Hacker ano após ano, este ano não é exceção. Desde o início dos ativos de criptografia, os ataques cibernéticos direcionados a eles sempre estiveram presentes, evoluindo para métodos de ataque mais complexos, lógicas de ataque mais elaboradas e técnicas mais enganosas à medida que a tecnologia se desenvolve. Mas, às vezes, devemos admitir que, por mais rigorosos que sejam os mecanismos de defesa, não conseguem resistir às fraquezas da natureza humana. Recentemente, o projeto de rede social estrela do Web 3, UXLINK, foi alvo de um ataque.
Furtos pela madrugada, aumento de contratos, queda acentuada de moeda, em menos de meio dia, o UXLINK passou pelo momento mais catastrófico da sua história, tendo até mesmo uma cena famosa de "hacker come hacker".
A segurança dos projetos de encriptação parece, afinal, ser uma confusão.
Diferente de outros projetos, o UXLINK pode não ser desconhecido para usuários fora do círculo. O UXLINK é um projeto social construído com base no Telegram, que se diferencia do modelo de socialização ampla anterior, focando na "socialização entre conhecidos". Permite login com um clique através do Telegram, WhatsApp, TikTok e carteiras EOA, oferecendo cenários sociais profundos e incentivos de token para reter usuários e impulsionar o crescimento, enfatizando as funcionalidades de grupos impulsionadas pela comunidade e a emissão de ativos.
Do ponto de vista técnico e de aquisição de tráfego, o UXLINK sem dúvida está em cima dos ombros de gigantes, sendo que o Telegram do proprietário não só oferece suporte em termos de tecnologia e componentes, mas também dá uma inclinação na aquisição de tráfego, integrando perfeitamente tudo, desde a introdução à formação de gráficos, ferramentas de grupo até o comércio social dentro do Telegram.
Também é por isso que, desde o seu lançamento em abril de 2023, o UXLINK tem se destacado bastante. Do lado financeiro, atraiu o interesse de capital nativo de criptografia como OKX Ventures, Matrixport Ventures, SevenX Ventures, HashKey Capital e Animoca Brands, e a direção de aplicação também completou o início frio antes de um DAPP social comum. Em abril de 2024, o UXLINK já contava com 5,3 milhões de usuários registrados e construiu quase 90 mil grupos de chat. Até agosto de 2025, os dados publicados no site mostraram que os usuários registrados do UXLINK já atingiram 54 milhões, e as carteiras ativas diárias superaram 24 milhões, tornando-se uma plataforma de ponta em redes sociais Web3 devido ao seu grande número de usuários.
Em termos de ativos, o UXLINK adotou um modelo de dupla moeda, que consiste no token utilitário nativo baseado no UXUY e no token UXLINK centrado na governança. O primeiro é principalmente utilizado para o desenvolvimento da comunidade e do ecossistema, e os usuários podem obter UXUY através de convites ou outras atividades comunitárias, enquanto o segundo enfatiza a função de governança, com um suprimento total de 1 bilhão de unidades, das quais 65% são alocadas para a comunidade, 40% para usuários, e 25% para desenvolvedores e parceiros. Em abril do ano passado, o UXLINK lançou a primeira fase da atividade de airdrop, onde os usuários podiam receber o airdrop com o NFT de voucher de airdrop, resultando na cunhagem de mais de 1,4 milhão de NFTs, e 15% dos usuários receberam o airdrop. No entanto, é importante notar que o desempenho do token só pode ser descrito como medíocre; após a listagem do UXLINK na exchange em 18 de julho do ano passado, o preço disparou de 0,0998 dólares para 3,85 dólares, mas logo depois caiu continuamente, estabilizando-se entre 0,32 e 0,35 dólares antes deste evento.
Apesar do desempenho fraco do token, a operação da UXLINK continua online entre vários projetos sociais. Não só lançou estrategicamente a cadeia de crescimento social e entrou no PayFi, mas também iniciou atividades de staking e airdrop para atrair a atenção dos usuários. Na construção do ecossistema, teve um desempenho notável, estabelecendo parcerias com mais de 500 projetos da indústria, expandindo o mercado do Japão e da Coreia do Sul para a América do Norte. Em resumo, entre os projetos sociais, a UXLINK mantém uma presença constante, podendo ser considerada uma das líderes.
Construir um projeto é difícil, mas para destruir um projeto, basta um roubo.
No dia 23 de setembro às 00:43, a empresa de segurança Cyvers emitiu um alerta, afirmando que seu sistema detectou transações suspeitas envolvendo UXLINK, com um volume de 11,3 milhões de dólares. A causa veio de dentro do projeto, devido a um vazamento de chave privada, um atacante executou a operação deleGateCall na carteira multi-assinatura do UXLINK às 22:53 do dia 22 de setembro, removendo o administrador multi-assinatura original e se tornando o único controlador do projeto. Em seguida, este endereço chamou addOwnerWithThreshold, transferindo 4 milhões de USDT, 500 mil USDC, 3,7 WBTC, 25 ETH e cerca de 3 milhões de moedas UXLINK, que foram transferidas e parcialmente ponteadas para a rede principal.
A mensagem foi divulgada apenas 5 minutos, e o mercado reagiu fortemente, o UXLINK no spot caiu rapidamente de cerca de 0,3 dólares, quebrando a barreira de 0,18 dólares, e houve uma tendência de queda contínua. Uma hora depois, o UXLINK confirmou que foi alvo de um ataque, e 9 horas depois, o UXLINK twittou que estava a trabalhar em colaboração com especialistas de segurança internos e externos 24 horas por dia para identificar a causa raiz e controlar a situação. Foi contactada a CEX e a DEX principais, congelando urgentemente depósitos suspeitos de UXLINK, e foi declarado posteriormente que a maior parte dos ativos roubados foi congelada, enfatizando que ainda não há sinais de que as carteiras de usuários individuais tenham sido atacadas.
De acordo com o processo normal, admitir o roubo, realizar relações públicas de emergência e iniciar a reconstrução pós-desastre já seriam o ponto final do evento, mas o hacker, claramente, não pensa assim. Na manhã do dia 23, às 9h54, o passo mais devastador foi iniciado, o endereço do ataque, com o poder de gestão em mãos, usou a função de cunhagem do contrato sem permissão e emitiu 1 bilhão de tokens UXLINK. A chave para manter a estabilidade do sistema monetário está na estabilidade do valor da moeda, e a condição primordial para a estabilidade do valor da moeda é controlar a circulação da moeda, enquanto a emissão em massa, sem dúvida, coloca todo o ecossistema à beira do colapso. O UXLINK caiu continuamente, com o preço mínimo chegando perto de zero, enquanto a capitalização de mercado na cadeia atingiu o mínimo de 80 dólares, e antes do evento, a capitalização de mercado do UXLINK era de 150 milhões de dólares; de acordo com os dados atuais do CEX, a capitalização de mercado recuperou apenas para 65 milhões de dólares.
Mais revoltante é que, após a emissão adicional, os hackers continuaram a vender em várias exchanges, trocando o UXLINK emitido através de diferentes carteiras, acumulando 6732 ETH e obtendo um lucro de 28,1 milhões de dólares. Vale ressaltar que, durante esse período, alguns usuários seguiram o empirismo e tentaram comprar na baixa após o anúncio do UXLINK, mas devido ao caminho de emissão adicional dos hackers, as perdas aumentaram ainda mais, com um endereço gastando 900 mil dólares, chegando quase a zero.
A situação até aqui parece ter um significado de conclusão, mas uma cena dramática acontece novamente. O hacker que roubou os ativos UXLINK foi vítima de um "hacker contra hacker", pois autorizou o endereço da equipe de phishing e foi atacado pelo phishing Inferno Drainer. Após verificação, cerca de 542 milhões de tokens $UXLINK que ele obteve ilegalmente foram roubados pela técnica de "phishing autorizada". Trabalhou arduamente para roubar, mas não se esqueceu de fazer um vestido para os outros, só posso dizer que é inesperado.
De acordo com os últimos desenvolvimentos, a UXLINK lançou um plano de migração de contrato de token. O novo contrato inteligente da UXLINK foi aprovado com sucesso na auditoria de segurança e será implantado na rede principal do Ethereum. A funcionalidade de mintagem e destruição foi cancelada e a funcionalidade cross-chain será mantida através de parceiros de colaboração. O novo contrato inteligente da UXLINK está pronto, e o endereço do contrato é 0x3991B07b2951a4300Da8c76e7d2c7eddE861Fef3. Os usuários de CEX e da cadeia que possuírem tokens UXLINK em circulação legal receberão uma troca de 1:1, enquanto os tokens considerados como emissão ilegal não terão direito à troca. Para alguns tokens que ainda estão sendo negociados, a equipe oferecerá um plano de compensação separado para os usuários afetados.
Do evento em questão, a resposta da equipe do projeto foi bastante rápida, não apenas estabilizando rapidamente as emoções dos usuários, mas também fornecendo uma solução imediatamente. A gestão de emergência ainda merece elogios. No entanto, por outro lado, a essência deste ataque reside na falta de gestão de múltiplas assinaturas. Embora tenha sido adotado o mecanismo de múltiplas assinaturas Safe e configuradas várias contas de múltiplas assinaturas, a gestão real esteve extremamente ausente, tornando as múltiplas assinaturas ineficazes, o que levou à crise.
Vale a pena notar que a emissão adicional deste método tem sido bastante frequente recentemente. Da mesma forma que a UXLINK, a plataforma Seedify.fund, que incuba e lança projetos Web3, também foi hackeada e teve 3 trilhões emitidos, o token SFUND sofreu um grande golpe, com o preço caindo de 0,42 dólares para 0,08 dólares, agora estabilizando em 0,27 dólares.
E hoje, o projeto europeu Web3 Griffin AI foi alvo de um ataque hacker apenas 12 horas após o término do airdrop Alpha da Binance, resultando na emissão maliciosa de 5 bilhões de tokens GAIN, fazendo com que o valor de seu token caísse de 0,163 dólares para perto de zero, uma queda de 95%. De acordo com divulgações oficiais, o endereço atacante iniciou o ataque ao introduzir um Peer LayerZero não autorizado, implantando um contrato Ethereum falsificado para contornar o contrato oficial, e em seguida, os tokens falsificados foram emitidos em cadeia na BNB Chain através do LayerZero. O hacker GAIN então lucrou 2.955 BNB (, equivalente a cerca de 3 milhões de dólares ), ao trocar esses tokens através da ponte cross-chain de deBridge para 720,81 ETH, que foram todos transferidos para o Tornado Cash para mistura. Até o momento, a GriffinAI removeu o pool de liquidez oficial do GAIN na BNB Chain e solicitou formalmente que todas as CEX suspendessem a negociação, depósito e retirada do token GAIN (BSC). No entanto, é importante ressaltar que, em relação à compensação para as vítimas do roubo, a equipe do projeto não apresentou uma solução.
A única coisa que vale a pena mencionar é que, ao contrário do UXLINK e do SFUND, alguns dos compradores de fundo do GAIN conseguiram obter bons retornos, com um endereço que comprou GAIN a um preço médio de 0,00625 dólares, totalizando 20.200 dólares, com um lucro flutuante de 107.000 dólares em uma hora.
De um modo geral, em comparação com ataques pontuais anteriores, os métodos de ataque atuais começaram a se concentrar nos direitos de contrato e no controle da emissão de moedas. Embora ambos sejam métodos de ataque, o último é claramente muito mais prejudicial. Para um projeto, a emissão maliciosa de moedas destrói todo o ecossistema centrado na moeda, o que reduz drasticamente a confiança dos usuários no projeto e provoca uma série de reações em cadeia. Um exemplo típico é que, com a frequência dos eventos de emissão, já se ouve no mercado que a equipe do projeto está fazendo uma autoencenação através de multi-assinaturas.
Do ponto de vista da segurança, a gestão de múltiplas assinaturas também merece atenção. Atualmente, muitos contratos inteligentes adotam o sistema de múltiplas assinaturas, mas a gestão deve acompanhar isso. O primeiro passo é garantir a compatibilidade obrigatória com carteiras de hardware, implementando assim um isolamento físico. Em seguida, deve-se buscar a descentralização dos signatários tanto em termos de tempo e espaço quanto em hardware e backup, evitando ao máximo riscos de concentração. Além da mitigação de riscos técnicos, o ambiente suave também é crucial. Os detentores de múltiplas assinaturas devem ocultar sua identidade e estabelecer um processo de verificação cruzada para realizar uma segunda verificação de forma eficaz, criando uma barreira humana. Além disso, os exercícios são indispensáveis; é importante manter a consciência do risco, realizando exercícios regulares e preparando planos de crise, pois, no setor, simulações podem rapidamente se transformar em batalhas reais.
O fundador da Slow Mist, Yu Xian, também fez sugestões para a equipe do projeto, afirmando que os proprietários de múltiplas assinaturas devem corresponder apenas a carteiras de hardware que suportem assinaturas complexas e que possuam telas grandes, abrangendo todo o processo desde a geração da frase mnemônica até o uso, e que também sejam compatíveis com backups de Passphrase ou SSS para aumentar a segurança. No uso diário, deve-se aumentar a vigilância, sendo extremamente cauteloso com os requisitos de assinatura, a fim de reduzir os riscos potenciais.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Roubo de milhões de dólares, o projeto social de estrelas UXLINK enfrenta o seu "momento mais sombrio".
Hacker ano após ano, este ano não é exceção. Desde o início dos ativos de criptografia, os ataques cibernéticos direcionados a eles sempre estiveram presentes, evoluindo para métodos de ataque mais complexos, lógicas de ataque mais elaboradas e técnicas mais enganosas à medida que a tecnologia se desenvolve. Mas, às vezes, devemos admitir que, por mais rigorosos que sejam os mecanismos de defesa, não conseguem resistir às fraquezas da natureza humana. Recentemente, o projeto de rede social estrela do Web 3, UXLINK, foi alvo de um ataque.
Furtos pela madrugada, aumento de contratos, queda acentuada de moeda, em menos de meio dia, o UXLINK passou pelo momento mais catastrófico da sua história, tendo até mesmo uma cena famosa de "hacker come hacker".
A segurança dos projetos de encriptação parece, afinal, ser uma confusão.
Diferente de outros projetos, o UXLINK pode não ser desconhecido para usuários fora do círculo. O UXLINK é um projeto social construído com base no Telegram, que se diferencia do modelo de socialização ampla anterior, focando na "socialização entre conhecidos". Permite login com um clique através do Telegram, WhatsApp, TikTok e carteiras EOA, oferecendo cenários sociais profundos e incentivos de token para reter usuários e impulsionar o crescimento, enfatizando as funcionalidades de grupos impulsionadas pela comunidade e a emissão de ativos.
Do ponto de vista técnico e de aquisição de tráfego, o UXLINK sem dúvida está em cima dos ombros de gigantes, sendo que o Telegram do proprietário não só oferece suporte em termos de tecnologia e componentes, mas também dá uma inclinação na aquisição de tráfego, integrando perfeitamente tudo, desde a introdução à formação de gráficos, ferramentas de grupo até o comércio social dentro do Telegram.
Também é por isso que, desde o seu lançamento em abril de 2023, o UXLINK tem se destacado bastante. Do lado financeiro, atraiu o interesse de capital nativo de criptografia como OKX Ventures, Matrixport Ventures, SevenX Ventures, HashKey Capital e Animoca Brands, e a direção de aplicação também completou o início frio antes de um DAPP social comum. Em abril de 2024, o UXLINK já contava com 5,3 milhões de usuários registrados e construiu quase 90 mil grupos de chat. Até agosto de 2025, os dados publicados no site mostraram que os usuários registrados do UXLINK já atingiram 54 milhões, e as carteiras ativas diárias superaram 24 milhões, tornando-se uma plataforma de ponta em redes sociais Web3 devido ao seu grande número de usuários.
Em termos de ativos, o UXLINK adotou um modelo de dupla moeda, que consiste no token utilitário nativo baseado no UXUY e no token UXLINK centrado na governança. O primeiro é principalmente utilizado para o desenvolvimento da comunidade e do ecossistema, e os usuários podem obter UXUY através de convites ou outras atividades comunitárias, enquanto o segundo enfatiza a função de governança, com um suprimento total de 1 bilhão de unidades, das quais 65% são alocadas para a comunidade, 40% para usuários, e 25% para desenvolvedores e parceiros. Em abril do ano passado, o UXLINK lançou a primeira fase da atividade de airdrop, onde os usuários podiam receber o airdrop com o NFT de voucher de airdrop, resultando na cunhagem de mais de 1,4 milhão de NFTs, e 15% dos usuários receberam o airdrop. No entanto, é importante notar que o desempenho do token só pode ser descrito como medíocre; após a listagem do UXLINK na exchange em 18 de julho do ano passado, o preço disparou de 0,0998 dólares para 3,85 dólares, mas logo depois caiu continuamente, estabilizando-se entre 0,32 e 0,35 dólares antes deste evento.
Apesar do desempenho fraco do token, a operação da UXLINK continua online entre vários projetos sociais. Não só lançou estrategicamente a cadeia de crescimento social e entrou no PayFi, mas também iniciou atividades de staking e airdrop para atrair a atenção dos usuários. Na construção do ecossistema, teve um desempenho notável, estabelecendo parcerias com mais de 500 projetos da indústria, expandindo o mercado do Japão e da Coreia do Sul para a América do Norte. Em resumo, entre os projetos sociais, a UXLINK mantém uma presença constante, podendo ser considerada uma das líderes.
Construir um projeto é difícil, mas para destruir um projeto, basta um roubo.
No dia 23 de setembro às 00:43, a empresa de segurança Cyvers emitiu um alerta, afirmando que seu sistema detectou transações suspeitas envolvendo UXLINK, com um volume de 11,3 milhões de dólares. A causa veio de dentro do projeto, devido a um vazamento de chave privada, um atacante executou a operação deleGateCall na carteira multi-assinatura do UXLINK às 22:53 do dia 22 de setembro, removendo o administrador multi-assinatura original e se tornando o único controlador do projeto. Em seguida, este endereço chamou addOwnerWithThreshold, transferindo 4 milhões de USDT, 500 mil USDC, 3,7 WBTC, 25 ETH e cerca de 3 milhões de moedas UXLINK, que foram transferidas e parcialmente ponteadas para a rede principal.
A mensagem foi divulgada apenas 5 minutos, e o mercado reagiu fortemente, o UXLINK no spot caiu rapidamente de cerca de 0,3 dólares, quebrando a barreira de 0,18 dólares, e houve uma tendência de queda contínua. Uma hora depois, o UXLINK confirmou que foi alvo de um ataque, e 9 horas depois, o UXLINK twittou que estava a trabalhar em colaboração com especialistas de segurança internos e externos 24 horas por dia para identificar a causa raiz e controlar a situação. Foi contactada a CEX e a DEX principais, congelando urgentemente depósitos suspeitos de UXLINK, e foi declarado posteriormente que a maior parte dos ativos roubados foi congelada, enfatizando que ainda não há sinais de que as carteiras de usuários individuais tenham sido atacadas.
De acordo com o processo normal, admitir o roubo, realizar relações públicas de emergência e iniciar a reconstrução pós-desastre já seriam o ponto final do evento, mas o hacker, claramente, não pensa assim. Na manhã do dia 23, às 9h54, o passo mais devastador foi iniciado, o endereço do ataque, com o poder de gestão em mãos, usou a função de cunhagem do contrato sem permissão e emitiu 1 bilhão de tokens UXLINK. A chave para manter a estabilidade do sistema monetário está na estabilidade do valor da moeda, e a condição primordial para a estabilidade do valor da moeda é controlar a circulação da moeda, enquanto a emissão em massa, sem dúvida, coloca todo o ecossistema à beira do colapso. O UXLINK caiu continuamente, com o preço mínimo chegando perto de zero, enquanto a capitalização de mercado na cadeia atingiu o mínimo de 80 dólares, e antes do evento, a capitalização de mercado do UXLINK era de 150 milhões de dólares; de acordo com os dados atuais do CEX, a capitalização de mercado recuperou apenas para 65 milhões de dólares.
Mais revoltante é que, após a emissão adicional, os hackers continuaram a vender em várias exchanges, trocando o UXLINK emitido através de diferentes carteiras, acumulando 6732 ETH e obtendo um lucro de 28,1 milhões de dólares. Vale ressaltar que, durante esse período, alguns usuários seguiram o empirismo e tentaram comprar na baixa após o anúncio do UXLINK, mas devido ao caminho de emissão adicional dos hackers, as perdas aumentaram ainda mais, com um endereço gastando 900 mil dólares, chegando quase a zero.
A situação até aqui parece ter um significado de conclusão, mas uma cena dramática acontece novamente. O hacker que roubou os ativos UXLINK foi vítima de um "hacker contra hacker", pois autorizou o endereço da equipe de phishing e foi atacado pelo phishing Inferno Drainer. Após verificação, cerca de 542 milhões de tokens $UXLINK que ele obteve ilegalmente foram roubados pela técnica de "phishing autorizada". Trabalhou arduamente para roubar, mas não se esqueceu de fazer um vestido para os outros, só posso dizer que é inesperado.
De acordo com os últimos desenvolvimentos, a UXLINK lançou um plano de migração de contrato de token. O novo contrato inteligente da UXLINK foi aprovado com sucesso na auditoria de segurança e será implantado na rede principal do Ethereum. A funcionalidade de mintagem e destruição foi cancelada e a funcionalidade cross-chain será mantida através de parceiros de colaboração. O novo contrato inteligente da UXLINK está pronto, e o endereço do contrato é 0x3991B07b2951a4300Da8c76e7d2c7eddE861Fef3. Os usuários de CEX e da cadeia que possuírem tokens UXLINK em circulação legal receberão uma troca de 1:1, enquanto os tokens considerados como emissão ilegal não terão direito à troca. Para alguns tokens que ainda estão sendo negociados, a equipe oferecerá um plano de compensação separado para os usuários afetados.
Do evento em questão, a resposta da equipe do projeto foi bastante rápida, não apenas estabilizando rapidamente as emoções dos usuários, mas também fornecendo uma solução imediatamente. A gestão de emergência ainda merece elogios. No entanto, por outro lado, a essência deste ataque reside na falta de gestão de múltiplas assinaturas. Embora tenha sido adotado o mecanismo de múltiplas assinaturas Safe e configuradas várias contas de múltiplas assinaturas, a gestão real esteve extremamente ausente, tornando as múltiplas assinaturas ineficazes, o que levou à crise.
Vale a pena notar que a emissão adicional deste método tem sido bastante frequente recentemente. Da mesma forma que a UXLINK, a plataforma Seedify.fund, que incuba e lança projetos Web3, também foi hackeada e teve 3 trilhões emitidos, o token SFUND sofreu um grande golpe, com o preço caindo de 0,42 dólares para 0,08 dólares, agora estabilizando em 0,27 dólares.
E hoje, o projeto europeu Web3 Griffin AI foi alvo de um ataque hacker apenas 12 horas após o término do airdrop Alpha da Binance, resultando na emissão maliciosa de 5 bilhões de tokens GAIN, fazendo com que o valor de seu token caísse de 0,163 dólares para perto de zero, uma queda de 95%. De acordo com divulgações oficiais, o endereço atacante iniciou o ataque ao introduzir um Peer LayerZero não autorizado, implantando um contrato Ethereum falsificado para contornar o contrato oficial, e em seguida, os tokens falsificados foram emitidos em cadeia na BNB Chain através do LayerZero. O hacker GAIN então lucrou 2.955 BNB (, equivalente a cerca de 3 milhões de dólares ), ao trocar esses tokens através da ponte cross-chain de deBridge para 720,81 ETH, que foram todos transferidos para o Tornado Cash para mistura. Até o momento, a GriffinAI removeu o pool de liquidez oficial do GAIN na BNB Chain e solicitou formalmente que todas as CEX suspendessem a negociação, depósito e retirada do token GAIN (BSC). No entanto, é importante ressaltar que, em relação à compensação para as vítimas do roubo, a equipe do projeto não apresentou uma solução.
A única coisa que vale a pena mencionar é que, ao contrário do UXLINK e do SFUND, alguns dos compradores de fundo do GAIN conseguiram obter bons retornos, com um endereço que comprou GAIN a um preço médio de 0,00625 dólares, totalizando 20.200 dólares, com um lucro flutuante de 107.000 dólares em uma hora.
De um modo geral, em comparação com ataques pontuais anteriores, os métodos de ataque atuais começaram a se concentrar nos direitos de contrato e no controle da emissão de moedas. Embora ambos sejam métodos de ataque, o último é claramente muito mais prejudicial. Para um projeto, a emissão maliciosa de moedas destrói todo o ecossistema centrado na moeda, o que reduz drasticamente a confiança dos usuários no projeto e provoca uma série de reações em cadeia. Um exemplo típico é que, com a frequência dos eventos de emissão, já se ouve no mercado que a equipe do projeto está fazendo uma autoencenação através de multi-assinaturas.
Do ponto de vista da segurança, a gestão de múltiplas assinaturas também merece atenção. Atualmente, muitos contratos inteligentes adotam o sistema de múltiplas assinaturas, mas a gestão deve acompanhar isso. O primeiro passo é garantir a compatibilidade obrigatória com carteiras de hardware, implementando assim um isolamento físico. Em seguida, deve-se buscar a descentralização dos signatários tanto em termos de tempo e espaço quanto em hardware e backup, evitando ao máximo riscos de concentração. Além da mitigação de riscos técnicos, o ambiente suave também é crucial. Os detentores de múltiplas assinaturas devem ocultar sua identidade e estabelecer um processo de verificação cruzada para realizar uma segunda verificação de forma eficaz, criando uma barreira humana. Além disso, os exercícios são indispensáveis; é importante manter a consciência do risco, realizando exercícios regulares e preparando planos de crise, pois, no setor, simulações podem rapidamente se transformar em batalhas reais.
O fundador da Slow Mist, Yu Xian, também fez sugestões para a equipe do projeto, afirmando que os proprietários de múltiplas assinaturas devem corresponder apenas a carteiras de hardware que suportem assinaturas complexas e que possuam telas grandes, abrangendo todo o processo desde a geração da frase mnemônica até o uso, e que também sejam compatíveis com backups de Passphrase ou SSS para aumentar a segurança. No uso diário, deve-se aumentar a vigilância, sendo extremamente cauteloso com os requisitos de assinatura, a fim de reduzir os riscos potenciais.