Saltar para o conteúdo principal

14 posts marcados com "Cibersegurança"

Ameaças e defesas de cibersegurança

Ver todas as tags

O 'Lobster Fever' da OpenClaw Tornou-se o Maior Alerta de Segurança da Web3 de 2026

· 13 min de leitura
Dora Noda
Software Engineer

O repositório do GitHub que cresceu mais rápido na história acaba de expor mais de 135.000 agentes de IA vulneráveis em 82 países — e os usuários de cripto são os alvos principais. Bem-vindo à crise de segurança do OpenClaw, onde gigantes tecnológicas chinesas correndo para implantar gateways de IA colidiram com um ataque massivo à cadeia de suprimentos que está reescrevendo as regras da segurança em blockchain.

O Fenômeno Viral que se Tornou um Pesadelo de Segurança

No final de janeiro de 2026, o OpenClaw alcançou algo sem precedentes: ganhou mais de 20.000 estrelas no GitHub em um único dia, tornando-se o projeto de código aberto de crescimento mais rápido da história da plataforma. Em março de 2026, o assistente de IA havia acumulado mais de 250.000 estrelas, com entusiastas de tecnologia em todo o mundo correndo para instalar o que parecia ser o futuro da IA pessoal.

Ao contrário dos assistentes de IA baseados em nuvem, o OpenClaw funciona inteiramente no seu computador com acesso total aos seus arquivos, e-mails e aplicativos. Você pode enviar mensagens para ele via WhatsApp, Telegram ou Discord, e ele funciona 24 horas por dia, 7 dias por semana — executando comandos de shell, navegando na web, enviando e-mails, gerenciando calendários e realizando ações em toda a sua vida digital — tudo acionado por uma mensagem casual do seu telefone.

A proposta era irresistível: seu próprio agente de IA pessoal, rodando localmente, sempre disponível, infinitamente capaz. A realidade revelou-se muito mais perigosa.

135.000 Instâncias Expostas: A Escala do Desastre de Segurança

Em fevereiro de 2026, pesquisadores de segurança descobriram um fato arrepiante: mais de 135.000 instâncias do OpenClaw estavam expostas na internet pública em 82 países, com mais de 50.000 vulneráveis à execução remota de código. A causa? Uma falha de segurança fundamental na configuração padrão do OpenClaw.

O OpenClaw vincula-se por padrão a 0.0.0.0:18789, o que significa que ele escuta em todas as interfaces de rede, incluindo a internet pública, em vez de 127.0.0.1 (apenas localhost), como exigem as melhores práticas de segurança. Para contextualizar, isso equivale a deixar a porta da sua frente escancarada com uma placa dizendo "entre livremente" — exceto que a porta leva a toda a sua vida digital.

A vulnerabilidade "ClawJacked" tornou a situação ainda pior. Os invasores podiam sequestrar seu assistente de IA simplesmente fazendo você visitar um site malicioso. Uma vez comprometido, o invasor ganha o mesmo nível de acesso que o próprio agente de IA: seus arquivos, credenciais, dados do navegador e, sim — suas carteiras de criptomoedas.

Empresas de segurança correram para entender a escala do problema. Kaspersky, Bitsight e Oasis Security emitiram alertas urgentes. O consenso foi claro: o OpenClaw representava um "pesadelo de segurança" envolvendo vulnerabilidades críticas de execução remota de código, fraquezas arquitetônicas e — o mais alarmante — uma campanha de envenenamento da cadeia de suprimentos em larga escala em seu marketplace de plugins.

ClawHavoc: O Ataque à Cadeia de Suprimentos Visando Usuários de Cripto

Enquanto os pesquisadores se concentravam nas vulnerabilidades principais do OpenClaw, uma ameaça mais insidiosa se desenrolava no ClawHub — o marketplace projetado para facilitar aos usuários a busca e instalação de "skills" (plugins) de terceiros para seus agentes de IA.

Em fevereiro de 2026, pesquisadores de segurança sob o codinome ClawHavoc descobriram que, de 2.857 skills auditadas no ClawHub, 341 eram maliciosas. Em meados de fevereiro, conforme o marketplace crescia para mais de 10.700 skills, o número de skills maliciosas mais que dobrou para 824 — e, de acordo com alguns relatos, chegou a 1.184 skills maliciosas.

O mecanismo de ataque foi devastadoramente inteligente:

  1. Pré-requisitos falsos: 335 skills usaram requisitos de instalação falsos para enganar os usuários e fazê-los baixar o malware Atomic macOS Stealer (AMOS).
  2. Payloads específicos por plataforma: No Windows, os usuários baixavam "openclaw-agent.zip" de repositórios comprometidos do GitHub; no macOS, scripts de instalação hospedados no glot.io eram copiados diretamente para o Terminal.
  3. Engenharia social sofisticada: A documentação convencia os usuários a executar comandos maliciosos sob o pretexto de etapas legítimas de configuração.
  4. Infraestrutura unificada: Todas as skills maliciosas compartilhavam a mesma infraestrutura de comando e controle, indicando uma campanha coordenada.

Os alvos principais? Usuários de cripto.

O malware foi projetado para roubar:

  • Chaves de API de corretoras (exchanges)
  • Chaves privadas de carteiras
  • Credenciais SSH
  • Senhas do navegador
  • Dados específicos de cripto de carteiras Solana e rastreadores de carteiras

Das skills maliciosas, 111 eram ferramentas explicitamente focadas em cripto, incluindo integrações de carteira Solana e rastreadores de criptomoedas. Os invasores entenderam que os usuários de cripto — acostumados a instalar extensões de navegador e ferramentas de carteira — seriam os alvos mais lucrativos para um ataque à cadeia de suprimentos de agentes de IA.

A Corrida de Implantação das Gigantes Tecnológicas Chinesas

Enquanto pesquisadores de segurança emitiam alertas, as gigantes tecnológicas chinesas viram uma oportunidade. No início de março de 2026, Tencent, Alibaba, ByteDance, JD.com e Baidu lançaram campanhas concorrentes de instalação gratuita do OpenClaw, comprimindo uma disputa competitiva que normalmente leva meses em apenas alguns dias.

A estratégia era clara: usar implantações gratuitas como aquisição de clientes, prendendo os usuários antes que os projetos comerciais de IA ganhassem escala. Cada gigante correu para se tornar o "primeiro contato de infraestrutura para a próxima geração de desenvolvedores de IA":

  • A Tencent lançou o QClaw, integrando o OpenClaw ao WeChat para que os usuários pudessem controlar remotamente seus laptops enviando comandos via celular.
  • A Alibaba Cloud lançou suporte para o OpenClaw em suas plataformas, conectando-o à sua série de modelos de IA Qwen.
  • O Volcano Engine da ByteDance revelou o ArkClaw, uma versão "pronta para uso" do OpenClaw.

A ironia era gritante: enquanto pesquisadores de segurança alertavam sobre 135.000 instâncias expostas e ataques massivos à cadeia de suprimentos, as maiores empresas de tecnologia da China promoviam ativamente a instalação em massa para milhões de usuários. A colisão entre o entusiasmo tecnológico e a realidade da segurança nunca foi tão visível.

O Problema dos Agentes de IA na Web3 : Quando o MCP se Encontra com as Carteiras de Cripto

A crise do OpenClaw expôs um problema mais profundo que os construtores da Web3 não podem mais ignorar : os agentes de IA estão gerenciando cada vez mais ativos on-chain , e os modelos de segurança são perigosamente imaturos .

O Model Context Protocol ( MCP ) — o padrão emergente para conectar agentes de IA a sistemas externos — está se tornando o portal pelo qual a IA interage com as blockchains . Os servidores MCP funcionam como gateways de API unificados para toda a stack Web3 , permitindo que agentes de IA leiam dados da blockchain , preparem transações e executem ações on-chain .

Atualmente , a maioria dos servidores MCP de criptomoedas exige a configuração com uma chave privada , criando um ponto único de falha . Se um agente de IA for comprometido — como dezenas de milhares de instâncias do OpenClaw foram — o invasor ganha acesso direto aos fundos .

Estão surgindo dois modelos de segurança concorrentes :

1 . Assinatura Delegada ( Controlada pelo Usuário )

Os agentes de IA preparam as transações , mas o usuário mantém o controle exclusivo sobre a assinatura . A chave privada nunca sai do dispositivo do usuário . Esta é a abordagem mais segura , mas limita a autonomia do agente .

2 . Permissões Controladas por Agentes ( Allowances )

Os agentes possuem suas próprias chaves e recebem uma permissão ( allowance ) para gastar em nome dos usuários . As chaves privadas são gerenciadas de forma segura pelo host do agente , e os gastos são limitados . Isso permite a operação autônoma , mas exige confiança na segurança do host .

Nenhum dos modelos é amplamente adotado ainda . A maioria das implementações de MCP cripto ainda utiliza a abordagem perigosa de " dar ao agente sua chave privada " — exatamente o cenário com o qual os invasores do ClawHavoc contavam .

Segundo estimativas para 2026 , 60 % das carteiras cripto usarão IA agêntica para gerenciar portfólios , rastrear transações e melhorar a segurança . A indústria está implementando Computação Multipartidária ( MPC ) , abstração de conta , autenticação biométrica e armazenamento local criptografado para proteger essas interações . Padrões como o ERC-8004 ( co-liderado pela Ethereum Foundation , MetaMask e Google ) estão tentando criar identidade verificável e histórico de crédito para agentes de IA on-chain .

Mas o OpenClaw provou que essas salvaguardas ainda não estão em vigor — e os invasores já estão explorando essa lacuna .

A Resposta Empresarial da NVIDIA : NemoClaw no GTC 2026

Enquanto a crise de segurança do OpenClaw se desenrolava , a NVIDIA viu uma oportunidade . No GTC 2026 , em meados de março , a empresa anunciou o NemoClaw , uma plataforma de agentes de IA de código aberto projetada especificamente para automação empresarial com segurança e privacidade integradas desde o início .

Ao contrário da abordagem do OpenClaw , voltada para o consumidor e de instalação em qualquer lugar , o NemoClaw foca em empresas com :

  • Ferramentas integradas de segurança e privacidade que abordam as vulnerabilidades que afetaram o OpenClaw
  • Autenticação empresarial e controles de acesso que evitam o desastre da configuração padrão " aberta para a internet "
  • Suporte multiplataforma que roda além dos chips da NVIDIA , aproveitando os frameworks de IA NeMo , Nemotron e Cosmos da empresa
  • Ecossistema de parcerias incluindo conversas com Salesforce , Google , Cisco , Adobe e CrowdStrike

O momento não poderia ser mais estratégico . Enquanto a " Febre da Lagosta " do OpenClaw expunha os perigos dos agentes de IA focados no consumidor , a NVIDIA posicionou o NemoClaw como a alternativa segura de nível empresarial — desafiando potencialmente a OpenAI no mercado de agentes de IA para negócios .

Para empresas Web3 que constroem infraestrutura integrada com IA , o NemoClaw representa uma solução potencial para os problemas de segurança que o OpenClaw expôs : implantações de agentes de IA gerenciadas profissionalmente , auditadas e seguras que podem interagir com segurança com ativos de blockchain de alto valor .

O Despertar que a Web3 Precisava

A crise do OpenClaw não é apenas uma história de segurança de IA — é uma história de infraestrutura de blockchain .

Considere as implicações :

  • Mais de 135.000 agentes de IA expostos com acesso potencial a carteiras cripto
  • 1.184 plugins maliciosos visando especificamente usuários de criptomoedas
  • Cinco gigantes chinesas da tecnologia impulsionando milhões de instalações sem uma revisão de segurança adequada
  • 60 % das carteiras cripto projetadas para usar agentes de IA até o final do ano
  • Nenhum padrão de segurança amplamente adotado para interações IA-blockchain

Este é o " momento da segurança da cadeia de suprimentos " da Web3 — comparável ao ataque SolarWinds de 2020 nas finanças tradicionais ( TradFi ) ou ao hack da DAO de 2016 nas cripto . Isso expõe uma verdade fundamental : à medida que a infraestrutura de blockchain se torna mais poderosa e automatizada , a superfície de ataque se expande exponencialmente .

A resposta da indústria definirá se os agentes de IA se tornarão um portal seguro para a funcionalidade Web3 ou a maior vulnerabilidade que o espaço já viu . A escolha entre modelos de assinatura delegada , permissões de agentes , soluções MPC e abstração de conta não é apenas técnica — é existencial .

O que os Construtores da Web3 Devem Fazer Agora

Se você está construindo na Web3 e integrando agentes de IA — ou planejando fazê-lo — aqui está o checklist :

1 . Audite a segurança do seu servidor MCP : Se você estiver exigindo chaves privadas para o acesso do agente de IA , você está criando vetores de ataque no estilo ClawHavoc . 2 . Implemente a assinatura delegada : Os usuários devem sempre manter o controle exclusivo sobre a assinatura de transações , mesmo quando a IA prepara as transações . 3 . Use modelos baseados em permissões ( allowances ) para agentes autônomos : Se os agentes precisarem agir de forma independente , forneça a eles chaves dedicadas com limites de gastos rigorosos . 4 . Nunca instale agentes de IA com configurações de rede padrão : Sempre vincule ao localhost ( 127.0.0.1 ) , a menos que você tenha autenticação de nível empresarial . 5 . Trate os marketplaces de agentes de IA como lojas de aplicativos : Exija assinatura de código , auditorias de segurança e sistemas de reputação antes de confiar em habilidades ( skills ) de terceiros . 6 . Eduque os usuários sobre os riscos dos agentes de IA : A maioria dos usuários de cripto não entende que um agente de IA é funcionalmente equivalente a dar a alguém acesso root ao seu computador .

A crise do OpenClaw nos ensinou que a segurança por padrão importa mais do que as funcionalidades . A corrida para implantar agentes de IA não pode ultrapassar a corrida para protegê-los .

Construindo infraestrutura de blockchain que se conecta a agentes de IA ? BlockEden.xyz fornece infraestrutura de API de nível empresarial para mais de 40 blockchains com arquitetura de segurança em primeiro lugar , projetada para integrações de alto risco . Explore nossos serviços para construir sobre fundamentos projetados para durar .


Fontes :

O Hack de US$ 1,5 Bilhão da Bybit um Ano Depois: 88 % Rastreáveis, Apenas 3 % Congelados — O Que Deu Errado

· 12 min de leitura
Dora Noda
Software Engineer

Em 21 de fevereiro de 2025, o Lazarus Group da Coreia do Norte executou o maior roubo de criptomoedas da história — $ 1,5 bilhão em Ethereum drenados da cold wallet da Bybit em uma única transação. Um ano depois, os números contam uma história preocupante: embora as empresas de análise de blockchain tenham inicialmente rastreado 88,87 % dos fundos roubados, apenas 3,54 % foram congelados. O restante reside em milhares de carteiras, aguardando.

Esta não é apenas uma história de assalto. É um estudo de caso sobre como uma operação de hacking de um estado-nação superou a infraestrutura de segurança de toda uma indústria, e o que o mundo cripto aprendeu — e falhou em aprender — nos doze meses seguintes.

Corrida Armamentista de Auditoria de Contratos Inteligentes por IA: IA de Segurança Especializada Detecta 92 % dos Exploits de DeFi

· 9 min de leitura
Dora Noda
Software Engineer

Por $ 1,22 por contrato, um agente de IA agora pode escanear um contrato inteligente em busca de vulnerabilidades exploráveis — e as capacidades ofensivas de exploit estão dobrando a cada 1,3 meses. Bem-vindo à corrida armamentista mais consequente nas finanças descentralizadas.

Em fevereiro de 2026, OpenAI e Paradigm lançaram conjuntamente o EVMbench, um benchmark de código aberto que avalia a eficácia com que os agentes de IA detectam, corrigem e exploram vulnerabilidades de contratos inteligentes. Os resultados foram preocupantes. O GPT-5.3-Codex explorou com sucesso 72,2 % dos contratos vulneráveis conhecidos, um aumento em relação aos 31,9 % de apenas seis meses antes. Enquanto isso, um agente de segurança de IA especializado detectou vulnerabilidades em 92 % de 90 contratos DeFi explorados, totalizando $ 96,8 milhões — quase três vezes a taxa de detecção de 34 % de um agente de codificação GPT-5.1 básico.

A implicação é clara: a batalha pela segurança DeFi tornou-se uma disputa de IA contra IA, e a economia favorece esmagadoramente os atacantes — por enquanto.

CEOs Falsos no Zoom: Como as Campanhas de Deepfake da Coreia do Norte Estão Esvaziando Carteiras de Cripto

· 9 min de leitura
Dora Noda
Software Engineer

Um cofundador da Polygon descobre estranhos perguntando se ele está realmente em uma chamada de Zoom com eles. Um organizador do BTC Prague assiste a uma réplica convincente gerada por IA de um conhecido CEO de cripto aparecer na tela, apenas para ser solicitado a executar uma "correção rápida de áudio". O fundador de uma startup de IA evita a infecção ao insistir no Google Meet — e os invasores desaparecem. Estas não são cenas de um thriller cyberpunk. Elas aconteceram no início de 2026 e compartilham um fio comum: a máquina de engenharia social de deepfakes em rápida evolução da Coreia do Norte.

Ameaças Quânticas e o Futuro da Segurança em Blockchain: A Abordagem Pioneira do Naoris Protocol

· 11 min de leitura
Dora Noda
Software Engineer

Aproximadamente 6,26 milhões de Bitcoins — avaliados entre $ 650 bilhões e $ 750 bilhões — estão em endereços vulneráveis a ataques quânticos. Embora a maioria dos especialistas concorde que os computadores quânticos criptograficamente relevantes ainda estejam a anos de distância, a infraestrutura necessária para proteger esses ativos não pode ser construída da noite para o dia. Um protocolo afirma que já tem a resposta, e a SEC concorda.

O Naoris Protocol tornou-se o primeiro protocolo de segurança descentralizado citado em um documento regulatório dos EUA quando a Estrutura de Infraestrutura Financeira Pós-Quântica (PQFIF) da SEC o designou como um modelo de referência para infraestrutura de blockchain resistente a computação quântica. Com a mainnet sendo lançada antes do final do primeiro trimestre de 2026, 104 milhões de transações pós-quânticas já processadas na testnet e parcerias abrangendo instituições alinhadas à OTAN, o Naoris representa uma aposta radical: que a próxima fronteira da DePIN não é o processamento ou o armazenamento — é a própria cibersegurança.

Crise de Segurança em Cold Wallets: Como os Ataques de Preparação de um Mês do Lazarus Group Estão Derrotando as Defesas Mais Fortes das Criptomoedas

· 11 min de leitura
Dora Noda
Software Engineer

Sua cold wallet não é tão segura quanto você pensa. Em 2025, ataques à infraestrutura — visando chaves privadas, sistemas de carteiras e os humanos que os gerenciam — representaram 76 % de todas as criptomoedas roubadas, totalizando US$ 2,2 bilhões em apenas 45 incidentes. O Lazarus Group, unidade de hackers patrocinada pelo estado da Coreia do Norte, aperfeiçoou um manual que torna a segurança tradicional de armazenamento a frio quase insignificante: campanhas de infiltração de um mês que visam as pessoas, não o código.

O Manual do Lazarus Group: Por Dentro da Operação de Roubo de Cripto de US$ 6,75 Bilhões da Coreia do Norte

· 12 min de leitura
Dora Noda
Software Engineer

Quando o desenvolvedor da Safe{Wallet} "Developer1" recebeu o que parecia ser uma solicitação rotineira em 4 de fevereiro de 2025, ele não tinha ideia de que seu Apple MacBook se tornaria o ponto de entrada para o maior assalto de criptomoedas da história. Em dezessete dias, o Grupo Lazarus da Coreia do Norte exploraria esse único laptop comprometido para roubar US$ 1,5 bilhão da Bybit — mais do que o PIB total de algumas nações.

Isso não foi uma aberração. Foi o ponto culminante de uma evolução de uma década que transformou um grupo de hackers patrocinados pelo Estado nos ladrões de criptomoedas mais sofisticados do mundo, responsáveis por pelo menos US$ 6,75 bilhões em roubos acumulados.

O Roubo de Cripto de US$ 3,4 Bilhões do Lazarus Group: Uma Nova Era do Cibercrime Patrocinado pelo Estado

· 10 min de leitura
Dora Noda
Software Engineer

Os números são impressionantes: $ 3,4 bilhões roubados de plataformas de criptomoeda em 2025, com um único Estado-nação responsável por quase dois terços do total. O Lazarus Group da Coreia do Norte não apenas quebrou recordes — eles reescreveram as regras do cibercrime patrocinado pelo Estado, executando menos ataques enquanto extraíam um valor exponencialmente maior. Ao entrarmos em 2026, a indústria de criptomoedas enfrenta uma verdade desconfortável: os paradigmas de segurança dos últimos cinco anos estão fundamentalmente falhos.

O Despertar de $ 3,4 Bilhões

A empresa de inteligência em blockchain Chainalysis divulgou seu relatório anual de crimes cripto em dezembro de 2025, confirmando o que os especialistas do setor temiam. O roubo total de criptomoedas atingiu $ 3,4 bilhões, com hackers norte-coreanos reivindicando $ 2,02 bilhões — um aumento de 51 % em relação ao recorde de $ 1,34 bilhão de 2024. Isso eleva o total acumulado de roubos de criptomoedas da RPDC para aproximadamente $ 6,75 bilhões.

O que torna o roubo de 2025 sem precedentes não é apenas o valor em dólares. É a eficiência. Os hackers norte-coreanos alcançaram esse valor recorde através de 74 % menos ataques conhecidos do que nos anos anteriores. O Lazarus Group evoluiu de um agente de ameaça disperso para um instrumento de precisão de guerra financeira.

A TRM Labs e a Chainalysis verificaram independentemente esses números, com a TRM observando que o crime cripto se tornou "mais organizado e profissionalizado" do que nunca. Os ataques são mais rápidos, melhor coordenados e muito mais fáceis de escalar do que nos ciclos anteriores.

O Assalto à Bybit: Uma Aula Magna em Ataques de Cadeia de Suprimentos

Em 21 de fevereiro de 2025, o mundo das criptomoedas testemunhou o maior roubo individual da história. Hackers drenaram aproximadamente 401.000 ETH — no valor de $ 1,5 bilhão na época — da Bybit, uma das maiores exchanges de criptomoedas do mundo.

O ataque não foi uma violação de força bruta ou uma exploração de contrato inteligente. Foi um comprometimento magistral da cadeia de suprimentos. O Lazarus Group — operando sob o codinome "TraderTraitor" (também conhecido como Jade Sleet e Slow Pisces) — visou um desenvolvedor da Safe{Wallet}, a popular provedora de carteiras multi-assinatura. Ao injetar código malicioso na interface do usuário da carteira, eles contornaram inteiramente as camadas tradicionais de segurança.

Em 11 dias, os hackers lavaram 100 % dos fundos roubados. O CEO da Bybit, Ben Zhou, revelou no início de março que haviam perdido o rastro de quase $ 300 milhões. O FBI atribuiu oficialmente o ataque à Coreia do Norte em 26 de fevereiro de 2025, mas, àquela altura, os fundos já haviam desaparecido em protocolos de mixagem e serviços de ponte.

O hack da Bybit sozinho foi responsável por 74 % dos roubos de criptomoedas da Coreia do Norte em 2025 e demonstrou uma evolução assustadora nas táticas. Como observou a empresa de segurança Hacken, o Lazarus Group mostrou "preferências claras por serviços de lavagem de dinheiro em língua chinesa, serviços de ponte e protocolos de mixagem, com um ciclo de lavagem de 45 dias após grandes roubos".

O Manual do Lazarus: Do Phishing à Infiltração Profunda

As operações cibernéticas da Coreia do Norte passaram por uma transformação fundamental. Longe vão os dias de simples ataques de phishing e comprometimentos de carteiras quentes. O Lazarus Group desenvolveu uma estratégia multifacetada que torna a detecção quase impossível.

A Estratégia Wagemole

Talvez a tática mais insidiosa seja o que os pesquisadores chamam de "Wagemole" — infiltrar trabalhadores de TI disfarçados dentro de empresas de criptomoeda em todo o mundo. Sob identidades falsas ou através de empresas de fachada, esses agentes obtêm acesso legítimo aos sistemas corporativos, incluindo firmas de cripto, custodiantes e plataformas Web3.

Essa abordagem permite que os hackers contornem totalmente as defesas de perímetro. Eles não estão invadindo — eles já estão dentro.

Exploração Impulsionada por IA

Em 2025, grupos patrocinados por Estados começaram a usar inteligência artificial para potencializar cada etapa de suas operações. A IA agora varre milhares de contratos inteligentes em minutos, identifica códigos exploráveis e automatiza ataques multi-chain. O que antes exigia semanas de análise manual agora leva horas.

A análise da Coinpedia revelou que os hackers norte-coreanos redefiniram o crime cripto por meio da integração de IA, tornando suas operações mais escaláveis e difíceis de detectar do que nunca.

Personificação de Executivos

A mudança de explorações puramente técnicas para ataques baseados no fator humano foi uma tendência definidora de 2025. Empresas de segurança observaram que "perdas atípicas foram esmagadoramente devidas a falhas de controle de acesso, não a novas matemáticas on-chain". Os hackers passaram de front-ends envenenados e truques de interface multisig para a personificação de executivos e roubo de chaves.

Além da Bybit: O Cenário de Hacks em 2025

Embora a Bybit tenha dominado as manchetes, as operações da Coreia do Norte se estenderam muito além de um único alvo:

  • DMM Bitcoin (Japão): $ 305 milhões roubados, contribuindo para o encerramento eventual da exchange
  • WazirX (Índia): $ 235 milhões drenados da maior exchange de criptomoedas da Índia
  • Upbit (Coreia do Sul): $ 36 milhões apreendidos através da exploração da infraestrutura de assinatura no final de 2025

Esses não foram incidentes isolados — eles representaram uma campanha coordenada visando exchanges centralizadas, plataformas de finanças descentralizadas e provedores de carteiras individuais em várias jurisdições.

Contagens independentes identificaram mais de 300 incidentes de segurança de grande porte ao longo do ano, destacando vulnerabilidades sistêmicas em todo o ecossistema de criptomoedas.

A Conexão Huione: A Máquina de Lavagem de $ 4 Bilhões do Camboja

No lado da lavagem de dinheiro, a Financial Crimes Enforcement Network (FinCEN) do Tesouro dos EUA identificou um nó crítico nas operações da Coreia do Norte: o Huione Group, com sede no Camboja.

A FinCEN descobriu que o Huione Group lavou pelo menos $ 4 bilhões em proventos ilícitos entre agosto de 2021 e janeiro de 2025. A empresa de blockchain Elliptic estima que o valor real possa estar mais próximo de $ 11 bilhões.

A investigação do Tesouro revelou que o Huione Group processou $ 37 milhões vinculados diretamente ao Lazarus Group, incluindo $ 35 milhões do hack da DMM Bitcoin. A empresa trabalhou diretamente com o Bureau Geral de Reconhecimento da Coreia do Norte, a principal organização de inteligência estrangeira de Pyongyang.

O que tornou o Huione particularmente perigoso foi a sua total falta de controles de conformidade. Nenhum dos seus três componentes de negócio — Huione Pay (bancário), Huione Guarantee (escrow) e Huione Crypto (exchange) — tinha políticas de AML / KYC publicadas.

A conexão da empresa com a família governante Hun do Camboja, incluindo o primo do Primeiro-Ministro Hun Manet como um dos principais acionistas, complicou os esforços de fiscalização internacional até que os EUA agissem para cortar o seu acesso ao sistema financeiro americano em maio de 2025.

A Resposta Regulatória: MiCA, PoR e Além

A escala dos roubos de 2025 acelerou a ação regulatória em todo o mundo.

Estágio 2 do MiCA na Europa

A União Europeia agilizou o "Estágio 2" do regulamento Markets in Crypto-Assets (MiCA), que agora exige auditorias trimestrais de fornecedores de software de terceiros para qualquer exchange que opere na Zona do Euro. O vetor de ataque de cadeia de suprimentos do hack da Bybit impulsionou esse requisito específico.

Mandatos de Proof-of-Reserves nos EUA

Nos Estados Unidos, o foco mudou para requisitos obrigatórios de Proof-of-Reserves (PoR) em tempo real. A teoria: se as exchanges devem provar seus ativos on-chain em tempo real, saídas suspeitas tornam-se imediatamente visíveis.

Lei de Segurança Financeira Digital da Coreia do Sul

Após o hack da Upbit, a Comissão de Serviços Financeiros da Coreia do Sul propôs a "Lei de Segurança Financeira Digital" em dezembro de 2025. A Lei imporia proporções obrigatórias de armazenamento a frio (cold storage), testes de intrusão rotineiros e monitoramento aprimorado de atividades suspeitas em todas as exchanges de criptomoedas.

O que as Defesas de 2026 Precisam

A violação da Bybit forçou uma mudança fundamental na forma como as exchanges centralizadas gerenciam a segurança. Líderes da indústria identificaram várias atualizações críticas para 2026:

Migração para Computação Multipartidária (MPC)

A maioria das plataformas de alto nível migrou de multi-sigs tradicionais de contratos inteligentes para a tecnologia de Computação Multipartidária (MPC). Ao contrário da configuração Safe{Wallet} explorada em 2025, o MPC divide as chaves privadas em fragmentos (shards) que nunca existem em um único local, tornando técnicas de falsificação de interface (UI-spoofing) e "Ice Phishing" quase impossíveis de executar.

Padrões de Armazenamento a Frio (Cold Storage)

Exchanges de custódia respeitáveis agora implementam proporções de 90-95% de armazenamento a frio, mantendo a grande maioria dos fundos dos usuários offline em módulos de segurança de hardware. Carteiras multi-assinatura exigem que várias partes autorizadas aprovem transações de grande valor.

Auditoria da Cadeia de Suprimentos

A principal lição de 2025 é que a segurança se estende além da blockchain para toda a pilha de software. As exchanges devem auditar seus relacionamentos com fornecedores com o mesmo rigor que aplicam ao seu próprio código. O hack da Bybit teve sucesso devido à infraestrutura de terceiros comprometida, não a vulnerabilidades da própria exchange.

Defesa do Fator Humano

O treinamento contínuo sobre tentativas de phishing e práticas seguras de senhas tornou-se obrigatório, já que o erro humano continua sendo uma das causas primárias de violações. Especialistas em segurança recomendam exercícios periódicos de red e blue team para identificar pontos fracos na gestão de processos de segurança.

Atualizações Resistentes à Computação Quântica

Olhando mais para o futuro, a criptografia pós-quântica (PQC) e o hardware protegido contra computação quântica estão surgindo como defesas futuras críticas. O CAGR projetado de 15,2% do mercado de carteiras frias de 2026 a 2033 reflete a confiança institucional na evolução da segurança.

O Caminho a Seguir

O aviso de encerramento da Chainalysis em seu relatório de 2025 deve ressoar em toda a indústria: "O desempenho recorde do país em 2025 — alcançado com 74% menos ataques conhecidos — sugere que podemos estar vendo apenas a parte mais visível de suas atividades. O desafio para 2026 será detectar e prevenir essas operações de alto impacto antes que atores afiliados à RPDC inflijam outro incidente na escala da Bybit."

A Coreia do Norte provou que hackers patrocinados pelo Estado podem superar as defesas da indústria quando motivados pela evasão de sanções e pelo financiamento de armas. O total cumulativo de $ 6,75 bilhões representa não apenas criptomoedas roubadas — representa mísseis, programas nucleares e a sobrevivência do regime.

Para a indústria de criptomoedas, 2026 deve ser o ano da transformação da segurança. Não melhorias incrementais, mas uma rearquitetura fundamental de como os ativos são armazenados, acessados e transferidos. O Lazarus Group mostrou que as melhores práticas de ontem são as vulnerabilidades de hoje.

Os riscos nunca foram tão altos.


Garantir a infraestrutura blockchain requer vigilância constante e práticas de segurança líderes do setor. BlockEden.xyz fornece infraestrutura de nós de nível empresarial com arquitetura de segurança em várias camadas, ajudando desenvolvedores e empresas a construir sobre bases projetadas para resistir a ameaças em evolução.

A Economia Paralela de $ 82 Bilhões: Como as Redes Profissionais de Lavagem de Cripto se Tornaram a Coluna Vertebral do Crime Global

· 13 min de leitura
Dora Noda
Software Engineer

A lavagem de dinheiro com criptomoedas explodiu para 82bilho~esem2025umaumentodeoitovezesemrelac\ca~oaos82 bilhões em 2025 — um aumento de oito vezes em relação aos 10 bilhões de apenas cinco anos antes. Mas a verdadeira história não é a soma impressionante. É a industrialização do próprio crime financeiro. Redes profissionais de lavagem agora processam $ 44 milhões diariamente em mercados sofisticados baseados no Telegram, a Coreia do Norte transformou o roubo de cripto em arma para financiar programas nucleares, e a infraestrutura que permite golpes globais cresceu 7.325 vezes mais rápido do que a adoção legítima de cripto. A era dos criminosos de cripto amadores acabou. Entramos na era do crime em blockchain organizado e profissionalizado.