Saltar para o conteúdo principal

31 posts marcados com "Cibersegurança"

Ameaças e defesas de cibersegurança

Ver todas as tags

O Hack de $ 1,22: O CTO da Ledger diz que a IA quebrou a economia da segurança cripto

· 15 min de leitura
Dora Noda
Software Engineer

Um exploit funcional de contrato inteligente custa agora cerca de 1,22emcreˊditosdeAPIparasergerado.Essenuˊmerouˊnico,reveladopelaequipederedteamdaAnthropicnofinalde2025ereforc\cadoporumgeradordeexploitsacade^micoqueextraiuateˊ1,22 em créditos de API para ser gerado. Esse número único, revelado pela equipe de red team da Anthropic no final de 2025 e reforçado por um gerador de exploits acadêmico que extraiu até 8,59 milhões por ataque, é o pano de fundo para o alerta emitido pelo CTO da Ledger, Charles Guillemet, em 5 de abril de 2026: a inteligência artificial não está quebrando a criptografia. Ela está quebrando a economia da segurança cripto, e as defesas tradicionais do setor nunca foram precificadas para este regime.

Se 2024 foi o ano em que a IA reescreveu como os desenvolvedores entregam código, 2026 é o ano em que ela reescreveu como os atacantes entregam exploits. A assimetria inverteu-se tão rapidamente que até as empresas que passaram uma década construindo carteiras de hardware estão agora se perguntando se todo o modelo de confiança precisa de uma reescrita.

O que Guillemet realmente disse

Falando publicamente no início de abril, Guillemet — o diretor de tecnologia da Ledger e pesquisador de segurança de hardware de longa data — apresentou uma tese desconfortável. A curva de custo por ataque para cripto está colapsando porque os grandes modelos de linguagem (LLMs) são competentes o suficiente para realizar as partes mais difíceis do trabalho de um invasor: ler Solidity desconhecido, raciocinar sobre máquinas de estado, gerar transações de exploit plausíveis e iterar contra forks on-chain até que algo funcione.

Sua abordagem foi deliberadamente econômica. A criptografia não é mais fraca hoje do que era em 2024. As funções de hash ainda fazem o hash. As curvas elípticas ainda fazem a curva. O que mudou é que o insumo de trabalho por trás de um ataque bem-sucedido — o olhar do auditor sênior, os meses de engenharia reversa paciente — foi compactado em uma linha de orçamento que cabe em uma única fatura da Anthropic ou OpenAI. "Vamos produzir muito código que será inseguro por design", alertou Guillemet, apontando para o efeito de segunda ordem de desenvolvedores entregando Solidity gerado por IA mais rápido do que os revisores conseguem ler.

O número da Ledger para as perdas do ano passado situa-se em cerca de 1,4bilha~oemhackseexploitsdiretamenteatribuıˊveis,comostotaismaisamplosdegolpesefraudesalcanc\candovaloresmuitomaiores,dependendodequalcontabilidadevoce^aceita.AChainalysisestimouovalortotaldefundosroubadosem2025em1,4 bilhão em hacks e exploits diretamente atribuíveis, com os totais mais amplos de golpes e fraudes alcançando valores muito maiores, dependendo de qual contabilidade você aceita. A Chainalysis estimou o valor total de fundos roubados em 2025 em 3,4 bilhões. A retrospectiva de janeiro de 2026 do CoinDesk situou o universo mais amplo de golpes e personificação em até $ 17 bilhões. Qualquer que seja o número em que você confie, a linha de tendência está na direção errada, e o argumento de Guillemet é que a trajetória agora tem o formato da IA.

O número da Anthropic que mudou a conversa

Em dezembro de 2025, a própria equipe de red team da Anthropic publicou resultados do SCONE-bench — um benchmark de 405 contratos inteligentes que foram efetivamente explorados entre 2020 e 2025. A estatística principal foi contundente. Em todos os 405 problemas, os modelos de fronteira modernos produziram exploits prontos para uso para 207 deles, uma taxa de sucesso de 51,11 %, totalizando $ 550,1 milhões em valor simulado roubado.

Mais perturbadoramente, quando os mesmos agentes foram direcionados a 2.849 contratos recém-implantados que não tinham vulnerabilidades conhecidas, tanto o Claude Sonnet 4.5 quanto o GPT-5 revelaram dois zero-days genuínos e produziram exploits funcionais no valor de 3.694aumcustodeAPIdeaproximadamente3.694 — a um custo de API de aproximadamente 3.476. Essa proporção é mal o suficiente para empatar no papel, mas desmantela a suposição de que a descoberta de zero-days requer uma equipe humana.

Trabalhos acadêmicos independentes contam a mesma história do outro lado. O sistema "A1", publicado no arxiv em 2025 e atualizado até o início de 2026, empacota qualquer LLM com seis ferramentas específicas de domínio — desassembladores de bytecode, executores de fork, rastreadores de saldo, perfis de gas, simuladores de oráculo e mutadores de estado — e o aponta para um contrato alvo. O A1 atingiu uma taxa de sucesso de 62,96 % no conjunto de dados de exploits VERITE, superando a linha de base de fuzzing anterior (ItyFuzz, 37,03 %) por uma margem enorme. Os custos por tentativa variaram de 0,01a0,01 a 3,59. O maior pagamento único que ele modelou foi de $ 8,59 milhões.

Estes não são números teóricos. Eles são o custo de entrada de um exploit. E uma vez que esse custo de entrada atinge o preço de uma refeição de fast-food, a questão deixa de ser "os atacantes podem pagar por isso" e passa a ser "os defensores podem se dar ao luxo de perder qualquer coisa".

O desajuste de rendimento de 1000 : 1

Aqui está a parte do quadro que as empresas de auditoria ainda estão lutando para articular. Os auditores cobram por engajamento. Eles revisam uma base de código de cada vez, muitas vezes ao longo de semanas, e suas ferramentas de IA — quando as utilizam — estão acopladas a um fluxo de trabalho com humanos no ciclo e faturas para enviar. Os atacantes, por outro lado, podem alugar os mesmos modelos, apontá-los para milhares de contratos em paralelo e pagar apenas quando algo funciona.

Um artigo do Frontiers in Blockchain do início de 2026 capturou a assimetria em uma única linha: um atacante obtém lucro com aproximadamente 6.000emvalorextraıˊvel,enquantoopontodeequilıˊbriodeumdefensorestaˊproˊximode6.000 em valor extraível, enquanto o ponto de equilíbrio de um defensor está próximo de 60.000. A lacuna de 10 x não é porque a defesa seja tecnicamente mais difícil — é porque a defesa tem que ser completa, e a ofensa só precisa estar correta uma vez.

Combine isso com o desajuste de volume — digamos, 1000 : 1 entre contratos que um invasor pode escanear e contratos que uma empresa de auditoria pode revisar — e você chega à conclusão de Guillemet quase mecanicamente. Nenhum orçamento de auditoria pode fechar essa lacuna. A economia simplesmente não funciona.

O que os grandes impactos de 2026 já nos dizem

Os hacks que realmente ocorreram em 2026 nem todos se apresentam como histórias de "exploração de IA" à primeira vista. As duas maiores perdas do ano até agora são lembretes preocupantes de que o ferramental de ataque assistido por LLM está sendo construído sobre técnicas mais antigas e comuns.

Em 1 de abril de 2026, o Drift Protocol na Solana perdeu $ 285 milhões — mais da metade de seu TVL — em um ataque que a TRM Labs e a Elliptic atribuíram ao Lazarus Group da Coreia do Norte. O mecanismo foi engenharia social, não um bug de Solidity. Os atacantes passaram meses construindo relacionamentos com a equipe do Drift, e então abusaram do recurso de "nonce durável" da Solana para fazer com que os membros do Conselho de Segurança pré-assinassem transações cujos efeitos eles não compreendiam. Uma vez que o controle administrativo foi invertido, os atacantes colocaram um token sem valor (CVT) na lista de permissões como colateral e o usaram para drenar USDC, SOL e ETH reais.

Dezoito dias depois, o Kelp DAO sofreu um golpe de $ 292 milhões através de sua ponte baseada na LayerZero — agora a maior exploração de DeFi de 2026. O atacante convenceu a camada de mensagens cross-chain da LayerZero de que uma instrução válida havia chegado de outra rede, e a ponte do Kelp liberou devidamente 116.500 rsETH para um endereço controlado pelo atacante. Atribuído novamente ao Lazarus, segundo a maioria das fontes.

O que isso tem a ver com IA? Duas coisas. Primeiro, o reconhecimento que torna possível a engenharia social de cauda longa — mapeamento de perfil, correspondência de tom de mensagem, escolha do momento certo no calendário de um alvo — é exatamente no que as LLMs são boas. A previsão da CertiK para 2026 já aponta phishing, deepfakes e comprometimento da cadeia de suprimentos como os vetores de ataque dominantes para o ano, e observa um salto de 207 % nas perdas por phishing apenas de dezembro de 2025 a janeiro de 2026. Segundo, a IA reduz a barreira para operações paralelas: onde uma equipe de nível Lazarus poderia executar algumas campanhas por vez em 2024, o ferramental de IA permite que uma equipe muito menor execute dezenas delas.

Um lembrete de quão granular isso pode chegar veio em abril de 2026, quando o Zerion, um aplicativo de carteira popular, revelou que atacantes usaram engenharia social impulsionada por IA para drenar cerca de $ 100.000 de suas hot wallets. O número é pequeno para os padrões de 2026. A técnica — IA gerando o roteiro de personificação, IA gerando a página de suporte falsa, IA gerando o e-mail de phishing — é o que Guillemet está alertando.

Por que "apenas auditar mais" não é uma resposta

A resposta instintiva da indústria é financiar mais auditorias. Essa resposta está ignorando a natureza do problema.

As auditorias escalam linearmente com as horas do auditor. Os ataques agora escalam com créditos de API. Mesmo que todas as empresas de auditoria de Nível 1 dobrassem o número de funcionários amanhã, a área de superfície do atacante ainda estaria crescendo 10 vezes mais rápido, porque qualquer pessoa com uma chave de API e uma compreensão básica de Solidity pode agora realizar varreduras ofensivas contínuas em todo o universo de contratos implantados.

Pior ainda, as auditorias revisam o código em um momento específico no tempo. O código gerado por IA está sendo enviado continuamente, e o alerta de "inseguro por design" de Guillemet sugere que a taxa de introdução de bugs está subindo, não descendo. Um estudo de 2026 citado pela comunidade de segurança blockchain descobriu que a autoria de Solidity assistida por LLM correlaciona-se com erros sutis de reentrância e controle de acesso que os revisores humanos, fatigados por ler código formatado por máquina, perdem em taxas mais altas do que perdem os mesmos bugs em códigos escritos por humanos.

O enquadramento honesto é que as auditorias continuam sendo necessárias, mas não são suficientes. A resposta real que Guillemet defende — e que a própria equipe vermelha da Anthropic ecoa — é estrutural.

O stack defensivo que realmente sobrevive a isso

Três categorias de defesa podem plausivelmente escalar contra a ofensa acelerada por IA, e todas as três são desconfortáveis para a parte da indústria que otimizou para a velocidade de entrega.

Verificação formal. Ferramentas como Certora, Halmos e, cada vez mais, os stacks de verificação integrados com Move (Sui, Aptos) e Cairo (Starknet) tratam a correção como um problema matemático em vez de um problema de revisão. Se uma propriedade for provada, nenhuma quantidade de fuzzing de IA poderá quebrá-la. O contraponto é o esforço de engenharia: escrever invariantes significativos é difícil, lento e implacável. Mas é uma das poucas defesas cujo custo não escala com o poder computacional do atacante.

Raízes de confiança de hardware. A própria linha de produtos da Ledger é o exemplo óbvio, mas a categoria mais ampla inclui enclaves seguros, custódia MPC e primitivas emergentes de atestação de conhecimento zero. O princípio é o mesmo: pegar a ação mais consequente — assinar uma transação — e forçá-la através de um substrato que uma campanha de phishing movida a LLM não consegue alcançar. O enquadramento de Guillemet de "assumir que os sistemas podem e irão falhar" é essencialmente um argumento para mover a autoridade de assinatura para fora de computadores de uso geral.

Defesa de IA contra IA. O artigo de dezembro de 2025 da Anthropic argumenta que os mesmos agentes capazes de gerar exploits devem ser implantados para gerar correções. Na prática, isso significa monitoramento contínuo impulsionado por IA de mempools, contratos implantados e comportamento de chaves administrativas — sinalizando anomalias da mesma forma que os sistemas de detecção de fraude fazem para o setor bancário tradicional. A economia é imperfeita (os custos do defensor ainda são maiores que os custos do atacante), mas eles pelo menos colocam ambos os lados na mesma curva computacional.

O padrão em todas as três é o mesmo: parar de depender de humanos no processo para as partes rápidas da segurança e reservar o julgamento humano para as partes estruturais, lentas e caras.

O que isso significa para os desenvolvedores agora

Para equipes entregando em 2026, o alerta de Guillemet se traduz em algumas mudanças concretas:

  • Trate o código gerado por IA como não confiável por padrão. Passe-o por verificação formal ou testes baseados em propriedades antes que ele toque a mainnet, independentemente de quão limpo pareça.
  • Mova as chaves de administrador para trás de hardware. Multi-sig com signatários "quentes" (hot signers) não é mais uma postura de segurança aceitável para contratos de nível de tesouraria; o incidente da Drift provou que até mesmo membros da equipe "confiáveis" podem ser alvo de engenharia social para pré-assinar transações destrutivas.
  • Assuma que sua superfície de phishing é maior do que sua superfície de código. O dreno da Zerion ($ 100K) e o salto mais amplo de 207% no phishing sugerem que o dólar mais barato do invasor ainda é direcionado a humanos, não ao Solidity.
  • Reserve orçamento para monitoramento contínuo e automatizado. Uma cadência de auditoria semanal não é uma defesa contra um invasor que executa ferramentas de nível SCONE-bench 24 horas por dia, 7 dias por semana.

Nenhuma dessas ideias é nova. O que mudou é a curva de urgência. Na era pré-LLM, uma organização poderia sobreviver a falhas em qualquer uma dessas áreas se as outras fossem fortes. Em 2026, a assimetria de custos é muito acentuada para esse tipo de folga.

A leitura honesta

É tentador ler o alerta de Guillemet como a Ledger falando em causa própria — um fornecedor de carteiras de hardware naturalmente defende o hardware. Essa leitura seria um erro. O mesmo argumento está sendo feito de forma independente pela equipe de red team da Anthropic, por grupos acadêmicos por trás do A1 e do SCONE-bench, pela previsão de 2026 da CertiK e por empresas de análise on-chain que observam os totais mensais de hacks. O consenso da indústria está convergindo para um único ponto: o custo de um exploit competente caiu de uma a duas ordens de magnitude, e o stack defensivo deve se mover de acordo.

O que é genuinamente novo é que esta é a primeira grande mudança assimétrica na segurança cripto desde a onda de demanda por auditoria do verão DeFi de 2020. Aquela onda produziu uma geração de empresas de auditoria, plataformas de bug-bounty e startups de verificação formal. A onda de 2026 produzirá algo diferente: infraestrutura contínua monitorada por IA, assinatura baseada em hardware como padrão e um ceticismo muito mais rigoroso em relação a qualquer contrato cujo modelo de segurança ainda dependa de "nós vamos pegar isso na revisão".

O número de $ 1,22 de Guillemet — mesmo que esse valor exato fosse da Anthropic, não da Ledger — é o tipo de estatística que encerra uma era. A era que ela encerra é aquela em que o trabalho do invasor era o gargalo. A era que ela inicia é aquela em que o gargalo é o que o defensor ainda não automatizou.

BlockEden.xyz opera infraestrutura de RPC e indexação de blockchain em Sui, Aptos, Ethereum, Solana e mais de 20 outras redes, com monitoramento de anomalias assistido por IA integrado ao caminho da requisição. Se você está reconstruindo sua postura de segurança para o cenário de ameaças pós-LLM, explore nossos serviços de infraestrutura ou entre em contato para discutir o monitoramento contínuo para o seu protocolo.

Fontes

Violações da Vercel + Lovable: Como as Ferramentas de IA se Tornaram o Novo Risco de Cadeia de Suprimentos da Web3

· 15 min de leitura
Dora Noda
Software Engineer

Em uma única semana de abril de 2026, dois incidentes de SaaS aparentemente não relacionados colidiram de uma forma que deve redefinir o modelo de ameaças de cada equipe Web3. A Vercel — a plataforma de implantação por trás de milhares de UIs de carteiras e frontends de dApps — revelou que um invasor migrou para seu ambiente por meio de uma ferramenta de produtividade de IA comprometida chamada Context.ai. Dias depois, a plataforma de vibe-coding Lovable foi flagrada vazando código-fonte, credenciais de banco de dados e históricos de chat de IA em milhares de projetos anteriores a novembro de 2025 através de um bug de autorização não corrigido. As duas histórias não compartilham infraestrutura comum. Elas compartilham algo pior: o mesmo padrão de impacto, onde ferramentas de IA tornaram-se silenciosamente identidades privilegiadas dentro da cadeia de ferramentas do desenvolvedor — e a Web3 herdou o risco sem nunca precificá-lo.

Auditorias de contratos inteligentes, governança multisig, assinatura em hardware wallet — nenhuma dessas defesas está no caminho que um invasor percorre ao comprometer o pipeline de compilação que entrega a UI de aprovação de transações de seus usuários. Abril de 2026 tornou essa lacuna visível. Se a indústria tratará isso como um alerta ou como outra perda absorvida depende de como será o próximo trimestre.

O Alerta de $1,5 Bilhão: Como Ataques à Cadeia de Suprimentos se Tornaram a Maior Ameaça da Web3 em 2025

· 12 min de leitura
Dora Noda
Software Engineer

Quando pesquisadores de segurança divulgaram o balanço final de 2025, o número que paralisou a todos não foi os recordes $3,35 bilhões em perdas totais da Web3 — foi como esse dinheiro foi roubado. Pela primeira vez, ataques à cadeia de suprimentos de software conquistaram o topo como o vetor de ataque mais destrutivo, contabilizando $1,45 bilhão em perdas em apenas dois incidentes. Contratos inteligentes, empréstimos relâmpago, manipulação de oráculos — os exploits clássicos da Web3 — não chegaram perto. O campo de batalha mudou, e a maior parte da indústria ainda está lutando a última guerra.

OCCIP do Tesouro Traz Cripto para o Perímetro Federal de Defesa Cibernética

· 13 min de leitura
Dora Noda
Software Engineer

Pela primeira vez na história dos EUA, o Departamento do Tesouro está tratando as empresas de cripto da mesma forma que trata os bancos — pelo menos quando se trata de quem tem acesso às ameaças recebidas. Em 10 de abril de 2026, o Escritório de Cibersegurança e Proteção de Infraestrutura Crítica (OCCIP) anunciou que empresas de ativos digitais qualificadas receberão, sem custo, a mesma inteligência de cibersegurança acionável que o governo federal historicamente reservou para bancos segurados pelo FDIC e outras instituições financeiras tradicionais.

É uma pequena frase em um comunicado de imprensa. No entanto, ela marca uma mudança silenciosa, mas profunda: Washington parou de tratar as criptomoedas como um setor tecnológico periférico e começou a tratá-las como parte da infraestrutura crítica do sistema financeiro.

Quando Hackers se Tornam Colegas de Trabalho: Por Dentro da Operação Norte-Coreana de Seis Meses que Drenou US$ 285 Mi do Drift Protocol

· 18 min de leitura
Dora Noda
Software Engineer

O assalto de $ 285 milhões levou 12 minutos. A preparação levou seis meses.

Quando os atacantes drenaram o Drift Protocol — a maior DEX de futuros perpétuos na Solana — às 16:05 UTC de 1º de abril de 2026, eles não exploraram um bug de contrato inteligente, manipularam um oráculo ou quebraram qualquer criptografia. Eles simplesmente enviaram duas transações que o próprio Conselho de Segurança do protocolo já havia assinado. Quatro meses antes, em dezembro de 2025, esses mesmos atacantes entraram pela porta da frente do Drift como uma "empresa de trading quantitativo", depositaram mais de $ 1 milhão de capital próprio, participaram de sessões de trabalho com contribuidores e apertaram as mãos da equipe em conferências do setor em vários continentes. Eles não eram estranhos, URLs maliciosas ou endereços de carteira anônimos. Eles eram colegas.

Esta é a nova face do adversário mais perigoso das criptomoedas, e deve redefinir todas as suposições que o DeFi fez sobre como se defender. Os agentes norte-coreanos por trás do exploit do Drift — provavelmente o TraderTraitor / UNC4736, a mesma ramificação do Lazarus Group ligada ao roubo de $ 1,5 bilhão da Bybit — não precisaram vencer as auditorias, a governança ou o multisig do Drift. Eles só precisaram ser pacientes o suficiente para ganhar confiança.

O Assalto de 12 Minutos que Levou Seis Meses para Ser Construído

As evidências on-chain parecem um suspense. De acordo com o post-mortem do incidente do Drift e a reconstrução forense da BlockSec, os atacantes estabeleceram seu disfarce no final de 2025 ao integrar um "Ecosystem Vault" no Drift, enviar documentação de estratégia de trading e participar de várias sessões de trabalho com os contribuidores do protocolo. Em fevereiro e março de 2026, os membros da equipe do Drift estavam se encontrando com seus colegas presencialmente em grandes conferências do setor. No momento do ataque, o relacionamento tinha quase seis meses — bem além do limite onde a maioria das equipes de segurança deixa de examinar uma contraparte como um estranho.

A execução técnica explorou uma primitiva específica da Solana: durable nonces. Diferente da Ethereum, onde cada transação deve referenciar um blockhash recente e expirar em cerca de 150 slots, os durable nonces da Solana permitem que os usuários assinem transações hoje que podem ser transmitidas dias ou semanas depois. O recurso é projetado para assinatura offline, desembolsos agendados e fluxos de trabalho de tesouraria — recursos de conveniência que, nas mãos de adversários pacientes, tornam-se uma bomba-relógio.

Em 23 de março de 2026, quatro contas de durable nonce apareceram on-chain — duas vinculadas a membros do Conselho de Segurança do Drift, duas controladas pelo atacante. Naquele ponto, dois dos cinco signatários do conselho já haviam endossado transações de aparência inofensiva vinculadas a esses nonces. Com um limite de 2 de 5, o atacante havia pré-coletado as aprovações necessárias para assumir o controle de administrador. Uma migração planejada do conselho em 27 de março invalidou brevemente essas assinaturas, mas em 30 de março apareceu uma nova conta de durable nonce vinculada a um membro do novo multisig — o atacante simplesmente coletou novamente o limite sob a nova configuração.

Então veio o 1º de abril. Às 16:05:18 UTC, a primeira transação pré-assinada propôs a transferência da chave de administrador. Um segundo depois, a segunda transação pré-assinada a aprovou. O Conselho de Segurança tinha, efetivamente, entregue suas próprias chaves meses antes, sem nunca perceber as transações nas quais elas seriam combinadas posteriormente.

Durable Nonces Mais Confiança Social Igual a uma Nova Classe de Risco de Governança

O incidente do Drift está sendo classificado como "comprometimento de multisig", mas esse rótulo subestima o que realmente quebrou. A governança multisig pressupõe que a obtenção de um limite de assinaturas requer o comprometimento de chaves distintas (difícil) ou a coordenação de humanos distintos para aprovar a mesma ação maliciosa (muito difícil). Os durable nonces colapsam a segunda suposição: signatários podem ser enganados para aprovar fragmentos de um ataque, uma transação por vez, com semanas de intervalo, sem ter consciência de que suas assinaturas individuais serão eventualmente reunidas em uma única sequência fatal.

Isso é o que a BlockSec chama de uma lacuna de intenção de transação (transaction-intent gap): as carteiras e interfaces de assinatura mostram aos signatários quais bytes eles estão assinando, mas raramente as implicações semânticas completas do que esses bytes farão uma vez combinados com outras assinaturas que o atacante controla. A defesa tradicional — "mais signatários, carteiras hardware, revisão cuidadosa" — não aborda o problema subjacente, porque cada signatário individual se comportou corretamente. O sistema como um todo ainda falhou.

Pior ainda, o atacante não precisou comprometer a chave de nenhum signatário. Fazer phishing ou engenharia social com um contribuidor ocupado para aprovar uma transação de durable nonce com aparência benigna é dramaticamente mais fácil do que roubar a semente de uma carteira hardware. Como um informante do Drift disse à DL News após a violação, a lição é desconfortável para o DeFi: "Temos que amadurecer, ou não merecemos ser o futuro das finanças."

A Mudança da Lazarus: Do Ataque Oportunista à Implantação de Longo Prazo

Para entender por que o ataque ao Drift é importante além do próprio Drift, observe a trajetória das operações de cripto da Coreia do Norte.

Em 2025, atores da RPDC roubaram [2,02bilho~esemmaisde30+incidentes](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)representando762,02 bilhões em mais de 30 + incidentes](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) — representando 76 % de todos os comprometimentos de serviço e elevando o roubo acumulado de cripto do regime para mais de 6,75 bilhões desde o início do rastreamento. O incidente definidor daquele ano foi o $ 1,5 bilhão roubado da Bybit em fevereiro de 2025, ainda o maior roubo individual registrado. O ataque à Bybit usou uma injeção maliciosa de JavaScript entregue por meio de uma máquina de desenvolvedor da Safe{Wallet} comprometida — uma técnica sofisticada de cadeia de suprimentos, mas ainda externa: os invasores nunca estiveram na folha de pagamento da Bybit, nunca participaram de suas reuniões, nunca construíram relacionamentos com sua equipe.

Compare isso com 2026. A KelpDAO foi drenada em [~ 290milho~esem18deabril](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/),comaatribuic\ca~opreliminarapontandonovamenteparaaLazarus.ODriftcustou290 milhões em 18 de abril](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/), com a atribuição preliminar apontando novamente para a Lazarus. O Drift custou 285M e exigiu um resgate de $ 150M liderado pela Tether apenas para manter os depositantes integralizados. Ambos os ataques envolveram posicionamento interno que teria sido impensável para o estilo "smash-and-grab" da Lazarus de 2022.

A mudança é estrutural. O manual de cripto tradicional da Lazarus — exemplificado pela Ronin Bridge ($ 625M, 2022) e pela Bybit — baseava-se na penetração das defesas de perímetro: ofertas de emprego maliciosas no LinkedIn para engenheiros, currículos em PDF com malware, comprometimentos da cadeia de suprimentos de ferramentas de desenvolvimento. Esses ataques ainda funcionam, mas estão se tornando mais caros. À medida que mais protocolos implementam carteiras de hardware, multisig e higiene de cerimônia de chaves, o custo de invasão externa aumenta. O custo de ser convidado para entrar, por outro lado, cai — porque a indústria de cripto contrata rápido, globalmente e de forma anônima.

O Exército de Trabalhadores de TI da RPDC Escondido à Vista de Todos

O comprometimento do Drift situa-se na interseção de dois programas da Coreia do Norte que, até recentemente, eram tratados como ameaças separadas: as unidades de hacking de elite da Lazarus e o esquema massivo de trabalhadores de TI remotos do regime.

Em março de 2026, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Tesouro dos EUA sancionou seis indivíduos vinculados à RPDC e duas entidades por orquestrarem empregos fraudulentos de TI que geraram [quase 800milho~esapenasem2024](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea)parafinanciarosprogramasdearmasdedestruic\ca~oemmassaemıˊsseisbalıˊsticosdoregime.Entreossancionados:NguyenQuangViet,CEOdaQuangvietdnbgInternationalServices,sediadanoVietna~,quesupostamenteconverteu 800 milhões apenas em 2024](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea) para financiar os programas de armas de destruição em massa e mísseis balísticos do regime. Entre os sancionados: Nguyen Quang Viet, CEO da Quangvietdnbg International Services, sediada no Vietnã, que supostamente converteu ~ 2,5 milhões em cripto para atores norte-coreanos entre 2023 e 2025.

A escala é impressionante. Uma investigação recente apoiada pela Ethereum Foundation identificou 100 agentes da RPDC infiltrados atualmente em empresas de cripto, e o Painel de Especialistas da ONU estima há muito tempo que milhares de cidadãos da RPDC trabalham remotamente para empresas em todo o mundo. A investigação da CNN de agosto de 2025 descobriu que agentes da RPDC penetraram nas cadeias de suprimentos de quase todas as empresas da Fortune 500, muitas vezes por meio de "facilitadores" — tipicamente americanos dispostos a hospedar laptops em suas casas por uma taxa, fornecendo endereços IP dos EUA para os agentes se conectarem.

As táticas também evoluíram além do emprego passivo. De acordo com a análise da Chainalysis, os agentes da RPDC passaram a se passar por recrutadores em empresas proeminentes de Web3 e IA, construindo "portais de carreira" convincentes de várias empresas e usando o acesso resultante para introduzir malware, extrair dados proprietários ou — como no caso do Drift — estabelecer relacionamentos comerciais de confiança que rendem frutos meses depois.

A detecção é difícil, mas não impossível. SpyCloud e Nisos documentaram padrões recorrentes: fotos de perfil geradas por IA, relutância em aparecer em vídeo, demandas por pagamento apenas em cripto, alegações de residência que não correspondem à geolocalização do IP, recusas em usar dispositivos fornecidos pela empresa e convenções de nomes de e-mail que se baseiam fortemente em anos de nascimento, animais, cores e mitologia. Nenhum desses sinais é decisivo por si só. Juntos, eles formam um perfil que qualquer gerente de contratação de DeFi deveria ser capaz de identificar.

Por que auditorias, multisig e KYC falham contra infiltrados de estados-nação

A implicação mais desconfortável do caso Drift é que toda a pilha de segurança DeFi foi projetada para um modelo de ameaça diferente.

Auditorias de contratos inteligentes examinam o código, não os contribuidores. Uma auditoria limpa da Trail of Bits, OpenZeppelin ou Quantstamp diz que o bytecode do protocolo faz o que afirma. Ela não diz nada sobre quem detém as chaves de administrador, quem pode chamar funções de atualização ou quem está sentado no canal do Discord onde os membros do Conselho de Segurança coordenam as assinaturas. Os contratos da Drift não foram explorados. Suas pessoas foram.

A governança multisig assume signatários honestos. Uma multisig 2 de 5 ou 4 de 7 defende contra o comprometimento de uma única chave ou um único infiltrado mal-intencionado. Ela não defende contra uma campanha coordenada de engenharia social que engana vários signatários legítimos para aprovarem fragmentos de um ataque ao longo de semanas de transações de nonce duráveis pré-assinadas. Mesmo aumentar o limite para 5 de 9 apenas torna o trabalho do invasor marginalmente mais difícil se ele tiver tempo ilimitado e uma cobertura de negócios confiável.

KYC e verificações de antecedentes falham contra identidades fabricadas. Agentes de estados-nação usam identidades roubadas dos EUA, fotos geradas por IA e históricos de emprego lavados que passam por verificações padrão. As sanções do Tesouro de março de 2026 mencionaram especificamente o uso de "exchanges complacentes, carteiras hospedadas, serviços DeFi e pontes cross-chain" por essas redes — a mesma infraestrutura classificada por KYC que o resto da indústria assume ser segura.

Contribuidores pseudônimos são uma funcionalidade, não um erro — até que deixem de ser. A cultura DeFi celebra o pseudonimato. Muitos dos desenvolvedores mais respeitados no espaço operam sob pseudônimos, contribuem via commits no GitHub e identificadores no Discord, e nunca conhecem seus colegas pessoalmente. Essa cultura é incompatível com o modelo de ameaça da Drift, onde seis meses de construção de confiança foi exatamente o que o invasor investiu.

Como é a defesa em profundidade para o novo modelo de ameaça

A Drift não é o fim desta história; é o modelo. Cada protocolo com chaves de administrador, multisig de governança ou exposição significativa de tesouraria está agora vulnerável ao mesmo manual. Várias medidas práticas de endurecimento surgiram das análises pós-morte.

Verificação de intenção ao nível da transação, não confiança ao nível do signatário. Ferramentas como a simulação de transações da BlockSec, Tenderly Defender e Wallet Guard expõem o efeito econômico total de uma transação — incluindo efeitos potencialmente maliciosos em nonces pré-existentes — antes que os signatários aprovem. O UX padrão de "assinar este hash" deve morrer.

Timelocks agressivos para ações de governança. Um timelock de 24 a 72 horas em transferências de chaves de administrador, atualizações de contrato e movimentações de tesouraria dá à comunidade tempo para detectar propostas anômalas. A transferência de administrador da Drift ocorreu em duas transações com um segundo de intervalo. Um atraso de 48 horas teria sido uma janela de 48 horas para o Conselho de Segurança notar que estava prestes a perder o controle.

Módulos de Segurança de Hardware (HSMs) com segregação operacional. HSMs evitam que uma máquina de desenvolvedor comprometida extraia chaves de assinatura, mas não evitam o abuso de nonces duráveis. Combine HSMs com fluxos de trabalho obrigatórios de computação multipartidária (MPC) que proíbem explicitamente a assinatura sob nonces duráveis para funções de governança.

Verificação presencial para funções de alta confiança. O manual da RPDC depende do emprego exclusivamente remoto. Exigir presença física — em conferências, escritórios ou reuniões presenciais com firma reconhecida — para qualquer pessoa com acesso de administrador, privilégios de auditoria ou responsabilidades de tesouraria aumenta drasticamente o custo operacional. (Os invasores da Drift se encontraram pessoalmente com os contribuidores, mas apenas após uma longa construção online projetada para fazer com que essas reuniões parecessem chamadas de negócios rotineiras. A verificação presencial funciona apenas se filtrar a confiança inicial, não se confirmar um relacionamento que já foi estabelecido.)

Sistemas de reputação de contribuidores e atestações de identidade on-chain. Prova de humanidade da Worldcoin, Gitcoin Passport e sistemas similares são imperfeitos, mas aumentam o custo de fabricar uma identidade que tenha um histórico on-chain de vários anos, atestações de contribuidores conhecidos e atividade verificável em vários protocolos.

Transparência pública de contratação para funções críticas de segurança. Uma norma em que os protocolos divulgam publicamente quem detém as chaves de administrador, quem faz parte dos Conselhos de Segurança e quem tem acesso à auditoria — mesmo que esses indivíduos operem sob pseudônimos — cria visibilidade para toda a comunidade. Um Conselho de Segurança de cinco membros com um novo membro adicionado silenciosamente duas semanas antes de uma exploração é exatamente o padrão que as investigações futuras devem procurar.

O ajuste de contas operacional que o DeFi não pode adiar

O incidente da Drift é um pagamento de mensalidade de $ 285 milhões por uma lição que o DeFi vem adiando desde 2022: a segurança do protocolo não é o mesmo que a segurança do código. O código pode ser auditado, testado com fuzzing, verificado formalmente e receber recompensas por bugs até atingir uma robustez razoável. As pessoas — os desenvolvedores, signatários, contribuidores e parceiros que detêm chaves, aprovam atualizações e moldam a governança — não podem ser auditadas da mesma forma.

A Coreia do Norte percebeu. O mesmo regime que enviou um payload JavaScript malicioso para a Safe{Wallet} na Bybit em 2025 enviou uma equipe de desenvolvimento de negócios polida para a Drift em 2026. O próximo ataque não se parecerá com nenhum dos dois. Parecerá com qualquer padrão de confiança que o próximo alvo ainda não aprendeu a questionar.

Para protocolos que estão construindo hoje, a questão prática não é "somos vulneráveis a um dia zero do Lazarus". É "se um adversário sofisticado passasse seis meses tornando-se nosso amigo, quanto ele poderia roubar". Se a resposta honesta for "a maior parte do nosso TVL", essa é a lacuna de segurança que precisa ser fechada — antes que a próxima janela de nonce durável se abra.

A BlockEden.xyz opera infraestrutura de RPC e indexadores de nível de produção para Sui, Aptos, Solana, Ethereum e mais de 25 outras redes, com custódia de chaves protegida por hardware, controles operacionais multipartidários e políticas de verificação de contribuidores projetadas para o ambiente de ameaças pós-Drift. Explore nossos serviços de infraestrutura para construir sobre uma base fortalecida contra os adversários que o DeFi realmente enfrenta em 2026.

Fontes

Contratos Inteligentes Ficaram Mais Seguros, Crypto Ficou Pior: Por Dentro da Era de Ataques à Infraestrutura do 1 º Trimestre de 2026

· 13 min de leitura
Dora Noda
Software Engineer

No 1º trimestre de 2026, os exploits de contratos inteligentes DeFi caíram 89 % em relação ao ano anterior. Ainda assim, o setor de criptomoedas perdeu cerca de meio bilhão de dólares. Se isso parece contraditório, não é — é a mudança estrutural mais importante na segurança Web3 desde o The DAO. Os bugs que definiram uma década de manchetes sobre cripto estão sendo resolvidos. Os atacantes apenas subiram de nível.

O Relatório de Segurança Web3 do 1º Trimestre de 2026 da Sherlock apresenta o número de forma nua e crua: os exploits específicos de DeFi caíram cerca de 89 % em relação ao 1º trimestre de 2025, a evidência mais clara até agora de que auditorias, verificação formal e código testado em batalha estão cumprindo seu papel. A contagem paralela da Hacken totaliza 482,6milho~esemperdastotaisnaWeb3paraomesmotrimestre,comphishingeengenhariasocialsozinhosgerando482,6 milhões em perdas totais na Web3 para o mesmo trimestre, com phishing e engenharia social sozinhos gerando 306 milhões disso em apenas 44 incidentes. O centro de gravidade mudou, e a maior parte do manual de defesa da indústria está apontada para a direção errada.

A Taxa de Phishing de US$ 306 Milhões: Por que a Maior Vulnerabilidade das Criptomoedas não é mais o Código

· 16 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026, uma pessoa atendeu uma chamada telefônica, respondeu ao que parecia ser uma pergunta de suporte rotineira e perdeu US$ 282 milhões em Bitcoin e Litecoin. Nenhum contrato inteligente foi explorado. Nenhuma chave privada foi quebrada. Nenhum oráculo foi manipulado. O invasor apenas pediu a frase semente (seed phrase) e a vítima a digitou.

Aquele incidente único — agora o maior roubo de engenharia social na história das criptos — representa mais da metade de todas as perdas do primeiro trimestre de 2026 rastreadas pela Hacken, a empresa de segurança Web3 cujo relatório trimestral tornou-se o registro de perdas mais observado do setor. Os números do primeiro trimestre de 2026 da Hacken são diretos: US482,6milho~esroubadosem44incidentes,comphishingeengenhariasocialrepresentandoUS 482,6 milhões roubados em 44 incidentes, com phishing e engenharia social representando US 306 milhões, ou 63% dos danos. Exploits de contratos inteligentes, a categoria que definiu o "verão DeFi" de hacks em 2022, contribuíram com apenas US$ 86,2 milhões.

Os números descrevem uma mudança estrutural que a indústria tem demorado a absorver. Os invasores não estão mais correndo para superar tecnicamente os desenvolvedores de Solidity. Eles estão correndo para superar os seres humanos. E a infraestrutura que construímos para nos defender contra o primeiro tipo de ataque — auditorias, recompensas por bugs (bug bounties), verificação formal — não faz quase nada para deter o segundo.

45 Segundos para Esvaziar sua Carteira: Por Dentro do Exploit do MediaTek Dimensity 7300 da Ledger

· 11 min de leitura
Dora Noda
Software Engineer

Conecte um cabo USB a um Nothing CMF Phone 1. Aguarde 45 segundos. Saia com a seed phrase de cada hot wallet no dispositivo.

Isso não é um modelo de ameaça teórico. É uma demonstração ao vivo que a equipe de pesquisa Donjon da Ledger publicou em 11 de março de 2026, visando o Dimensity 7300 (MT6878) da MediaTek — um system-on-chip de 4nm presente em cerca de um quarto dos telefones Android em todo o mundo, e o silício exato em torno do qual o principal dispositivo Seeker da Solana foi construído. A falha reside na boot ROM do chip, o código somente leitura que é executado antes mesmo do carregamento do Android. Ela não pode ser corrigida. Não pode ser mitigada por uma atualização do sistema operacional. A única correção é um novo chip.

Para as dezenas de milhões de usuários que confiam em seu smartphone como uma carteira de criptomoedas, este é o momento em que a narrativa de "autocustódia focada em dispositivos móveis" colidiu com a física do silício.

Hack da Resolv: Como uma única chave AWS emitiu US$ 25 milhões e quebrou o DeFi novamente

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor entrou na Resolv Labs com $ 100.000 em USDC e saiu com $ 25 milhões em ETH. Os contratos inteligentes nunca apresentaram bugs. O oráculo nunca mentiu. A estratégia de hedging delta-neutra comportou-se exatamente como projetado. Em vez disso, uma única credencial do AWS Key Management Service — uma chave de assinatura que vivia fora da blockchain — deu a um intruso permissão para mintar 80 milhões de tokens USR sem lastro contra um depósito de $ 100 mil. Dezessete minutos depois, o USR caiu de $ 1,00 para $ 0,025, um colapso de 97,5 %, e os protocolos de empréstimo em toda a Ethereum estavam absorvendo o choque.

O incidente da Resolv não é notável por ter sido inteligente. É notável porque não foi. Uma verificação de mintagem máxima ausente, um ponto único de falha no gerenciamento de chaves na nuvem e oráculos que precificaram uma stablecoin em depeg a $ 1 — o DeFi já viu cada uma dessas falhas antes. O que o hack revela é desconfortável: a superfície de ataque das stablecoins modernas migrou silenciosamente do Solidity para os consoles da AWS, e os modelos de segurança da indústria não acompanharam o ritmo.