Saltar para o conteúdo principal

Golpes de Cripto com IA Surgem 1.400%: Por Dentro da Epidemia de Fraude de US$ 17 Bilhões que Redefine a Segurança de Ativos Digitais

· 9 min de leitura
Dora Noda
Software Engineer

Quando uma única chamada de phishing se passando pelo suporte da Trezor custou a um investidor $ 284 milhões em janeiro de 2025 — 71% de todas as perdas ajustadas por fraude cripto do mês — tornou-se impossível descartar os golpes de criptomoedas como um problema de varejo. O Relatório de Crimes Cripto de 2026 da Chainalysis confirma o que os pesquisadores de segurança temiam: a inteligência artificial industrializou a fraude de criptomoedas, e os números são impressionantes.

O Ano de $ 17 Bilhões: Como 2025 Quebrou Todos os Recordes

Golpes e fraudes de criptomoedas drenaram estimados $ 17 bilhões em 2025, de acordo com a Chainalysis. Esse valor eclipsa todos os anos anteriores por uma margem ampla. Mas o número principal mascara uma mudança estrutural ainda mais preocupante: o tipo de fraude que domina o ecossistema mudou fundamentalmente.

Os golpes de personificação — onde os atacantes se passam por agentes de suporte de exchanges, funcionários do governo ou informantes confiáveis — aumentaram 1.400% em relação ao ano anterior. Estes não são os e-mails rudimentares de "príncipe nigeriano" dos primórdios das criptos. As operações de personificação de hoje utilizam chamadas de vídeo deepfake, vozes clonadas por IA que requerem apenas três segundos de áudio de amostra para atingir 85% de correspondência de voz, e modelos de linguagem de grande escala capazes de manter "relacionamentos" de meses com os alvos.

A lacuna de lucratividade conta a história de forma mais clara: os golpes habilitados por IA são agora 4,5 vezes mais lucrativos do que os esquemas tradicionais. O pagamento médio por golpe saltou de $ 782 em 2024 para $ 2.764 em 2025 — um aumento de 253% — à medida que a automação, scripts sofisticados e deepfakes realistas permitem que os atacantes visem vítimas mais ricas com maior confiança.

A Industrialização do Engano

O que separa a fraude de 2025-2026 dos ciclos anteriores é a escala através da especialização. A Chainalysis documenta uma cadeia de suprimentos criminosa completa que surgiu:

  • Phishing-as-a-Service (PhaaS): Plataformas prontas para uso vendem kits de phishing prontos, completos com interfaces de exchanges falsas de marca e infraestrutura de entrega de SMS. Os atacantes não precisam mais de habilidades técnicas — eles assinam o serviço.
  • Fábricas de Conteúdo de IA: Sindicatos criminosos utilizam chatbots de LLM que executam centenas de conversas simultâneas em vários idiomas, gerando scripts impecáveis personalizados para o perfil psicológico de cada alvo.
  • Redes Profissionais de Lavagem de Dinheiro: Fundos roubados giram através de pontes cross-chain, moedas de privacidade e exchanges descentralizadas em minutos. O assalto de $ 284 milhões à Trezor viu a conversão imediata para Monero, desencadeando um rali visível no preço do XMR à medida que os ativos lavados entravam no mercado.
  • Estúdios de Deepfake: A geração de vídeo e voz em tempo real permite que os atacantes se passem por executivos, celebridades e até membros da família das vítimas durante chamadas ao vivo.

O resultado é o que os pesquisadores chamam de "pipeline de engano industrializado" — cada componente é transformado em commodity, alugado e montado sob demanda.

O Assalto à Bybit: $ 1,5 Bilhão e um Novo Manual de Ataque

O ataque à Bybit em fevereiro de 2025 destaca-se como o maior roubo individual da história das criptomoedas, com o Lazarus Group da Coreia do Norte roubando aproximadamente $ 1,5 bilhão em ETH. O ataque não foi uma exploração de contrato inteligente. Foi um comprometimento da cadeia de suprimentos.

O Lazarus Group visou uma máquina de desenvolvedor na Safe{Wallet}, a solução de carteira multi-assinatura que a Bybit usava para armazenamento a frio (cold storage). Ao injetar JavaScript malicioso na interface da Safe, os atacantes alteraram o que os signatários da Bybit viam durante uma aprovação de transação rotineira. O CEO Ben Zhou e outros signatários acreditaram que estavam autorizando uma transferência padrão. Em vez disso, assinaram uma transação que redirecionou 401.347 ETH para carteiras controladas pelos atacantes.

O FBI atribuiu formalmente o ataque ao Lazarus Group (também conhecido como TraderTraitor/APT38), confirmando que a Coreia do Norte agora usa o roubo de criptomoedas — não apenas ransomware — como uma fonte primária de receita para seu programa de armas nucleares. Os fundos roubados foram rapidamente dispersos por exchanges descentralizadas e protocolos de mixagem, com os esforços de recuperação ainda em andamento.

O incidente da Bybit reescreve o modelo de ameaça para a custódia institucional. A vulnerabilidade não estava no blockchain ou no contrato inteligente — estava na camada de interface humana. Quando os signatários não podem confiar no que suas telas exibem, a segurança multi-assinatura torna-se apenas um teatro.

Engenharia Social Supera Explorações de Contratos Inteligentes

Uma das descobertas mais significativas do relatório é a mudança decisiva nos vetores de ataque. As explorações de contratos inteligentes, que outrora foram o desafio de segurança definitivo das criptos, foram superadas pela engenharia social como o principal mecanismo de roubo.

As perdas por golpes de wallet drainers (drenadores de carteira) na verdade caíram 83% em relação ao ano anterior, baixando de $ 494 milhões em 2024 para $ 84 milhões em 2025, de acordo com dados do Scam Sniffer. Mas essa melhoria na segurança on-chain foi mais do que compensada pela explosão na manipulação off-chain.

O pivô estratégico é claro: os atacantes estão visando pessoas, não protocolos. Menos vítimas, mas muito mais ricas. As perdas por phishing de assinatura saltaram 207% em janeiro de 2026 em comparação com dezembro de 2025, mesmo com o número total de vítimas caindo 11%. Os criminosos estão se tornando mais seletivos, focando recursos em alvos de alto valor em vez de lançar redes amplas.

O Pig Butchering Torna-se Autónomo

A evolução dos golpes de pig butchering — esquemas de longo prazo que "engordam" as vítimas com uma confiança baseada em relacionamentos falsos antes de as direcionarem para plataformas de investimento fraudulentas — ilustra como a IA transformou as operações criminosas.

60 % dos depósitos em carteiras de golpes agora fluem para operações que utilizam ferramentas de IA, um aumento acentuado em relação a 2024. Chatbots alimentados por LLM mantêm relacionamentos românticos ou profissionais convincentes ao longo de semanas e meses, eliminando a necessidade de operadores humanos gerirem manualmente cada vítima. Este efeito de escala é devastador: onde um complexo de golpes tradicional poderia lidar com dezenas de alvos, uma operação aumentada por IA gere centenas simultaneamente.

O custo humano é igualmente alarmante. O Departamento de Justiça dos EUA revelou acusações contra o presidente do Prince Group, Chen Zhi, por alegadamente supervisionar complexos de trabalho forçado no Camboja, onde indivíduos traficados eram coagidos a executar esquemas de pig butchering. Um participante central numa rede de lavagem de dinheiro relacionada, ligada a mais de $ 73 milhões em fundos ilícitos, recebeu uma sentença de 20 anos de prisão federal no início de 2026.

Autoridades federais na Carolina do Norte apreenderam mais de $ 61 milhões em USDT ligados a operações de pig butchering, revelando a escala massiva em que estes esquemas convertem a manipulação emocional em extração de criptomoedas.

2026: O Ritmo Acelera

Se 2025 foi um ano recorde, os dados do início de 2026 sugerem que a trajetória está a piorar. Apenas em janeiro de 2026 assistiu-se a quase 400milho~esemroubosdecripto,com400 milhões em roubos de cripto, com 127 milhões perdidos para exploits. Os ataques de phishing de assinatura dispararam imediatamente após o novo ano. O Safe Labs descobriu uma campanha coordenada envolvendo 5.000 endereços maliciosos ligados a ferramentas de drenagem de carteiras.

O setor das criptomoedas representa 88 % de todos os casos detetados de fraude por deepfake, tornando-se a única indústria mais visada pela deceção alimentada por IA. Como a Experian alertou na sua previsão de fraude para 2026, os golpes baseados em IA estão "prestes a explodir" — e a criptomoeda continua a ser o mecanismo de extração preferido devido à sua velocidade, pseudonimato e natureza transfronteiriça.

Lutando de Volta: O Cenário da Defesa

A corrida armamentista entre atacantes e defensores está a intensificar-se. Várias contramedidas estão a ganhar tração:

Plataformas de Inteligência Blockchain: Ferramentas da Chainalysis (Alterya), TRM Labs e AnChain.AI combinam análise de transações on-chain com sinais off-chain — monitorização de redes sociais, listas de sanções e relatórios da comunidade — para detetar golpes no início e bloquear transações fraudulentas antes que os fundos saiam das contas das vítimas.

Simulação de Transações: Ferramentas de simulação pré-assinatura que mostram aos utilizadores o resultado real de uma transação antes de a aprovarem estão a tornar-se o padrão nas interfaces de carteiras, abordando diretamente o vetor de ataque explorado no hack da Bybit.

Defesa de IA contra IA: Os mesmos modelos de linguagem que alimentam os chatbots de golpes estão a ser implementados defensivamente, analisando padrões de conversação para sinalizar prováveis tentativas de fraude em tempo real nos canais de suporte das exchanges.

Prova de Reservas e Conformidade Regulatória: Plataformas legítimas diferenciam-se cada vez mais através de atestações de reservas verificáveis e adesão a regulamentações financeiras locais, tornando mais difícil para as operações fraudulentas imitarem a legitimidade.

Educação sobre Carteiras de Hardware: Na sequência da personificação da Trezor de $ 284 milhões, os fabricantes de carteiras de hardware intensificaram a educação dos utilizadores sobre a segurança da frase semente — enfatizando que nenhum agente de suporte legítimo solicitará frases de recuperação.

O Que Isto Significa para o Futuro da Web3

O Relatório de Crimes de 2026 da Chainalysis entrega uma verdade desconfortável: as melhorias de segurança da indústria cripto em auditoria de contratos inteligentes, verificação formal e monitorização on-chain têm sido eficazes — mas os atacantes simplesmente moveram-se para montante, para a camada humana. Os $ 17 bilhões em perdas por fraude em 2025 não são uma falha tecnológica. É uma epidemia de engenharia social amplificada pela inteligência artificial.

Para que a indústria amadureça, a segurança não pode parar ao nível do protocolo. As interfaces de carteiras precisam de testes de UI adversários. Os fluxos de trabalho multi-assinatura precisam de canais de verificação fora de banda. Os utilizadores precisam de educação persistente e acessível sobre os padrões de ataque em evolução. E os quadros regulatórios devem considerar a realidade de que a deceção gerada por IA opera numa escala e sofisticação que a proteção tradicional do consumidor nunca foi projetada para enfrentar.

Os atacantes industrializaram-se. A defesa deve industrializar-se também.


BlockEden.xyz constrói infraestrutura blockchain de classe empresarial com a segurança como princípio fundamental. Nossos serviços RPC e API integram as melhores práticas para o manuseio seguro de transações em Ethereum, Sui, Aptos e mais de 20 cadeias suportadas. Explore o nosso marketplace de API para construir numa infraestrutura projetada com o cenário de ameaças em mente.