

O ecossistema da blockchain TON enfrenta ameaças cada vez mais sofisticadas, desde fraudes em comentários de transações até malware wallet drainer, que representam atualmente dois dos vetores de ataque mais destrutivos para os utilizadores. Estes esquemas têm-se revelado extremamente eficazes, com o malware wallet drainer a ser responsável, só em 2024, pelo roubo de quase 500 milhões $ de mais de 332 000 carteiras cripto, enquanto ataques de phishing resultaram no extravio de mais de 46 milhões $ apenas em setembro.
A fraude em comentários de transação explora as funcionalidades de mensagens nas transações TON, levando os utilizadores a pensar que comunicações legítimas estão integradas nas operações da blockchain. Esta abordagem de engenharia social aproveita-se da confiança e familiaridade dos utilizadores com as interações padrão do TON. Em simultâneo, o malware wallet drainer atua de forma técnica, utilizando ferramentas avançadas para drenar criptomoedas e NFTs diretamente das carteiras dos utilizadores, após estes aprovarem inadvertidamente transações para compras de NFT ou interagirem com sites de phishing.
O que torna estes vetores de ataque particularmente perigosos é a sua crescente sofisticação. Os wallet drainers manipulam processos de aprovação de transações, mascarando frequentemente contratos maliciosos como interações legítimas DeFi ou oportunidades de minting de NFT. Os utilizadores podem conceder permissões sem se aperceberem, permitindo o acesso total à carteira e a drenagem dos fundos.
Um operador de wallet drainer baseado em TON anunciou recentemente o encerramento das operações, alegando falta de alvos de elevado valor; contudo, este caso apenas demonstra que os atacantes continuam a refinar as suas táticas no universo blockchain. A persistência destas ameaças reforça a necessidade crítica de aumentar a sensibilização para a segurança entre os utilizadores TON. Estes vetores de ataque evoluem à medida que surgem novos métodos, tornando essencial a vigilância contínua e o investimento em formação para proteger os ativos no ecossistema TON.
As vulnerabilidades de smart contract em TON, incluindo erros computacionais e deficiências de interface, representam desafios relevantes para a segurança do ecossistema. A investigação identificou oito categorias distintas de defeitos que afetam os smart contracts FunC, a principal linguagem de programação em TON. Estas vulnerabilidades abrangem desde valores de retorno não verificados e modificadores de função inadequados até gestão inconsistente de dados e condições de aceitação prematura.
A deteção automatizada de vulnerabilidades, com ferramentas como TONScanner, evidenciou a extensão do problema. Uma análise a 1 640 smart contracts identificou 14 995 defeitos, demonstrando que erros computacionais e falhas de design estão disseminados no ecossistema TON. Preocupam especialmente os defeitos exclusivos do TON, como Ignore Errors Mode Usage, Pseudo Deletion e gestão não verificada de mensagens devolvidas, que criam brechas exploráveis na lógica dos contratos.
Estas vulnerabilidades facilitam fraudes, permitindo que atacantes manipulem o funcionamento dos contratos através de exploração de interface e manipulação computacional. Quando os smart contracts não validam corretamente os valores de retorno ou não gerem estados de erro, os agentes maliciosos podem criar transações que contornam os mecanismos de segurança previstos. As deficiências na apresentação e processamento da informação nos contratos abrem espaço para ataques de engenharia social combinados com explorações técnicas, tornando as fraudes mais convincentes e eficazes.
As exchanges centralizadas que gerem ativos TON representam um risco adicional significativo, que ultrapassa o âmbito da blockchain. Ao depositarem tokens TON nestas plataformas, os utilizadores entregam o controlo total das suas chaves privadas e do acesso aos ativos a custodiante terceiros. Esta dependência da infraestrutura das exchanges centralizadas cria múltiplos vetores de vulnerabilidade que podem comprometer a segurança dos ativos.
Estas plataformas são alvo de ameaças constantes, como ataques informáticos sofisticados, furtos internos e falhas operacionais. Incidentes históricos revelam que mesmo as plataformas mais consolidadas permanecem vulneráveis a quebras de segurança que expõem milhões em criptomoedas. Para além dos ataques diretos, os modelos de custódia centralizada carecem frequentemente de protocolos de segurança transparentes e mecanismos independentes de verificação. As lacunas na conformidade regulatória agravam estes riscos, já que muitas jurisdições ainda desenvolvem enquadramentos para requisitos de custódia de ativos cripto. Ao depositar TON em exchanges centralizadas, os utilizadores perdem a autocustódia, ficando a segurança dos ativos dependente da qualidade da infraestrutura e das práticas operacionais da exchange. Esta perda de controlo é uma vulnerabilidade estrutural do ecossistema TON, especialmente relevante para investidores institucionais e grandes detentores que procuram minimizar o risco de contraparte.
As vulnerabilidades mais frequentes nos smart contracts TON são os ataques de reentrância, problemas de overflow de inteiros e falhas de controlo de acesso. Estes fatores podem resultar em perda de fundos e comprometimento dos contratos se não forem devidamente auditados e protegidos.
Na rede TON, os principais riscos de segurança incluem vulnerabilidades de smart contract (ataques de reentrância, overflow de inteiros, problemas de controlo de acesso), risco de ataques DDoS, má gestão de chaves privadas que pode comprometer fundos e questões de segurança em pontes cross-chain. Os programadores devem auditar o código e os utilizadores guardar as chaves privadas com rigor.
Realizar revisões de código minuciosas, utilizar ferramentas automatizadas de deteção de vulnerabilidades e recorrer à verificação formal. Contratar empresas especializadas em segurança, como a CertiK, para avaliações completas de smart contracts em TON.
O ecossistema TON foi alvo de um ataque relevante em maio de 2024 devido a vulnerabilidades de controlo de acesso e configuração de parâmetros. Os principais vetores de ataque incluem falhas nas carteiras, problemas na verificação de mensagens e riscos de manipulação de gas. A dependência de sistemas centralizados representa também ameaça potencial à segurança.
Os programadores TON devem recorrer a ferramentas Linter para validar o código FunC, evitar acumulação excessiva de taxas de gas devolvendo-as aos remetentes, validar corretamente contratos de Jetton para prevenir ataques com tokens falsos e assegurar o tratamento correto das mensagens para evitar interrupções inesperadas de execução.
O TON recorre a chamadas assíncronas de smart contracts, ao contrário do modelo síncrono do Ethereum, o que proporciona maior flexibilidade mas também aumenta a complexidade. A arquitetura do TON privilegia a escalabilidade através de sharding e apresenta diferentes compromissos em matéria de segurança.
Vigiar com atenção transações e fluxos de tokens suspeitos. Utilizar carteiras seguras com verificação por multi-assinatura. Auditar o código dos smart contracts antes de qualquer interação. Confirmar a legitimidade dos projetos, os antecedentes das equipas e os mecanismos de bloqueio de liquidez. Evitar tokens não validados e verificar a renúncia de propriedade e a imutabilidade dos contratos.










