O Alerta de $1,5 Bilhão: Como Ataques à Cadeia de Suprimentos se Tornaram a Maior Ameaça da Web3 em 2025
Quando pesquisadores de segurança divulgaram o balanço final de 2025, o número que paralisou a todos não foi os recordes $3,35 bilhões em perdas totais da Web3 — foi como esse dinheiro foi roubado. Pela primeira vez, ataques à cadeia de suprimentos de software conquistaram o topo como o vetor de ataque mais destrutivo, contabilizando $1,45 bilhão em perdas em apenas dois incidentes. Contratos inteligentes, empréstimos relâmpago, manipulação de oráculos — os exploits clássicos da Web3 — não chegaram perto. O campo de batalha mudou, e a maior parte da indústria ainda está lutando a última guerra.
Um Número que Muda Tudo: $1,45 Bilhão de Dois Ataques
O Relatório Anual de Segurança Hack3d 2025 da CertiK documenta 630 incidentes de segurança resultando em $3,35 bilhões em perdas — um aumento de 37% ano a ano. Mas a estatística principal obscurece uma mudança estrutural: a perda média por incidente disparou para $5,32 milhões, 66,6% a mais que em 2024. Os atacantes não estão mais fazendo ataques indiscriminados. Eles estão escolhendo alvos de alto valor e explorando a única vulnerabilidade que a maioria dos protocolos não auditou — sua infraestrutura de construção de software.
Ataques à cadeia de suprimentos geraram $1.450.914.902 em perdas em apenas dois incidentes. Isso é 43% de todas as perdas Web3 de 2025 de ataques que nunca tocaram uma única linha de código de contrato inteligente. O hack da Bybit sozinho — $1,44 bilhão drenados da terceira maior exchange do mundo em menos de uma hora — traça sua causa raiz não a uma vulnerabilidade Solidity, mas a um arquivo JavaScript malicioso injetado em uma interface de carteira de terceiros.
Anatomia do Roubo da Bybit: Quando a Interface de Assinatura é a Arma
Em 21 de fevereiro de 2025, a carteira fria da Bybit assinou o que parecia ser uma transferência interna rotineira. O processo de aprovação de múltiplas assinaturas foi concluído normalmente. Os fundos se moveram — para endereços controlados pelo Grupo Lazarus da Coreia do Norte. $1,5 bilhão em Ethereum, desaparecidos.
O detalhamento técnico, confirmado pelo NCC Group e TRM Labs, revela a elegância e o horror do ataque em igual medida. A Bybit usava o Safe{Wallet}, uma plataforma multisig amplamente implantada, para gerenciamento de carteira fria. Semanas antes, um desenvolvedor do Safe{Wallet} havia caído em um ataque de engenharia social direcionado. Sua estação de trabalho foi comprometida e JavaScript malicioso foi injetado na interface de assinatura do Safe{Wallet} — mas cirurgicamente, visando apenas transações da Bybit. Para todos os outros usuários, a interface Safe funcionou perfeitamente. Apenas quando os assinantes da Bybit aprovavam uma transação de carteira fria o código redirecionava silenciosamente os fundos para endereços controlados pela Lazarus.
O FBI atribuiu oficialmente o ataque à subunidade TraderTraitor da Coreia do Norte em 26 de fevereiro de 2025. Em cinco semanas, os atacantes converteram 86,29% do ETH roubado em Bitcoin e o lavaram através de uma rede de exchanges descentralizadas, pontes cross-chain e carteiras intermediárias. A inteligência blockchain da Elliptic rastreou posteriormente a operação de lavagem como uma das mais sofisticadas já observadas, movendo-se através de dezenas de protocolos em velocidade de máquina.
Este é o estudo de caso definitório da exploração da cadeia de suprimentos: o atacante nunca precisou quebrar criptografia, explorar uma vulnerabilidade no cofre ou comprometer a própria infraestrutura da Bybit. Eles comprometeram uma dependência e esperaram.
O Ecossistema npm: 454.648 Pacotes Maliciosos em um Único Ano
O ataque da Bybit foi o evento ápice, mas não existiu em um vácuo. O ecossistema npm — o principal registro de pacotes para JavaScript, e o coração pulsante de praticamente todo frontend Web3 — enfrentou um assalto sem precedentes em 2025.
A retrospectiva 2026 da Sonatype descobriu que 454.648 pacotes npm maliciosos foram publicados só em 2025. Mais de 99% de todo o malware de código aberto agora tem como alvo o npm, cimentando-o como o registro de código aberto mais intensamente atacado em existência.
Várias campanhas definiram o ano:
O Comprometimento do @solana/web3.js (Dezembro 2024 — presságio de 2025): Um ataque de phishing a um membro da organização npm com acesso de publicação resultou em versões backdoored 1.95.6 e 1.95.7 da biblioteca @solana/web3.js, usada por milhares de aplicações Solana. O código malicioso adicionou uma função oculta addToQueue que exfiltrou chaves privadas através de cabeçalhos Cloudflare disfarçados. As versões envenenadas ficaram ativas por aproximadamente cinco horas, drenando mais de $190.000 de servidores executando bots JavaScript com chaves privadas expostas. A resposta rápida da Solana limitou o raio de explosão, mas o incidente antecipou o padrão de ataque que definiria 2025.
O Worm Shai-Hulud: Um worm npm autorreplicante chamado Shai-Hulud se espalhou pelo registro em uma série de campanhas, comprometendo mais de 500 pacotes antes da contenção total. O worm automatizou sua própria propagação — uma máquina de desenvolvedor comprometida ou pipeline de CI publicaria automaticamente pacotes downstream envenenados, transformando a infraestrutura de construção em um vetor de replicação. Ele visava especificamente credenciais de nuvem e segredos de CI/CD, com o objetivo de usar o acesso de pipeline roubado para enviar mais código malicioso.
O Comprometimento em Massa de Setembro 2025: Em 8 de setembro de 2025, atacantes publicaram atualizações maliciosas para 18 pacotes npm amplamente usados simultaneamente — incluindo bibliotecas fundamentais como debug, chalk e ansi-styles. Apenas esses 18 pacotes representam mais de 2,6 bilhões de downloads semanais. O ataque demonstrou que os comprometimentos de cadeia de suprimentos mais impactantes não exigem visar pacotes específicos de cripto; envenenar ferramentas de desenvolvedor de propósito geral alcança exposição equivalente em todo o ecossistema.
GitHub Actions: A Superfície de Ataque CI/CD que Ninguém Estava Observando
Se o npm representa a vulnerabilidade no nível de pacote, o GitHub Actions representa a do nível de pipeline — e 2025 viu atacantes pivotando agressivamente para este último.
Em março de 2025, atacantes comprometeram a GitHub Action tj-actions/changed-files, um utilitário de CI amplamente usado que detecta alterações de arquivos em pull requests. Ao modificar retroativamente tags de versão para referenciar commits maliciosos, eles envenenaram builds em mais de 23.000 repositórios simultaneamente. O payload despejou a memória do runner de CI/CD, expondo variáveis de ambiente — chaves de API, credenciais de assinatura, tokens de implantação — diretamente nos logs de fluxo de trabalho.
Dark Reading relatou que ataques à cadeia de suprimentos visando especificamente GitHub Actions aumentaram substancialmente ao longo de 2025. O Unit 42 da Palo Alto documentou um incidente concorrente visando a Coinbase como parte da mesma campanha, sugerindo que o comprometimento do tj-actions foi uma operação de reconhecimento direcionado que acidentalmente se tornou pública.
A Operation 99 do Grupo Lazarus, documentada em janeiro de 2025, ilustrou o ponto de entrada na camada humana: recrutadores falsos do LinkedIn contataram desenvolvedores Web3 com ofertas de emprego lucrativas, instruindo candidatos a clonar um repositório GitLab malicioso como parte da "avaliação técnica". O repositório continha malware projetado para coletar credenciais de ambiente de desenvolvimento, tokens npm e chaves privadas — transformando o próprio processo de entrevista em um vetor de ataque à cadeia de suprimentos.
Por Que Supera Exploits de Contratos Inteligentes: Economia do Ataque
A mudança para ataques à cadeia de suprimentos segue uma economia direta. A auditoria de contratos inteligentes amadureceu. Ferramentas de verificação formal, mercados de auditoria competitivos e a história documentada de ataques de empréstimo relâmpago, reentrada e oráculos tornaram a exploração direta on-chain cada vez mais difícil e cara para os atacantes.
Os ataques à cadeia de suprimentos oferecem uma relação risco-recompensa fundamentalmente diferente. Uma única credencial de desenvolvedor comprometida — obtenível por phishing, preenchimento de credenciais ou um anúncio de emprego falso — pode render acesso a um pacote baixado centenas de milhões de vezes por semana. O ataque é inerentemente escalável: uma infecção se propaga por cada projeto downstream antes que um único scan de segurança seja executado.
A assimetria de confiança é o exploit central. Desenvolvedores e protocolos verificam o código de contratos inteligentes obsessivamente. A árvore de dependências do package.json recebe uma fração desse escrutínio. Um pacote atualizado às 3h por um mantenedor com credenciais comprometidas parece idêntico a um patch de segurança legítimo até que alguém leia o diff.
A Lacuna Defensiva: Web3 Não Tem Padrão SBOM
Na segurança tradicional de software, a reflexão análoga aconteceu antes. SolarWinds (2020) e Log4j (2021) levaram o governo dos EUA a exigir Listas de Materiais de Software — inventários estruturados de cada componente de software e dependência em uma construção — para fornecedores de infraestrutura crítica. Os frameworks SBOM do CISA, a orientação do NIST e ordens executivas criaram uma linha de base de conformidade que forçou as empresas a mapear sua exposição de dependências.
Web3 não tem padrão equivalente. Não há mandato SBOM para implantações de protocolo, não há equivalente à certificação SLSA Level 3 para publicadores de pacotes npm, não há requisito em toda a indústria para builds reproduzíveis ou atestação de cadeia de suprimentos.
Algumas respostas defensivas estão emergindo. A fundação de segurança de código aberto estabilizou SLSA 1.0, SPDX 3 e Sigstore como padrões neutros de fornecedor. A Gartner projetou que 60% das organizações que constroem software de infraestrutura crítica exigiriam SBOMs até o final de 2025. A integração do GitHub com Sigstore torna a assinatura criptográfica de commits acessível para desenvolvedores mainstream. Pesquisas da Faith Forge Labs documentam que a conformidade com SLSA Level 2 agora é alcançável em semanas usando ferramentas padrão como cosign e Syft.
Mas a adoção na Web3 permanece nascente. A maioria das equipes de protocolo não mantém SBOMs. A maioria dos frontends DeFi não aplica verificações de Integridade de Sub-recursos em pacotes JavaScript. A maioria das interfaces de carteira multisig não assina e verifica seus artefatos de implantação independentemente de sua infraestrutura de hospedagem.
O ataque da Bybit demonstrou exatamente o que acontece quando essa lacuna é explorada: uma perda de $1,44 bilhão de uma injeção JavaScript que nenhuma auditoria de contrato inteligente teria detectado.
O Imperativo de Segurança de 2026: Infraestrutura é a Nova Superfície de Ataque
Para desenvolvedores, equipes de protocolo e provedores de infraestrutura, os dados de 2025 apontam para um conjunto de práticas não negociáveis:
Fixação de dependências e aplicação de arquivos de bloqueio. Cada pacote deve ser fixado a uma versão exata e verificada. Pipelines de CI devem executar npm ci — que instala a partir de arquivos de bloqueio sem atualizações flutuantes — em vez de npm install. Qualquer atualização de dependência deve acionar uma revisão de diff obrigatória.
Monitoramento da cadeia de suprimentos. Ferramentas como Socket.dev, Phylum e Snyk agora fornecem detecção em tempo real de padrões de comportamento malicioso em pacotes recém-publicados, incluindo código de roubo de credenciais, chamadas de rede ocultas e payloads ofuscados. Integrar essas ferramentas em pipelines de CI cria uma camada de detecção que é executada antes que o código seja enviado.
Integridade de Sub-recursos para frontends. Qualquer JavaScript carregado por uma interface frontend que assina ou aprova transações de carteira deve ser verificado por hash criptográfico. Se um CDN ou ativo de terceiros for comprometido, uma verificação SRI bloqueará a execução.
Assinatura multipartidária com infraestrutura air-gapped. O ataque da Bybit funcionou porque todos os assinantes estavam usando a mesma interface comprometida. Organizações gerenciando tesouros significativos devem diversificar suas interfaces de assinatura — no mínimo usando máquinas diferentes, idealmente assinantes de hardware air-gapped que tornam inerte uma injeção JavaScript.
Auditar o pipeline de construção, não apenas os contratos. As revisões de segurança de protocolo devem expandir o escopo para incluir configurações de CI/CD, permissões de GitHub Actions, credenciais de publicação npm e as árvores de dependências das ferramentas de implantação.
A dura verdade de 2025 é que o perímetro mudou. Os contratos inteligentes estão cada vez mais bem defendidos. A superfície de ataque agora é a infraestrutura entre commits de desenvolvedores e execução on-chain — os sistemas de construção, registros de pacotes e camadas de interface que a maioria das revisões de segurança ainda trata como confiáveis por padrão.
O Próximo Movimento do Atacante
Os 454.648 pacotes maliciosos publicados em 2025 representam um assalto habilitado por automação. O worm Shai-Hulud demonstrou que malware de cadeia de suprimentos pode se autorreplicar sem mais intervenção do atacante. A convergência de conteúdo de phishing gerado por IA, varredura automatizada de pacotes para mantenedores vulneráveis e injeção programática de código malicioso em pipelines de CI cria um modelo de ameaça que escala mais rápido do que a revisão manual pode acompanhar.
Dados do primeiro trimestre de 2026 do PeckShield e Hacken indicam que ataques de infraestrutura — visando credenciais de nuvem, chaves de API e pipelines de implantação — continuaram a aumentar, mesmo quando os totais de hacks nos títulos flutuam com o ciclo do mercado e a disponibilidade de alvos. O padrão é estrutural, não cíclico.
A perda de segurança de $3,35 bilhões de 2025 é um ponto de dados. Os $1,45 bilhão provenientes de dois ataques à cadeia de suprimentos é um argumento de política: a indústria precisa de padrões SBOM, mandatos de builds reproduzíveis e auditoria obrigatória da cadeia de suprimentos com a mesma urgência que uma vez trouxe à segurança de contratos inteligentes.
O próximo evento em escala Bybit não se anunciará com uma anomalia on-chain. Começará com um e-mail de phishing, um token npm comprometido ou uma GitHub Action maliciosa — e será medido nos mesmos bilhões.
BlockEden.xyz opera infraestrutura RPC e endpoints de API para Sui, Aptos, Ethereum e mais de 20 cadeias. Nossa infraestrutura de nós executa builds reproduzíveis com dependências fixadas e monitoramento contínuo da cadeia de suprimentos — o tipo de higiene de segurança que o ano de perdas de $3,35B de 2025 tornou inegociável. Explore nosso API Marketplace para construir sobre infraestrutura com fundamentos de segurança projetados para o panorama de ameaças à frente.