Documentação ChainAuditoriaAI
Guia completo sobre como funciona nosso sistema de auditoria inteligente de contratos
Índice
1. Introdução
O ChainAuditoriaAI é uma plataforma avançada de auditoria de contratos inteligentes que utiliza análise de padrões e heurísticas para identificar vulnerabilidades, backdoors e códigos maliciosos em smart contracts.
Nosso sistema realiza uma análise profunda em 10 etapas durante aproximadamente 10 minutos, verificando cada linha de código para garantir a segurança e integridade do contrato.
Redes Suportadas:
Ethereum, Binance Smart Chain (BSC), Solana, Polygon, Avalanche, Arbitrum
2. Como Funciona
1. Upload do Contrato
Envie o código-fonte do seu contrato inteligente em Solidity, Rust (Solana) ou outra linguagem compatível através de upload de arquivo ou colando o código diretamente.
2. Análise em Tempo Real
O sistema executa 10 etapas de verificação progressivas, cada uma focada em um aspecto específico de segurança, analisando padrões maliciosos e vulnerabilidades conhecidas.
3. Relatório Detalhado
Após a análise, você recebe um relatório completo com score de segurança, vulnerabilidades encontradas com exemplos de código, recomendações de correção e PDF profissional para download.
3. Etapas de Verificação (10 minutos)
Etapa 1: Carteiras Hardcoded (1 min)
Identifica endereços de carteiras embutidos no código que podem indicar backdoors ou funções maliciosas para desviar fundos.
Etapa 2: Funções de Rug Pull (1 min)
Detecta padrões de funções suspeitas como mint ilimitado, blacklist arbitrária, emergencyWithdraw e outras que permitem roubo de fundos.
Etapa 3: Controle de Ownership (1 min)
Verifica se o contrato pode ser revertido ao dono original, se há controles centralizados excessivos e se funções críticas possuem proteção adequada.
Etapa 4: Riscos de Honeypot (1 min)
Identifica padrões de honeypot onde o contrato permite comprar tokens mas bloqueia vendas através de condições ocultas ou blacklists seletivas.
Etapa 5: Reentrancy (1 min)
Detecta vulnerabilidades de reentrada onde funções externas podem ser chamadas antes da conclusão da execução, permitindo exploits de fundos.
Etapa 6: Integer Overflow/Underflow (1 min)
Verifica operações aritméticas que podem ultrapassar limites numéricos, especialmente em contratos que não usam SafeMath ou versões antigas do Solidity.
Etapa 7: Manipulação de Timestamps (1 min)
Identifica uso inseguro de block.timestamp que pode ser manipulado por mineradores para obter vantagens indevidas.
Etapa 8: Controle de Acesso (1 min)
Verifica se funções críticas possuem modificadores de acesso adequados (onlyOwner, private, internal) e se não há exposição indevida de funcionalidades.
Etapa 9: Qualidade de Código (1 min)
Analisa organização, documentação, padrões ERC20/ERC721, otimização de gas, uso de bibliotecas seguras e boas práticas de desenvolvimento.
Etapa 10: Análise Final e Consolidação (1 min)
Consolida todos os resultados, calcula o score final ponderado, gera recomendações prioritárias e prepara o relatório completo com exemplos de código vulnerável.
4. Vulnerabilidades Detectadas
CRÍTICAS
- • Reentrancy Attacks
- • Funções de Rug Pull
- • Carteiras Hardcoded Maliciosas
- • Backdoors e Trojan Functions
- • Honeypot Mechanisms
ALTAS
- • Integer Overflow/Underflow
- • Controle de Acesso Inadequado
- • Front-Running Vulnerabilities
- • Timestamp Manipulation
- • Centralização Excessiva
MÉDIAS
- • Padrões ERC Incorretos
- • Gas Não Otimizado
- • Falta de Documentação
- • Dependências Desatualizadas
- • Testes Insuficientes
BAIXAS
- • Convenções de Nomenclatura
- • Comentários Incompletos
- • Warnings do Compilador
- • Código Duplicado
- • Melhorias Estéticas
5. Sistema de Pontuação
O score final é calculado com base nas vulnerabilidades encontradas, qualidade do código e boas práticas de segurança. A pontuação varia de 0 a 100.
ELITE (90-100)
Contrato extremamente seguro, sem vulnerabilidades críticas ou altas, código bem documentado e otimizado.
EXCELENTE (75-89)
Contrato seguro com pequenas melhorias recomendadas, sem vulnerabilidades críticas.
BOM (60-74)
Contrato com vulnerabilidades médias que precisam ser corrigidas antes de deploy em produção.
CRÍTICO (0-59)
Contrato INSEGURO com vulnerabilidades críticas ou altas. NÃO DEVE ser utilizado sem correções imediatas.
Cálculo do Score:
- • Vulnerabilidade Crítica: -15 pontos cada
- • Vulnerabilidade Alta: -8 pontos cada
- • Vulnerabilidade Média: -3 pontos cada
- • Vulnerabilidade Baixa: -1 ponto cada
- • Boas práticas detectadas: +5 pontos
6. Vitrine de Contratos
Todos os contratos auditados ficam expostos na vitrine pública, permitindo que a comunidade verifique a segurança de projetos antes de investir.
Símbolo de Verificado
Contratos com score 60+ recebem um badge de verificado, indicando que passaram por auditoria e atendem padrões mínimos de segurança.
Reputação Visual
Cada contrato exibe sua classificação (ELITE, EXCELENTE, BOM, CRÍTICO) com cores correspondentes para fácil identificação.
Página de Detalhes
Clique em qualquer contrato da vitrine para ver todos os detalhes da auditoria, vulnerabilidades encontradas e baixar o relatório PDF.
Filtros por Rede
Filtre contratos por blockchain específica (Ethereum, BSC, Solana, etc.) ou visualize todos de uma vez.
7. Relatório PDF
Após cada auditoria, um relatório PDF profissional é gerado automaticamente com todas as informações detalhadas.
O relatório inclui:
8. Perguntas Frequentes
Quanto tempo demora uma auditoria completa?
Uma auditoria completa leva aproximadamente 10 minutos, distribuídos em 10 etapas de 1 minuto cada. Você pode acompanhar o progresso em tempo real.
O sistema detecta todos os tipos de vulnerabilidades?
Nosso sistema detecta as vulnerabilidades mais comuns e críticas conhecidas, incluindo reentrancy, overflow, rug pulls, honeypots e backdoors. No entanto, recomendamos sempre uma revisão humana adicional para contratos que gerenciarão valores significativos.
Posso confiar em um contrato com score alto?
Um score alto (75+) indica que o contrato passou por verificações rigorosas sem vulnerabilidades críticas detectadas. Porém, sempre faça sua própria pesquisa (DYOR) e considere outros fatores como equipe do projeto, auditoria humana e histórico.
O que são carteiras hardcoded?
São endereços de carteiras embutidos diretamente no código do contrato, geralmente usados para receber taxas ou para funções administrativas. Podem ser legítimos (carteira de marketing) ou maliciosos (backdoor para roubo de fundos).
Como identifico se um contrato é honeypot?
Nosso sistema detecta padrões comuns de honeypot, como blacklists seletivas, condições ocultas que bloqueiam vendas, taxas de 100% em transferências específicas e outras técnicas usadas para prender fundos dos investidores.
Contratos na vitrine são garantia de segurança?
A vitrine mostra contratos que foram auditados pelo nosso sistema, mas não é uma garantia absoluta de segurança. Use as informações como uma camada adicional de due diligence, não como única fonte de confiança.
O sistema suporta contratos Solana?
Sim! O sistema suporta contratos Solana escritos em Rust, além de contratos EVM (Ethereum, BSC, Polygon, etc.) escritos em Solidity. As verificações são adaptadas para cada blockchain específica.
Posso auditar contratos privados?
Sim, você pode auditar qualquer contrato fazendo upload do código. O contrato ficará visível na vitrine pública após a auditoria. Se precisar de auditoria privada, entre em contato com nossa equipe.
Pronto para auditar seu contrato?
Proteja seus investidores e sua reputação com uma auditoria profissional em minutos
Iniciar Auditoria Agora