A IA a escrever código falhou: Não mitifique mais a IA, a codificação do Claude causou uma perda de 1,78 milhões de dólares para a plataforma DeFi

DEFI2,36%
OP7,33%
WELL3,77%
LINK5,11%

Autor: ChainXie Labs de Criptografia

1. Contexto do Evento: Configuração de Oráculos que Plantou Riscos

A origem do ataque começou com uma proposta de governança (MIP-X43), que ativou uma nova configuração de oráculos Chainlink no mercado Moonwell nas redes Base e Optimism. (Nota: oráculo é uma ferramenta que fornece dados em tempo real antes de serem submetidos à blockchain)

Em protocolos de empréstimo como Moonwell, os usuários depositam ativos como cbETH como garantia para emprestar outros tokens. Se o mercado cair e o valor da garantia ficar abaixo do valor da dívida, os bots automaticamente liquidam a posição (os fundos totais do usuário), pagam a dívida e apreendem a garantia com desconto.

Antes do evento, o mercado de cbETH na Moonwell tinha grande volume de fundos e muitas garantias, mas o teste do oráculo foi insuficiente, faltando uma multiplicação, o que causou um erro grave de preço, ampliando o risco drasticamente.

2. Análise do Evento: IA Escreveu um Código Errado

Este incidente foi a primeira falha de segurança on-chain causada pelo Vibe Coding (codificação assistida por IA), tendo como núcleo uma vulnerabilidade de configuração de oráculo de baixo nível, porém fatal.

1. Causa da Vulnerabilidade

A origem do problema foi a precificação incorreta do ativo cbETH pelo oráculo. cbETH é um token de staking altamente líquido, cujo valor inclui recompensas acumuladas. Normalmente, 1 cbETH pode ser trocado por aproximadamente 1,12 ETH.

Assim, a lógica correta para calcular o preço em dólares seria:

Preço em dólares do cbETH = (taxa de câmbio cbETH/ETH) × (preço do ETH em dólares)

Por exemplo: se 1 cbETH ≈ 1,12 ETH, e 1 ETH ≈ 2200 dólares, então o valor real de 1 cbETH deveria ser cerca de 2464 dólares.

Porém, no código gerado pela IA Claude, devido à falta de validação lógica adequada, o preço do cbETH foi diretamente vinculado à fonte cbETHETH_ORACLE. Essa fonte só fornece a taxa de câmbio cbETH/ETH (1,12), sem acesso ao preço do ETH em dólares.

Esse erro, que omitiu a multiplicação crucial, fez o programa interpretar a taxa de câmbio como o valor em dólares. Um ativo que deveria valer mais de 2400 dólares foi erroneamente marcado como 1,12 dólares, subestimando mais de 99,9%, uma diferença de quase 2000 vezes.

2. Reconstituição do Ataque

A subestimação grave do valor do ativo levou o sistema a considerar muitas posições de garantia como insolventes. O processo de exploração foi altamente eficiente e claramente automatizado:

16 de fevereiro de 2026, 2h01 UTC+8: proposta MIP-X43 concluída, o oráculo de cbETH mal configurado na rede Base foi ativado.

Robôs de liquidação monitoraram a oportunidade, usando flash loans para pegar rapidamente uma pequena quantidade de USDC a um custo quase zero, pagando a dívida do tomador (pois o sistema acreditava que 1 cbETH valia pouco mais de 1 dólar), assim adquirindo o direito de liquidar.

Após apreender garantias de alto valor, os bots imediatamente venderam no DEX ao preço de mercado, obtendo lucro. Diversos bots operaram em ciclo frenético por poucos minutos, totalizando a apreensão de 1.096,317 cbETH.

Este ataque não foi planejado por hackers profissionais, mas sim por bots de liquidação executando código absurdo. Como não houve um “ladrão” tradicional, para onde foi o montante de 1,78 milhão de dólares que evaporou? Isso só se esclarece com o fluxo de fundos subsequente.

3. Fluxo de Fundos: Sem Hackers, Apenas Arbitradores

Como não houve hackers tradicionais, para quem foi o montante de 1,78 milhão de dólares que desapareceu?

Para onde foi o dinheiro?

Resposta: para os arbitradores por trás dos bots de liquidação.

Os bots de liquidação não surgem do nada; são scripts automatizados criados e implantados por programadores ou equipes de quant trading (buscadores de MEV). Quando o sistema, por causa de uma falha de IA, vende um ativo de 2400 dólares por um preço de ferro de pouco mais de um dólar, esses bots patrulheiros detectam a oportunidade instantaneamente.

Eles automaticamente pagaram a dívida de pouco mais de um dólar, roubaram garantias de alto valor e as venderam pelo preço real de mercado. Assim, toda essa diferença de quase 178 mil dólares foi para as carteiras pessoais dos donos dos bots. Aproveitaram a vulnerabilidade do sistema, de forma legal e conforme as regras, realizando uma retirada de milhões de dólares.

Na ocorrência, o sistema sofreu perdas em 11 tipos de ativos, com os valores específicos a seguir:

Após o incidente, a equipe Moonwell rapidamente pausou as funções de empréstimo e liquidação, submeteu uma nova proposta de correção, reconfigurando os parâmetros do oráculo. Para recuperar a confiança, o protocolo usou fundos do tesouro para cobrir a dívida de 178 mil dólares, compensando integralmente os usuários injustamente liquidados.

4. IA no Controle: Aumentar a Eficiência ou Risco à Segurança?

Após o evento, a maioria da opinião pública culpou a IA Claude por ter escrito uma vulnerabilidade fatal, mas, objetivamente, culpar a IA por esses 178 mil dólares é um pouco injusto.

Essa vulnerabilidade não é nada sofisticada; é um erro de configuração super simples — faltou uma multiplicação de taxa de câmbio.

Na verdade, esse tipo de erro básico poderia acontecer até com programadores humanos.

O problema real foi o processo de revisão do projeto, que foi praticamente inexistente. Antes do lançamento, ninguém verificou manualmente se o “preço fazia sentido”. Se você der instruções corretas, a IA pode escrever esses testes de prevenção de erros de forma clara e precisa.

Portanto, a maior lição não é “IA não consegue programar”, mas que, por pressa, os processos de revisão mais críticos foram negligenciados.

Por mais que a IA seja útil e rápida, ela não tem conceito de dinheiro real nem responsabilidade. IA é uma ferramenta poderosa, mas deve ser usada por humanos; ela nunca substituirá a responsabilidade humana. É apenas uma ferramenta, e o controle final deve sempre estar nas mãos das pessoas.

5. Conclusão: Quando a IA escreve código, os humanos devem estar mais atentos

O incidente na Moonwell, na essência, não foi complexo: sem hackers de elite, sem vulnerabilidades avançadas, nem ataques sofisticados. Apenas uma linha de código escrita errado por IA, e uma equipe humana que não percebeu.

Porém, no mundo blockchain, um pequeno descuido na codificação pode significar milhões de dólares em dinheiro real. No DeFi, o código é a regra; uma vez na cadeia, é executado sem hesitação. À medida que mais projetos dependem do “Vibe Coding”, a auditoria de código e a gestão de riscos devem se tornar a última linha de defesa.

A tecnologia pode se tornar cada vez mais automatizada, mas a segurança nunca deve ser automatizada.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O FBI e a Indonésia juntam-se para desmantelar a rede de phishing W3LL, com montante envolvido superior a 20 milhões de dólares

O FBI dos EUA e a polícia da Indonésia colaboraram com sucesso para desmantelar uma rede de phishing W3LL, tendo apreendido equipamento relacionado e detido suspeitos. O kit de ferramentas de phishing W3LL é disponibilizado a baixo custo para páginas de login falsas, usando ataques do tipo intermediário para contornar facilmente a verificação multifator, formando uma ecologia de crimes cibernéticos organizada. Esta operação marca a cooperação entre os EUA e a Indonésia na aplicação da lei contra crimes informáticos, no entanto, a ameaça à segurança dos utilizadores de criptomoedas continua a ser grave.

MarketWhisper2h atrás

Alertas de emergência das Squads: endereços envenenados e contas multisig falsificadas, o mecanismo de lista branca será ativado

Os acordos multiassinatura no ecossistema Solana da Squads emitiram um aviso, indicando que os atacantes lançaram um ataque de envenenamento de endereços aos utilizadores, enganando-os para efetuar transferências indevidas através da falsificação de contas. A Squads confirmou que não houve perdas de fundos e salientou que se trata de um ataque de engenharia social e não de uma falha do protocolo. Para responder a este caso, a Squads implementou medidas de proteção, como um sistema de alertas, avisos para contas que não são interativas e um mecanismo de lista branca. Este incidente reflete o aumento das ameaças de engenharia social no ecossistema Solana e suscitou uma análise de segurança contínua.

MarketWhisper3h atrás

As autoridades sul-coreanas detêm uma organização de “mediação de retaliação” que cobrava em USDT para gerir crimes violentos, e o principal suspeito continua a operar mesmo após a sua captura

A Coreia do Sul tem assistido recentemente ao aparecimento de várias instituições de “intermediação de retaliação” que usam criptomoedas como forma de pagamento; estas oferecem serviços de intimidação e homicídio através do Telegram. Embora o principal autor tenha sido detido, os anúncios relacionados continuam a ser publicados, e a polícia está a investigar mais de 50 casos, tendo detido cerca de 30 pessoas.

GateNews4h atrás

Falsa aplicação Ledger na App Store da Apple esgota o fundo de reforma de 5,9 BTC do músico

Uma app Ledger falsa na App Store da Apple enganou o músico Garrett Dutton, levando-o a perder 5.9 BTC ao inserir a sua seed phrase. Este caso realça burlas de carteiras em curso e a exploração da confiança, uma vez que o bitcoin roubado foi lavado através da KuCoin.

CryptoNewsFlash9h atrás

Um CEX foi alvo de um resgate sob coação sem cedência: afetou cerca de 2000 contas, não houve ameaça à segurança dos fundos dos clientes

Uma bolsa de criptomoedas foi extorquida por uma organização criminosa, que alega que irá divulgar vídeos de acesso aos sistemas internos. A bolsa confirmou que não houve uma intrusão sistémica, que os fundos dos clientes estão seguros; devido a condutas inadequadas por parte de colaboradores do serviço ao cliente, cerca de 2000 registos de dados de contas foram acedidos, as permissões relevantes foram terminadas e os controlos de segurança foram reforçados. A empresa está a colaborar com as autoridades policiais para investigar o caso.

GateNews12h atrás

O cofundador da Solana toly: deve ser criada uma stablecoin de camada base que só possa ser congelada com autorização do tribunal

Os cofundadores da Solana, toly, indicaram que a indústria precisa de uma stablecoin que só possa ser congelada sob ordem de um tribunal, opondo-se a outros factores de congelamento. Sugeriu que o protocolo emita, na camada base, stablecoins com estratégias de congelamento personalizadas e que reforçe as medidas de segurança. Esta opinião tem origem na resposta recente da Circle ao incidente de pirataria do protocolo Drift, o que levou a discussões sobre stablecoins centralizadas.

GateNews12h atrás
Comentar
0/400
Nenhum comentário