


Uma violação de segurança relevante ocorrida em 2025 expôs vulnerabilidades críticas que afetam os detentores de FET, quando agentes maliciosos visam a segurança das carteiras e as interações com contratos inteligentes. O incidente resultou no roubo de tokens FET avaliados em 341 103$, após uma vítima ter autorizado acidentalmente uma transação fraudulenta, evidenciando como os ataques de phishing exploram a componente humana em vez de falhas técnicas no código. O atacante utilizou táticas sofisticadas de engenharia social, enviando interações enganosas com contratos inteligentes, levando os utilizadores a conceder permissões de gastos a endereços maliciosos. Especialistas em segurança da Scam Sniffer identificaram este roubo de tokens FET como reflexo de um padrão mais amplo, em que ataques de phishing contornam as proteções tradicionais pela manipulação do comportamento dos utilizadores. A vulnerabilidade não residia apenas no contrato inteligente, mas sim na forma como os utilizadores interagem com contratos potencialmente maliciosos, quando são enganados através de esquemas de phishing. Este caso comprovou que os detentores de FET enfrentam riscos acrescidos, tanto devido a fragilidades na segurança das carteiras como à manipulação sofisticada dos esquemas de phishing. O incidente evidenciou que até investidores experientes podem ser vítimas de ataques de engenharia social bem planeados, reforçando a necessidade de sensibilização robusta para a segurança por parte de quem detém tokens FET em carteiras conectadas ou utiliza plataformas descentralizadas.
Os detentores de FET enfrentam riscos agravados quando vetores de ataque à rede combinam exploração do Permit2 com fragilidades na autenticação multifator. O mecanismo Permit2, criado para agilizar aprovações de tokens em aplicações descentralizadas, tornou-se um alvo prioritário para atacantes. Um caso documentado resultou em perdas superiores a 32 milhões de dólares, quando agentes maliciosos utilizaram aprovações Permit2 em campanhas de phishing para obter acesso a autorizações dos utilizadores e efetuar transferências não autorizadas de tokens. Uma vez obtidas, estas aprovações permitem que os atacantes esvaziem carteiras mesmo após falhas em tentativas iniciais de comprometer a segurança.
Paralelamente, as lacunas na autenticação multifator em carteiras, bolsas e dApps criam vulnerabilidades secundárias. Muitas soluções de custódia FET baseiam-se em implementações de MFA inconsistentes — algumas utilizam sistemas biométricos ou PIN móveis sem protocolos padronizados —, deixando brechas que os atacantes exploram sistematicamente. As técnicas de bypass mais comuns incluem troca de cartão SIM, phishing de códigos temporários (OTP) e ataques de fadiga de notificações push, que contornam as defesas tradicionais de MFA. Quando o atacante alia a exploração de Permit2 ao bypass de MFA, ultrapassa simultaneamente as salvaguardas dos contratos inteligentes e os controlos de verificação de identidade.
Recomenda-se aos detentores de FET que recorram a ferramentas de monitorização de aprovações para acompanhar permissões Permit2, revoguem regularmente autorizações desnecessárias e adotem métodos de autenticação resistentes a phishing, como chaves de segurança FIDO2. Compreender como estes vetores de ataque se interligam — onde as vulnerabilidades do Permit2 potenciam o sucesso do bypass de MFA — é essencial para proteger as detenções contra tentativas sofisticadas e coordenadas de violação.
A custódia centralizada em bolsa constitui uma vulnerabilidade essencial para detentores de FET, ao concentrar a exposição dos ativos em plataformas institucionais únicas. Ao armazenar detenções de FET em bolsas centralizadas, os investidores perdem controlo direto, ficando dependentes de protocolos de segurança e da robustez operacional de terceiros. O quadro regulatório sobre custódia em bolsa está em evolução, com as principais plataformas a adotar frameworks rigorosos de auditoria de segurança e medidas de conformidade. Desde 2026, as bolsas que pretendem autorização regulatória plena enfrentam exigências rigorosas, incluindo controlos anti-financiamento do terrorismo e sistemas de monitorização em tempo real. Ainda assim, estes reforços de conformidade, apesar de melhorarem as operações, não eliminam riscos inerentes à custódia centralizada. Os detentores de FET que mantêm saldos em bolsas centralizadas mantêm-se expostos a ações regulatórias, quebras técnicas ou falhas institucionais, mesmo com protocolos de segurança reforçados. A concentração de ativos gera vulnerabilidade sistémica — caso uma bolsa sofra uma violação de segurança ou uma interrupção, milhares de detentores de FET são afetados em simultâneo. O escrutínio regulatório sobre práticas de custódia em bolsa acrescenta fatores de risco aos modelos centralizados. Para maior segurança, os detentores de FET devem diversificar o armazenamento em carteiras físicas ou soluções de autocustódia, reduzindo a dependência da infraestrutura centralizada e mitigando riscos específicos das bolsas.
Os contratos inteligentes de FET apresentam vulnerabilidades comuns, como ataques de reentrância e overflow de inteiros. Estes riscos podem resultar em perdas de fundos. Auditorias de segurança e testes exaustivos de código são medidas preventivas essenciais.
Em 2026, a rede FET enfrenta ataques de reentrância, vulnerabilidades em contratos inteligentes e quebras de custódia em bolsas. As principais ameaças incluem ataques de 51%, explorações de flash loan em DeFi, phishing com recurso a IA e ataques à cadeia de abastecimento direcionados a dependências de desenvolvimento.
Os riscos de custódia em bolsa incluem potencial insolvência e ataques informáticos. Para os mitigar, utilize carteiras de autocustódia, ative a autenticação de dois fatores e distribua as detenções por várias plataformas seguras.
Os detentores de FET devem recorrer a carteiras frias para armazenamento prolongado, ativar a funcionalidade multiassinatura para montantes elevados, usar palavras-passe robustas, guardar com segurança as frases-semente, evitar websites não fiáveis e distribuir os ativos por várias carteiras, mitigando riscos de vulnerabilidades em contratos inteligentes e ataques à rede.
Evite clicar em links suspeitos, nunca partilhe chaves privadas, utilize apenas websites e aplicações oficiais do FET. Verifique cuidadosamente endereços, ative a autenticação de dois fatores e desconfie de mensagens não solicitadas com propostas de investimento ou airdrops.
A equipa FET apoia ativamente auditorias de segurança e programas de recompensa de bugs. Valoriza medidas de segurança proativas e incentiva a participação da comunidade na identificação de vulnerabilidades, demonstrando compromisso com a segurança e transparência da plataforma.











