Saltar para o conteúdo principal

21 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

As Guerras da Pilha de Privacidade: ZK vs FHE vs TEE vs MPC - Qual Tecnologia Vence a Corrida Mais Importante do Blockchain?

· 12 min de leitura
Dora Noda
Software Engineer

O mercado global de computação confidencial foi avaliado em 13,3bilho~esem2024.Ateˊ2032,aprojec\ca~oeˊquealcance13,3 bilhões em 2024. Até 2032, a projeção é que alcance 350 bilhões — uma taxa de crescimento anual composta de 46,4 %. Mais de $ 1 bilhão já foi investido especificamente em projetos de computação confidencial descentralizada (DeCC), e mais de 20 redes blockchain formaram a DeCC Alliance para promover tecnologias de preservação de privacidade.

No entanto, para os desenvolvedores que decidem qual tecnologia de privacidade usar, o cenário é confuso. Provas de conhecimento zero (ZK), criptografia totalmente homomórfica (FHE), ambientes de execução confiáveis (TEE) e computação multipartidária (MPC) resolvem problemas fundamentalmente diferentes. Escolher a errada desperdiça anos de desenvolvimento e milhões em financiamento.

Este guia fornece a comparação que a indústria precisa: benchmarks de desempenho reais, avaliações honestas de modelos de confiança, status de implantação em produção e as combinações híbridas que estão sendo lançadas de fato em 2026.

O Que Cada Tecnologia Realmente Faz

Antes de comparar, é essencial entender que estas quatro tecnologias não são alternativas intercambiáveis. Elas respondem a perguntas diferentes.

Provas de Conhecimento Zero (ZK) respondem: "Como posso provar que algo é verdadeiro sem revelar os dados?" Os sistemas ZK geram provas criptográficas de que uma computação foi realizada corretamente — sem divulgar as entradas. O resultado é binário: a afirmação é válida ou não é. ZK trata principalmente de verificação, não de computação.

Criptografia Totalmente Homomórfica (FHE) responde: "Como posso computar dados sem nunca descriptografá-los?" A FHE permite computações arbitrárias diretamente em dados criptografados. O resultado permanece criptografado e só pode ser descriptografado pelo detentor da chave. FHE trata de computação com preservação de privacidade.

Ambientes de Execução Confiáveis (TEE) respondem: "Como posso processar dados sensíveis em um enclave de hardware isolado?" TEEs usam isolamento em nível de processador (Intel SGX, AMD SEV, ARM CCA) para criar enclaves seguros onde o código e os dados são protegidos até mesmo do sistema operacional. TEEs tratam de confidencialidade aplicada por hardware.

Computação Multipartidária (MPC) responde: "Como múltiplas partes podem computar um resultado conjunto sem revelar suas entradas individuais?" A MPC distribui a computação entre várias partes para que nenhum participante individual aprenda nada além do resultado final. MPC trata de computação colaborativa sem confiança.

Benchmarks de Desempenho: Os Números Que Importam

Vitalik Buterin argumentou que a indústria deveria mudar das métricas absolutas de TPS para uma "proporção de sobrecarga criptográfica" — comparando o tempo de execução da tarefa com privacidade versus sem privacidade. Essa estrutura revela o custo real de cada abordagem.

FHE: De Inutilizável a Viável

Historicamente, a FHE era milhões de vezes mais lenta do que a computação não criptografada. Isso não é mais verdade.

A Zama, o primeiro unicórnio de FHE (avaliado em 1bilha~oapoˊsarrecadarmaisde1 bilhão após arrecadar mais de 150 milhões), relata melhorias de velocidade que excedem 2.300x desde 2022. O desempenho atual em CPU atinge aproximadamente 20 TPS para transferências confidenciais de ERC-20. A aceleração por GPU eleva isso para 20-30 TPS (Inco Network) com melhorias de até 784x em relação à execução apenas em CPU.

O roteiro da Zama visa 500-1.000 TPS por cadeia até o final de 2026 usando migração para GPU, com aceleradores baseados em ASIC esperados para 2027-2028 visando mais de 100.000 TPS.

A arquitetura importa: o Confidential Blockchain Protocol da Zama usa execução simbólica onde os contratos inteligentes operam em "handles" leves em vez do texto cifrado real. Operações pesadas de FHE são executadas de forma assíncrona em coprocessadores off-chain, mantendo as taxas de gas on-chain baixas.

Resumo: A sobrecarga da FHE caiu de 1.000.000x para cerca de 100-1.000x para operações típicas. Utilizável para DeFi confidencial hoje; competitiva com o rendimento do DeFi convencional até 2027-2028.

ZK: Maturo e Performante

As plataformas ZK modernas alcançaram uma eficiência notável. SP1, Libra e outras zkVMs demonstram escalonamento do provador quase linear com sobrecarga criptográfica de apenas 20 % para grandes cargas de trabalho. A geração de provas para pagamentos simples caiu para menos de um segundo em hardware comum.

O ecossistema ZK é o mais maduro das quatro tecnologias, com implantações em produção em rollups (zkSync, Polygon zkEVM, Scroll, Linea), identidade (Worldcoin) e protocolos de privacidade (Aztec, Zcash).

Resumo: Para tarefas de verificação, o ZK oferece a menor sobrecarga. A tecnologia é comprovada em produção, mas não suporta computação privada de uso geral — ela prova a correção, não a confidencialidade da computação em andamento.

TEE: Rápido, mas Dependente de Hardware

Os TEEs operam em velocidade quase nativa — eles adicionam uma sobrecarga computacional mínima porque o isolamento é aplicado pelo hardware, não por operações criptográficas. Isso os torna a opção mais rápida para computação confidencial por uma margem ampla.

O trade-off é a confiança. Você deve confiar no fabricante do hardware (Intel, AMD, ARM) e que não existem vulnerabilidades de canal lateral. Em 2022, uma vulnerabilidade crítica do SGX forçou a Secret Network a coordenar uma atualização de chave em toda a rede — demonstrando o risco operacional. Pesquisas empíricas em 2025 mostram que 32 % dos projetos de TEE do mundo real reimplementam criptografia dentro de enclaves com risco de exposição por canal lateral, e 25 % exibem práticas inseguras que enfraquecem as garantias do TEE.

Resumo: Velocidade de execução mais rápida, menor sobrecarga, mas introduz suposições de confiança no hardware. Mais adequado para aplicações onde a velocidade é crítica e o risco de comprometimento do hardware é aceitável.

MPC: Limitada pela Rede, mas Resiliente

O desempenho do MPC é limitado principalmente pela comunicação de rede, e não pela computação. Cada participante deve trocar dados durante o protocolo, criando uma latência proporcional ao número de partes e às condições da rede entre elas.

O protocolo REAL da Partisia Blockchain melhorou a eficiência do pré-processamento, permitindo computações MPC em tempo real. O protocolo Curl da Nillion estende os esquemas lineares de compartilhamento de segredos para lidar com operações complexas ( divisões, raízes quadradas, funções trigonométricas ) com as quais o MPC tradicional tinha dificuldades.

Resumo: Desempenho moderado com fortes garantias de privacidade. A suposição de maioria honesta significa que a privacidade se mantém mesmo que alguns participantes sejam comprometidos, mas qualquer membro pode censurar a computação — uma limitação fundamental em comparação com FHE ou ZK.

Modelos de Confiança: Onde as Diferenças Reais Residem

As comparações de desempenho dominam a maioria das análises, mas os modelos de confiança importam mais para decisões arquiteturais de longo prazo.

TecnologiaModelo de ConfiançaO Que Pode Dar Errado
ZKCriptográfico ( sem parte confiável )Nada — as provas são matematicamente sólidas
FHECriptográfico + gerenciamento de chavesO comprometimento da chave expõe todos os dados criptografados
TEEFornecedor de hardware + atestaçãoAtaques de canal lateral, backdoors de firmware
MPCMaioria honesta de limiarConluio acima do limiar quebra a privacidade; qualquer parte pode censurar

ZK não requer confiança além da solidez matemática do sistema de prova. Este é o modelo de confiança mais forte disponível.

FHE é criptograficamente seguro em teoria, mas introduz um problema de "quem detém a chave de descriptografia". A Zama resolve isso dividindo a chave privada entre várias partes usando MPC de limiar — o que significa que o FHE na prática muitas vezes depende do MPC para o gerenciamento de chaves.

TEE requer confiar no hardware e firmware da Intel, AMD ou ARM. Essa confiança foi violada repetidamente. O ataque WireTap apresentado na CCS 2025 demonstrou a quebra do SGX via interposição do barramento DRAM — um vetor de ataque físico que nenhuma atualização de software pode corrigir.

MPC distribui a confiança entre os participantes, mas requer uma maioria honesta. Se o limiar for excedido, todas as entradas são expostas. Além disso, qualquer participante individual pode se recusar a cooperar, censurando efetivamente a computação.

Resistência quântica adiciona outra dimensão. O FHE é inerentemente seguro contra computação quântica porque se baseia em criptografia baseada em redes. Os TEEs não oferecem resistência quântica. A resistência de ZK e MPC depende dos esquemas específicos utilizados.

Quem Está Construindo o Quê: O Cenário de 2026

Projetos FHE

Zama ( 150M+arrecadados,avaliac\ca~ode150M + arrecadados, avaliação de 1B ): A camada de infraestrutura que alimenta a maioria dos projetos de blockchain FHE. Lançou a mainnet no Ethereum no final de dezembro de 2025. O leilão do token $ZAMA começou em 12 de janeiro de 2026. Criou o Protocolo de Blockchain Confidencial e o framework fhEVM para contratos inteligentes criptografados.

Fhenix ( $ 22M arrecadados ): Constrói um rollup otimista de Camada 2 alimentado por FHE usando o TFHE-rs da Zama. Implantou o coprocessador CoFHE na Arbitrum como a primeira implementação prática de coprocessador FHE. Recebeu investimento estratégico da BIPROGY, um dos maiores provedores de TI do Japão.

Inco Network ( $ 4,5M arrecadados ): Fornece confidencialidade como serviço usando o fhEVM da Zama. Oferece tanto o processamento rápido baseado em TEE quanto modos de computação segura FHE + MPC.

Tanto a Fhenix quanto a Inco dependem da tecnologia central da Zama — o que significa que a Zama captura valor independentemente de qual cadeia de aplicativos FHE domine.

Projetos TEE

Oasis Network: Pioneira na arquitetura ParaTime que separa a computação ( em TEE ) do consenso. Utiliza comitês de gerenciamento de chaves em TEE com criptografia de limiar, para que nenhum nó individual controle as chaves de descriptografia.

Phala Network: Combina infraestrutura de IA descentralizada com TEEs. Todas as computações de IA e Phat Contracts são executados dentro de enclaves Intel SGX via pRuntime.

Secret Network: Cada validador executa um Intel SGX TEE. O código do contrato e as entradas são criptografados on-chain e descriptografados apenas dentro dos enclaves no momento da execução. A vulnerabilidade do SGX de 2022 expôs a fragilidade dessa dependência de um único TEE.

Projetos MPC

Partisia Blockchain: Fundada pela equipe que foi pioneira em protocolos MPC práticos em 2008. Seu protocolo REAL permite MPC resistente a computação quântica com pré-processamento de dados eficiente. A parceria recente com a Toppan Edge utiliza MPC para identificação digital biométrica — comparando dados de reconhecimento facial sem nunca descriptografá-los.

Nillion ( $ 45M + arrecadados ): Lançou a mainnet em 24 de março de 2025, seguido pela listagem no Binance Launchpool. Combina MPC, criptografia homomórfica e provas ZK. O cluster empresarial inclui STC Bahrain, Cloudician da Alibaba Cloud, Pairpoint da Vodafone e Deutsche Telekom.

Abordagens Híbridas: O Futuro Real

Como disse a equipe de pesquisa da Aztec: não existe uma solução única perfeita, e é improvável que uma técnica surja como essa solução perfeita. O futuro pertence às arquiteturas híbridas.

ZK + MPC permite a geração colaborativa de provas, onde cada parte detém apenas parte da testemunha ( witness ). Isso é crítico para cenários multi-institucionais ( verificações de conformidade, liquidações transfronteiriças ) onde nenhuma entidade única deve ver todos os dados.

MPC + FHE resolve o problema de gerenciamento de chaves do FHE. A arquitetura da Zama usa MPC de limiar para dividir a chave de descriptografia entre várias partes — eliminando o ponto único de falha e preservando a capacidade do FHE de computar sobre dados criptografados.

ZK + FHE permite provar que as computações criptografadas foram realizadas corretamente sem revelar os dados criptografados. A sobrecarga ainda é significativa — a Zama relata que a geração de uma prova para uma operação de bootstrapping correta leva 21 minutos em uma instância grande da AWS — mas a aceleração de hardware está diminuindo essa lacuna.

TEE + Backup criptográfico usa TEEs para execução rápida com ZK ou FHE como backup em caso de comprometimento do hardware. Esta abordagem de "defesa em profundidade" aceita os benefícios de desempenho do TEE enquanto mitiga suas suposições de confiança.

Os sistemas de produção mais sofisticados em 2026 combinam duas ou três dessas tecnologias. A arquitetura da Nillion orquestra MPC, criptografia homomórfica e provas ZK dependendo dos requisitos de computação. A Inco Network oferece modos TEE-rápido e FHE + MPC-seguro. Essa abordagem composicional provavelmente se tornará o padrão.

Escolher a Tecnologia Certa

Para os construtores que tomam decisões de arquitetura em 2026, a escolha depende de três perguntas:

O que você está fazendo?

  • Provar um fato sem revelar dados → ZK
  • Computação em dados criptografados de várias partes → FHE
  • Processar dados sensíveis à velocidade máxima → TEE
  • Múltiplas partes computando em conjunto sem confiar umas nas outras → MPC

Quais são as suas restrições de confiança?

  • Deve ser completamente trustless → ZK ou FHE
  • Pode aceitar confiança em hardware → TEE
  • Pode aceitar suposições de limiar → MPC

Qual é o seu requisito de desempenho?

  • Tempo real, subsegundo → TEE (ou ZK apenas para verificação)
  • Rendimento moderado, alta segurança → MPC
  • DeFi que preserva a privacidade em escala → FHE (cronograma 2026 - 2027)
  • Eficiência máxima de verificação → ZK

O mercado de computação confidencial está projetado para crescer de 24bilho~esem2025para24 bilhões em 2025 para 350 bilhões até 2032. A infraestrutura de privacidade blockchain que está sendo construída hoje — desde os coprocessadores FHE da Zama até a orquestração MPC da Nillion e os ParaTimes TEE da Oasis — determinará quais aplicações podem existir nesse mercado de $ 350 bilhões e quais não.

A privacidade não é um recurso. É a camada de infraestrutura que torna possível o DeFi em conformidade com as regulamentações, a IA confidencial e a adoção de blockchain empresarial. A tecnologia que vence não é a mais rápida ou a mais teoricamente elegante — é aquela que entrega primitivas composíveis prontas para produção sobre as quais os desenvolvedores podem realmente construir.

Com base nas trajetórias atuais, a resposta é provavelmente as quatro.


O BlockEden.xyz fornece infraestrutura RPC multi-chain que suporta redes blockchain focadas em privacidade e aplicações de computação confidencial. À medida que os protocolos que preservam a privacidade amadurecem da pesquisa para a produção, a infraestrutura de nós confiável torna-se a base para cada transação criptografada. Explore o nosso marketplace de APIs para acesso a blockchain de nível empresarial.

Tokenizando a Segurança: Lançamento do IMU da Immunefi e o Futuro da Proteção Web3

· 9 min de leitura
Dora Noda
Software Engineer

E se a melhor defesa contra o problema de roubo anual de US$ 3,4 bilhões das criptomoedas não for um código mais forte, mas sim pagar as pessoas que o quebram ?

A Immunefi, a plataforma que evitou cerca de US25bilho~esempossıˊveishacksdecripto,acabadelanc\carseutokennativoIMUem22dejaneirode2026.Omomentoeˊdeliberado.Aˋmedidaqueasperdasdeseguranc\canaWeb3continuamasubircomhackersnortecoreanosroubandosozinhosUS 25 bilhões em possíveis hacks de cripto, acaba de lançar seu token nativo IMU em 22 de janeiro de 2026. O momento é deliberado. À medida que as perdas de segurança na Web3 continuam a subir — com hackers norte-coreanos roubando sozinhos US 2 bilhões em 2025 — a Immunefi está apostando que a tokenização da coordenação de segurança pode mudar fundamentalmente a forma como a indústria se protege.

O Flywheel de Segurança de US$ 100 Milhões

Desde dezembro de 2020, a Immunefi construiu silenciosamente a infraestrutura que mantém vivos alguns dos maiores protocolos de cripto. Os números contam uma história impressionante: mais de US100milho~espagosahackerseˊticos,maisde650protocolosprotegidoseUS 100 milhões pagos a hackers éticos, mais de 650 protocolos protegidos e US 180 bilhões em ativos de usuários assegurados.

O histórico da plataforma inclui a facilitação dos maiores pagamentos de bug bounty na história das criptomoedas. Em 2022, um pesquisador de segurança conhecido como satya0x recebeu US10milho~espordescobrirumavulnerabilidadecrıˊticanapontecrosschaindaWormhole.Outropesquisador,pwning.eth,ganhouUS 10 milhões por descobrir uma vulnerabilidade crítica na ponte cross-chain da Wormhole. Outro pesquisador, pwning.eth, ganhou US 6 milhões por um bug na Aurora. Estes não são patches de software rotineiros — são intervenções que evitaram perdas catastróficas potenciais.

Por trás desses pagamentos está uma comunidade de mais de 60.000 pesquisadores de segurança que enviaram mais de 3.000 relatórios de vulnerabilidade válidos. Bugs em contratos inteligentes (smart contracts) representam 77,5 % do total de pagamentos (US77,97milho~es),seguidosporvulnerabilidadesemprotocolosdeblockchaincom18,6 77,97 milhões), seguidos por vulnerabilidades em protocolos de blockchain com 18,6 % (US 18,76 milhões).

Por que a Segurança Web3 Precisa de um Token

O token IMU representa a tentativa da Immunefi de resolver um problema de coordenação que assola a segurança descentralizada.

Os programas tradicionais de bug bounty operam como ilhas isoladas. Um pesquisador encontra uma vulnerabilidade, a reporta, é pago e segue em frente. Não há um incentivo sistemático para construir relacionamentos de longo prazo com protocolos ou para priorizar o trabalho de segurança mais crítico. O modelo de token da Immunefi visa mudar isso através de vários mecanismos:

Direitos de Governança: Os detentores de IMU podem votar em atualizações da plataforma, padrões de programas de recompensas e priorização de recursos para o novo sistema de segurança alimentado por IA da Immunefi, o Magnus.

Incentivos de Pesquisa: O staking de IMU pode desbloquear acesso prioritário a programas de recompensas de alto valor ou multiplicadores de recompensa aprimorados, criando um flywheel onde os melhores pesquisadores têm incentivos econômicos para permanecer ativos na plataforma.

Alinhamento de Protocolo: Os projetos podem integrar o IMU em seus próprios orçamentos de segurança, criando um engajamento contínuo em vez de único com a comunidade de pesquisadores de segurança.

A distribuição de tokens reflete essa filosofia de coordenação em primeiro lugar: 47,5 % vai para o crescimento do ecossistema e recompensas da comunidade, 26,5 % para a equipe, 16 % para os primeiros apoiadores com vesting de três anos e 10 % para um fundo de reserva.

Magnus: O Centro de Comando de Segurança por IA

A Immunefi não está apenas tokenizando sua plataforma existente. Os rendimentos do IMU apoiam o lançamento do Magnus, que a empresa descreve como o primeiro "Security OS" (Sistema Operacional de Segurança) para a economia on-chain.

O Magnus é um hub de segurança alimentado por IA treinado no que a Immunefi afirma ser o maior conjunto de dados privado da indústria de exploits reais, relatórios de bugs e mitigações. O sistema analisa a postura de segurança de cada cliente e tenta prever e neutralizar ameaças antes que elas se materializem.

Isso representa uma mudança de bug bounties reativos para a prevenção proativa de ameaças. Em vez de esperar que os pesquisadores encontrem vulnerabilidades, o Magnus monitora continuamente as implementações de protocolos e sinaliza potenciais vetores de ataque. O acesso a recursos premium do Magnus pode exigir staking de IMU ou pagamento, criando utilidade direta do token além da governança.

O momento faz sentido dado o cenário de segurança de 2025. De acordo com a Chainalysis, os serviços de criptomoedas perderam US3,41bilho~esemexploitseroubosnoanopassado.UmuˊnicoincidenteohackdeUS 3,41 bilhões em exploits e roubos no ano passado. Um único incidente — o hack de US 1,5 bilhão da Bybit atribuído a atores norte-coreanos — representou 44 % das perdas anuais totais. Os exploits relacionados à IA aumentaram 1.025 %, visando principalmente APIs inseguras e configurações de inferência vulneráveis.

O Lançamento do Token

O IMU começou a ser negociado em 22 de janeiro de 2026, às 14:00 UTC nas corretoras Gate.io, Bybit e Bitget. A venda pública, realizada na CoinList em novembro de 2025, arrecadou aproximadamente US5milho~esaUS 5 milhões a US 0,01337 por token, implicando uma avaliação totalmente diluída (FDV) de US$ 133,7 milhões.

O suprimento total é limitado a 10 bilhões de IMU, com 100 % dos tokens de venda desbloqueados no Evento de Geração de Token (TGE). A Bitget realizou uma campanha de Launchpool oferecendo 20 milhões de IMU em recompensas, enquanto uma promoção CandyBomb distribuiu 3,1 milhões de IMU adicionais para novos usuários.

As negociações iniciais viram uma atividade significativa, conforme a narrativa de segurança da Web3 atraiu atenção. Para contexto, a Immunefi arrecadou aproximadamente US$ 34,5 milhões no total em rodadas de financiamento privado e na venda pública — modesto em comparação com muitos projetos de cripto, mas substancial para uma plataforma focada em segurança.

O Cenário de Segurança Mais Amplo

O lançamento do token da Immunefi chega em um momento crítico para a segurança Web3.

Os números de 2025 pintam um quadro complexo. Embora os incidentes de segurança totais tenham caído cerca de metade em comparação com 2024 (200 incidentes contra 410), as perdas totais na verdade aumentaram de $ 2,013 bilhões para $ 2,935 bilhões. Essa concentração de danos em ataques menores em número, mas maiores em escala, sugere que atores sofisticados — particularmente hackers patrocinados pelo estado — estão se tornando mais eficazes.

Os hackers do governo da Coreia do Norte foram os ladrões de cripto mais bem-sucedidos de 2025, roubando pelo menos $ 2 bilhões, de acordo com a Chainalysis e a Elliptic. Esses fundos apoiam o programa de armas nucleares sancionado da Coreia do Norte, adicionando riscos geopolíticos ao que, de outra forma, poderia ser tratado como cibercrime rotineiro.

Os vetores de ataque também estão mudando. Enquanto os protocolos DeFi ainda experimentam o maior volume de incidentes (126 ataques causando $ 649 milhões em perdas), as exchanges centralizadas sofreram os danos financeiros mais graves. Apenas 22 incidentes envolvendo plataformas centralizadas produziram $ 1,809 bilhão em perdas — destacando que as vulnerabilidades de segurança do setor se estendem muito além dos contratos inteligentes.

O phishing surgiu como o tipo de ataque financeiramente mais devastador, com apenas três incidentes representando, sozinhos, mais de $ 1,4 bilhão em perdas. Esses ataques exploram a confiança humana em vez de vulnerabilidades de código, sugerindo que as melhorias técnicas de segurança sozinhas não resolverão o problema.

Os Tokens Podem Resolver a Coordenação de Segurança?

A aposta da Immunefi é que a tokenização pode alinhar incentivos em todo o ecossistema de segurança de maneiras que os programas de recompensas tradicionais não conseguem.

A lógica é convincente: se os pesquisadores de segurança possuem IMU, eles estão economicamente investidos no sucesso da plataforma. Se os protocolos integrarem o IMU em seus orçamentos de segurança, eles mantêm relacionamentos contínuos com a comunidade de pesquisadores, em vez de transações pontuais. Se ferramentas de IA como a Magnus exigirem IMU para serem acessadas, o token terá uma utilidade fundamental além da especulação.

Também existem questões legítimas. Os direitos de governança realmente importarão para pesquisadores motivados principalmente por pagamentos de recompensas? Um modelo de token pode evitar a volatilidade impulsionada pela especulação que poderia distrair do trabalho de segurança? Os protocolos adotarão o IMU quando poderiam simplesmente pagar recompensas em stablecoins ou em seus tokens nativos?

A resposta pode depender de se a Immunefi consegue demonstrar que o modelo de token produz melhores resultados de segurança do que as alternativas. Se a Magnus cumprir sua promessa de detecção proativa de ameaças, e se os pesquisadores alinhados ao IMU provarem ser mais comprometidos do que os caçadores de recompensas mercenários, o modelo poderá se tornar um padrão para outros projetos de infraestrutura.

O que Isso Significa para a Infraestrutura Web3

O lançamento do IMU pela Immunefi representa uma tendência mais ampla: projetos de infraestrutura crítica estão se tokenizando para construir economias sustentáveis em torno de bens públicos.

Os programas de bug bounty são, fundamentalmente, um mecanismo de coordenação. Os protocolos precisam de pesquisadores de segurança; os pesquisadores precisam de renda previsível e acesso a alvos de alto valor; o ecossistema precisa de ambos para evitar os exploits que minam a confiança nos sistemas descentralizados. A Immunefi está tentando formalizar esses relacionamentos por meio da economia de tokens.

Se isso funcionará dependerá da execução. A plataforma demonstrou um ajuste claro entre produto e mercado (product-market fit) ao longo de cinco anos de operação. A questão é se a adição de uma camada de token fortalece ou complica essa base.

Para os desenvolvedores Web3, o lançamento do IMU vale a pena ser observado, independentemente do interesse em investimento. A coordenação de segurança é um dos desafios mais persistentes do setor, e a Immunefi está conduzindo um experimento ao vivo sobre se a tokenização pode resolvê-lo. Os resultados informarão como outros projetos de infraestrutura — de redes de oráculos a camadas de disponibilidade de dados — pensam sobre economia sustentável.

O Caminho a Seguir

As prioridades imediatas da Immunefi incluem escalar a implementação da Magnus, expandir as parcerias de protocolos e construir a estrutura de governança que dá aos detentores de IMU uma contribuição significativa na direção da plataforma.

A visão de longo prazo é mais ambiciosa: transformar a segurança de um centro de custo que os protocolos financiam relutantemente em uma atividade geradora de valor que beneficia todos os participantes. Se os pesquisadores ganharem mais por meio de incentivos alinhados aos tokens, eles investirão mais esforço na descoberta de vulnerabilidades. Se os protocolos obtiverem melhores resultados de segurança, eles aumentarão os orçamentos de recompensas. Se o ecossistema se tornar mais seguro, todos se beneficiarão.

Resta saber se esse efeito "flywheel" realmente funcionará. Mas em um setor que perdeu $ 3,4 bilhões para roubos no ano passado, o experimento parece valer a pena ser executado.


O token IMU da Immunefi está agora sendo negociado nas principais exchanges. Como sempre, realize sua própria pesquisa antes de participar de qualquer economia de tokens.

Chainlink Proof of Reserve: Como a Verificação de Bitcoin em Tempo Real está Resolvendo o Problema de Confiança de US$ 8,6 Bilhões do BTCFi

· 10 min de leitura
Dora Noda
Software Engineer

A cada dez minutos, uma rede de oráculos descentralizada consulta as reservas de Bitcoin que lastreiam US$ 2 bilhões em BTC tokenizado e, em seguida, grava os resultados on-chain. Se os números não coincidirem, a cunhagem para automaticamente. Sem intervenção humana. Sem necessidade de confiança. Este é o Chainlink Proof of Reserve, e ele está se tornando rapidamente a espinha dorsal da confiança institucional no DeFi de Bitcoin.

O setor BTCFi — finanças descentralizadas nativas do Bitcoin — cresceu para aproximadamente US$ 8,6 bilhões em valor total bloqueado (TVL). No entanto, pesquisas revelam que 36% dos usuários potenciais ainda evitam o BTCFi devido a problemas de confiança. O colapso de custodiantes centralizados como Genesis e BlockFi em 2022 deixou cicatrizes profundas. Instituições com bilhões em Bitcoin desejam rendimentos, mas não tocarão em protocolos que não possam provar que suas reservas são reais.

A Lacuna de Confiança que Está Matando a Adoção do BTCFi

A cultura do Bitcoin sempre foi definida pela verificação em vez da confiança. "Não confie, verifique" não é apenas um slogan — é o ethos que construiu uma classe de ativos de trilhões de dólares. No entanto, os protocolos que tentam trazer funcionalidades DeFi para o Bitcoin historicamente pediram aos usuários que fizessem exatamente o que os Bitcoiners se recusam a fazer: confiar que os tokens envolvidos (wrapped tokens) são realmente lastreados na proporção de 1:1.

O problema não é teórico. Ataques de cunhagem infinita devastaram múltiplos protocolos. A stablecoin Cashio, pareada ao dólar, perdeu seu paritário após invasores cunharem tokens sem postar colateral suficiente. O Cover Protocol viu mais de 40 quintilhões de tokens serem cunhados em um único exploit, destruindo o valor do token da noite para o dia. No espaço BTCFi, o protocolo de restaking Bedrock identificou um exploit de segurança envolvendo o uniBTC que expôs a vulnerabilidade de sistemas sem verificação de reserva em tempo real.

Os sistemas tradicionais de prova de reserva dependem de auditorias periódicas de terceiros — geralmente trimestrais. Em um mercado que se move em milissegundos, três meses é uma eternidade. Entre as auditorias, os usuários não têm como verificar se o seu Bitcoin envolvido está realmente lastreado. Essa opacidade é precisamente o que as instituições se recusam a aceitar.

O Chainlink Proof of Reserve representa uma mudança fundamental do atestado periódico para a verificação contínua. O sistema opera por meio de uma rede de oráculos descentralizada (DON) que conecta contratos inteligentes on-chain a dados de reserva tanto on-chain quanto off-chain.

Para tokens lastreados em Bitcoin, o processo funciona assim: a rede da Chainlink, composta por operadores de nós independentes e resistentes a ataques Sybil, consulta carteiras de custódia que detêm reservas de Bitcoin. Esses dados são agregados, validados por meio de mecanismos de consenso e publicados on-chain. Os contratos inteligentes podem então ler esses dados de reserva e tomar ações automatizadas com base nos resultados.

A frequência de atualização varia de acordo com a implementação. O SolvBTC do Solv Protocol recebe dados de reserva a cada 10 minutos. Outras implementações acionam atualizações quando os volumes de reserva mudam em mais de 10%. A inovação principal não é apenas a frequência — é que os dados vivem on-chain, verificáveis por qualquer pessoa, sem intermediários controlando o acesso.

As redes de oráculos da Chainlink garantiram mais de US100bilho~esemvalorDeFinopicoeviabilizarammaisdeUS 100 bilhões em valor DeFi no pico e viabilizaram mais de US 26 trilhões em valor de transações on-chain. Esse histórico é importante para a adoção institucional. Quando a Crypto Finance, de propriedade da Deutsche Börse, integrou o Chainlink Proof of Reserve para seus ETPs de Bitcoin no Arbitrum, eles citaram explicitamente a necessidade de uma infraestrutura de verificação "padrão da indústria".

Secure Mint: O Disjuntor para Ataques de Cunhagem Infinita

Além da verificação passiva, a Chainlink introduziu o "Secure Mint" — um mecanismo que previne ativamente exploits catastróficos. O conceito é elegante: antes que qualquer novo token possa ser cunhado, o contrato inteligente consulta dados do Proof of Reserve em tempo real para confirmar se existe colateral suficiente. Se as reservas forem insuficientes, a transação é revertida automaticamente.

Isso não é um voto de governança ou uma aprovação de multisig. É uma execução criptográfica ao nível do protocolo. Atacantes não podem cunhar tokens sem lastro porque o contrato inteligente literalmente se recusa a executar a transação.

O mecanismo Secure Mint consulta dados de Proof of Reserve ao vivo para confirmar o colateral suficiente antes de qualquer emissão de token. Se as reservas ficarem aquém, a transação reverte automaticamente, impedindo que atacantes explorem processos de cunhagem desacoplados.

Para tesourarias institucionais que consideram a alocação em BTCFi, isso muda completamente o cálculo de risco. A pergunta passa de "confiamos nos operadores deste protocolo?" para "confiamos na matemática e na criptografia?". Para os Bitcoiners, essa é uma resposta fácil.

Solv Protocol: US$ 2 Bilhões em BTCFi Verificados

A maior implementação do Chainlink Proof of Reserve no BTCFi é o Solv Protocol, que agora protege mais de US$ 2 bilhões em Bitcoin tokenizado em todo o seu ecossistema. A integração se estende além do token principal da Solv, o SolvBTC, para abranger todo o TVL do protocolo — mais de 27.000 BTC.

O que torna a implementação da Solv notável é a profundidade da integração. Em vez de simplesmente exibir dados de reserva em um painel, a Solv incorporou a verificação da Chainlink diretamente em sua lógica de precificação. O feed de taxa de câmbio segura SolvBTC-BTC combina cálculos de taxa de câmbio com prova de reservas em tempo real, criando o que o protocolo chama de um "feed de verdade" em vez de um mero feed de preços.

Os feeds de preços tradicionais representam apenas preços de mercado e geralmente não estão relacionados às reservas subjacentes. Essa desconexão tem sido uma fonte de vulnerabilidade de longo prazo no DeFi — ataques de manipulação de preço exploram essa lacuna. Ao fundir dados de preços com verificação de reservas, a Solv cria uma taxa de resgate que reflete tanto a dinâmica do mercado quanto a realidade do colateral.

O mecanismo Secure Mint garante que novos tokens SolvBTC só possam ser cunhados quando existir prova criptográfica de que reservas de Bitcoin suficientes lastreiam a emissão. Essa proteção programática elimina uma categoria inteira de vetores de ataque que têm assolado os protocolos de tokens envolvidos.

uniBTC da Bedrock: Recuperação Através da Verificação

A integração da Bedrock conta uma história mais dramática. O protocolo de restaking identificou um exploit de segurança envolvendo o uniBTC que destacou os riscos de operar sem verificação de reservas em tempo real. Após o incidente, a Bedrock implementou o Chainlink Proof of Reserve e o Secure Mint como medidas de remediação.

Hoje, os ativos BTCFi da Bedrock são protegidos por meio de uma garantia on-chain contínua de que cada ativo está totalmente lastreado por reservas de Bitcoin. A integração gerencia mais de $ 530 milhões em TVL, estabelecendo o que o protocolo chama de "um benchmark para a emissão transparente de tokens com validação de dados on-chain".

A lição é instrutiva: os protocolos podem construir infraestrutura de verificação antes que os exploits ocorram ou implementá-la após sofrerem perdas. O mercado está exigindo cada vez mais a primeira opção.

O Cálculo Institucional

Para instituições que consideram a alocação em BTCFi, a camada de verificação altera fundamentalmente a avaliação de risco. A infraestrutura de rendimento nativa de Bitcoin amadureceu em 2025, oferecendo de 2 a 7% de APY sem a necessidade de wrapping, venda ou introdução de risco de custódia centralizada. Mas o rendimento por si só não impulsiona a adoção institucional — a segurança verificável sim.

Os números sustentam o crescente interesse institucional. Os ETFs de Bitcoin à vista gerenciavam mais de 115bilho~esemativoscombinadosateˊofinalde2025.OIBITdaBlackRock,sozinho,detinha115 bilhões em ativos combinados até o final de 2025. O IBIT da BlackRock, sozinho, detinha 75 bilhões. Essas instituições possuem frameworks de conformidade que exigem lastro de reserva auditável e verificável. O Chainlink Proof of Reserve fornece exatamente isso.

Restam vários ventos contrários. A incerteza regulatória poderia impor requisitos de conformidade mais rigorosos que desencorajem a participação. A complexidade das estratégias de BTCFi pode sobrecarregar os investidores tradicionais acostumados com investimentos mais simples em ETFs de Bitcoin. E a natureza nascente dos protocolos DeFi baseados em Bitcoin introduz vulnerabilidades de contratos inteligentes além da verificação de reservas.

No entanto, a trajetória é clara. Como observou o cofundador da SatLayer, Luke Xie: "O palco está montado para o BTCFi, dada a adoção muito mais ampla do BTC por estados-nação, instituições e estados de rede. Os detentores ficarão mais interessados em rendimento à medida que projetos como Babylon e SatLayer escalarem e mostrarem resiliência."

Além do Bitcoin: O Ecossistema Abrangente de Verificação de Reservas

O Chainlink Proof of Reserve agora protege mais de $ 17 bilhões em mais de 40 feeds ativos. A tecnologia potencializa a verificação para stablecoins, tokens wrapped, títulos do Tesouro, ETPs, ações e metais preciosos. Cada implementação segue o mesmo princípio: conectar a lógica do protocolo a dados de reserva verificados e, em seguida, automatizar as respostas quando os limites não forem atingidos.

A integração da Crypto Finance para os ETPs de Bitcoin e Ethereum da nxtAssets demonstra o apetite institucional. O provedor de soluções de ativos digitais com sede em Frankfurt — de propriedade da Deutsche Börse — implantou a verificação da Chainlink na Arbitrum para permitir dados de reserva públicos em tempo real para produtos negociados em bolsa com lastro físico. A infraestrutura financeira tradicional está adotando padrões de verificação nativos de cripto.

As implicações se estendem para além dos protocolos individuais. À medida que o proof-of-reserve se torna uma infraestrutura padrão, os protocolos sem lastro verificável enfrentam desvantagem competitiva. Usuários e instituições perguntam cada vez mais: "Onde está sua integração com a Chainlink?" A ausência de verificação está se tornando evidência de que há algo a esconder.

O Caminho a Seguir

O crescimento do setor BTCFi para 8,6bilho~esrepresentaumafrac\ca~odoseupotencial.Analistasprojetamummercadode8,6 bilhões representa uma fração do seu potencial. Analistas projetam um mercado de 100 bilhões, assumindo que o Bitcoin mantenha sua capitalização de mercado de $ 2 trilhões e atinja uma taxa de utilização de 5%. Alcançar essa escala requer resolver o problema de confiança que atualmente exclui 36% dos usuários em potencial.

O Chainlink Proof of Reserve não apenas verifica reservas — ele transforma a questão. Em vez de pedir aos usuários que confiem nos operadores do protocolo, ele pede que confiem em provas criptográficas validadas por redes de oráculos descentralizadas. Para um ecossistema construído sobre verificação trustless, isso não é um compromisso. É um retorno às origens.

A cada dez minutos, a verificação continua. As reservas são consultadas. Os dados são publicados. Os contratos inteligentes respondem. A infraestrutura para o DeFi de Bitcoin trustless existe hoje. A única questão é quão rápido o mercado irá exigi-la como padrão.


BlockEden.xyz fornece infraestrutura de RPC de nível empresarial para mais de 30 redes blockchain, suportando a camada de dados confiável da qual os protocolos BTCFi e as redes de oráculos dependem. À medida que a adoção institucional acelera a demanda por infraestrutura verificável, explore nosso marketplace de APIs para serviços de nós prontos para produção e construídos para escalar.

O Grande Êxodo do Discord em DeFi: Por Que a Plataforma Favorita do Cripto se Tornou Sua Maior Responsabilidade de Segurança

· 12 min de leitura
Dora Noda
Software Engineer

Quando a Morpho anunciou em 14 de janeiro de 2026 que seu servidor do Discord se tornaria apenas leitura em 1º de fevereiro, não era apenas mais um protocolo ajustando sua estratégia de comunidade. Era uma declaração de que o Discord — a plataforma que definiu a construção de comunidades cripto por meia década — tornou-se mais um passivo do que um ativo.

"O Discord está, na verdade, cheio de golpistas", disse o cofundador da Morpho, Merlin Egalite. "As pessoas sofriam phishing enquanto procuravam respostas, apesar do monitoramento intenso, salvaguardas e tudo o que podíamos fazer". O protocolo de empréstimo, que gerencia mais de $ 13 bilhões em depósitos, determinou que os riscos da plataforma agora superavam seus benefícios para o suporte ao usuário.

A Morpho não está sozinha. O DefiLlama tem migrado do Discord para canais de suporte tradicionais. O fundador da Aavechan Initiative, Marc Zeller, convocou os principais protocolos, incluindo a Aave, a reconsiderarem sua dependência da plataforma. O êxodo sinaliza uma mudança fundamental na forma como os projetos DeFi pensam sobre comunidade — e levanta questões desconfortáveis sobre o que o cripto perde ao recuar de espaços abertos e acessíveis.

A Chamada Telefônica de $ 282 Milhões: Por Dentro do Maior Assalto de Engenharia Social em Cripto de 2026

· 11 min de leitura
Dora Noda
Software Engineer

Às 23h00 UTC de 10 de janeiro de 2026, alguém atendeu o telefone e perdeu um quarto de bilhão de dólares. Nenhum contrato inteligente foi explorado. Nenhuma exchange foi hackeada. Nenhuma chave privada foi quebrada por computadores quânticos. Um único indivíduo simplesmente disse a um golpista sua seed phrase de 24 palavras — a chave mestra para 1.459 Bitcoin e 2,05 milhões de Litecoin — porque acreditava estar falando com o suporte de uma hardware wallet.

O roubo, totalizando 282milho~es,agorasedestacacomoomaiorataqueindividualdeengenhariasocialnahistoˊriadascriptomoedas,superandoorecordeanteriorde282 milhões, agora se destaca como o maior ataque individual de engenharia social na história das criptomoedas, superando o recorde anterior de 243 milhões estabelecido em agosto de 2024. Mas o que aconteceu a seguir revela algo igualmente perturbador sobre o ecossistema cripto: em poucas horas, os fundos roubados desencadearam um pico de preço de 30 % no Monero, expuseram o papel controverso da infraestrutura descentralizada na lavagem de dinheiro e reacenderam o debate sobre se "o código é a lei" deve significar "o crime é permitido".

A Anatomia de um Golpe de um Quarto de Bilhão de Dólares

O ataque foi devastadoramente simples. De acordo com o investigador de blockchain ZachXBT, que documentou o roubo publicamente pela primeira vez, a vítima recebeu uma chamada de alguém que afirmava representar o suporte da "Trezor Value Wallet". A empresa de segurança ZeroShadow confirmou posteriormente as táticas de falsificação de identidade do invasor, que seguiram um roteiro familiar: criar urgência, estabelecer autoridade e manipular o alvo para revelar sua seed phrase.

Hardware wallets como a Trezor são projetadas especificamente para manter as chaves privadas offline e imunes a ataques remotos. Mas elas não podem proteger contra o componente mais vulnerável em qualquer sistema de segurança: o operador humano. A vítima, acreditando que estava verificando sua carteira para uma solicitação de suporte legítima, entregou as 24 palavras que controlavam toda a sua fortuna.

Em poucos minutos, 2,05 milhões de Litecoin valendo 153milho~ese1.459Bitcoinvalendo153 milhões e 1.459 Bitcoin valendo 139 milhões começaram a se mover pela blockchain.

A Operação de Lavagem: Do Bitcoin ao Rastreamento Impossível

O que se seguiu foi uma aula magistral em ofuscação de criptomoedas — executada em tempo real enquanto pesquisadores de segurança assistiam.

O invasor recorreu imediatamente à THORChain, um protocolo de liquidez cross-chain descentralizado que permite trocas entre diferentes criptomoedas sem intermediários centralizados. De acordo com os dados de blockchain documentados por ZachXBT, 818 BTC (valendo aproximadamente $ 78 milhões) foram trocados através da THORChain por:

  • 19.631 ETH (aproximadamente $ 64,5 milhões)
  • 3,15 milhões de XRP (aproximadamente $ 6,5 milhões)
  • 77.285 LTC (aproximadamente $ 5,8 milhões)

Mas a parte mais significativa dos fundos roubados foi para um lugar muito menos rastreável: Monero.

O Pico do Monero: Quando Fundos Roubados Movem Mercados

O Monero (XMR) foi projetado desde o início para ser irrastreável. Ao contrário do Bitcoin, onde cada transação é visível publicamente na blockchain, o Monero utiliza assinaturas em anel (ring signatures), endereços furtivos (stealth addresses) e tecnologia RingCT para ocultar o remetente, o destinatário e os valores das transações.

À medida que o invasor convertia quantidades massivas de Bitcoin e Litecoin em Monero através de múltiplas exchanges instantâneas, o pico repentino na demanda levou o XMR de uma mínima de 612,02paraumpicodiaˊriode612,02 para um pico diário de 717,69 — um salto de mais de 17 %. Alguns relatórios indicaram que o XMR tocou brevemente os $ 800 em 14 de janeiro.

A ironia é amarga: o crime do invasor literalmente enriqueceu todos os outros detentores de Monero, pelo menos temporariamente. Após o pico inicial, o XMR caiu para $ 623,05, representando um declínio de 11,41 % em 24 horas à medida que a demanda artificial diminuía.

Quando os pesquisadores de segurança mapearam completamente o fluxo de dinheiro, a maioria dos fundos roubados havia desaparecido na arquitetura de preservação de privacidade do Monero — tornando-os efetivamente irrecuperáveis.

A Corrida Contra o Tempo da ZeroShadow

A empresa de segurança ZeroShadow detectou o roubo em poucos minutos e começou imediatamente a trabalhar para congelar o que pudesse. Seus esforços conseguiram sinalizar e congelar aproximadamente $ 700.000 antes que pudessem ser convertidos em tokens de privacidade.

Isso representa 0,25 % do total roubado. Os outros 99,75 % tinham ido embora.

A resposta rápida da ZeroShadow destaca tanto as capacidades quanto as limitações da segurança em blockchain. A natureza transparente das blockchains públicas significa que os roubos são visíveis quase instantaneamente — mas essa transparência não significa nada uma vez que os fundos se movem para moedas de privacidade. A janela entre a detecção e a conversão para ativos irrastreáveis pode ser medida em minutos.

THORChain: O Risco Moral da Descentralização

O roubo de $ 282 milhões reacendeu críticas intensas à THORChain, o protocolo descentralizado que processou grande parte da operação de lavagem. Esta não é a primeira vez que a THORChain enfrenta escrutínio por facilitar a movimentação de fundos roubados.

O Precedente da Bybit

Em fevereiro de 2025, hackers norte-coreanos conhecidos como Lazarus Group roubaram 1,4bilha~odaexchangeBybitomaiorroubodecriptodahistoˊria.Nos10diasseguintes,eleslavaram1,4 bilhão da exchange Bybit — o maior roubo de cripto da história. Nos 10 dias seguintes, eles lavaram 1,2 bilhão através da THORChain, convertendo o ETH roubado em Bitcoin. O protocolo registrou $ 4,66 bilhões em trocas em uma única semana, com estimativas de que 93 % dos depósitos de ETH durante esse período eram rastreáveis a atividades criminosas.

Os operadores da THORChain enfrentaram uma escolha: interromper a rede para evitar a lavagem de dinheiro ou manter os princípios de descentralização independentemente da origem dos fundos. Eles escolheram a última opção.

Êxodo de Desenvolvedores

A decisão desencadeou um conflito interno. Um desenvolvedor principal conhecido como "Pluto" renunciou em fevereiro de 2025, anunciando que "pararia imediatamente de contribuir para a THORChain" após a reversão de uma votação para bloquear transações vinculadas ao Lazarus. Outro validador, "TCB", revelou que estava entre os três validadores que votaram pela interrupção da negociação de ETH, mas foram vencidos em poucos minutos.

"O ethos sobre ser descentralizado são apenas ideias", escreveu TCB ao deixar o projeto.

O Problema do Incentivo Financeiro

Críticos observam que a THORChain coletou aproximadamente $ 5 milhões em taxas apenas de transações do Grupo Lazarus — um ganho substancial para um projeto que já enfrentava instabilidade financeira. Em janeiro de 2026, o protocolo havia passado por um evento de insolvência de $ 200 milhões que levou ao congelamento de saques.

O roubo de $ 282 milhões adiciona outro ponto de dados ao papel da THORChain na lavagem de criptomoedas. Se a arquitetura descentralizada do protocolo o torna jurídica ou eticamente distinto de um transmissor de dinheiro centralizado continua sendo uma questão contestada — e que os reguladores estão cada vez mais interessados em responder.

O Panorama Geral: A Ameaça Assimétrica da Engenharia Social

O roubo de $ 282 milhões não é um caso isolado. É o exemplo mais dramático de uma tendência que dominou a segurança de criptomoedas em 2025.

De acordo com a Chainalysis, golpes de engenharia social e ataques de personificação cresceram 1.400 % em relação ao ano anterior em 2025. Uma pesquisa da WhiteBit descobriu que os golpes de engenharia social representaram 40,8 % de todos os incidentes de segurança cripto em 2025, tornando-os a principal categoria de ameaça.

Os números contam uma história preocupante:

  • $ 17 bilhões estimados como o total roubado através de golpes e fraudes cripto em 2025
  • $ 4,04 bilhões drenados de usuários e plataformas através de hacks e golpes combinados
  • 158.000 incidentes individuais de comprometimento de carteira afetando 80.000 vítimas únicas
  • 41 % de todos os golpes cripto envolveram phishing e engenharia social
  • 56 % dos golpes de criptomoedas originaram-se em plataformas de redes sociais

Golpes habilitados por IA provaram ser 4,5 vezes mais lucrativos do que os métodos tradicionais, sugerindo que a ameaça apenas se intensificará à medida que a tecnologia de clonagem de voz e deepfake melhorar.

Por que as Carteiras de Hardware não Podem Salvar Você de Você Mesmo

A tragédia do roubo de $ 282 milhões é que a vítima estava fazendo muitas coisas corretamente. Eles usavam uma carteira de hardware — o padrão ouro para segurança de criptomoedas. Suas chaves privadas nunca tocaram um dispositivo conectado à internet. Eles provavelmente entendiam a importância do armazenamento a frio (cold storage).

Nada disso importou.

As carteiras de hardware são projetadas para proteger contra ataques técnicos: malware, intrusões remotas, computadores comprometidos. Elas são explicitamente projetadas para exigir interação humana em todas as transações. Isso é uma funcionalidade, não um erro — mas significa que o ser humano continua sendo a superfície de ataque.

Nenhuma carteira de hardware pode impedir você de ler sua frase semente (seed phrase) em voz alta para um invasor. Nenhuma solução de armazenamento a frio pode proteger contra sua própria confiança. A segurança criptográfica mais sofisticada do mundo é inútil se você puder ser convencido a revelar seus segredos.

Lições de um Erro de um Quarto de Bilhão de Dólares

Nunca Compartilhe sua Frase Semente (Seed Phrase)

Isto não pode ser dito de forma suficientemente clara: nenhuma empresa legítima, representante de suporte ou serviço jamais pedirá sua frase semente. Nem a Trezor. Nem a Ledger. Nem sua exchange. Nem seu provedor de carteira. Nem os desenvolvedores de blockchain. Nem as autoridades policiais. Ninguém.

Sua frase semente é equivalente à chave mestra de toda a sua fortuna. Revelá-la é o mesmo que entregar tudo. Existem zero exceções a esta regra.

Seja Cético com Contatos Recebidos

O invasor iniciou o contato com a vítima, e não o contrário. Este é um sinal de alerta crítico. As interações de suporte legítimas quase sempre começam com você entrando em contato através dos canais oficiais — não com alguém ligando ou enviando mensagens sem solicitação.

Se você receber um contato alegando ser de um serviço de cripto:

  • Desligue e ligue de volta pelo número oficial no site da empresa
  • Não clique em links em e-mails ou mensagens não solicitadas
  • Verifique o contato através de múltiplos canais independentes
  • Em caso de dúvida, não faça nada até confirmar a legitimidade

Entenda o que é Recuperável e o que não é

Assim que a criptomoeda é movida para Monero ou misturada através de protocolos de preservação de privacidade, ela se torna efetivamente irrecuperável. Os $ 700.000 que a ZeroShadow conseguiu congelar representam o melhor cenário para uma resposta rápida — e ainda assim foi menos de 0,3 % do total.

Seguros, recursos legais e perícia em blockchain têm limites. A prevenção é a única proteção confiável.

Diversifique os Ativos

Nenhuma frase semente única deve controlar $ 282 milhões em ativos. Distribuir fundos entre várias carteiras, várias frases semente e várias abordagens de segurança cria redundância. If one fails, you don't lose everything.

As Perguntas Desconfortáveis

O roubo de $ 282 milhões deixa o ecossistema cripto lidando com questões que não têm respostas fáceis:

Os protocolos descentralizados devem ser responsáveis por prevenir a lavagem de dinheiro? O papel da THORChain neste roubo — e na lavagem de $ 1,4 bilhão da Bybit — sugere que a infraestrutura sem permissão (permissionless) pode se tornar uma ferramenta para criminosos. Mas adicionar restrições altera fundamentalmente o que "descentralizado" significa.

As moedas de privacidade podem coexistir com a prevenção de crimes? Os recursos de privacidade da Monero são legítimos e atendem a propósitos válidos. Mas esses mesmos recursos tornaram $ 282 milhões efetivamente irrastreáveis. A tecnologia é neutra; as implicações não são.

A indústria está preparada para a engenharia social aprimorada por IA? Se a tecnologia de clonagem de voz e deepfake torna os ataques de personificação 4,5 vezes mais lucrativos, o que acontece quando eles se tornarem 10 vezes mais sofisticados?

A vítima de 10 de janeiro de 2026 aprendeu a lição mais difícil possível sobre segurança de criptomoedas. Para todos os outros, a lição está disponível pelo preço da atenção: em um mundo onde bilhões podem se mover em segundos, o elo mais fraco é sempre o humano.


Construir aplicações Web3 seguras requer uma infraestrutura robusta. BlockEden.xyz fornece nós RPC de nível empresarial e APIs com monitoramento integrado e detecção de anomalias, ajudando os desenvolvedores a identificar atividades incomuns antes que elas impactem os usuários. Explore nosso marketplace de APIs para construir sobre bases focadas em segurança.

O Primeiro Fork do Bitcoin Resistente à Computação Quântica foi Lançado: Por Que 6,65 Milhões de BTC Enfrentam uma Ameaça Existencial

· 10 min de leitura
Dora Noda
Software Engineer

O Primeiro Fork do Bitcoin Resistente à Computação Quântica foi Lançado: Por Que 6,65 Milhões de BTC Enfrentam uma Ameaça Existencial

As carteiras de Bitcoin de Satoshi Nakamoto contêm cerca de 1,1 milhão de BTC, valendo mais de $ 100 bilhões. Cada uma dessas moedas está em endereços com chaves públicas permanentemente expostas — tornando-as o "honeypot" mais valioso da indústria de criptomoedas para a era da computação quântica. Em 12 de janeiro de 2026, exatamente 17 anos após o bloco gênese do Bitcoin, uma empresa chamada BTQ Technologies lançou o primeiro fork do Bitcoin resistente à computação quântica em conformidade com o NIST. A corrida para proteger $ 2 trilhões em ativos digitais da aniquilação quântica começou oficialmente.

O Ataque Shai-Hulud: Como um Worm de Cadeia de Suprimentos Roubou US$ 58 Milhões de Desenvolvedores e Usuários de Cripto

· 11 min de leitura
Dora Noda
Software Engineer

Na véspera de Natal de 2025, enquanto a maior parte do mundo cripto estava de folga, invasores enviaram uma atualização maliciosa para a extensão do Chrome da Trust Wallet. Em 48 horas, $ 8,5 milhões desapareceram de 2.520 carteiras. As frases semente (seed phrases) de milhares de usuários foram coletadas silenciosamente, disfarçadas como dados de telemetria de rotina. Mas este não foi um incidente isolado — foi o ponto culminante de um ataque à cadeia de suprimentos que vinha se espalhando pelo ecossistema de desenvolvimento cripto há semanas.

A campanha Shai-Hulud, nomeada em homenagem aos vermes de areia de Duna, representa o ataque à cadeia de suprimentos npm mais agressivo de 2025. Comprometeu mais de 700 pacotes npm, infectou 27.000 repositórios GitHub e expôs aproximadamente 14.000 segredos de desenvolvedores em 487 organizações. O dano total: mais de $ 58 milhões em criptomoedas roubadas, tornando-o um dos ataques direcionados a desenvolvedores mais dispendiosos na história das criptos.

A Anatomia de um Worm de Cadeia de Suprimentos

Ao contrário do malware típico que exige que os usuários baixem softwares maliciosos, os ataques à cadeia de suprimentos envenenam as ferramentas em que os desenvolvedores já confiam. A campanha Shai-Hulud transformou em arma o npm, o gerenciador de pacotes que alimenta a maior parte do desenvolvimento JavaScript — incluindo quase todas as carteiras cripto, frontends DeFi e aplicações Web3.

O ataque começou em setembro de 2025 com a primeira onda, resultando em aproximadamente $ 50 milhões em roubo de criptomoedas. Mas foi "A Segunda Vinda" em novembro que demonstrou a verdadeira sofisticação da operação. Entre 21 e 23 de novembro, os invasores comprometeram a infraestrutura de desenvolvimento de grandes projetos, incluindo Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase e Postman.

O mecanismo de propagação era elegante e terrível. Quando o Shai-Hulud infecta um pacote npm legítimo, ele injeta dois arquivos maliciosos — setup_bun.js e bun_environment.js — acionados por um script de pré-instalação (preinstall script). Diferente do malware tradicional que é ativado após a instalação, esse payload é executado antes da conclusão da instalação e até mesmo quando a instalação falha. No momento em que os desenvolvedores percebem que algo está errado, suas credenciais já foram roubadas.

O worm identifica outros pacotes mantidos por desenvolvedores comprometidos, injeta automaticamente código malicioso e publica novas versões comprometidas no registro npm. Essa propagação automatizada permitiu que o malware se espalhasse exponencialmente sem intervenção direta do invasor.

De Segredos de Desenvolvedores a Carteiras de Usuários

A conexão entre pacotes npm comprometidos e o hack da Trust Wallet revela como os ataques à cadeia de suprimentos cascateiam de desenvolvedores para usuários finais.

A investigação da Trust Wallet revelou que seus segredos do GitHub de desenvolvedores foram expostos durante o surto do Shai-Hulud em novembro. Essa exposição deu aos invasores acesso ao código-fonte da extensão do navegador e, crucialmente, à chave de API da Chrome Web Store. Armados com essas credenciais, os invasores ignoraram completamente o processo de lançamento interno da Trust Wallet.

Em 24 de dezembro de 2025, a versão 2.68 da extensão para Chrome da Trust Wallet apareceu na Chrome Web Store — publicada por invasores, não pelos desenvolvedores da Trust Wallet. O código malicioso foi projetado para percorrer todas as carteiras armazenadas na extensão e acionar uma solicitação de frase mnemônica para cada carteira. Independentemente de os usuários se autenticarem com senha ou biometria, suas frases semente foram exfiltradas silenciosamente para servidores controlados por invasores, disfarçadas de dados analíticos legítimos.

Os fundos roubados foram divididos da seguinte forma: aproximadamente $ 3 milhões em Bitcoin, mais de $ 3 milhões em Ethereum e quantias menores em Solana e outros tokens. Em poucos dias, os invasores começaram a lavar fundos por meio de corretoras centralizadas — $ 3,3 milhões para a ChangeNOW, $ 340.000 para a FixedFloat e $ 447.000 para a KuCoin.

O Interruptor do Homem Morto (Dead Man's Switch)

Talvez o mais perturbador seja o mecanismo de "interruptor do homem morto" do malware Shai-Hulud. Se o worm não conseguir se autenticar com o GitHub ou npm — se seus canais de propagação e exfiltração forem cortados — ele apagará todos os arquivos no diretório home do usuário.

Este recurso destrutivo serve para múltiplos propósitos. Ele pune tentativas de detecção, cria um caos que mascara os rastros dos invasores e fornece alavancagem caso os defensores tentem cortar a infraestrutura de comando e controle. Para desenvolvedores que não mantiveram backups adequados, uma tentativa de limpeza fracassada poderia resultar em perda catastrófica de dados, além do roubo de credenciais.

Os invasores também demonstraram sofisticação psicológica. Quando a Trust Wallet anunciou a violação, os mesmos invasores lançaram uma campanha de phishing explorando o pânico resultante, criando sites falsos com a marca Trust Wallet pedindo aos usuários que inserissem suas frases semente de recuperação para "verificação da carteira". Algumas vítimas foram comprometidas duas vezes.

A Questão do Insider

O cofundador da Binance, Changpeng Zhao (CZ), sugeriu que a exploração da Trust Wallet foi "muito provavelmente" realizada por um insider ou alguém com acesso prévio a permissões de implantação. A própria análise da Trust Wallet sugere que os invasores podem ter ganhado o controle de dispositivos de desenvolvedores ou obtido permissões de implantação antes de 8 de dezembro de 2025.

Pesquisadores de segurança observaram padrões que sugerem um possível envolvimento de um estado-nação. O momento escolhido — a véspera de Natal — segue um roteiro comum de ameaças persistentes avançadas (APT): atacar durante feriados, quando as equipes de segurança estão com pouco pessoal. A sofisticação técnica e a escala da campanha Shai-Hulud, combinadas com a rápida lavagem de fundos, sugerem recursos que vão além das operações criminosas típicas.

Por que as extensões de navegador são exclusivamente vulneráveis

O incidente da Trust Wallet destaca uma vulnerabilidade fundamental no modelo de segurança cripto. As extensões de navegador operam com privilégios extraordinários — elas podem ler e modificar páginas web, acessar o armazenamento local e, no caso de carteiras cripto, deter as chaves de milhões de dólares.

A superfície de ataque é massiva:

  • Mecanismos de atualização: As extensões são atualizadas automaticamente, e uma única atualização comprometida atinge todos os usuários
  • Segurança de chaves de API: As chaves de API da Chrome Web Store, se vazadas, permitem que qualquer pessoa publique atualizações
  • Suposições de confiança: Os usuários assumem que as atualizações de lojas oficiais são seguras
  • Timing de feriados: O monitoramento de segurança reduzido durante os feriados permite um tempo de permanência (dwell time) mais longo

Este não é o primeiro ataque de extensão de navegador a usuários de cripto. Incidentes anteriores incluem a campanha GlassWorm visando extensões do VS Code e a fraude da extensão FoxyWallet no Firefox. Mas a violação da Trust Wallet foi a maior em termos de valor em dólares e demonstrou como os comprometimentos da cadeia de suprimentos (supply chain) amplificam o impacto dos ataques de extensão.

A resposta da Binance e o precedente SAFU

A Binance confirmou que os usuários afetados da Trust Wallet seriam totalmente reembolsados por meio de seu Fundo de Ativos Seguros para Usuários (SAFU). Este fundo, estabelecido após um hack na exchange em 2018, mantém uma parte das taxas de negociação em reserva especificamente para cobrir perdas de usuários em incidentes de segurança.

A decisão de reembolsar estabelece um precedente importante — e cria uma questão interessante sobre a alocação de responsabilidade. A Trust Wallet foi comprometida sem culpa direta dos usuários, que simplesmente abriram suas carteiras durante a janela afetada. No entanto, a causa raiz foi um ataque à cadeia de suprimentos que comprometeu a infraestrutura do desenvolvedor, que, por sua vez, foi possibilitado por vulnerabilidades mais amplas do ecossistema no npm.

A resposta imediata da Trust Wallet incluiu a expiração de todas as APIs de lançamento para bloquear novas versões por duas semanas, a denúncia do domínio de exfiltração malicioso ao seu registrador (resultando em suspensão imediata) e o lançamento de uma versão limpa 2.69. Os usuários foram aconselhados a migrar fundos para novas carteiras imediatamente se tivessem desbloqueado a extensão entre 24 e 26 de dezembro.

Lições para o ecossistema cripto

A campanha Shai-Hulud expõe vulnerabilidades sistêmicas que se estendem muito além da Trust Wallet:

Para Desenvolvedores

Fixe dependências explicitamente. A exploração de scripts de pré-instalação funciona porque as instalações do npm podem executar código arbitrário. Fixar versões conhecidas como limpas evita que atualizações automáticas introduzam pacotes comprometidos.

Trate segredos como comprometidos. Qualquer projeto que tenha baixado pacotes npm entre 21 de novembro e dezembro de 2025 deve assumir a exposição de credenciais. Isso significa revogar e regenerar tokens npm, GitHub PATs, chaves SSH e credenciais de provedores de nuvem.

Implemente o gerenciamento de segredos adequado. Chaves de API para infraestrutura crítica, como a publicação em lojas de aplicativos, nunca devem ser armazenadas no controle de versão, mesmo em repositórios privados. Use módulos de segurança de hardware ou serviços dedicados de gerenciamento de segredos.

Imponha MFA resistente a phishing. A autenticação padrão de dois fatores pode ser contornada por atacantes sofisticados. Chaves de hardware como YubiKeys fornecem uma proteção mais forte para contas de desenvolvedores e CI / CD.

Para Usuários

Diversifique a infraestrutura da carteira. Não mantenha todos os fundos em extensões de navegador. As carteiras de hardware (hardware wallets) fornecem isolamento contra vulnerabilidades de software — elas podem assinar transações sem nunca expor as frases semente (seed phrases) a navegadores potencialmente comprometidos.

Assuma que as atualizações podem ser maliciosas. O modelo de atualização automática que torna o software conveniente também o torna vulnerável. Considere desativar as atualizações automáticas para extensões críticas de segurança e verificar manualmente as novas versões.

Monitore a atividade da carteira. Serviços que alertam sobre transações incomuns podem fornecer um aviso antecipado de comprometimento, potencialmente limitando as perdas antes que os atacantes esvaziem carteiras inteiras.

Para a Indústria

Fortaleça o ecossistema npm. O registro npm é uma infraestrutura crítica para o desenvolvimento Web3, mas carece de muitos recursos de segurança que impediriam a propagação do tipo worm. A assinatura obrigatória de código, builds reproduzíveis e detecção de anomalias para atualizações de pacotes poderiam elevar significativamente a barra para os atacantes.

Repense a segurança das extensões de navegador. O modelo atual — onde as extensões são atualizadas automaticamente e têm permissões amplas — é fundamentalmente incompatível com os requisitos de segurança para manter ativos significativos. Ambientes de execução em sandbox, atualizações atrasadas com revisão do usuário e permissões reduzidas poderiam ajudar.

Coordene a resposta a incidentes. A campanha Shai-Hulud afetou centenas de projetos em todo o ecossistema cripto. Um melhor compartilhamento de informações e uma resposta coordenada poderiam ter limitado os danos à medida que pacotes comprometidos eram identificados.

O futuro da segurança da cadeia de suprimentos em cripto

A indústria de criptomoedas historicamente concentrou os esforços de segurança em auditorias de contratos inteligentes, armazenamento a frio (cold storage) de exchanges e proteção contra phishing voltada para o usuário. A campanha Shai-Hulud demonstra que os ataques mais perigosos podem vir de ferramentas de desenvolvedor comprometidas — infraestrutura com a qual os usuários de cripto nunca interagem diretamente, mas que sustenta cada aplicação que eles usam.

À medida que as aplicações Web3 se tornam mais complexas, seus gráficos de dependência aumentam. Cada pacote npm, cada GitHub action, cada integração de CI / CD representa um vetor de ataque potencial. A resposta da indústria ao Shai-Hulud determinará se isso se tornará um alerta único ou o início de uma era de ataques à cadeia de suprimentos na infraestrutura cripto.

Por enquanto, os atacantes permanecem não identificados. Aproximadamente 2,8milho~esdosfundosroubadosdaTrustWalletpermanecemnascarteirasdosatacantes,enquantoorestantefoilavadopormeiodeexchangescentralizadasepontescrosschain.Osmaisde2,8 milhões dos fundos roubados da Trust Wallet permanecem nas carteiras dos atacantes, enquanto o restante foi lavado por meio de exchanges centralizadas e pontes cross-chain. Os mais de 50 milhões em roubos anteriores da campanha Shai-Hulud desapareceram em grande parte nas profundezas pseudônimas do blockchain.

O verme da areia (sandworm) penetrou profundamente nas fundações das criptomoedas. Erradicá-lo exigirá repensar suposições de segurança que a indústria deu como certas desde os seus primórdios.


Construir aplicações Web3 seguras requer infraestrutura robusta. O BlockEden.xyz fornece nós RPC de nível empresarial e APIs com monitoramento integrado e detecção de anomalias, ajudando os desenvolvedores a identificar atividades incomuns antes que elas impactem os usuários. Explore nosso marketplace de APIs para construir em fundações focadas em segurança.

Oasis Network: Como a Computação Confidencial está Remodelando a Segurança DeFi e a Proteção MEV

· 12 min de leitura
Dora Noda
Software Engineer

Mais de US3bilho~esemValorMaˊximoExtraıˊvel(MEV)sa~odrenadosanualmentedaEthereum,deseusrollupsederedesdefinalizac\ca~oraˊpidacomoSolanaodobrodosnuˊmerosregistradoshaˊapenasdoisanos.ApenasosataquesdesanduıˊcheconstituıˊramUS 3 bilhões em Valor Máximo Extraível (MEV) são drenados anualmente da Ethereum, de seus rollups e de redes de finalização rápida como Solana — o dobro dos números registrados há apenas dois anos. Apenas os ataques de sanduíche constituíram US 289,76 milhões, ou 51,56 % do volume total de transações MEV em análises recentes. À medida que as DeFi crescem, cresce também o incentivo para que atores sofisticados explorem a ordenação de transações às custas dos usuários. A Oasis Network surgiu como uma solução líder para esse problema, aproveitando Ambientes de Execução Confiável (TEEs) para permitir contratos inteligentes confidenciais que mudam fundamentalmente como a privacidade e a segurança do blockchain funcionam.

A Crise de Segurança das Carteiras Pessoais: Por Que 158.000 Roubos de Cripto Individuais em 2025 Exigem uma Nova Abordagem

· 13 min de leitura
Dora Noda
Software Engineer

As violações de carteiras individuais saltaram para 158.000 incidentes, afetando 80.000 vítimas únicas em 2025, resultando em $ 713 milhões roubados apenas de carteiras pessoais. Isso não é um hack de exchange ou uma exploração de protocolo — são usuários comuns de cripto perdendo suas economias para invasores que evoluíram muito além de simples e-mails de phishing. As violações de carteiras pessoais agora representam 37 % de todo o valor de cripto roubado, um aumento em relação aos apenas 7,3 % em 2022. A mensagem é clara: se você possui cripto, você é um alvo, e as estratégias de proteção de ontem não são mais suficientes.