Mono Audit logo
Artigos > Monitoramento On-Chain para Segurança Web3

Jul 16, 2025

Monitoramento On-Chain para Segurança Web3

O monitoramento on-chain é um processo contínuo de análise do fluxo de dados dentro de uma rede blockchain. Seu propósito é gerar insights acionáveis que apoiam a tomada de decisões, particularmente para a segurança Web3.

Isso abrange uma ampla gama de tarefas, desde o simples rastreamento do Valor Total Bloqueado (TVL) ou capitalização de mercado até abordagens sofisticadas e automatizadas para prevenir ataques no momento em que uma ameaça emerge.

Os dados da blockchain são armazenados em um formato otimizado, o que torna desafiador para os usuários finais ler e agregar informações facilmente. Para tornar essas informações acessíveis, existem vários métodos e plataformas para extrair e processar dados da blockchain.

Protocolos modernos frequentemente operam em várias blockchains, às vezes até aquelas com arquiteturas diferentes. Essa complexidade aumenta ainda mais a necessidade de ferramentas que possam extrair e normalizar dados de várias blockchains.

Objetivos do Monitoramento On-chain

Métricas Financeiras

Um caso de uso fundamental para o monitoramento on-chain em qualquer protocolo Web3 é a coleta de dados para métricas financeiras chave, como TVL, Prova de Reservas (PoR) e volumes de transações do protocolo.

Para exibir esses valores convenientemente em uma interface de usuário, os dados brutos são primeiro coletados da blockchain e acumulados em um backend. A coleta periódica de dados de blocos de blockchain finalizados é adequada para esse fim, com os dados tipicamente solicitados sob demanda.

Indicadores de Desempenho e Saúde do Protocolo

O monitoramento on-chain pode ser configurado para coletar dados relevantes para avaliar o estado atual e a saúde operacional de um protocolo.

Isso inclui métricas como a porcentagem de transações bem-sucedidas, a dinâmica de mudança de volume e o fluxo de saída e entrada de capital. O monitoramento desses indicadores permite que as equipes determinem se o protocolo está funcionando como esperado. Se desvios forem detectados, as medidas necessárias podem ser tomadas para resolver os problemas.

Para esse tipo de monitoramento, é necessária uma coleta contínua de dados do bloco mais recente assim que ele é formado na blockchain. Além de construir painéis a partir dos dados coletados, um sistema de alerta deve ser configurado para sinalizar quaisquer desvios das métricas esperadas.

Detecção de Ameaças e Incidentes

Os sistemas de monitoramento mais avançados podem detectar tentativas de ataques antes ou durante sua execução.

Sistemas de ponta podem analisar transações dentro do mempool (o pool de transações pendentes), o que significa que eles podem identificar ameaças mesmo antes que um ataque seja executado on-chain. Quando combinadas com sistemas automatizados para pausar contratos inteligentes e incluir endereços maliciosos em listas negras, essas medidas podem parar ataques ou reduzir significativamente seu impacto.

Para funcionar efetivamente, tais sistemas devem operar em um modo totalmente automatizado, sem exigir intervenção humana para iniciar protocolos de emergência.

Valores Rastreáveis pelo Monitoramento On-chain

Valores Centrais

Os principais valores centrais lidos durante o monitoramento on-chain são os saldos de endereços e as variáveis de estado de contratos inteligentes. Esses valores descrevem o estado financeiro e lógico atual de toda a rede blockchain. Mudanças nesses valores refletem todos os processos que ocorrem na camada lógica da blockchain.

A leitura de eventos gerados por contratos inteligentes fornece uma imagem mais completa das atividades da rede.

A análise de invariantes de protocolo é realizada com base nos dados obtidos da leitura desses valores centrais.

Características Qualitativas

O próximo nível de análise da atividade da blockchain envolve a leitura e o processamento de dados, como a invocação de funções específicas, por exemplo, administrativas. Isso inclui a identificação das características do endereço que iniciou uma transação, como uma função administrativa sendo chamada por um endereço fora de um círculo de confiança.

O movimento de fundos que excede um limite predefinido pode ser considerado atividade suspeita, assim como o uso inesperado de uma função de governança de um protocolo.

Valores Adicionais

Outros pontos de dados úteis para o monitoramento de protocolos incluem o percentual de transações falhas e indicadores de vivacidade de protocolos subjacentes.

Tipos de Implementação de Sistemas de Monitoramento

Interno (In-house)

Sistemas simples de monitoramento on-chain projetados para coleta estatística periódica podem ser desenvolvidos e implantados pela equipe de desenvolvimento de um protocolo.

Sistemas mais complexos que exigem alta capacidade e velocidade de processamento só devem ser desenvolvidos e mantidos internamente se você estiver preparado para custos aumentados, talvez para funcionalidades únicas. Você também precisará alocar pessoal altamente qualificado para essa empreitada.

SaaS

Na maioria dos casos, a utilização de produtos SaaS (Software-as-a-Service) avançados é a escolha ideal.

As soluções líderes dos pioneiros da indústria fornecem acesso a tecnologias refinadas por equipes especializadas e comprovadas ao longo do tempo.

Os melhores sistemas de monitoramento oferecem o acesso mais rápido possível a mempools em todas as blockchains disponíveis. Alcançar tais capacidades internamente, desenvolvendo um sistema personalizado, incorreria em custos financeiros e de tempo significativamente maiores.

As melhores soluções SaaS permitem que você integre sistemas de detecção precoce com seu serviço de resposta de emergência automatizado. Ao usar esses produtos, você também obtém acesso tanto a uma plataforma analítica quanto a um sistema de alerta de equipe com configurações granulares de eventos e canais de entrega.

Híbrido

Na prática, você provavelmente usará um sistema híbrido. Um sistema de detecção precoce e resposta a incidentes se integra ao seu backend para acionar protocolos de resposta. Além disso, os dados coletados pelo sistema SaaS podem exigir processamento ou enriquecimento adicionais, o que é convenientemente realizado em sua parte.

Fontes de Dados para Monitoramento

Independentemente do tipo de sistema que você planeja usar — SaaS ou interno — você precisa entender exatamente de onde vêm seus dados de blockchain.

Além do fato de que as blockchains frequentemente possuem arquiteturas diferentes e incompatíveis, é crucial estar ciente de quem é o provedor de dados.

RPC/Node

Para um sistema interno, você pode usar o acesso a provedores de RPC (Remote Procedure Call) gratuitos ou pagos, provedores de nós, ou até mesmo executar seu próprio nó blockchain. Cada opção tem diferentes limites de uso e custos.

Se você optar por uma solução SaaS, deve esclarecer com seu provedor quais fontes eles usam. Serviços de alto nível tipicamente empregam seus próprios clusters de nós.

Bloco/Mempool

Dependendo do problema específico que seu sistema de monitoramento on-chain visa resolver, você receberá dados de blocos finalizados ou do mempool.

Um bloco finalizado representa um instantâneo do estado da rede em um momento específico. Dados de tal bloco podem ser considerados um fato consumado, formado a partir de um conjunto de transações. Esses dados são adequados para compilar estatísticas e qualquer outra análise da funcionalidade do protocolo.

No entanto, se quisermos ver as intenções dos participantes antes que essas intenções se tornem um fato consumado, devemos monitorar o mempool do nó da blockchain.

Este tipo de monitoramento requer acesso direto a um nó blockchain e é um processo intensivo em recursos. Em vez de ler periodicamente novos blocos, que aparecem em intervalos previsíveis, precisamos reagir continuamente a cada nova transação que aparece no mempool.

O acesso ao mempool permite a emulação da execução de cada transação antes que ela seja aplicada à rede, ajudando a determinar se tal transação representa uma ameaça ao nosso protocolo. Se uma ameaça for detectada, o sistema pode acionar mecanismos para pausar o protocolo, colocar um endereço malicioso em uma lista negra ou revogar uma posição se uma ameaça a um protocolo subjacente for encontrada.

Resultados do Monitoramento

Dados Sob Demanda

No cenário mais simples, o monitoramento on-chain coleta informações da blockchain, pré-processa e as armazena para posterior recuperação e análise.

Alertas e Alarmes

Sistemas mais avançados, além de armazenar informações, podem analisar dados coletados, compará-los com regras definidas e notificar os destinatários relevantes sobre desvios.

Alertas podem ser acionados por eventos financeiros, como o atingimento de volumes ou preços especificados.

Alarmes podem ser acionados por desvios de limites de comportamento estabelecidos, como uma saída súbita de liquidez ou uma queda no preço de um token. Além disso, violações de políticas de AML (Anti-Lavagem de Dinheiro) e sinais de comportamento fraudulento também devem alertar a equipe.

O uso de produtos SaaS avançados permite uma integração perfeita com provedores cruciais de informações críticas.

Ações Automatizadas

Uma solução de ponta oferecida pelos melhores produtos SaaS é a capacidade de respostas automatizadas a ameaças detectadas.

Comportamento suspeito detectado no mempool e identificado como um ataque pode ativar um protocolo de emergência sem intervenção humana.

Garantir a funcionalidade de tal sistema requer um esforço significativo da equipe de desenvolvimento do protocolo. A capacidade de pausar o protocolo, colocar endereços em lista negra e revogar posições deve ser incorporada ao protocolo durante as fases de design e codificação.

Construir e depurar um sistema que reagirá a tais sinais do sistema de monitoramento e enviará as transações necessárias também requer considerável atenção.

No entanto, um sistema de resposta automatizada bem construído para ameaças detectadas se paga muitas vezes com o primeiro incidente potencial.

Desenvolvimento do Roteiro de Segurança Web3

Deixe-nos guiá-lo na elaboração e execução de um roteiro de segurança Web3 robusto para o seu protocolo. Construa relacionamentos com os principais especialistas em segurança.