O mercado de criptomoedas se assemelha a uma floresta sombria, onde agentes mal-intencionados espreitam nos limites da regulamentação, explorando brechas na supervisão para benefício próprio. Um sisteO mercado de criptomoedas se assemelha a uma floresta sombria, onde agentes mal-intencionados espreitam nos limites da regulamentação, explorando brechas na supervisão para benefício próprio. Um siste
Aprender/Enciclopédia da Blockchain/Conhecimento sobre segurança/Qual é o pr...tá ausente?

Qual é o preço que o mercado paga quando o controle de risco está ausente?

Iniciante
10 de dezembro de 2025MEXC
0m
UMA
UMA$0.8193-1.57%
Nosana
NOS$0.24964-5.20%
Plasma
XPL$0.1714-2.83%
AO
AO$5.642-4.59%
Eclipse
ES$0.09904+1.99%

O mercado de criptomoedas se assemelha a uma floresta sombria, onde agentes mal-intencionados espreitam nos limites da regulamentação, explorando brechas na supervisão para benefício próprio. Um sistema robusto de controle de risco torna-se essencial, atuando como o principal escudo para proteger a integridade do mercado e a estabilidade do sistema.

Estudo de caso 1: Ataque de manipulação de preço em XPL


Em agosto deste ano, no mercado pré-lançamento da Hyperliquid, uma baleia explorou a liquidez insuficiente ao utilizar 15 milhões de dólares para acumular agressivamente posições long em XPL, esvaziando todo o livro de ordens em pouco tempo. Em apenas cinco minutos, o preço de XPL disparou de 0,60 dólar para 1,80 dólar, um aumento de 200%. Esse salto repentino pegou de surpresa os traders de varejo que estavam vendidos, resultando na liquidação instantânea de um grande número de posições. Estima-se que as perdas totais dos traders tenham alcançado dezenas de milhões de dólares, enquanto os endereços por trás da operação lucraram coletivamente mais de 46 milhões de dólares.

Os atacantes tiveram sucesso ao explorar vulnerabilidades de mercado, falhas nas regras da plataforma e pontos cegos no controle de risco.

1) Déficit de liquidez: a baixa profundidade do mercado ampliou drasticamente o impacto do capital. O tamanho da posição da baleia superou a liquidez disponível por várias ordens de magnitude, estabelecendo controle dominante sobre o preço.

2) Isolamento do oráculo: mais criticamente, o oráculo da Hyperliquid dependia exclusivamente de seus próprios preços internos, ignorando dados do mercado externo. Naquele momento, XPL era negociado por cerca de 0,55 dólar no pré-mercado de exchanges como MEXC, Binance e Bybit, enquanto o preço na Hyperliquid se desviava abruptamente, criando uma “ilha de preço” isolada.

3) Vácuo de controle de risco: a plataforma não tinha limites de proporção de posição nem mecanismos para suspender negociações durante volatilidade anormal, permitindo que os atacantes agissem livremente.

Em contraste, muitas plataformas maduras de negociação possuem sistemas de proteção em múltiplas camadas para lidar com esses riscos. Geralmente, elas proíbem o uso de vantagens de capital ou liquidez para manipulação de preços e também estabelecem limites de proporção de posição para evitar concentração excessiva por um único endereço. Mais importante ainda, seus sistemas de controle de risco monitoram padrões anormais em tempo real e intervêm imediatamente ao detectar comportamentos suspeitos, evitando que traders sejam liquidados a preços irracionais. O objetivo central desse mecanismo é fechar brechas nas regras, interromper ciclos de manipulação e criar um ambiente de negociação relativamente justo para todos.

Estudo de caso 2: Exploração do protocolo JELLY


Se o caso anterior foi um ataque de precisão contra traders de varejo, o incidente com JELLY demonstra um ataque sistêmico no nível do protocolo da plataforma.

Em março deste ano, um atacante utilizou 3,5 milhões de dólares para orquestrar uma operação de arbitragem explorando brechas na Hyperliquid. O ataque ocorreu da seguinte forma:

1) Abriu uma posição short de 50x alavancagem equivalente a 430 milhões de tokens JELLY usando 3,5 milhões de USDC (valor nocional de 4,08 milhões de dólares). Após abrir a posição, endereços afiliados despejaram agressivamente no mercado spot, pressionando brevemente o preço de JELLY e gerando lucro na posição short. O atacante então fechou 30 milhões de JELLY vendidos (lucro de cerca de 310 mil dólares) e sacou 2,76 milhões de dólares em margem.

2) A posição short restante de 398 milhões de JELLY foi liquidada. De acordo com as regras da Hyperliquid, posições grandes sem contraparte eram absorvidas pelo HLP Vault. Como resultado, o HLP Vault foi forçado a assumir essa posição por aproximadamente 0,0113 dólar.

3) Imediatamente após o HLP Vault assumir a posição, a baleia reverteu a operação e impulsionou agressivamente o preço de JELLY no mercado spot. Em apenas uma hora, o preço disparou 515%.

4) Ao mesmo tempo, uma nova carteira misteriosa abriu uma posição comprada com alavancagem de 3x no mesmo preço, atingindo ganhos não realizados de 8 milhões de dólares.

5) Enquanto isso, a posição short do HLP Vault gerou perdas não realizadas superiores a 12 milhões de dólares em determinado momento. Se o preço de JELLY tivesse ultrapassado 0,17 dólar, o HLP Vault teria sido liquidado, com possíveis perdas de até 240 milhões de dólares.

No fim, a Hyperliquid foi forçada a suspender as negociações e liquidar todas as posições short a 0,0095 dólar. Embora a plataforma tenha evitado um desastre financeiro e até registrado lucro de 700 mil dólares, sua reputação sofreu danos significativos. A comunidade chegou a compará-la à FTX 2.0, e o token nativo HYPE caiu 20% em determinado momento.

Esse ataque exemplar expôs deficiências na identificação de risco de contraparte e no controle de risco em nível de protocolo. Um sistema maduro de controle de risco deve ter múltiplas camadas de proteção: quando um token de baixa liquidez apresenta posições grandes e altamente alavancadas desproporcionais ao seu valor de mercado, o sistema deve acionar um alerta e iniciar revisão manual; quando operações coordenadas suspeitas, como abrir posições vendidas antes de despejar ou manipular preços com endereços novos e antigos atuando juntos, forem detectadas, a plataforma deve intervir e investigar, em vez de permitir execução automática. Mais importante ainda, fundos de liquidação não podem funcionar como garantia infinita. Plataformas precisam definir limites máximos de exposição ao risco para esses fundos e implementar mecanismos claros de liquidação e stop loss para controlar perdas máximas.

Estudo de caso 3: Violação em massa de contas da Coinbase


Se considerarmos uma exchange como um sistema de defesa multicamadas, a segurança da conta fica na camada mais próxima do usuário e é, frequentemente, a mais visada por atacantes. O motivo é simples: mecanismos de mercado são regidos por regras programadas e sistemas de ativos são protegidos por carteiras com multisig e armazenamento frio. No entanto, contas de usuários especialmente login, verificação, gestão de dispositivos e autorização de saques dependem da rigorosidade das políticas de controle de risco da exchange e da rapidez da intervenção.

A violação de contas da Coinbase em 2021 é o caso mais emblemático que ilustra essa vulnerabilidade em grande escala.

No incidente, os hackers não invadiram os servidores da Coinbase nem romperam as barreiras de segurança de nenhuma carteira on-chain. O ponto central de todo o evento foi que os atacantes obtiveram endereços de e-mail, senhas e números de telefone dos usuários por meio de engenharia social (enganando as vítimas para que entregassem voluntariamente informações ou realizassem determinadas ações ao ganhar sua confiança) e, em seguida, exploraram falhas de design no mecanismo de 2FA por SMS/e-mail da Coinbase na época para contornar etapas de verificação que deveriam servir como a última linha de defesa. Um grande número de contas foi assumido e esvaziado em poucos minutos, e os usuários não perceberam nada de anormal imediatamente porque o caminho do ataque parecia totalmente legítimo, com os hackers utilizando procedimentos que aparentavam ser de 2FA normal.

A Coinbase posteriormente reconheceu que, após obterem as informações básicas dos usuários, os atacantes conseguiram recuperar o controle dos e-mails das vítimas e interceptar códigos de verificação por SMS durante o processo de recuperação de conta, o que lhes permitiu fazer login na exchange com sucesso e sacar os ativos. Embora a Coinbase tenha decidido compensar os usuários pelas perdas, esse incidente expôs um problema mais profundo na indústria: muitas exchanges dependem excessivamente de medidas vulneráveis, como códigos de verificação, para a segurança das contas, sem estabelecer sistemas abrangentes de reconhecimento comportamental e controle dinâmico de risco.

Na verdade, a vulnerabilidade central no incidente da Coinbase foi a ausência de defesa em todo o sistema de controle de risco de contas:

Primeiro, a ausência de um sistema de reconhecimento comportamental multidimensional. Uma combinação de primeiro login a partir de uma nova localização, saque de grande valor e operação em um novo dispositivo deveria acionar um alerta de nível máximo em qualquer sistema maduro de controle de risco. No entanto, o sistema da época permitiu que os atacantes concluíssem saques em um período muito curto sem acionar qualquer operação de bloqueio.

Segundo, o processo de saque carecia de mecanismos de confirmação em múltiplas camadas. Para saques grandes ou anormalmente frequentes, as exchanges deveriam acionar:
  • Revalidação obrigatória
  • Revisão manual secundária
  • Limites de velocidade para saques
  • Comparação dos endereços de saque com bases de dados de risco

Um sistema de controle de risco realmente maduro vai além dos mecanismos de verificação e deve incluir reconhecimento de impressão digital do dispositivo, análise de comportamento de IP, modelos de nível de risco para saques, alertas de proteção contra engenharia social e mecanismos de bloqueio de saques.

Conclusão: por que o controle de risco é importante


Como demonstram os casos de mercado acima, com a contínua evolução dos ecossistemas de negociação, dos mecanismos de produto e da infraestrutura técnica, os riscos enfrentados pelas plataformas e pelos usuários comuns também estão aumentando. Como resultado, mecanismos sistemáticos de controle de risco deixaram de ser opcionais e se tornaram um requisito básico e inegociável para proteger a ordem do mercado e a segurança dos ativos.

A ausência de supervisão e mitigação de risco significa permitir manipulação maliciosa de preços, exploração de brechas em mecanismos e comportamentos de negociação anormais, todos representando ameaças significativas para plataformas e usuários. No nível de segurança das contas, sem monitoramento, verificação e interceptação abrangentes pelos sistemas de controle de risco, os atacantes podem conseguir infiltrar-se nas contas e controlar fundos por meio de pontos críticos como e-mail, telefone e chaves de API dos usuários.

Seja uma fragilidade nos mecanismos de acesso ao mercado, a negligência em relação a anomalias de negociação ou lacunas na cadeia de segurança das contas, todos esses fatores podem, em última instância, convergir para o mesmo resultado: desequilíbrio do mercado, perdas de ativos dos usuários e até o colapso da credibilidade da plataforma. Esses elementos apontam para um fato: o controle de risco é a estrutura fundamental da segurança de uma exchange. Seu papel não é apenas uma defesa pontual, mas sim a âncora que estabiliza todo o ecossistema de negociação.

Cadastre-se na MEXC
Cadastre-se e receba até 10,000 USDT em bônus