Publicidade

Infinite mint: como isso afeta o valor de um token?

Por Luciano Rodrigues

À medida que a adoção das várias formas de criptoativos avança entre os usuários, surgem novos ataques, explorados por agentes mal-intencionados, que buscam obter lucros ou simplesmente expor falhas de segurança nas implementações.

Nos últimos anos, diferentes formas de fraude foram alertadas, por exemplo, golpes como o Rug Pull ou dusting attack. Paa falar mais sobre o assunto, o Bitnotícias conversou com a ESET, empresas especialisada em cyber segurança e que explicou em que consiste a forma de ataque chamada infinite mint.

CONTINUA APÓS A PUBLICIDADE

A tecnologia blockchain é muito segura, mas pode ser violada por outros serviços ou desenvolvimentos que também usam blockchain. Em um ataque de infinite mint, os invasores exploram uma vulnerabilidade no protocolo que lhes permite alterar o funcionamento do blockchain.

Esse tipo de atividade maliciosa ocorre quando um invasor cria (mint) um grande número de tokens dentro de um mesmo protocolo. Em seguida, ele passa a despejar todos os tokens cunhados no mercado, fazendo com que seu preço caia.

Infinite mint

Geralmente, esse processo é feito em um curto espaço de tempo, portanto, eles podem ser adquiridos pelos invasores a um preço muito menor do que seu valor real, ou seja, o valor do criptoativo antes de sua degradação. Também pode acontecer que o invasor tente trocar os tokens minerados por outros antes que o mercado reaja e pegue uma boa quantia de dinheiro.

CONTINUA APÓS A PUBLICIDADE

“Para entender esses tipos de ataques, é importante identificar a tecnologia blockchain. O processo de tokenização refere-se à representação de um ativo ou objeto real como uma expressão de dados exclusivos.

A tokenização envolve transformar única e imutavelmente cada uma das propriedades de um objeto, para ter uma representação digital dele no blockchain.

Portanto, um token é um objeto que representa algum valor, como uma criptomoeda, uma NFT, obras de arte, videogames, peças colecionáveis ou qualquer outro elemento que possa adquirir um valor único e imutável no blockchain”, explica Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET.

CONTINUA APÓS A PUBLICIDADE

Vulnerabilidade da blockchain

Os sistemas de blockchain, de acordo com a ESET, são vulneráveis a esse tipo de ataque principalmente devido a falhas de segurança associadas à implementação, que permitem que os invasores explorem bugs e outras vulnerabilidades no código.

Um exemplo disso é o ataque em 2020 ao Cover Protocol, uma plataforma que oferece cobertura de risco para contratos inteligentes, na qual os invasores exploraram vulnerabilidades que lhes permitiram obter recompensas não autorizadas do protocolo.

Por meio deste ataque foi possível gerar um número exorbitante de tokens COVER (cerca de 40 trilhões), o que fez com que o preço do token perdesse cerca de 97% do seu valor. O invasor então os trocou por outros ativos cripto no valor de US$5 milhões.

CONTINUA APÓS A PUBLICIDADE

“Como os ataques de infinite mint estão relacionados principalmente a falhas de implementação e código, a melhor prevenção para esses tipos de ataques são auditorias e práticas de desenvolvimento seguras, especialmente quando se trata de contratos inteligentes, embora outros processos de tokenização também possam ser suscetíveis de serem afetados.

É importante mencionar que as auditorias não garantem que um protocolo seja completamente seguro e que outras práticas de segurança possam ser implementadas. Principalmente na implementação de blockchain para os vários projetos onde se busca que as informações não possam ser alteradas para fins maliciosos”, finaliza a ESET.

Compartilhe este artigo
Siga:
Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.
Sair da versão mobile