Início Ciência e tecnologia Cuidado com os ataques de phishing Solana que permitem que hackers iniciem...

Cuidado com os ataques de phishing Solana que permitem que hackers iniciem transferências não autorizadas de contas

2
0


Uma nova onda perigosa de ataques de phishing tem como alvo os usuários do Solana, alterando as permissões de propriedade da carteira em vez de roubar chaves privadas.

Uma vítima perdeu mais de 3 milhões de dólares num único ataque, com mais 2 milhões de dólares bloqueados em plataformas de investimento.

O que torna este ataque único é que os fundos do utilizador permaneceram visíveis, mas tornaram-se impossíveis de mover ou controlar.

O ataque funciona de duas maneiras surpreendentes. Primeiro, quando os usuários aprovam uma transação, as carteiras mostram o saldo da carteira para ajudar os usuários a se sentirem seguros.

Os invasores criam transações especiais que parecem inofensivas porque não causam alterações visíveis no saldo.

Em segundo lugar, ao contrário de outras blockchains como Ethereum, onde a propriedade está bloqueada para a sua chave privada, Solana permite que os proprietários de carteiras sejam reatribuídos através de uma operação técnica.

Essa diferença deixa muitos usuários despreparados para tais ataques. Os analistas de segurança da SlowMist identificaram e estudaram essa ameaça emergente depois que um usuário pediu ajuda.

🚨Cuidado com Solana #Phishing Ataques: as permissões do proprietário da carteira podem ser alteradas

1️⃣Recentemente, atendemos uma vítima de um ataque de phishing que resultou na transferência não autorizada da permissão de Proprietário de sua conta. Isso é semelhante ao ataque estilo “multisig malicioso” comumente… pic.twitter.com/7yO1uAJT5a

-SlowMist (@SlowMist_Team) 4 de dezembro de 2025

Após investigação na rede, os pesquisadores descobriram que o invasor já havia transferido a permissão do proprietário da conta para um endereço de carteira diferente.

A vítima tentou iniciar uma transferência da conta comprometida para seu próprio endereço para verificar o controle (Fonte – Meio)

Isto significava que a vítima não podia movimentar fundos, remover aprovações ou utilizar os seus ativos em plataformas financeiras descentralizadas, apesar de ainda os possuir.

Compreendendo o mecanismo técnico por trás das alterações de propriedade da conta

O núcleo deste ataque centra-se no modelo de conta de Solana. Quando você cria uma carteira, seu proprietário normalmente é o programa do sistema, que atua como autoridade de segurança padrão.

Os sistemas Solana usam este campo Proprietário para verificar se as solicitações de transação vêm de assinantes legítimos.

Os pesquisadores de segurança do SlowMist observaram, por meio de análise técnica, que os invasores exploraram a instrução “atribuir”, um comando integrado do Solana que pode alterar o campo Proprietário de uma conta.

A instrução assume uma forma simples: especifica qual conta reatribuir e identifica o novo proprietário.

Quando as vítimas aprovam, sem saber, transações que contêm esta instrução, elas essencialmente renunciam ao controle de suas carteiras.

A reatribuição ocorre silenciosamente, sem causar alterações no saldo do token, tornando a detecção extremamente difícil para os usuários comuns.

O que torna a detecção mais difícil é que a arquitetura do Solana permite que contas derivadas de programas tenham sua propriedade alterada se as contas não contiverem dados.

No entanto, as carteiras de usuários regulares seguem regras diferentes. As contas padrão podem ter seu proprietário reatribuído por meio de invocações de programas, o que significa que os invasores podem abusar desse recurso se os usuários aprovarem a solicitação de assinatura correta.

Para se proteger, sempre verifique a origem da transação antes de clicar em links ou aprovar assinaturas. Nunca conceda permissão a sites desconhecidos ou mensagens que afirmem ser anúncios oficiais.

Considere manter carteiras separadas: uma para atividades diárias com fundos limitados e outra carteira de armazenamento refrigerado para ativos valiosos.

Em caso de dúvida sobre qualquer pedido de assinatura, rejeite-o imediatamente. A sua cautela é a sua defesa mais forte contra estas ameaças em evolução.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.






Fonte de notícias