
Os protocolos de empréstimo estão entre os aplicativos DeFi mais ativos. Devido ao uso intenso detracinteligentes, eles também são os mais vulneráveis a ataques e explorações.
Entre os ataques DeFi , os protocolos de empréstimo registraram o maior número de explorações. Historicamente, os protocolos de empréstimo sofreram um total de 67 ataques, de um total de 267dentDeFi relatados pela Sentora.
Os protocolos de empréstimo sãotracpara exploradores por diversos motivos. Eles contêm cofres bem financiados com stablecoins ou garantias valiosas, frequentemente na forma de ETH ou BTC. Além disso, a maior parte dos empréstimos on-chain é permissionless e depende detracinteligentes.
Outro motivo principal é a possibilidade de empréstimos relâmpago, que em si são uma exploração, causando perdas no mercado. Os protocolos também enfrentaram riscos relacionados a oráculos e precificação, bem como o desencadeamento de liquidações.
Os protocolos de empréstimo também costumam usar novos tokens para pagar juros, o que leva a explorações de cunhagem.
De modo geral, a maioria dos grandes protocolos visa aumentar sua segurança e auditar seustracinteligentes. A principal fonte de perdas nos últimos 12 meses encerrados em janeiro de 2026 demonstra uma predominância de problemas técnicos.
Falhas emtracinteligentes foram a causa principal da maioria dosdent. A segunda causa mais notável foi o comprometimento de chaves privadas ou carteiras multisig. No total,tracinteligentes causaram perdas de US$ 526 milhões em 48dentno último ano.
Os protocolos de empréstimo detêm US$ 53 bilhões em valor bloqueado, conforme relatado, e podem continuar sendo alvo de explorações. Os ataques visam protocolos menores e, às vezes, cofres específicos. Como afirma a Cryptopolitan Segundo relatos , projetos como o Moonwell foram explorados por meio de falhas em oráculos e dados de preços.
Osdentde manipulação de preços também foram um tipo importante de exploração, com um total de 13dentno último ano e perdas de 65 milhões de dólares.
Mesmo protocolos auditados estiveram em risco, com perdas totais de US$ 515 milhões. Explorações fora do escopo resultaram em perdas de US$ 193 milhões, enquanto contratos não auditados trac outros US$ 77 milhões em 24 dent . Historicamente, entre os 30 maiores ataques cibernéticos , o código não auditado é a principal causa em 58,4% dos casos. A maioria dos projetos passa por auditorias, mas isso não os protege de todos os riscos, já que os aplicativos on-chain possuem múltiplas fontes de entrada e interação.
A maioria dos ataques contra DeFi depende de trac e de um conhecimento profundo de seus contratos inteligentes trac O outro vetor de roubo de fundos é direcionado aos usuários finais. Embora DeFi seja sem permissão, novas DEXs clonadas estão surgindo. Algumas fingem ser descentralizadas, mas retêm os depósitos dos usuários e exigem taxas adicionais para saques.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis .