Pular para o conteúdo principal

20 postagens marcadas com "cripto"

Ver todas os Marcadores

Perspectiva Crypto 2025 da A16Z: Doze Ideias que Podem Redefinir a Próxima Internet

· Leitura de 8 minutos

Todo ano, a16z publica previsões abrangentes sobre as tecnologias que definirão nosso futuro. Desta vez, sua equipe de cripto pintou um quadro vívido de 2025, onde blockchains, IA e experimentos avançados de governança colidem.

Resumi e comentei seus principais insights abaixo, focando no que vejo como os grandes alavancas para a mudança — e possíveis obstáculos. Se você é um desenvolvedor de tecnologia, investidor ou simplesmente curioso sobre a próxima onda da internet, este artigo é para você.

1. IA Encontra Carteiras Cripto

Insight Principal: Os modelos de IA estão passando de “NPCs” em segundo plano para “personagens principais”, atuando de forma independente em economias online (e potencialmente físicas). Isso significa que precisarão de suas próprias carteiras cripto.

  • O Que Significa: Em vez de uma IA apenas gerar respostas, ela pode manter, gastar ou investir ativos digitais — transacionando em nome de seu proprietário humano ou puramente por conta própria.
  • Potencial Retorno: “IAs agentes” de alta eficiência podem ajudar empresas na coordenação de cadeias de suprimentos, gerenciamento de dados ou negociação automatizada.
  • Atenção Para: Como garantir que uma IA seja realmente autônoma, e não secretamente manipulada por humanos? Ambientes de execução confiáveis (TEEs) podem fornecer garantias técnicas, mas estabelecer confiança em um “robô com carteira” não acontecerá da noite para o dia.

2. Ascensão do DAC (Chatbot Autônomo Descentralizado)

Insight Principal: Um chatbot operando autonomamente em um TEE pode gerenciar suas próprias chaves, publicar conteúdo nas redes sociais, ganhar seguidores e até gerar receita — tudo sem controle humano direto.

  • O Que Significa: Pense em um influenciador de IA que não pode ser silenciado por nenhuma pessoa porque literalmente controla a si mesmo.
  • Potencial Retorno: Um vislumbre de um mundo onde criadores de conteúdo não são indivíduos, mas algoritmos autogovernados com avaliações de milhões (ou bilhões) de dólares.
  • Atenção Para: Se uma IA violar leis, quem será responsável? As salvaguardas regulatórias serão complicadas quando a “entidade” for um conjunto de código hospedado em servidores distribuídos.

3. Prova de Personagem Torna‑se Essencial

Insight Principal: Com a IA reduzindo o custo de gerar falsificações hiper‑realistas, precisamos de melhores maneiras de verificar que estamos interagindo com humanos reais online. Entra IDs únicos que preservam a privacidade.

  • O Que Significa: Todo usuário pode acabar tendo um “selo humano” certificado — idealmente sem sacrificar dados pessoais.
  • Potencial Retorno: Isso pode reduzir drasticamente spam, golpes e exércitos de bots. Também cria a base para redes sociais e plataformas comunitárias mais confiáveis.
  • Atenção Para: A adoção é a principal barreira. Mesmo as melhores soluções de prova de pessoa precisam de aceitação ampla antes que agentes maliciosos as superem.

4. De Mercados de Previsão à Agregação de Informação Mais Ampla

Insight Principal: Os mercados de previsão impulsionados por eleições em 2024 ganharam manchetes, mas a a16z vê uma tendência maior: usar blockchain para criar novas formas de revelar e agregar verdades — seja em governança, finanças ou decisões comunitárias.

  • O Que Significa: Mecanismos de incentivo distribuídos podem recompensar pessoas por entradas ou dados honestos. Poderemos ver “mercados de verdade” especializados para tudo, desde redes de sensores locais até cadeias de suprimentos globais.
  • Potencial Retorno: Uma camada de dados mais transparente e menos manipulável para a sociedade.
  • Atenção Para: Liquidez suficiente e participação de usuários continuam desafiadoras. Para questões de nicho, “pools de previsão” podem ser pequenos demais para gerar sinais significativos.

5. Stablecoins Chegam às Empresas

Insight Principal: Stablecoins já são a forma mais barata de mover dólares digitais, mas grandes empresas ainda não as adotaram — ainda.

  • O Que Significa: PMEs e comerciantes de alto volume podem perceber que podem economizar altas taxas de cartão de crédito adotando stablecoins. Empresas que processam bilhões em receita anual poderiam fazer o mesmo, potencialmente adicionando 2 % ao seu resultado.
  • Potencial Retorno: Pagamentos globais mais rápidos e baratos, além de uma nova onda de produtos financeiros baseados em stablecoins.
  • Atenção Para: As empresas precisarão de novas formas de gerenciar proteção contra fraudes, verificação de identidade e reembolsos — antes tratados por provedores de cartões de crédito.

6. Títulos Governamentais na Blockchain

Insight Principal: Governos que exploram títulos on‑chain podem criar ativos digitais que pagam juros sem os problemas de privacidade de uma moeda digital de banco central.

  • O Que Significa: Títulos on‑chain poderiam servir como colateral de alta qualidade em DeFi, permitindo que dívida soberana se integre perfeitamente a protocolos de empréstimo descentralizados.
  • Potencial Retorno: Maior transparência, custos de emissão potencialmente menores e um mercado de títulos mais democratizado.
  • Atenção Para: Reguladores céticos e possível inércia em grandes instituições. Sistemas legados de compensação não desaparecerão facilmente.

Insight Principal: Wyoming introduziu uma nova categoria chamada “associação sem fins lucrativos descentralizada não incorporada” (DUNA), destinada a dar status legal às DAOs nos EUA.

  • O Que Significa: DAOs agora podem possuir propriedades, assinar contratos e limitar a responsabilidade dos detentores de tokens. Isso abre caminho para uso mais mainstream e atividade comercial real.
  • Potencial Retorno: Se outros estados seguirem o exemplo de Wyoming (como fizeram com LLCs), as DAOs se tornarão entidades empresariais normais.
  • Atenção Para: A percepção pública ainda é vaga sobre o que as DAOs fazem. Elas precisarão de um histórico de projetos bem‑sucedidos que se traduzam em benefícios reais.

8. Democracia Líquida no Mundo Físico

Insight Principal: Experimentos de governança baseados em blockchain podem se estender de comunidades DAO online para eleições em nível local. Eleitores poderiam delegar seus votos ou votar diretamente — “democracia líquida”.

  • O Que Significa: Representação mais flexível. Você pode escolher votar em questões específicas ou delegar essa responsabilidade a alguém de confiança.
  • Potencial Retorno: Possivelmente cidadãos mais engajados e formulação de políticas mais dinâmica.
  • Atenção Para: Preocupações de segurança, alfabetização técnica e ceticismo geral sobre misturar blockchain com eleições oficiais.

9. Construir sobre Infraestrutura Existente (Em vez de Reinventar)

Insight Principal: Startups costumam gastar tempo reinventando tecnologia de camada base (protocolos de consenso, linguagens de programação) ao invés de focar no ajuste produto‑mercado. Em 2025, elas escolherão componentes prontos com mais frequência.

  • O Que Significa: Velocidade maior ao mercado, sistemas mais confiáveis e maior composibilidade.
  • Potencial Retorno: Menos tempo desperdiçado construindo uma nova blockchain do zero; mais tempo dedicado ao problema do usuário que você está resolvendo.
  • Atenção Para: É tentador especializar demais para ganhos de performance. Mas linguagens ou camadas de consenso especializadas podem criar maior sobrecarga para desenvolvedores.

10. Experiência do Usuário Primeiro, Infraestrutura Segundo

Insight Principal: Crypto precisa “esconder os fios”. Não fazemos consumidores aprender SMTP para enviar e‑mail — então por que forçá‑los a aprender “EIPs” ou “rollups”?

  • O Que Significa: Times de produto escolherão a base técnica que sirva a uma ótima experiência do usuário, não o contrário.
  • Potencial Retorno: Um grande salto na adoção de usuários, reduzindo atrito e jargão.
  • Atenção Para: “Construa e eles virão” só funciona se você realmente acertar a experiência. Jargões de marketing sobre “UX de cripto fácil” não significam nada se as pessoas ainda forem obrigadas a lidar com chaves privadas ou memorizar siglas arcanas.

11. Emergem Lojas de Apps Próprias do Crypto

Insight Principal: Do marketplace World App da Worldcoin ao dApp Store da Solana, plataformas amigáveis ao crypto fornecem distribuição e descoberta livres da gatekeeping da Apple ou Google.

  • O Que Significa: Se você está construindo uma aplicação descentralizada, pode alcançar usuários sem medo de remoção repentina.
  • Potencial Retorno: Dezenas (ou centenas) de milhares de novos usuários descobrindo seu dApp em dias, em vez de se perder no mar de lojas de apps centralizadas.
  • Atenção Para: Essas lojas precisam de base de usuários e impulso suficientes para competir com Apple e Google. Esse é um grande obstáculo. Integrações de hardware (como smartphones especializados em crypto) podem ajudar.

12. Tokenização de Ativos ‘Não Convencionais’

Insight Principal: À medida que a infraestrutura de blockchain amadurece e as taxas caem, tokenizar tudo, desde dados biométricos até curiosidades do mundo real, torna‑se mais viável.

  • O Que Significa: Uma “cauda longa” de ativos únicos pode ser fracionada e negociada globalmente. As pessoas poderiam até monetizar dados pessoais de forma controlada e consentida.
  • Potencial Retorno: Mercados massivos para ativos antes “presos”, além de novos pools de dados interessantes para IA consumir.
  • Atenção Para: Armadilhas de privacidade e minas éticas. Só porque você pode tokenizar algo não significa que deve.

A perspectiva de 2025 da A16Z mostra um setor cripto que busca adoção mais ampla, governança mais responsável e integração mais profunda com IA. Enquanto ciclos anteriores se concentraram em especulação ou hype, essa visão gira em torno da utilidade: stablecoins que economizam 2 % aos comerciantes em cada latte, chatbots de IA operando seus próprios negócios, governos locais experimentando democracia líquida.

No entanto, o risco de execução paira. Reguladores em todo o mundo permanecem receosos, e a experiência do usuário ainda é muito confusa para o grande público. 2025 pode ser o ano em que cripto e IA finalmente “crescem”, ou pode ser um passo intermediário — tudo depende de as equipes conseguirem lançar produtos reais que as pessoas amem, não apenas protocolos para os conhecedores.

O Hack da Radiant Capital: Como Hackers Norte-Coreanos Usaram um Único PDF para Roubar Centenas de Milhões

· Leitura de 4 minutos

Em um dos ataques cibernéticos mais sofisticados de 2023, a Radiant Capital, um protocolo de empréstimo descentralizado cross-chain construído sobre o LayerZero, perdeu aproximadamente US$ 50 milhões para hackers. A complexidade e precisão desse ataque revelaram as capacidades avançadas dos hackers norte-coreanos patrocinados pelo Estado, ampliando os limites do que muitos acreditavam ser possível em violações de segurança cripto.

O Hack da Radiant Capital: Como Hackers Norte-Coreanos Usaram um Único PDF para Roubar Centenas de Milhões

O Ataque de Engenharia Social Perfeito

Em 11 de setembro de 2023, um desenvolvedor da Radiant Capital recebeu o que parecia ser uma mensagem inocente no Telegram. O remetente se passou por um ex‑contratado, alegando ter mudado de carreira para auditoria de smart contracts e querendo feedback sobre um relatório de projeto. Esse tipo de solicitação é comum na cultura de trabalho remoto em desenvolvimento cripto, tornando‑se particularmente eficaz como tática de engenharia social.

Os atacantes foram além, criando um site falso que imitava de forma quase idêntica o domínio legítimo do suposto contratado, adicionando mais uma camada de autenticidade à sua enganação.

O Cavalo de Troia

Quando o desenvolvedor baixou e descompactou o arquivo, este parecia ser um documento PDF padrão. No entanto, o arquivo era na verdade um executável malicioso chamado INLETDRIFT disfarçado com um ícone de PDF. Ao ser aberto, instalou silenciosamente uma backdoor no sistema macOS e estabeleceu comunicação com o servidor de comando dos atacantes (atokyonews[.]com).

A situação piorou quando o desenvolvedor infectado, buscando feedback, compartilhou o arquivo malicioso com outros membros da equipe, espalhando inadvertidamente o malware dentro da organização.

O Sofisticado Ataque Man-in-the-Middle

Com o malware instalado, os hackers executaram um ataque de “iscas e troca” precisamente direcionado. Eles interceptaram os dados da transação quando os membros da equipe operavam sua carteira multiassinatura Gnosis Safe. Enquanto a transação parecia normal na interface web, o malware substituiu o conteúdo da transação ao chegar à carteira de hardware Ledger para assinatura.

Devido ao mecanismo de assinatura cega usado nas transações multi‑sig do Safe, os membros da equipe não conseguiram detectar que estavam, na verdade, assinando uma chamada de função transferOwnership(), que transferia o controle dos pools de empréstimo para os atacantes. Isso permitiu que os hackers drenassem fundos de usuários que haviam sido autorizados nos contratos do protocolo.

A Limpeza Rápida

Após o roubo, os atacantes demonstraram uma segurança operacional notável. Em apenas três minutos, removeram todos os vestígios da backdoor e das extensões do navegador, cobrindo efetivamente seus rastros.

Lições Principais para a Indústria

  1. Nunca Confie em Downloads de Arquivos: As equipes devem padronizar o uso de ferramentas de documentos online como Google Docs ou Notion em vez de baixar arquivos. Por exemplo, o processo de recrutamento da OneKey aceita apenas links do Google Docs, recusando explicitamente abrir quaisquer outros arquivos ou links.

  2. Segurança do Frontend é Crítica: O incidente destaca o quão facilmente os atacantes podem falsificar informações de transação no frontend, fazendo com que os usuários assinem transações maliciosas sem saber.

  3. Riscos da Assinatura Cega: Carteiras de hardware frequentemente exibem resumos de transação simplificados demais, dificultando a verificação da verdadeira natureza de interações complexas de contratos inteligentes.

  4. Segurança de Protocolos DeFi: Projetos que lidam com grandes quantias de capital devem implementar mecanismos de timelock e processos de governança robustos. Isso cria um período de buffer para detectar e responder a atividades suspeitas antes que os fundos possam ser movimentados.

O hack da Radiant Capital serve como um lembrete sóbrio de que, mesmo com carteiras de hardware, ferramentas de simulação de transação e as melhores práticas da indústria, atacantes sofisticados ainda podem encontrar maneiras de comprometer a segurança. Isso enfatiza a necessidade de vigilância constante e evolução nas medidas de segurança cripto.

À medida que a indústria amadurece, devemos aprender com esses incidentes para construir estruturas de segurança mais robustas que possam resistir a vetores de ataque cada vez mais sofisticados. O futuro do DeFi depende disso.