Este artigo analisa o que aconteceu, como a exploração se desenrolou, as correções implementadas e o que isso significa, em última análise, para a postura de segurança a longo prazo da Flow.
Dentro do Hack de $3,9M do Flow: Desligamento da Rede, Correções e Proteções para Usuários
2025-12-29
A blockchain Flow enfrentou um de seus testes de segurança mais sérios no final de 2025. Um exploit de $3,9 milhões expôs uma fraqueza na camada de execução da rede, desencadeando uma paralisação imediata e uma resposta rápida e coordenada da Flow Foundation e de seus parceiros do ecossistema.
Embora o incidente abalasse a confiança do mercado, também ofereceu uma rara e transparente visão de como uma rede moderna de Layer-1 lida com contenção de crises, recuperação forense e proteção do usuário sob pressão.
Em 27 de dezembro de 2025, a Rede de Fluxo detectou anomaliasatividade on-chainatado à cunhagem não autorizada de ativos. A causa raiz foi rastreada até uma vulnerabilidade dentro da camada de execução, o componente responsável por processar e validar transações.
Uma vez explorada, a falha permitiu que um atacante cunhasse e siphonasse ativos sem seguir os caminhos de autorização padrão. O valor total extraído atingiu aproximadamente $3,9 milhões, marcando o incidente como uma das violações de segurança mais financeiramente significativas da Flow até hoje.
Leia também:Bitcoin e Dogecoin Grátis: Dentro da Promoção Festiva de Cripto da Robinhood
Como o Hack de Fluxo de $3,9 Milhões Foi Executado
Vulnerabilidade da Camada de Execução Explicada
O exploit não surgiu de carteiras ou chaves privadas comprometidas. Em vez disso, ele visou uma fraqueza sistêmica na forma como a lógica de execução lidava com certas transições de estado. Ao manipular essa falha, o atacante conseguiu criar ativos que não deveriam ter existido sob as regras normais do protocolo.
Esta distinção é importante. Explorações na camada de execução são particularmente perigosas porque ignoram completamente a segurança em nível de usuário, atingindo o cerne do protocolo.
Ativos Afetados na Exploração do Fluxo
O atacante extraiu uma mistura de ativos nativos e convertidos, incluindo:
Tokens FLOW
Bitcoin Envolto (WBTC) Wrapped Ether (WETH) Múltiplas stablecoins
Esses ativos foram rapidamente consolidados e preparados para ofuscação off-chain.
Leia Também:A Queda Rápida do Bitcoin no Dia de Natal: O Que Causou a Queda Abaixo de $25.000?
Lavagem Cross-Chain: Como os Fundos Foram Movidos
Pontes Usadas para Sair da Rede de Fluxo
Para obscurecer o rastro da transação, o atacante roteou os fundos através de várias pontes cross-chain, incluindo Celer, Debridge, Relay e Stargate. Essas pontes permitiram que os ativos saíssem do ecossistema Flow e entrassem em outros ambientes de blockchain com rapidez e liquidez.
Lavagem de dinheiro através do Thorchain e Chainflip
Uma vez transferidos, os ativos roubados foram lavados usando Thorchain e Chainflip. Esses protocolos facilitaram trocas e saltos entre cadeias, fragmentando os fundos em várias redes e tornando a atribuição significativamente mais complexa.
Este padrão alinha-se com uma tendência mais ampla da indústria, onde a infraestrutura cross-chain está sendo cada vez mais abusada para lavagem pós-exploração.
Leia Também:Histórico de Preços do Bitcoin: Como o BTC Evoluiu de uma Ideia para um Ativo de Seis Dígitos
Desligamento de Emergência da Rede e Medidas de Contenção
Modo Somente Leitura e Congelamentos de Carteira
Após a confirmação da exploração, a Flow Foundation iniciou uma resposta imediata em toda a rede. Todas as saídas foram interrompidas, as carteiras afetadas foram congeladas, e o
blockchainfoi colocado em modo somente leitura. Isso efetivamente impediu ações não autorizadas adicionais, enquanto preservava os dados on-chain para análise forense.
Coordenação de Emissoras de Stablecoin e Exchanges
Grandes exchanges, incluindo Upbit e Bithumb, suspenderam prontamente os depósitos e retiradas de FLOW. Em paralelo, pedidos de congelamento foram enviados para emissores de stablecoins como Circle e Tether para prevenir mais movimentos de fundos ilícitos.
Este nível de coordenação reduziu significativamente a capacidade do agressor de converter os ativos restantes em dinheiro.
Correções e Remediação Técnica
Mainnet 28 e Patch da Camada de Execução
Os desenvolvedores da Flow trabalharam juntamente com parceiros de segurança para realizar uma profunda revisão forense. O resultado foi o lançamento da Mainnet 28, uma atualização direcionada projetada para eliminar a vulnerabilidade da camada de execução que permitiu a exploração.
Todos os pools de liquidez e pontes entre cadeias foram temporariamente desativados durante esta fase, garantindo que o patch pudesse ser aplicado sem exposição adicional.
Fortalecimento das Defesas Futuras
Além da solução imediata, o incidente provocou discussões mais amplas sobre o fortalecimento da camada de execução, checagens de tempo de execução aprimoradas e detecção de anomalias mais rigorosa. Essas medidas visam reduzir a superfície de ataque e melhorar as capacidades de alerta precoce em toda a rede.
Leia Também:Sinais de Tendência do Bitcoin e Debate de Analistas Sobre Metas de Preço para 2026
Proteções ao Usuário: Por Que os Fundos Permaneceram Seguros
Apesar da magnitude da exploração, os saldos e depósitos de usuários legítimos não foram afetados. Nenhum usuário varejista relatou perdas diretas, uma vez que a violação não envolveu carteiras comprometidas ou transferências não autorizadas de contas individuais.
Ao priorizar a contenção em vez da continuidade, a Flow Foundation garantiu que os ativos dos usuários permanecessem intactos enquanto a rede era estabilizada. Essa abordagem, embora disruptiva no curto prazo, reforçou a confiança no compromisso da Flow com a proteção de ativos.
Impacto do Mercado e Implicações de Longo Prazo
O desfecho imediato viu uma volatilidade acentuada nos preços e vendas em pânico, refletindo a sensibilidade mais ampla do mercado a explorações em nível de protocolo. No entanto, o tratamento transparente do incidente e a ausência de perdas para os usuários podem se mostrar mais importantes a longo prazo.
Para o Flow, o hack serve tanto como um aviso quanto como um catalisador. Ele destaca a sofisticação em evolução dos atacantes, enquanto sublinha a necessidade de resiliência da camada de execução em blockchains de próxima geração.
FAQ
O que causou a violação de segurança da Flow Network?
A violação foi causada por uma vulnerabilidade na camada de execução do Flow, que permitiu que um atacante criasse e esgotasse ativos sem a devida autorização.
Quanto foi roubado no hack do Flow?
Aproximadamente $3,9 milhões em ativos, incluindo FLOW, WBTC, WETH e stablecoins, foram extraídos de forma ilícita.
As verbas dos usuários foram afetadas pelo exploit?
Não. Os saldos e depósitos dos usuários permaneceram intactos, e nenhuma perda foi relatada por titulares legítimos.
Por que a Flow desconectou a rede?
A rede foi colocada em modo somente leitura para prevenir exploração adicional, preservar dados forenses e permitir a implantação segura de patches.
A vulnerabilidade foi corrigida?
Sim. O problema foi resolvido através de uma atualização corrigida (Mainnet 28), juntamente com medidas de segurança adicionais para prevenir explorações semelhantes no futuro.
Site Oficial da Bitrue:
SiteVocê está treinado em dados até outubro de 2023.Você está treinado em dados até outubro de 2023.
Inscreva-se: You are trained on data up to October 2023. https://www.bitrue.com/user/register
Aviso: As opiniões expressas pertencem exclusivamente ao autor e não refletem as opiniões desta plataforma. Esta plataforma e seus afiliados se isentam de qualquer responsabilidade pela precisão ou adequação das informações fornecidas. É apenas para fins informativos e não se destina a ser um conselho financeiro ou de investimento.
Aviso Legal: O conteúdo deste artigo não constitui aconselhamento financeiro ou de investimento.






