalizadas, para que alertas de um único ecossistema cheguem rapidamente a outras redes.

Resumo

O aviso de ameaça sobre engenharia social, publicado pelo validador da XRP Ledger contra as técnicas do ataque Drift, não é um acontecimento isolado interno do ecossistema, mas sim um teste de stress para o sistema de defesa de segurança de toda a indústria cripto. Quando organizações de hackers ao nível do Estado combinam engenharia social com abuso de funcionalidades legítimas de protocolos e quando a “confiança off-chain” se torna um elo mais frágil do que vulnerabilidades de contratos inteligentes, qualquer fronteira de segurança de um ecossistema isolado pode colapsar devido a um erro de julgamento de um contribuinte. A resposta da indústria não deve limitar-se a correções a nível técnico; é também necessário proceder a uma reestruturação sistémica na cultura de segurança operacional, na redundância dos mecanismos de governação e nos avisos coordenados entre ecossistemas.

Perguntas frequentes

P: O que é a funcionalidade de “randomness persistente”? Por que é que os atacantes a utilizariam?

Randomness persistente é uma funcionalidade legítima do protocolo Solana que permite que as transações utilizem uma conta de números aleatórios fixa em vez de um hash de bloco que expira, mantendo transações pré-assinadas válidas por várias semanas. Após obter a autorização dos signatários da multi-assinatura via engenharia social, os atacantes utilizam esta funcionalidade para pré-assinar transações maliciosas antecipadamente e executá-las instantaneamente depois de obter permissões suficientes, contornando as limitações da janela de tempo do mecanismo tradicional de multi-assinatura.

P: O ecossistema da XRP Ledger tem vulnerabilidades estruturais semelhantes às do Drift?

O validador da XRP Ledger, Vet, aponta que os principais projetos no ecossistema XRPL geralmente detêm permissões de contas operacionais e permissões para mesclar repositórios de código, o que apresenta características de risco semelhantes às “dispositivos dos contribuidores” que foram infiltrados no ataque Drift. Além disso, o aumento de eventos presenciais na XRPL fornece mais cenários de contacto para engenharia social.

P: Como é que os validadores podem prevenir ataques semelhantes de engenharia social?

As medidas fundamentais incluem: criar ambientes operacionais com autenticação multifator e isolamento por hardware; fazer uma revisão rigorosa de comportamentos de clonagem de repositórios de código; estabelecer um sistema de formação para identificação de ataques de engenharia social; introduzir timelocks obrigatórios na governação por multi-assinatura; e efectuar rotação e auditoria regulares de permissões críticas.

P: Qual é o papel das pontes cross-chain em incidentes de segurança?

As pontes cross-chain são um dos principais canais para lavagem de dinheiro pelos hackers no momento atual. No evento Drift, mais de 230 milhões de dólares em fundos roubados foram transferidos de Solana para Ethereum através de um protocolo de transferência cross-chain. A complexidade dos mecanismos de validação das pontes cross-chain e a diversidade dos padrões de segurança fazem com que se tornem uma ferramenta importante para os atacantes transferirem e ocultarem fundos.

P: Que impacto é que este evento tem no desempenho do mercado de XRP?

Em 7 de abril de 2026, com base nos dados de cotações da Gate, o preço atual do XRP é de 1.312 USD. Este artigo não fornece previsões de preço; os utilizadores devem avaliar por conta própria os riscos relacionados.

DRIFT1,83%
SOL-3,95%
XRP-3,12%
ETH-3,51%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar