Uma falha de configuração em uma carteira corporativa da Coinbase abriu caminho para um ataque automatizado que drenou US$ 300 mil da empresa.
Segundo o pesquisador Deebeez, a exchange de criptomoedas autorizou tokens no contrato errado da 0x, uma plataforma de swaps.
Esse contrato não foi feito para autorizações e permitia chamadas arbitrárias. Isso bastou para que um bot de MEV, script que caça oportunidades lucrativas em blockchains, drenasse os tokens da carteira de taxas da plataforma cripto.
A brecha não afetou usuários. A falha foi restrita à carteira DEX corporativa da Coinbase, usada para operações internas.
O CSO da empresa, Philip Martin, afirmou que o erro surgiu após uma alteração recente e já foi corrigido.
Todas as permissões foram revogadas e os fundos migraram para uma nova carteira segura.
🚫 Como não cometer o mesmo erro que a Coinbase
Se você tem cripto na carteira, mesmo que não seja uma empresa gigante, também corre risco de cair em armadilhas parecidas.
O problema está nas autorizações que damos sem perceber.
Ao interagir com DApps e plataformas DeFi, muita gente aceita dar permissão para contratos movimentarem seus tokens sem entender o que isso realmente significa.
Essas permissões ficam abertas. Mesmo depois de usar o site ou app, o contrato pode continuar com acesso ilimitado ao seu dinheiro.
É aí que bots como os de MEV entram em cena. Eles ficam vasculhando a blockchain em busca de contratos mal configurados e agem em segundos quando acham uma brecha.
A dica é simples. De tempos em tempos, acesse ferramentas como Revoke.cash ou Debank e veja quem tem permissão para mexer nos seus tokens.
Se não estiver usando, revogue. Isso vale para qualquer blockchain. Evite deixar portas abertas esperando por um bot oportunista.
Também vale pesquisar bem antes de interagir com qualquer contrato. Nem todo botão “conectar carteira” é seguro.
Olhe o endereço, verifique se é um projeto confiável e entenda o que está sendo autorizado. No DeFi, a pressa em clicar é inimiga da proteção.
🥪 Nem tudo é permissão aberta. Cuidado com o que acontece no mempool
Os bots de MEV não vivem só de contratos mal configurados. Eles também atacam transações legítimas antes mesmo de serem confirmadas, diretamente no mempool, que é como uma sala de espera da blockchain.
É ali que ficam todas as ordens pendentes, e é onde esses bots farejam oportunidades.
Um exemplo comum é o front-running, quando o bot vê sua transação antes dela entrar no bloco e envia outra com taxa maior para passar na frente.
Já o sandwich attack é ainda mais traiçoeiro. O bot detecta que você vai comprar um token, compra antes de você, espera seu preço subir e vende logo depois, te deixando com um preço pior.
Esses ataques não dependem de permissões mal dadas. Acontecem simplesmente porque a rede é pública e tudo que você faz fica exposto até ser processado.
Para se proteger, o ideal é usar ferramentas que ocultem suas transações do mempool, como relays privados ou carteiras com opção de envio protegido. Outra opção é usar slippage baixo e gas fee ajustada, para não atrair atenção.
📌 Leia também:
Circle e Stripe driblam Fed e criam redes contra o sistema
Altseason à vista? Veja os sinais que o mercado está emitindo
Ethereum se aproxima da máxima histórica e pode desencadear liquidações bilionárias
Fique por dentro das notícias mais quentes do mercado cripto: entre no nosso canal no WhatsApp.