CredShields lançou seu relatório de segurança do Web3 para o primeiro semestre de 2025. Está cheio de dados do Web3HackHub, mais de 2,5 milhões de execuções do SolityScan e várias verificações manuais. O relatório traz um fato que não é pequeno para digerir. Um louco US $ 2,72 bilhões desapareceu em 56 incidentes. Os nomes notáveis incluíram o hack de US $ 1,45 bilhão, o trabalho de US $ 250 milhões na Libra e a coisa do protocolo CETUS de US $ 223 milhões na SUI.
O que o relatório encontrou
Um enorme US $ 2,72 bilhões foi retirado em 56 ataques separados na primeira metade de 2025. A maior parte do dano veio de coisas relacionadas à troca.
Como os hackers entraram:
- Sistemas confusos (US $ 1,45 bilhão desaparecidos)
- Permissões ruins (US $ 1,3 bilhão desaparecido)
- Erros de codificação simples (US $ 350 milhões desaparecidos)
- Truques/transbordamentos da Oracle (US $ 230 milhões desaparecidos)
- Chaves privadas roubadas (US $ 74 milhões desaparecidos)
- Scams (US $ 300 milhões desaparecidos)
- Engenharia Social (US $ 35 milhões desaparecidos)
Onde as perdas aconteceram: o Ethereum foi mais difícil (cerca de 65% das perdas). A BNB Chain e Solana tiveram cerca de US $ 250 milhões perdidos. Sui foi atingido por US $ 223 milhões e o Arbitrum perdeu US $ 56 milhões.
Some of the biggest messes: Bybit (hacked user interface, $1.45B), LIBRA (insider scam, $250M lost by normal users, $110M gained by insiders), Cetus Protocol (integer overflow, $223M), Nobitex (hack burned around $90M), Phemex (hot wallet breach, $70–73M), UPCX (admin upgrade gone wrong, US $ 70 milhões) e Infini (Shady Backdoor, US $ 49,5 milhões).
Shashank, co-fundador da CredShields, disse: ‘Pense na segurança desde o início para evitar corrigir problemas mais tarde. O acesso fácil acontece através de más interfaces de usuário, funções com muita potência, coisas inseguras de terceiros e listagens rápidas. Garanta suas permissões, sempre digitalize problemas. Se você estiver pressionando as atualizações toda semana, verifique sua segurança todos os dias.
O que fazer agora, de acordo com o relatório
- Verifique a segurança desde o início ao construir
- Problemas spot cedo com a detecção inteligente (como o SolityScan, que tem toneladas de detectores)
- Use cheques automatizados e revisões manuais. Além disso, assista às coisas após o lançamento e pague as pessoas para encontrar bugs
- Melhor segurança da cadeia cruzada, permissões de limite e bloquear oracles
- Riscos mais baixos usando um forte manuseio de chaves, exigindo muitas assinaturas e de olho nos insiders
- Use o Owasp Smart Contract Top 10 como um guia de segurança básico.
O que poderia acontecer a seguir
Os hackers podem ignorar os multisigs mexendo com sistemas e interfaces (como bybit).
Listagens rápidas e ofertas privilegiadas podem prejudicar pessoas comuns (como Libra, Ionic).
Problemas com o código de terceiros ainda podem causar problemas (como o transbordamento CETUS).
Sobre o relatório:
O relatório de segurança do estado do Web3 para o primeiro semestre de 2025 usa dados do Web3HackHub, mais de 2,5 milhões de execuções do SolityScan e as críticas de Credshields para mostrar onde o dinheiro está sendo perdido, como e o que fazer.
Leia o relatório completo →
Sobre Credshields:
O CredShields ajuda a proteger o Web3 com cheques e ferramentas de segurança. Sua ferramenta SolityScan verifica problemas comuns, mapeia o OWASP Top 10 e trabalha com o desenvolvimento para interromper os hacks. Web3HackHub é a coleção de incidentes passados e presentes da Credshields para ajudar todos a aprender a se proteger melhor.
Contato da mídia: shreya@credshields.com
Isenção de responsabilidade: Este é um post pago e não deve ser tratado como notícias/conselhos.