6 de março de 2024 - Apesar do setor de criptomoedas promover há muito tempo a descentralização, o front-end de DeFi ainda depende fortemente do Cloudflare para proteger os sites. No entanto, nesta semana, o agente de IA autônomo OpenClaw, que utiliza a biblioteca de código aberto Scrapling, demonstrou ser capaz de contornar as múltiplas camadas de defesa do Cloudflare, levantando preocupações de segurança.
O OpenClaw pode ser executado em Mac Mini ou servidores na nuvem, simulando comportamentos humanos e usando endereços IP proxy para passar pelas proteções Turnstile e Interstitials do Cloudflare. Essa biblioteca Python suporta múltiplas sessões de captura simultâneas, com uma velocidade de análise mais de 600 vezes superior à do tradicional scraper BeautifulSoup. Os desenvolvedores ressaltam que essa ferramenta pode ser usada legalmente para coletar conteúdo de sites, mas também pode ser empregada para testar vulnerabilidades de segurança.
O setor de criptomoedas depende há anos do Cloudflare para defesa, mas já enfrentou várias lições dolorosas. Em 2021, a BadgerDAO perdeu 130 milhões de dólares devido à divulgação da chave API do Cloudflare Workers; em 2022 e 2025, a Curve Finance sofreu sequestros de DNS, resultando em perdas de milhões de dólares e obrigando a migração de domínios. Em julho de 2024, ataques DNS na plataforma Squarespace afetaram 228 protocolos DeFi, e em 2025, a Aerodrome Finance sofreu sequestros de DNS com perdas superiores a 1 milhão de dólares.
Especialistas apontam que a infraestrutura centralizada do front-end de DeFi apresenta riscos estruturais, incluindo registros DNS, scripts CDN e configurações do Cloudflare. Embora o Scrapling ainda não tenha causado incidentes reais de hackers, demonstra o potencial de ameaça que a tecnologia de IA representa para os sistemas tradicionais de proteção.
Desenvolvedores de criptomoedas são alertados de que não devem confiar apenas na validação do lado do cliente ou nos componentes de desafio do Cloudflare para garantir a segurança. É necessário implementar estratégias de defesa em várias camadas ao projetar a interação entre front-end e contratos inteligentes. Especialistas afirmam que a emergência do Scrapling marca a entrada de agentes de IA no campo da segurança de criptomoedas, e o front-end de DeFi deve se preparar antecipadamente para novos riscos de captura automatizada e contorno de defesas.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
Alertas da SlowMist: Malware activo para macOS MacSync Stealer Atinge Utilizadores de Cripto
A SlowMist alerta para o MacSync Stealer (v1.1.2) para macOS que rouba carteiras, credenciais, keychains e chaves de infra-estrutura, usando prompts falsificados de AppleScript e erros falsos de 'unsupported'; apela à cautela e à atenção aos IOCs.
Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um info-stealer para macOS que tem como alvo carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Engana os utilizadores com diálogos falsificados de AppleScript que solicitam palavras-passe e mensagens falsas visíveis de 'unsupported'. A SlowMist fornece IOCs aos clientes e aconselha a evitar scripts de macOS não verificados e a manter-se vigilante perante prompts de palavra-passe invulgares.
GateNews9m atrás
O Grupo Lazarus da Coreia do Norte implementa malware Mach-O Man para roubar credenciais de carteiras de cripto a utilizadores de macOS
A Lazarus lança o Mach-O Man para macOS para roubar dados da cadeia de chaves e credenciais de carteiras, visando executivos de cripto através de pop-ups do ClickFix e reuniões do Telegram comprometidas.
Resumo: O artigo relata que o malware Mach-O Man, associado à Lazarus, visa o macOS para exfiltrar dados da cadeia de chaves, credenciais do navegador e sessões de início de sessão, de modo a aceder a carteiras de criptomoeda e contas de exchange. A distribuição depende do engenho social do ClickFix e de contas do Telegram comprometidas que encaminham as vítimas para ligações de reunião falsas. A peça liga a operação ao hack da Kelp DAO a 20 de abril e identifica o TraderTraitor como associado à Lazarus, referindo a movimentação de rsETH entre blockchains através do padrão OFT da LayerZero.
GateNews44m atrás
ZachXBT alerta contra a sobretaxação de mais de 44% do preço do Bitcoin num ATM da Bitcoin Depot
ZachXBT alerta que os terminais de Bitcoin Depot impõem prémios elevados — $25k fiat a 108k dólares/BTC face a ~$75k preço de mercado (de cerca de 44%), levando a uma perda de ~ 7,5k dólares em 0,232 BTC; também refere uma violação de segurança no valor de 3,26M dólares.
Este artigo resume os alertas de ZachXBT sobre as práticas de preços da Bitcoin Depot e uma recente violação de segurança, destacando os riscos para os utilizadores resultantes de taxas inflacionadas e falhas de segurança.
GateNews2h atrás
Protocolo de Privacidade Umbra Encerra o Front-end para Impedir Atacantes de Branquear Fundos Roubados do Kelp
Mensagem do Gate News, 22 de Abril — O protocolo de privacidade Umbra encerrou o seu website de front-end para evitar que os atacantes usem o protocolo para transferir fundos roubados na sequência de ataques recentes, incluindo a violação do protocolo Kelp que resultou em perdas superiores a $280 milhões. Aproximadamente $800,000 em fundos roubados
GateNews4h atrás
SlowMist 23pds aviso: O grupo Lazarus publicou um novo kit de ferramentas para macOS direcionado a criptomoedas
O antigo director de segurança da informação (CISO) da Mad Fog, 23pds, emitiu um aviso a 22 de abril, afirmando que o grupo de hackers norte-coreano Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, concebido especificamente para o sector das criptomoedas e para executivos de empresas de elevado valor.
MarketWhisper5h atrás