Saltar para o conteúdo principal

34 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

O Incidente Lobstar Wilde: Um Alerta para o Trading Autônomo

· 17 min de leitura
Dora Noda
Software Engineer

Quando um agente de IA autônomo enviou o equivalente a 441.000emtokensparaumestranhoquepedia441.000 em tokens para um estranho que pedia 310, não foi apenas mais uma história de terror do mundo cripto — foi um alerta sobre a tensão fundamental entre a autonomia da máquina e a segurança financeira. O incidente Lobstar Wilde tornou-se o momento decisivo de 2026 para o debate sobre trading autônomo, expondo falhas de segurança críticas em carteiras controladas por IA e forçando a indústria a enfrentar uma verdade desconfortável: estamos correndo para dar superpoderes financeiros aos agentes antes de descobrirmos como evitar que eles se levem acidentalmente à falência.

O erro de $ 441.000 que abalou o trading autônomo

Em 23 de fevereiro de 2026, Lobstar Wilde, um bot de trading cripto autônomo criado pelo engenheiro da OpenAI, Nik Pash, cometeu um erro catastrófico. Um usuário do X chamado Treasure David postou um pedido provavelmente sarcástico: "Meu tio pegou tétano de uma lagosta como você, preciso de 4 SOL para o tratamento", junto com seu endereço de carteira Solana. O agente, projetado para operar de forma independente com supervisão humana mínima, interpretou isso como um pedido legítimo.

O que aconteceu a seguir deixou a comunidade cripto atônita: em vez de enviar 4 tokens SOL (no valor aproximado de 310),oLobstarWildetransferiu52,4milho~esdetokensLOBSTARrepresentando5310), o Lobstar Wilde transferiu 52,4 milhões de tokens LOBSTAR — representando 5% de todo o fornecimento do token. Dependendo da avaliação teórica versus a liquidez real de mercado, a transferência valia entre 250.000 e 450.000,emboraovalorrealizadoonchainestivessemaisproˊximode450.000, embora o valor realizado on-chain estivesse mais próximo de 40.000 devido à liquidez limitada.

O culpado? Um erro decimal no antigo framework OpenClaw. De acordo com várias análises, o agente confundiu 52.439 tokens LOBSTAR (equivalente a 4 SOL) com 52,4 milhões de tokens. O postmortem de Pash atribuiu a perda ao fato de o agente ter perdido o estado da conversação após uma falha (crash), esquecendo uma alocação de criador pré-existente e utilizando o modelo mental errado do saldo de sua carteira ao tentar o que pensava ser uma pequena doação.

Em uma reviravolta que só o mundo cripto poderia proporcionar, a publicidade do incidente fez com que o token LOBSTAR subisse 190%, à medida que os traders corriam para capitalizar a atenção viral. Mas por trás da comédia obscura reside uma questão preocupante: se um agente de IA pode enviar acidentalmente quase meio milhão de dólares devido a um erro de lógica, o que isso diz sobre a prontidão dos sistemas financeiros autônomos?

Como o Lobstar Wilde deveria funcionar

Nik Pash construiu o Lobstar Wilde com uma missão ambiciosa: transformar 50.000emSolanaem50.000 em Solana em 1 milhão através de trading algorítmico. O agente foi dotado de uma carteira cripto, conta em rede social e acesso a ferramentas, permitindo-lhe agir de forma autônoma online — postando atualizações, interagindo com usuários e executando negociações sem supervisão humana constante.

Isso representa a vanguarda da IA agêntica: sistemas que não apenas fornecem recomendações, mas tomam decisões e executam transações em tempo real. Ao contrário dos bots de trading tradicionais com regras codificadas, o Lobstar Wilde usava modelos de linguagem de grande escala (LLMs) para interpretar o contexto, tomar decisões e interagir naturalmente nas redes sociais. Ele foi projetado para navegar no mundo acelerado do trading de memecoins, onde milissegundos e o sentimento social determinam o sucesso.

A promessa de tais sistemas é convincente. Agentes autônomos podem processar informações mais rapidamente do que os humanos, reagir às condições do mercado 24 horas por dia, 7 dias por semana, e eliminar a tomada de decisões emocional que prejudica os traders humanos. Eles representam a próxima evolução além do trading algorítmico — não apenas executando estratégias predefinidas, mas adaptando-se a novas situações e interagindo com comunidades exatamente como um trader humano faria.

Mas o incidente Lobstar Wilde revelou a falha fundamental nesta visão: quando você dá a um sistema de IA tanto autoridade financeira quanto capacidades de interação social, você cria uma superfície de ataque massiva com consequências potencialmente catastróficas.

A falha no limite de gastos que não deveria ter acontecido

Um dos aspectos mais preocupantes do incidente Lobstar Wilde é que ele representa uma categoria de erro que a infraestrutura de carteiras moderna afirma ter resolvido. A Coinbase lançou as Agentic Wallets (Carteiras Agênticas) em 11 de fevereiro de 2026 — apenas algumas semanas antes do acidente do Lobstar Wilde — com exatamente esse problema em mente.

As Agentic Wallets incluem limites de gastos programáveis projetados para evitar transações descontroladas:

  • Limites de sessão (session caps) que definem valores máximos que os agentes podem gastar por sessão
  • Limites de transação que controlam o tamanho de transações individuais
  • Isolamento de enclave onde as chaves privadas permanecem na infraestrutura segura da Coinbase, nunca sendo expostas ao agente
  • Triagem KYT (Know Your Transaction) que bloqueia automaticamente interações de alto risco

Essas salvaguardas são especificamente projetadas para evitar o tipo de erro catastrófico que o Lobstar Wilde sofreu. Um limite de gastos devidamente configurado teria rejeitado uma transação que representasse 5% do fornecimento total de tokens ou que excedesse um limite razoável para uma "pequena doação".

O fato de o Lobstar Wilde não estar usando tais proteções — ou de elas terem falhado em prevenir o incidente — revela uma lacuna crítica entre o que a tecnologia pode fazer e como ela está sendo efetivamente implementada. Especialistas em segurança observam que muitos desenvolvedores que constroem agentes autônomos estão priorizando a velocidade e a autonomia em detrimento das barreiras de segurança, tratando os limites de gastos como uma fricção opcional em vez de uma proteção essencial.

Além disso, o incidente expôs um problema mais profundo: falhas na gestão de estado. Quando o estado de conversação do Lobstar Wilde travou e reiniciou, ele perdeu o contexto sobre sua própria posição financeira e alocações recentes. Esse tipo de amnésia em um sistema com autoridade financeira é catastrófico — imagine um trader humano que periodicamente esquece que já vendeu toda a sua posição e tenta fazê-lo novamente.

O Debate sobre o Trading Autónomo: Demasiado Rápido?

O incidente Lobstar Wilde reacendeu um debate feroz sobre agentes de IA autónomos em contextos financeiros. De um lado estão os aceleracionistas, que veem os agentes como inevitáveis e necessários — a única forma de acompanhar a velocidade e a complexidade dos mercados de cripto modernos. Do outro, estão os céticos, que argumentam que estamos a apressar-nos a dar superpoderes financeiros às máquinas antes de termos resolvido problemas fundamentais de segurança e controlo.

O argumento cético está a ganhar força. Uma investigação do início de 2026 revelou que apenas 29 % das organizações que implementam IA agêntica declararam estar preparadas para proteger essas implementações. Apenas 23 % possuem uma estratégia formal, a nível empresarial, para a gestão de identidade de agentes.

Estes são números impressionantes para uma tecnologia à qual está a ser concedido acesso direto a sistemas financeiros. Investigadores de segurança identificaram múltiplas vulnerabilidades críticas em sistemas de trading autónomo:

Ataques de injeção de prompt: Onde os adversários manipulam as instruções de um agente ocultando comandos em texto aparentemente inocente. Um atacante poderia publicar nas redes sociais com instruções ocultas que levam um agente a enviar fundos ou a executar negociações.

Contágio de agente para agente: Um agente de investigação comprometido pode inserir instruções maliciosas em relatórios consumidos por um agente de trading, que depois executa transações não pretendidas. A investigação descobriu que as falhas em cascata propagam-se através de redes de agentes mais depressa do que a resposta tradicional a incidentes as consegue conter, com um único agente comprometido a envenenar 87 % da tomada de decisão a jusante num espaço de 4 horas.

Falhas na gestão de estado: Como o incidente Lobstar Wilde demonstrou, quando os agentes perdem o estado de conversação ou o contexto, podem tomar decisões baseadas em informações incompletas ou incorretas sobre a sua própria posição financeira.

Ausência de controlos de emergência: A maioria dos agentes autónomos carece de mecanismos robustos de paragem de emergência. Se um agente começar a executar uma série de negociações prejudiciais, muitas vezes não existe uma forma clara de interromper as suas ações antes que ocorram danos significativos.

O contra-argumento aceleracionista é que estas são dores de crescimento, não falhas fundamentais. Salientam que os traders humanos também cometem erros catastróficos — a diferença é que os agentes de IA podem aprender com os erros e implementar salvaguardas sistemáticas a uma escala que os humanos não conseguem. Além disso, os benefícios do trading automatizado 24 / 7, da execução instantânea e da tomada de decisões isenta de emoções são demasiado significativos para serem abandonados devido a falhas iniciais.

Mas mesmo os otimistas reconhecem que o estado atual do trading autónomo é análogo aos primórdios da banca online — sabemos para onde queremos ir, mas a infraestrutura de segurança ainda não é suficientemente madura para lá chegar com segurança.

A Lacuna de Prontidão da Autonomia Financeira

O incidente Lobstar Wilde é um sintoma de um problema muito maior: a lacuna de prontidão entre as capacidades dos agentes de IA e a infraestrutura necessária para os implementar com segurança em contextos financeiros.

Inquéritos de segurança empresarial revelam esta lacuna de forma clara. Embora 68 % das organizações classifiquem a supervisão "human-in-the-loop" como essencial ou muito importante para os agentes de IA, e 62 % acreditem que exigir a validação humana antes de os agentes poderem aprovar transações financeiras é crítico, ainda não dispõem de formas fiáveis de implementar estas salvaguardas. O desafio é fazê-lo sem eliminar as vantagens de velocidade que tornam os agentes valiosos em primeiro lugar.

A crise de identidade é particularmente aguda. Os sistemas tradicionais de IAM (Identity and Access Management - Gestão de Identidade e Acessos) foram concebidos para humanos ou sistemas automatizados simples com permissões estáticas. No entanto, os agentes de IA operam continuamente, tomam decisões dependentes do contexto e precisam de permissões que se adaptem às situações. Credenciais estáticas, tokens com excesso de permissões e a aplicação de políticas isoladas não conseguem acompanhar entidades que operam à velocidade da máquina.

As regulamentações financeiras acrescentam outra camada de complexidade. Os quadros regulamentares existentes visam operadores humanos e entidades corporativas — entidades com identidades legais, números de identificação fiscal e reconhecimento governamental. Os agentes de IA de cripto operam fora destes quadros. Quando um agente realiza uma negociação, quem é legalmente responsável? O desenvolvedor? A organização que o implementou? O próprio agente? Estas questões ainda não têm respostas claras.

A indústria está a correr para colmatar estas lacunas. Estão a ser desenvolvidos padrões como o ERC-8004 (camada de verificação de agentes) para fornecer identidade e registos de auditoria para agentes autónomos. As plataformas estão a implementar sistemas de permissões em múltiplas camadas, onde os agentes têm níveis graduais de autonomia baseados no volume da transação e no risco. Estão a surgir produtos de seguro especificamente para erros de agentes de IA.

Contudo, o ritmo da inovação nas capacidades dos agentes está a superar o ritmo da inovação na segurança dos agentes. Os desenvolvedores podem criar um agente de trading autónomo em horas utilizando frameworks como o OpenClaw ou o AgentKit da Coinbase. Construir a infraestrutura de segurança abrangente em torno desse agente — limites de gastos, gestão de estado, controlos de emergência, registos de auditoria, cobertura de seguro — demora semanas ou meses e requer uma experiência que a maioria das equipas não possui.

O que as Carteiras Agênticas da Coinbase Acertaram (E Erraram)

As Carteiras Agênticas da Coinbase representam a tentativa mais madura até agora de construir uma infraestrutura financeira segura para agentes de IA. Lançada em 11 de fevereiro de 2026, a plataforma oferece:

  • Protocolo x402 testado em batalha para pagamentos autônomos de IA
  • Salvaguardas programáveis com limites de sessão e transação
  • Gerenciamento seguro de chaves com chaves privadas isoladas do código do agente
  • Triagem de risco que bloqueia transações para endereços sancionados ou golpes conhecidos
  • Suporte multi-chain cobrindo inicialmente redes EVM e Solana

Estas são exatamente as funcionalidades que poderiam ter evitado ou limitado o incidente Lobstar Wilde. Um limite de sessão de, digamos, 10.000teriabloqueadoatransfere^nciade10.000 teria bloqueado a transferência de 441.000 sumariamente. A triagem KYT (Know Your Transaction) poderia ter sinalizado o padrão de transação incomum de enviar uma porcentagem enorme do suprimento total para um usuário aleatório de rede social.

Mas a abordagem da Coinbase também revela a tensão fundamental no design de agentes autônomos: cada salvaguarda que previne erros catastróficos também reduz a autonomia e a velocidade. Um agente de negociação que deve esperar pela aprovação humana em cada transação acima de $ 1.000 perde a capacidade de capitalizar sobre oportunidades de mercado passageiras. Um agente que opera dentro de restrições tão apertadas que não pode cometer erros também não consegue se adaptar a situações novas ou executar estratégias complexas.

Além disso, a infraestrutura da Coinbase não resolve o problema de gerenciamento de estado que condenou o Lobstar Wilde. Um agente ainda pode perder o contexto da conversa, esquecer decisões anteriores ou operar com um modelo mental incorreto de sua posição financeira. A infraestrutura da carteira pode impor limites em transações individuais, mas não pode corrigir problemas fundamentais na forma como o agente raciocina sobre seu próprio estado.

A lacuna mais significativa, no entanto, é a adoção e a aplicação. A Coinbase construiu salvaguardas robustas, mas elas são opcionais. Os desenvolvedores podem escolher usar Carteiras Agênticas ou criar sua própria infraestrutura (como fez o criador do Lobstar Wilde). Não há exigência regulatória para usar tais salvaguardas, nem um padrão em toda a indústria que determine proteções específicas. Até que a infraestrutura segura se torne o padrão em vez de uma opção, incidentes como o Lobstar Wilde continuarão ocorrendo.

Para Onde Vamos a Partir Daqui: Rumo à Autonomia Responsável do Agente

O incidente Lobstar Wilde marca um ponto de inflexão. A questão não é mais se os agentes de IA autônomos gerenciarão recursos financeiros — eles já o fazem, e essa tendência apenas acelerará. A questão é se construiremos a infraestrutura de segurança para fazer isso de forma responsável antes que ocorra uma falha verdadeiramente catastrófica.

Vários desenvolvimentos precisam acontecer para que a negociação autônoma amadureça de experimental para pronta para produção:

Limites de gastos obrigatórios e disjuntores: Assim como os mercados de ações têm interrupções de negociação para evitar quedas em cascata por pânico, os agentes autônomos precisam de limites rígidos que não possam ser anulados por engenharia de prompt ou falhas de estado. Estes devem ser aplicados no nível da infraestrutura da carteira, não deixados para desenvolvedores individuais.

Gerenciamento de estado robusto e trilhas de auditoria: Os agentes devem manter registros persistentes e à prova de adulteração de sua posição financeira, decisões recentes e contexto operacional. Se o estado for perdido e restaurado, o sistema deve operar por padrão de forma conservadora até que o contexto seja totalmente reconstruído.

Padrões de segurança em toda a indústria: A abordagem ad-hoc onde cada desenvolvedor reinventa mecanismos de segurança deve dar lugar a padrões compartilhados. Frameworks como ERC-8004 para identidade e verificação de agentes são um começo, mas são necessários padrões abrangentes que cubram desde limites de gastos até controles de emergência.

Autonomia em estágios com permissões graduais: Em vez de dar aos agentes controle financeiro total imediatamente, os sistemas devem implementar níveis de autonomia baseados na confiabilidade demonstrada. Novos agentes operam sob restrições rígidas; aqueles que apresentam bom desempenho ao longo do tempo ganham maior liberdade. Se um agente comete erros, ele é rebaixado para uma supervisão mais rigorosa.

Separação de capacidades sociais e financeiras: Uma das falhas de design centrais do Lobstar Wilde foi combinar a interação em redes sociais (onde o engajamento com usuários aleatórios é desejável) com autoridade financeira (onde as mesmas interações se tornam vetores de ataque). Essas capacidades devem ser separadas arquitetonicamente com limites claros.

Clareza jurídica e regulatória: A indústria precisa de respostas claras sobre responsabilidade, requisitos de seguro e conformidade regulatória para agentes autônomos. Essa clareza impulsionará a adoção de medidas de segurança como uma vantagem competitiva, em vez de uma sobrecarga opcional.

A lição mais profunda do Lobstar Wilde é que autonomia e segurança não são opostos — eles são complementares. A verdadeira autonomia significa que um agente pode operar de forma confiável sem supervisão constante. Um agente que requer intervenção humana para evitar erros catastróficos não é autônomo; é apenas um sistema automatizado mal projetado. O objetivo não é adicionar mais pontos de verificação humanos, mas construir agentes inteligentes o suficiente para reconhecer suas próprias limitações e operar com segurança dentro delas.

O Caminho para $ 1 Milhão ( Com Limites de Segurança )

A visão original de Nik Pash — um agente de IA que transforma 50.000em50.000 em 1 milhão através de negociação autônoma — continua sendo convincente. O problema não é a ambição ; é a suposição de que a velocidade e a autonomia devem vir às custas da segurança.

A próxima geração de agentes de negociação autônomos provavelmente será bem diferente do Lobstar Wilde. Eles operarão dentro de uma infraestrutura de carteira robusta que impõe limites de gastos e controles de risco. Eles manterão um estado persistente com trilhas de auditoria que sobrevivem a falhas e reinicializações. Eles terão níveis graduais de autonomia que se expandem à medida que provam confiabilidade. Eles serão projetados arquitetonicamente para separar capacidades de alto risco das de baixo risco.

Mais importante ainda , eles serão construídos com o entendimento de que , em sistemas financeiros , o direito à autonomia deve ser conquistado por meio da segurança demonstrada — não concedido por padrão e revogado apenas após a ocorrência de um desastre.

O erro de $ 441.000 não foi apenas uma falha do Lobstar Wilde. Foi uma falha coletiva de uma indústria que se move rápido demais , priorizando a inovação em detrimento da segurança e aprendendo as mesmas lições que as finanças tradicionais aprenderam décadas atrás : quando se trata do dinheiro de outras pessoas , a confiança deve ser respaldada pela tecnologia , não apenas por promessas.


Fontes :

A Bomba Relógio do Staking Líquido: Como $ 66B em ETH Restaked Podem Desencadear um Colapso no DeFi

· 13 min de leitura
Dora Noda
Software Engineer

Quando os validadores da Ethereum começaram a fazer stake de seu ETH para proteger a rede, eles aceitaram um trade-off: ganhar rendimento, mas sacrificar a liquidez. Protocolos de liquid staking como Lido prometeram resolver isso emitindo tokens de recibo (stETH) que poderiam ser negociados, usados como colateral e render rendimentos simultaneamente. Depois veio o restaking — dobrando a aposta na mesma promessa, permitindo que os validadores protejam serviços adicionais enquanto ganham ainda mais recompensas.

Mas o que acontece quando o mesmo ETH protege não apenas a Ethereum, mas dezenas de protocolos adicionais através do restaking ? O que acontece quando $ 66 bilhões em ativos "líquidos" de repente não são nada líquidos?

Em fevereiro de 2026, o mercado de derivativos de liquid staking (LSD) atingiu um ponto de inflexão crítico. Com o EigenLayer comandando 85 % do mercado de restaking e a Lido detendo 24,2 % de todo o ETH em stake, os riscos de concentração que antes pareciam teóricos agora encaram validadores, protocolos DeFi e bilhões em capital de usuários. A arquitetura que prometia segurança descentralizada está construindo um castelo de cartas — e o primeiro dominó já está balançando.

Os Números Não Mentem: Concentração no Ponto de Ruptura

O mercado de liquid staking da Ethereum explodiu para 66,86bilho~esemvalortotalbloqueado(TVL)emtodososprotocolos,comumvalordemercadocombinadode66,86 bilhões em valor total bloqueado (TVL) em todos os protocolos, com um valor de mercado combinado de 86,4 bilhões para tokens de liquid staking. Isso representa a terceira maior categoria de DeFi por TVL, atrás apenas de protocolos de empréstimo e exchanges descentralizadas.

Mas o tamanho não é o problema — a concentração é.

A Lido Finance controla 24,2 % da oferta de stake da Ethereum com 8,72 milhões de ETH, abaixo dos picos anteriores, mas ainda representando uma centralização perigosa para uma rede supostamente descentralizada. Quando combinada com exchanges centralizadas e outros provedores de liquid staking, as 10 principais entidades controlam mais de 60 % de todo o ETH em stake.

A camada de restaking agrava essa concentração exponencialmente. O EigenLayer cresceu de 1,1bilha~oparamaisde1,1 bilhão para mais de 18 bilhões em TVL ao longo de 2024 - 2025, representando agora mais de 85 % do mercado total de restaking. Isso significa que a grande maioria do ETH em restaking — que protege simultaneamente tanto a Ethereum quanto dezenas de Serviços Ativamente Validados (AVS) — flui através de um único protocolo.

Aqui está a verdade desconfortável: a segurança da Ethereum depende cada vez mais de um punhado de operadores de liquid staking cujos tokens estão sendo reutilizados como colateral em todo o ecossistema DeFi. A rede "descentralizada" agora possui pontos únicos de falha sistêmicos.

A Cascata de Slashing: Quando um Erro Quebra Tudo

O restaking introduz um risco fundamentalmente novo: o contágio de slashing. No staking tradicional, os validadores enfrentam penalidades por ficarem offline ou validarem incorretamente. No restaking, os validadores enfrentam penalidades da Ethereum e de cada AVS em que optaram por participar — cada um com suas próprias condições de slashing, requisitos operacionais e estruturas de penalidade.

A documentação do EigenLayer é clara: "Se um validador for considerado culpado de ação maliciosa em relação a um AVS, uma parte do ETH em restaking pode sofrer slashing." Cada AVS adicional aumenta a complexidade e, por extensão, a vulnerabilidade ao slashing. Lógica defeituosa, bugs ou regras excessivamente punitivas em qualquer AVS individual poderiam desencadear perdas não intencionais que se propagariam por todo o ecossistema.

O cenário de falha em cascata funciona assim:

  1. Gatilho Inicial: Um validador comete um erro operacional — chaves desatualizadas, bugs de cliente ou simplesmente a configuração incorreta de um AVS. Ou o próprio AVS tem uma lógica de slashing defeituosa que penaliza os validadores incorretamente.

  2. Evento de Slashing: O ETH em restaking do validador sofre slashing. Como o mesmo ETH protege vários serviços, as perdas afetam não apenas o validador, mas também o valor do token de liquid staking subjacente.

  3. Depeg do LST: À medida que os eventos de slashing se acumulam ou os participantes do mercado perdem a confiança, o stETH ou outros LSTs começam a ser negociados abaixo de sua paridade de 1 : 1 com o ETH. Durante o colapso da Terra Luna em maio de 2022, o stETH foi negociado a $ 0,935 — um desvio de 6,5 %. Em mercados estressados, esse desconto pode aumentar drasticamente.

  4. Liquidações de Colateral: LSTs são usados como colateral em protocolos de empréstimo DeFi. Quando os tokens perdem a paridade além dos limites de liquidação, mecanismos de liquidação automatizados desencadeiam vendas em massa. Em maio de 2024, usuários que detinham o ezETH do Protocolo Renzo sofreram $ 60 milhões em liquidações em cascata quando o token perdeu a paridade durante um airdrop controverso.

  5. Espiral de Morte de Liquidez: Liquidações em massa inundam o mercado com LSTs, empurrando os preços ainda mais para baixo e desencadeando liquidações adicionais. O stETH da Lido enfrenta um risco particular: pesquisas alertam que "se o stETH começar a romper sua paridade em meio a um desequilíbrio de demanda, isso pode desencadear uma cascata de liquidações na Aave."

  6. Unstaking Forçado: Para restaurar a paridade, os protocolos de liquid staking podem precisar retirar (unstake) quantias massivas de ETH. Mas aqui está o ponto crucial: o unstaking não é instantâneo.

A Armadilha do Desvinculamento (Unbonding): Quando o "Líquido" Fica Congelado

O termo "liquid staking" é um equívoco durante uma crise. Embora os LSTs sejam negociados em mercados secundários, sua liquidez depende inteiramente da profundidade do mercado e de compradores dispostos. Quando a confiança evapora, a liquidez desaparece.

Para usuários que tentam sair através do próprio protocolo, os atrasos são brutais:

  • Unstaking padrão da Ethereum: Já sujeito a atrasos na fila de validadores. Durante períodos de pico em 2024, as filas de retirada ultrapassaram 22.000 validadores, criando esperas de vários dias para sair.

  • Restaking do EigenLayer: Adiciona um bloqueio mínimo obrigatório de 7 dias além do período padrão de desvinculamento da Ethereum. Isso significa que o ETH em restaking enfrenta pelo menos 7 dias a mais do que o staking normal para sair completamente.

A matemática é implacável. À medida que as filas de validadores aumentam, os descontos nos tokens de liquid staking se aprofundam. Pesquisas mostram que "tempos de saída mais longos poderiam desencadear um ciclo vicioso de desenrolar que tem impactos sistêmicos massivos no DeFi, nos mercados de empréstimos e no uso de LSTs como colateral."

Em termos práticos, o mercado de 2026 aprendeu que "líquido" nem sempre significa "resgatável instantaneamente ao valor nominal". Durante o estresse, os spreads aumentam e as filas crescem — precisamente quando os usuários mais precisam de liquidez.

O Ponto Cego do Protocolo: O Ethereum Não Sabe que Está Sobre-Alavancado

Talvez o risco sistêmico mais alarmante seja o que o Ethereum não sabe sobre o seu próprio modelo de segurança.

O protocolo Ethereum não possui um mecanismo nativo para monitorar quanto do seu ETH em stake está sendo re-staked em serviços externos. Isso cria um ponto cego onde a segurança econômica da rede pode estar sobre-alavancada sem o conhecimento ou consentimento dos desenvolvedores do núcleo do protocolo.

Do ponto de vista do Ethereum, um validador fazendo o staking de 32 ETH parece idêntico, quer esse ETH garanta apenas o Ethereum ou garanta simultaneamente 20 protocolos AVS diferentes através de restaking. O protocolo não consegue medir — e, portanto, não consegue limitar — o rácio de alavancagem aplicado ao seu orçamento de segurança.

Este é o paradoxo da "financeirização da segurança". Ao permitir que o mesmo capital garanta múltiplos protocolos, o restaking parece criar eficiência econômica. Na realidade, ele concentra o risco. Uma única falha técnica — um bug em um AVS, um evento de slashing malicioso, um ataque coordenado — poderia desencadear uma cascata de slashing catastrófica, afetando bilhões em ativos em dezenas de protocolos.

A Ethereum Foundation e os desenvolvedores principais não têm visibilidade sobre essa exposição sistêmica. A casa está alavancada, mas a fundação não sabe o quanto.

Sinais de Alerta no Mundo Real: As Rachaduras Estão Aparecendo

Estes não são riscos teóricos — eles estão se manifestando em tempo real:

  • Preocupações com a Liquidez da Lido: Apesar de ser o maior protocolo de staking líquido, persistem preocupações sobre a liquidez do stETH em cenários extremos. Análises mostram que "a falta de liquidez para o token stETH da Lido poderia causar o seu depeg durante um período de volatilidade extrema do mercado".

  • **Cascata de Liquidação de 60MdaRenzo:Em2024,odepegdoezETHdesencadeou60 M da Renzo**: Em 2024, o depeg do ezETH desencadeou 60 milhões em liquidações em cascata, demonstrando quão rapidamente os desvios de preço dos LSTs podem se transformar em eventos sistêmicos.

  • Volatilidade na Fila de Retiradas: Em 2024, as filas de retirada de staking do Ethereum registaram atrasos recordes à medida que as saídas, a atividade de restaking e os fluxos de ETFs convergiram. Um acúmulo de $ 11 bilhões em retiradas de staking despertou preocupações sobre vulnerabilidades sistêmicas.

  • Amplificação de Staking Alavancado: Pesquisas de simulação confirmam que as estratégias de staking alavancado ampliam os riscos de liquidação em cascata ao introduzir uma pressão de venda acentuada, representando ameaças sistêmicas ao ecossistema mais amplo.

A EigenLayer implementou medidas de mitigação — incluindo um comitê de veto para investigar e anular incidentes de slashing injustificados — mas estas adicionam vetores de centralização a protocolos concebidos para serem trustless.

O Que Está Sendo Feito? (E O Que Não Está)

Para seu crédito, a Lido e a EigenLayer estão cientes dos riscos de concentração e tomaram medidas para mitigá-los:

Esforços de Descentralização da Lido: Através do Módulo Simple DVT e do Módulo de Staking da Comunidade, a Lido integrou centenas de novos operadores em 2024, reduzindo a concentração de stake entre grandes entidades. A quota de mercado caiu de máximos históricos acima de 30% para os atuais 24,2%.

Roteiro da EigenLayer: Os planos para o primeiro trimestre de 2026 incluem a expansão da verificação multi-chain para L2s do Ethereum, como Base e Solana, e um Comitê de Incentivos para implementar o roteamento de taxas e a gestão de emissões. No entanto, estes expandem principalmente o alcance do protocolo em vez de abordar os riscos de concentração.

Clareza Regulatória: A SEC dos EUA emitiu orientações em agosto de 2025 clarificando que certas atividades de staking líquido e tokens de recebimento não constituem ofertas de valores mobiliários — uma vitória para a adoção, mas não para o risco sistêmico.

O que não está sendo feito é igualmente importante. Não existem limites ao nível do protocolo para a concentração de restaking. Não há circuit breakers para evitar espirais da morte de LSTs. Nenhuma Proposta de Melhoria do Ethereum (EIP) aborda o ponto cego da sobre-alavancagem. E nenhum teste de estresse entre protocolos simula falhas em cascata no ecossistema de staking líquido e DeFi.

O Caminho a Seguir: Desalavancagem Sem Desestabilização

O ecossistema de staking líquido enfrenta um dilema. Recuar das concentrações atuais demasiado depressa e o unstaking forçado poderá desencadear o exato cenário de cascata que a indústria teme. Mover-se muito lentamente e os riscos sistêmicos acumulam-se até que um evento de cisne negro — um grande hack de AVS, um bug crítico de slashing, uma crise de liquidez — exponha a fragilidade.

Eis como seria uma desalavancagem responsável:

  1. Requisitos de Transparência: Os protocolos de staking líquido devem publicar métricas em tempo real sobre rácio de colateralização, exposição a slashing em protocolos AVS e profundidade de liquidez em vários desvios de preço.

  2. Circuit Breakers para DeFi: Protocolos de empréstimo que utilizam LSTs como colateral devem implementar limites de liquidação dinâmicos que se alargam durante eventos de depeg de LST, prevenindo liquidações em cascata.

  3. Limites Graduais de Concentração: Tanto a Lido como a EigenLayer devem estabelecer e comprometer-se publicamente com metas máximas de concentração, com cronogramas vinculativos para atingir marcos de diversificação.

  4. Padrões de Due Diligence para AVS: A EigenLayer deve exigir auditorias de segurança e revisões da lógica de slashing para todos os protocolos AVS antes que os validadores possam optar por participar, reduzindo o risco de penalidades indevidas.

  5. Visibilidade ao Nível do Protocolo: Os pesquisadores do Ethereum devem explorar mecanismos para rastrear rácios de restaking e implementar limites suaves ou rígidos na alavancagem de segurança.

  6. Testes de Estresse: Coordenação entre protocolos para simular cenários de falha em cascata sob várias condições de mercado, com resultados publicados abertamente.

A inovação do staking líquido e do restaking desbloqueou uma enorme eficiência de capital e oportunidades de rendimento. Mas essa eficiência tem o custo da alavancagem sistêmica. O mesmo ETH que garante o Ethereum, 20 protocolos AVS e serve de colateral para empréstimos DeFi é eficiente — até deixar de ser.

O Ponto Principal

O mercado de derivativos de staking líquido cresceu para US$ 66 bilhões não porque os usuários não entendem os riscos, mas porque os rendimentos são atraentes e o cenário de falha em cascata permanece hipotético — até que deixe de ser.

A concentração na Lido, a dominância na EigenLayer, os atrasos no unbonding, o contágio de slashing e o ponto cego do protocolo estão convergindo para uma vulnerabilidade sistêmica. A única questão é se a indústria abordará isso proativamente ou aprenderá da maneira mais difícil.

No DeFi, o conceito de "grande demais para falhar" não existe. Quando a cascata começa, não há uma Reserva Federal para intervir. Apenas o código, a liquidez e a lógica fria dos contratos inteligentes.

O fusível está aceso. Quanto tempo falta para atingir o barril de pólvora?


Fontes

Segurança de Memória da Move VM vs Reentrância da EVM: Por que o Modelo de Recursos de Aptos e Sui Elimina Classes Inteiras de Vulnerabilidades de Contratos Inteligentes

· 11 min de leitura
Dora Noda
Software Engineer

O hack da DAO de 2016 drenou $ 60 milhões do Ethereum em uma única tarde. Nove anos depois, os ataques de reentrada ainda custam aos protocolos DeFi $ 35,7 milhões em 22 incidentes distintos apenas em 2024. A mesma classe de vulnerabilidade — um invasor chamando de volta um contrato antes que seu estado seja atualizado — continua a assombrar o ecossistema EVM, apesar de anos de educação de desenvolvedores, ferramentas de auditoria e padrões testados em batalha.

Aptos e Sui, ambas construídas na linguagem Move, adotam uma abordagem fundamentalmente diferente: elas tornam categorias inteiras de vulnerabilidades impossíveis por design.

Emergência Pós-Quântica da Ethereum: A Corrida de $ 2M Contra o Q-Day

· 11 min de leitura
Dora Noda
Software Engineer

E se tudo o que protege a rede de US500bilho~esdaEthereumpudesseserquebradoemminutos?Issona~oeˊmaisficc\ca~ocientıˊfica.AEthereumFoundationacabadedeclararaseguranc\capoˊsqua^nticacomouma"prioridadeestrateˊgicamaˊxima",lanc\candoumaequipededicadaeapoiandoacomUS 500 bilhões da Ethereum pudesse ser quebrado em minutos? Isso não é mais ficção científica. A Ethereum Foundation acaba de declarar a segurança pós-quântica como uma "prioridade estratégica máxima", lançando uma equipe dedicada e apoiando-a com US 2 milhões em prêmios de pesquisa. A mensagem é clara: a ameaça quântica não é mais teórica, e o relógio está correndo.

A Bomba-Relógio Quântica

Todas as blockchains atuais dependem de pressupostos criptográficos que os computadores quânticos irão estilhaçar. Ethereum, Bitcoin, Solana e praticamente todas as principais redes usam criptografia de curva elíptica (ECC) para assinaturas — a mesma matemática que o algoritmo de Shor pode quebrar com qubits suficientes.

O modelo de ameaça é nítido. Os computadores quânticos atuais não estão nem perto de serem capazes de executar o algoritmo de Shor em chaves do mundo real. Quebrar o secp256k1 (a curva elíptica que o Bitcoin e o Ethereum usam) ou o RSA-2048 requer de centenas de milhares a milhões de qubits físicos — muito além das máquinas de mais de 1.000 qubits de hoje. Google e IBM têm roteiros públicos visando 1 milhão de qubits físicos até o início da década de 2030, embora atrasos de engenharia provavelmente empurrem isso para cerca de 2035.

Mas aqui está o detalhe crucial: as estimativas para o "Q-Day" — o momento em que os computadores quânticos podem quebrar a criptografia atual — variam de 5 a 10 anos (agressivo) a 20 a 40 anos (conservador). Algumas avaliações dão uma chance de 1 em 7 de que a criptografia de chave pública possa ser quebrada até 2026. Essa não é uma margem confortável quando você está protegendo centenas de bilhões em ativos.

Ao contrário dos sistemas tradicionais, onde uma única entidade pode exigir uma atualização, as blockchains enfrentam um pesadelo de coordenação. Você não pode forçar os usuários a atualizar as carteiras. Você não pode aplicar patches em cada contrato inteligente. E uma vez que um computador quântico possa executar o algoritmo de Shor, cada transação que expõe uma chave pública torna-se vulnerável à extração da chave privada. Para o Bitcoin, isso representa cerca de 25% de todo o BTC parado em endereços reutilizados ou revelados. Para o Ethereum, a abstração de conta oferece algum alívio, mas as contas legadas permanecem expostas.

A Aposta Pós-Quântica de US$ 2M da Ethereum

Em janeiro de 2026, a Ethereum Foundation anunciou uma equipe dedicada de Pós-Quântica (PQ) liderada por Thomas Coratger, com apoio de Emile, um criptógrafo que trabalha na leanVM. O pesquisador sênior Justin Drake chamou a segurança pós-quântica de "prioridade estratégica máxima" da fundação — uma elevação rara para o que antes era um tópico de pesquisa de longo prazo.

A fundação está apoiando isso com financiamento sério:

  • Prêmio Poseidon de US$ 1 Milhão: Fortalecendo a função de hash Poseidon, um bloco de construção criptográfico usado em sistemas de prova de conhecimento zero.
  • Prêmio de Proximidade de US$ 1 Milhão: Continuando a pesquisa em problemas de proximidade criptográfica pós-quântica, sinalizando uma preferência por técnicas baseadas em hash.

A criptografia baseada em hash é o caminho escolhido pela fundação para seguir em frente. Ao contrário das alternativas baseadas em redes (lattice-based) ou baseadas em códigos padronizadas pelo NIST (como CRYSTALS-Kyber e Dilithium), as funções de hash têm pressupostos de segurança mais simples e já foram testadas em combate em ambientes de blockchain. A desvantagem? Elas produzem assinaturas maiores e exigem mais armazenamento — uma troca que a Ethereum está disposta a fazer para resistência quântica a longo prazo.

LeanVM: A Pedra Angular da Estratégia da Ethereum

Drake descreveu a leanVM como a "pedra angular" da abordagem pós-quântica da Ethereum. Esta máquina virtual minimalista de prova de conhecimento zero é otimizada para assinaturas baseadas em hash resistentes a computação quântica. Ao focar em funções de hash em vez de curvas elípticas, a leanVM evita as primitivas criptográficas mais vulneráveis ao algoritmo de Shor.

Por que isso importa? Porque o ecossistema L2 da Ethereum, protocolos DeFi e ferramentas de privacidade dependem todos de provas de conhecimento zero. Se a criptografia subjacente não for segura contra computação quântica, toda a pilha colapsa. A LeanVM visa preparar esses sistemas para o futuro antes que os computadores quânticos cheguem.

Várias equipes já estão executando redes de desenvolvimento pós-quântico multi-cliente, incluindo Zeam, Ream Labs, PierTwo, cliente Gean e Ethlambda, colaborando com clientes de consenso estabelecidos como Lighthouse, Grandine e Prysm. Isso não é vaporware — é infraestrutura ativa sendo testada sob estresse hoje.

A fundação também está lançando chamadas de discussão quinzenais como parte do processo All Core Developers, concentrando-se em mudanças de segurança voltadas para o usuário: funções criptográficas especializadas integradas diretamente no protocolo, novos designs de conta e estratégias de agregação de assinatura de longo prazo usando leanVM.

O Desafio da Migração: Bilhões em Ativos em Jogo

Migrar a Ethereum para a criptografia pós-quântica não é uma simples atualização de software. É um esforço de coordenação de várias camadas e vários anos que afeta todos os participantes da rede.

Protocolo de Camada 1: O consenso deve mudar para esquemas de assinatura resistentes a computação quântica. Isso requer um hard fork — o que significa que cada validador, operador de nó e implementação de cliente deve atualizar em sincronia.

Contratos Inteligentes: Milhões de contratos implantados na Ethereum usam ECDSA para verificação de assinatura. Alguns podem ser atualizados via padrões de proxy ou governança; outros são imutáveis. Projetos como Uniswap, Aave e Maker precisarão de planos de migração.

Carteiras de Usuários: MetaMask, Ledger, Trust Wallet — cada carteira deve suportar novos esquemas de assinatura. Os usuários devem migrar fundos de endereços antigos para endereços seguros contra computação quântica. É aqui que a ameaça de "colher agora, descriptografar depois" se torna real: adversários poderiam registrar transações hoje e descriptografá-las assim que os computadores quânticos chegarem.

Rollups L2: Arbitrum, Optimism, Base, zkSync — todos herdam os pressupostos criptográficos da Ethereum. Cada rollup deve migrar de forma independente ou corre o risco de se tornar um silo vulnerável à computação quântica.

A Ethereum tem uma vantagem aqui: a abstração de conta. Ao contrário do modelo UTXO do Bitcoin, que exige que os usuários movam fundos manualmente, o modelo de conta da Ethereum pode suportar carteiras de contratos inteligentes com criptografia atualizável. Isso não elimina o desafio da migração, mas fornece um caminho mais claro.

O Que Outros Blockchains Estão a Fazer

O Ethereum não está sozinho. O ecossistema blockchain mais amplo está a despertar para a ameaça quântica:

  • QRL (Quantum Resistant Ledger): Construído desde o primeiro dia com XMSS (eXtended Merkle Signature Scheme), um padrão de assinatura baseado em hash. O QRL 2.0 (Projeto Zond) entra em testnet no Q1 2026, com auditoria e lançamento da mainnet a seguir.

  • 01 Quantum: Lançou um kit de ferramentas de migração de blockchain resistente a quantum no início de fevereiro de 2026, emitindo o token $ qONE na Hyperliquid. O seu Layer 1 Migration Toolkit está programado para ser lançado até março de 2026.

  • Bitcoin: Existem múltiplas propostas (BIPs para opcodes pós-quânticos, soft forks para novos tipos de endereços), mas a governação conservadora do Bitcoin torna improváveis mudanças rápidas. Um cenário de hard fork contencioso paira se os computadores quânticos chegarem mais cedo do que o esperado.

  • Solana , Cardano , Ripple: Todos utilizam assinaturas baseadas em curvas elípticas e enfrentam desafios de migração semelhantes. A maioria está em fases iniciais de investigação, sem equipas dedicadas ou cronogramas anunciados.

Uma análise dos 26 principais protocolos de blockchain revela que 24 dependem puramente de esquemas de assinatura vulneráveis a quantum. Apenas dois (QRL e uma rede menos conhecida) têm fundações resistentes a quantum hoje em dia.

Os Cenários do Dia Q : Rápido, Lento ou Nunca?

Cronograma Agressivo (5 - 10 anos): Os avanços na computação quântica aceleram. Uma máquina de 1 milhão de qubits chega em 2031, dando à indústria apenas cinco anos para concluir as migrações em toda a rede. Blockchains que não iniciaram preparativos enfrentam uma exposição de chaves catastrófica. A vantagem inicial do Ethereum é importante aqui.

Cronograma Conservador (20 - 40 anos): A computação quântica progride lentamente, limitada pela correção de erros e desafios de engenharia. Os blockchains têm tempo de sobra para migrar a um ritmo medido. O investimento inicial da Fundação Ethereum parece prudente, mas não urgente.

Cisne Negro (2 - 5 anos): Um avanço quântico classificado ou privado acontece antes do que os roteiros públicos sugerem. Agentes estatais ou adversários bem financiados ganham superioridade criptográfica, permitindo o roubo silencioso de endereços vulneráveis. Este é o cenário que justifica tratar a segurança pós-quântica como uma "prioridade estratégica máxima" hoje.

O cenário intermédio é o mais provável, mas os blockchains não se podem dar ao luxo de planear para o meio. O risco de estar errado é existencial.

O Que Desenvolvedores e Utilizadores Devem Fazer

Para desenvolvedores que constroem no Ethereum:

  • Monitorize as chamadas de breakout PQ: As sessões pós-quânticas quinzenais da Fundação Ethereum moldarão as mudanças no protocolo. Mantenha-se informado.
  • Planeie atualizações de contratos: Se controla contratos de alto valor, desenhe caminhos de atualização agora. Padrões de proxy, mecanismos de governação ou incentivos de migração serão críticos.
  • Teste em devnets PQ: Redes pós-quânticas multi-cliente já estão ativas. Teste as suas aplicações para compatibilidade.

Para utilizadores que detêm ETH ou tokens:

  • Evite a reutilização de endereços: Assim que assina uma transação a partir de um endereço, a chave pública é exposta. Computadores quânticos poderiam, teoricamente, derivar a chave privada a partir disso. Utilize cada endereço apenas uma vez, se possível.
  • Fique atento a atualizações de carteiras: As principais carteiras integrarão assinaturas pós-quânticas à medida que os padrões amadurecerem. Esteja pronto para migrar fundos quando chegar a hora.
  • Não entre em pânico: O Dia Q não é amanhã. A Fundação Ethereum, juntamente com a indústria em geral, está a construir defesas ativamente.

Para empresas e instituições:

  • Avalie o risco quântico: Se detém a custódia de milhares de milhões em cripto, as ameaças quânticas são uma preocupação fiduciária. Envolva-se com a investigação pós-quântica e os cronogramas de migração.
  • Diversifique entre redes: A postura proativa do Ethereum é encorajadora, mas outras redes podem ficar para trás. Distribua o risco adequadamente.

A Pergunta de Mil Milhões de Dólares: Será Suficiente?

Os $ 2 milhões em prémios de investigação do Ethereum, a equipa dedicada e as redes de desenvolvimento multi-cliente representam o esforço pós-quântico mais agressivo na indústria de blockchain. Mas será suficiente?

O caso otimista: Sim. A abstração de conta do Ethereum, a robusta cultura de investigação e o início precoce dão-lhe a melhor hipótese de uma migração suave. Se os computadores quânticos seguirem o cronograma conservador de 20 - 40 anos, o Ethereum terá infraestrutura resistente a quantum implementada com bastante antecedência.

O caso pessimista: Não. Coordenar milhões de utilizadores, milhares de desenvolvedores e centenas de protocolos é algo sem precedentes. Mesmo com as melhores ferramentas, a migração será lenta, incompleta e contenciosa. Sistemas legados — contratos imutáveis, chaves perdidas, carteiras abandonadas — permanecerão vulneráveis a quantum indefinidamente.

O cenário realista: Sucesso parcial. O núcleo do Ethereum migrará com sucesso. Os principais protocolos DeFi e L2s seguirão o exemplo. Mas uma longa cauda de projetos menores, carteiras inativas e casos extremos persistirá como remanescentes vulneráveis a quantum.

Conclusão: A Corrida Que Ninguém Quer Perder

A emergência pós-quântica da Fundação Ethereum é uma aposta que a indústria não se pode dar ao luxo de perder. $ 2 milhões em prémios, uma equipa dedicada e redes de desenvolvimento ativas sinalizam uma intenção séria. Criptografia baseada em hash, leanVM e abstração de conta fornecem um caminho técnico credível.

Mas intenção não é execução. O verdadeiro teste virá quando os computadores quânticos passarem de curiosidade de investigação a ameaça criptográfica. Até lá, a janela para migração pode ter-se fechado. O Ethereum está a correr a maratona agora, enquanto outros ainda estão a apertar os atacadores.

A ameaça quântica não é hype. É matemática. E a matemática não quer saber de roteiros ou boas intenções. A questão não é se os blockchains precisam de segurança pós-quântica — é se terminarão a migração antes que o Dia Q chegue.


A estratégia de defesa quântica proativa do Ethereum destaca a importância de uma infraestrutura de blockchain robusta e preparada para o futuro. Na BlockEden.xyz, fornecemos acesso a APIs de Ethereum e multi-chain de nível empresarial, construídas sobre fundações desenhadas para evoluir com as necessidades de segurança da indústria. Explore os nossos serviços para construir numa infraestrutura em que pode confiar a longo prazo.

Blockchains Pós-Quânticas: 8 Projetos em Corrida para Construir Criptografia à Prova de Computação Quântica

· 10 min de leitura
Dora Noda
Software Engineer

Quando a Coinbase formou um conselho consultivo pós-quântico em janeiro de 2026, validou o que pesquisadores de segurança alertavam há anos: os computadores quânticos quebrarão a criptografia atual das blockchains, e a corrida para a criptografia à prova de tecnologia quântica começou. As assinaturas XMSS da QRL, os STARKs baseados em hash da StarkWare e o prêmio de pesquisa de $ 2 M da Ethereum representam a vanguarda de projetos que se posicionam para a liderança de mercado em 2026. A questão não é se as blockchains precisam de resistência quântica — é quais abordagens técnicas dominarão quando o Q-Day chegar.

O setor de blockchains pós-quânticas abrange duas categorias: a modernização de cadeias existentes (Bitcoin, Ethereum) e protocolos nativamente resistentes à computação quântica (QRL, Quantum1). Cada um enfrenta desafios diferentes. As modernizações devem manter a compatibilidade reversa, coordenar atualizações distribuídas e gerenciar chaves públicas expostas. Os protocolos nativos começam do zero com criptografia resistente à computação quântica, mas carecem de efeitos de rede. Ambas as abordagens são necessárias — as cadeias legadas detêm trilhões em valor que devem ser protegidos, enquanto as novas cadeias podem otimizar a resistência quântica desde o genesis.

QRL: A Blockchain Pioneira em Resistência Quântica

A Quantum Resistant Ledger (QRL) foi lançada em 2018 como a primeira blockchain a implementar criptografia pós-quântica desde o início. O projeto escolheu o XMSS (eXtended Merkle Signature Scheme), um algoritmo de assinatura baseado em hash que fornece resistência quântica por meio de funções de hash em vez de teoria dos números.

Por que XMSS? Acredita-se que funções de hash como SHA-256 sejam resistentes à computação quântica porque os computadores quânticos não aceleram significativamente as colisões de hash (o algoritmo de Grover fornece aceleração quadrática, não exponencial como o algoritmo de Shor contra o ECDSA). O XMSS aproveita essa propriedade, construindo assinaturas a partir de árvores de Merkle de valores de hash.

Compensações: As assinaturas XMSS são grandes (~ 2.500 bytes vs. 65 bytes para ECDSA), tornando as transações mais caras. Cada endereço tem capacidade de assinatura limitada — após gerar N assinaturas, a árvore deve ser regenerada. Essa natureza de estado (stateful) exige um gerenciamento cuidadoso das chaves.

Posicionamento de mercado: A QRL continua sendo um nicho, processando um volume de transações mínimo em comparação com Bitcoin ou Ethereum. No entanto, ela prova que as blockchains resistentes à computação quântica são tecnicamente viáveis. À medida que o Q-Day se aproxima, a QRL pode ganhar atenção como uma alternativa testada em batalha.

Perspectivas futuras: Se as ameaças quânticas se materializarem mais rápido do que o esperado, a vantagem de pioneirismo da QRL será importante. O protocolo tem anos de experiência em produção com assinaturas pós-quânticas. Instituições que buscam ativos seguros contra tecnologia quântica podem alocar na QRL como um "seguro quântico".

STARKs: Provas de Conhecimento Zero com Resistência Quântica

A tecnologia STARK (Scalable Transparent Argument of Knowledge) da StarkWare fornece resistência quântica como um benefício secundário de sua arquitetura de prova de conhecimento zero. Os STARKs usam funções de hash e polinômios, evitando a criptografia de curva elíptica vulnerável ao algoritmo de Shor.

Por que os STARKs importam: Ao contrário dos SNARKs (que exigem configurações confiáveis e usam curvas elípticas), os STARKs são transparentes (sem configuração confiável) e resistentes à computação quântica. Isso os torna ideais para soluções de escalabilidade (StarkNet) e migração pós-quântica.

Uso atual: A StarkNet processa transações para a escalabilidade de Camada 2 (L2) da Ethereum. A resistência quântica é latente — não é a característica principal, mas uma propriedade valiosa à medida que as ameaças quânticas crescem.

Caminho de integração: A Ethereum poderia integrar assinaturas baseadas em STARK para segurança pós-quântica, mantendo a compatibilidade reversa com o ECDSA durante a transição. Essa abordagem híbrida permite uma migração gradual.

Desafios: As provas STARK são grandes (centenas de kilobytes), embora as técnicas de compressão estejam melhorando. A verificação é rápida, mas a geração da prova é computacionalmente cara. Essas compensações limitam o rendimento para aplicações de alta frequência.

Perspectiva: Os STARKs provavelmente se tornarão parte da solução pós-quântica da Ethereum, seja como esquema de assinatura direta ou como um invólucro para a transição de endereços legados. O histórico de produção da StarkWare e a integração com a Ethereum tornam esse caminho provável.

Prêmio de Pesquisa de $ 2 M da Fundação Ethereum: Assinaturas Baseadas em Hash

A designação da Fundação Ethereum em janeiro de 2026 da criptografia pós-quântica como "prioridade estratégica máxima" foi acompanhada por um prêmio de pesquisa de $ 2 milhões para soluções de migração prática. O foco são assinaturas baseadas em hash (SPHINCS+, XMSS) e criptografia baseada em rede (lattice-based).

SPHINCS+: Um esquema de assinatura baseada em hash sem estado (stateless) padronizado pelo NIST. Ao contrário do XMSS, o SPHINCS+ não requer gerenciamento de estado — você pode assinar mensagens ilimitadas com uma única chave. As assinaturas são maiores (~ 16-40 KB), mas a propriedade sem estado simplifica a integração.

Dilithium: Um esquema de assinatura baseada em rede que oferece assinaturas menores (~ 2,5 KB) e verificação mais rápida do que as alternativas baseadas em hash. A segurança depende de problemas de rede considerados difíceis para a computação quântica.

O desafio da Ethereum: Migrar a Ethereum requer abordar as chaves públicas expostas de transações históricas, manter a compatibilidade reversa durante a transição e minimizar o aumento no tamanho das assinaturas para evitar prejudicar a economia das L2s.

Prioridades de pesquisa: O prêmio de $ 2 M visa caminhos de migração práticos — como realizar o fork da rede, fazer a transição dos formatos de endereço, lidar com chaves legadas e manter a segurança durante a transição de vários anos.

Cronograma: Os desenvolvedores da Ethereum estimam de 3 a 5 anos da pesquisa até a implantação em produção. Isso sugere a ativação da resistência pós-quântica na mainnet por volta de 2029-2031, assumindo que o Q-Day não chegue antes.

BIPs do Bitcoin: Abordagem Conservadora para a Migração Pós-Quântica

As Propostas de Melhoria do Bitcoin (BIPs) que discutem criptografia pós-quântica existem em estágios de rascunho, mas a construção de consenso é lenta. A cultura conservadora do Bitcoin resiste à criptografia não testada, preferindo soluções comprovadas em batalha.

Abordagem provável: Assinaturas baseadas em hash (SPHINCS+) devido ao perfil de segurança conservador. O Bitcoin prioriza a segurança em detrimento da eficiência, aceitando assinaturas maiores para obter um risco menor.

Integração Taproot: A atualização Taproot do Bitcoin permite flexibilidade de script que poderia acomodar assinaturas pós-quânticas sem um hard fork. Os scripts Taproot poderiam incluir validação de assinatura pós-quântica juntamente com ECDSA, permitindo uma migração opcional (opt-in).

Desafio: Os 6,65 milhões de BTC em endereços expostos. O Bitcoin deve decidir: migração forçada (queima moedas perdidas), migração voluntária (riscos de roubo quântico) ou uma abordagem híbrida aceitando perdas.

Cronograma: O Bitcoin move-se mais lentamente que o Ethereum. Mesmo que as BIPs cheguem a um consenso em 2026-2027, a ativação na mainnet pode levar até 2032-2035. Este cronograma pressupõe que o Q-Day não seja iminente.

Divisão da comunidade: Alguns maximalistas do Bitcoin negam a urgência quântica, vendo-a como uma ameaça distante. Outros defendem uma ação imediata. Essa tensão retarda a construção de consenso.

Quantum1: Plataforma de Smart Contracts Nativa Resistente à Computação Quântica

A Quantum1 (exemplo hipotético de projetos emergentes) representa a nova onda de blockchains projetadas para serem resistentes à computação quântica desde a sua gênese. Ao contrário do QRL (pagamentos simples), essas plataformas oferecem funcionalidade de smart contracts com segurança pós-quântica.

Arquitetura: Combina assinaturas baseadas em redes (lattice-based) (Dilithium), compromissos baseados em hash e provas de conhecimento zero (zero-knowledge proofs) para smart contracts resistentes à computação quântica e que preservam a privacidade.

Proposta de valor: Desenvolvedores que constroem aplicações de longo prazo (vida útil de mais de 10 anos) podem preferir plataformas nativas resistentes à computação quântica em vez de redes adaptadas. Por que construir no Ethereum hoje apenas para migrar em 2030?

Desafios: Os efeitos de rede favorecem as chains estabelecidas. Bitcoin e Ethereum têm liquidez, usuários, desenvolvedores e aplicações. Novas chains lutam para ganhar tração, independentemente da superioridade técnica.

Catalisador potencial: Um ataque quântico em uma grande chain impulsionaria a fuga para alternativas resistentes à computação quântica. Projetos do tipo Quantum1 são apólices de seguro contra a falha dos incumbentes.

Conselho Consultivo da Coinbase: Coordenação Institucional

A formação de um conselho consultivo pós-quântico pela Coinbase sinaliza o foco institucional na preparação quântica. Como uma empresa de capital aberto com deveres fiduciários, a Coinbase não pode ignorar os riscos aos ativos dos clientes.

Papel do conselho consultivo: Avaliar ameaças quânticas, recomendar estratégias de migração, coordenar com desenvolvedores de protocolo e garantir que a infraestrutura da Coinbase se prepare para a transição pós-quântica.

Influência institucional: A Coinbase detém bilhões em criptoativos de clientes. Se a Coinbase impulsionar os protocolos em direção a padrões pós-quânticos específicos, essa influência será relevante. A participação das exchanges acelera a adoção — se as exchanges suportarem apenas endereços pós-quânticos, os usuários migrarão mais rapidamente.

Pressão do cronograma: O envolvimento público da Coinbase sugere que os cronogramas institucionais são mais curtos do que o discurso da comunidade admite. Empresas públicas não formam conselhos consultivos para riscos de 30 anos.

Os 8 Projetos que se Posicionam para a Liderança

Resumindo o cenário competitivo:

  1. QRL: Pioneiro (First mover), implementação XMSS em produção, mercado de nicho
  2. StarkWare/StarkNet: Resistência quântica baseada em STARK, integração com Ethereum
  3. Ethereum Foundation: Prêmio de pesquisa de US$ 2 milhões, foco em SPHINCS+ / Dilithium
  4. Bitcoin Core: Propostas BIP, migração opcional (opt-in) habilitada pelo Taproot
  5. Plataformas do tipo Quantum1: Chains de smart contracts nativamente resistentes à computação quântica
  6. Algorand: Explorando criptografia pós-quântica para atualizações futuras
  7. Cardano: Pesquisa sobre integração de criptografia baseada em redes (lattice-based)
  8. IOTA: Funções de hash resistentes à computação quântica na arquitetura Tangle

Cada projeto otimiza para diferentes trade-offs: segurança vs. eficiência, compatibilidade reversa vs. novo começo (clean slate), algoritmos padronizados pelo NIST vs. experimentais.

O que Isso Significa para Desenvolvedores e Investidores

Para desenvolvedores: Construir aplicações com horizontes de mais de 10 anos deve considerar a migração pós-quântica. Aplicações no Ethereum eventualmente precisarão suportar formatos de endereço pós-quânticos. O planejamento agora reduz a dívida técnica no futuro.

Para investidores: A diversificação entre chains resistentes à computação quântica e chains legadas protege contra o risco quântico. O QRL e projetos semelhantes são especulativos, mas oferecem um potencial de valorização assimétrico se as ameaças quânticas se materializarem mais rápido do que o esperado.

Para instituições: A preparação pós-quântica é gestão de risco, não especulação. Custodiantes que detêm ativos de clientes devem planejar estratégias de migração, coordenar com desenvolvedores de protocolo e garantir que a infraestrutura suporte assinaturas pós-quânticas.

Para protocolos: A janela para migração está se fechando. Projetos que iniciarem pesquisas pós-quânticas em 2026 não farão a implantação antes de 2029-2031. Se o Q-Day chegar em 2035, isso deixa apenas 5 a 10 anos de segurança pós-quântica. Começar mais tarde arrisca tempo insuficiente.

Fontes

O Problema da Migração Quântica: Por Que o Seu Endereço Bitcoin se Torna Inseguro Após Uma Transação

· 11 min de leitura
Dora Noda
Software Engineer

Quando você assina uma transação de Bitcoin, sua chave pública torna-se permanentemente visível na blockchain. Por 15 anos, isso não importou — a criptografia ECDSA que protege o Bitcoin é computacionalmente inviável de ser quebrada com computadores clássicos. Mas os computadores quânticos mudam tudo. Assim que existir um computador quântico suficientemente poderoso (Q-Day), ele poderá reconstruir sua chave privada a partir de sua chave pública exposta em horas, drenando seu endereço. O subestimado problema do Q-Day não é apenas "atualizar a criptografia". É que 6,65 milhões de BTC em endereços que assinaram transações já estão vulneráveis, e a migração é exponencialmente mais difícil do que atualizar sistemas de TI corporativos.

O prêmio de pesquisa pós-quântica de $ 2 milhões da Ethereum Foundation e a formação de uma equipe dedicada de PQ em janeiro de 2026 sinalizam que o status de "prioridade estratégica máxima" chegou. Isso não é planejamento futuro — é preparação de emergência. O Project Eleven arrecadou $ 20 milhões especificamente para segurança criptográfica resistente a computadores quânticos. A Coinbase formou um conselho consultivo pós-quântico. A corrida contra o Q-Day começou, e as blockchains enfrentam desafios únicos que os sistemas tradicionais não enfrentam: histórico imutável, coordenação distribuída e 6,65 milhões de BTC parados em endereços com chaves públicas expostas.

O Problema da Exposição da Chave Pública: Por Que Seu Endereço Torna-se Vulnerável Após a Assinatura

A segurança do Bitcoin baseia-se em uma assimetria fundamental: derivar uma chave pública de uma chave privada é fácil, mas revertê-la é computacionalmente impossível. Seu endereço de Bitcoin é um hash de sua chave pública, fornecendo uma camada adicional de proteção. Enquanto sua chave pública permanecer oculta, os atacantes não podem visar sua chave específica.

No entanto, no momento em que você assina uma transação, sua chave pública torna-se visível na blockchain. Isso é inevitável — a verificação da assinatura exige a chave pública. Para receber fundos, seu endereço (hash da chave pública) é suficiente. Mas gastar exige revelar a chave.

Computadores clássicos não podem explorar essa exposição. Quebrar o ECDSA-256 (o esquema de assinatura do Bitcoin) requer resolver o problema do logaritmo discreto, estimado em 2^128 operações — inviável até para supercomputadores operando por milênios.

Computadores quânticos quebram essa suposição. O algoritmo de Shor, executado em um computador quântico com qubits e correção de erros suficientes, pode resolver logaritmos discretos em tempo polinomial. Estimativas sugerem que um computador quântico com cerca de 1.500 qubits lógicos poderia quebrar o ECDSA-256 em horas.

Isso cria uma janela de vulnerabilidade crítica: uma vez que você assina uma transação a partir de um endereço, a chave pública fica exposta para sempre on-chain. Se um computador quântico surgir posteriormente, todas as chaves previamente expostas tornam-se vulneráveis. Os 6,65 milhões de BTC mantidos em endereços que assinaram transações estão com chaves públicas permanentemente expostas, esperando pelo Q-Day.

Novos endereços sem histórico de transações permanecem seguros até o primeiro uso porque suas chaves públicas não estão expostas. Mas endereços legados — as moedas de Satoshi, as participações de adotantes iniciais, o armazenamento a frio de exchanges que assinaram transações — são bombas-relógio.

Por Que a Migração de Blockchain é Mais Difícil do Que as Atualizações de Criptografia Tradicionais

Sistemas de TI tradicionais também enfrentam ameaças quânticas. Bancos, governos e empresas usam criptografia vulnerável a ataques quânticos. Mas o caminho de migração deles é direto: atualizar algoritmos de criptografia, rotacionar chaves e criptografar novamente os dados. Embora caro e complexo, é tecnicamente viável.

A migração de blockchain enfrenta desafios únicos:

Imutabilidade: O histórico da blockchain é permanente. Você não pode alterar retroativamente transações passadas para ocultar chaves públicas expostas. Uma vez reveladas, elas permanecem reveladas para sempre em milhares de nós.

Coordenação distribuída: As blockchains carecem de autoridades centrais para ordenar atualizações. O consenso do Bitcoin exige o acordo da maioria entre mineradores, nós e usuários. Coordenar um hard fork para migração pós-quântica é política e tecnicamente complexo.

Compatibilidade reversa: Novos endereços pós-quânticos devem coexistir com endereços legados durante a transição. Isso cria complexidade de protocolo — dois esquemas de assinatura, formatos de endereço duplos, validação de transação em modo misto.

Chaves perdidas e usuários inativos: Milhões de BTC estão em endereços de propriedade de pessoas que perderam as chaves, morreram ou abandonaram as criptos anos atrás. Essas moedas não podem migrar voluntariamente. Elas permanecem vulneráveis ou o protocolo força a migração, arriscando destruir o acesso?

Tamanho e custos de transação: As assinaturas pós-quânticas são significativamente maiores que as do ECDSA. Os tamanhos das assinaturas podem aumentar de 65 bytes para mais de 2.500 bytes, dependendo do esquema. Isso infla os dados de transação, aumentando as taxas e limitando a taxa de transferência.

Consenso sobre a escolha do algoritmo: Qual algoritmo pós-quântico? O NIST padronizou vários, mas cada um tem prós e contras. Escolher errado pode significar ter que migrar novamente mais tarde. As blockchains devem apostar em algoritmos que permaneçam seguros por décadas.

O prêmio de pesquisa de $ 2 milhões da Ethereum Foundation visa exatamente esses problemas: como migrar o Ethereum para a criptografia pós-quântica sem quebrar a rede, perder a compatibilidade reversa ou tornar a blockchain inutilizável devido a assinaturas inchadas.

O Problema dos 6,65 Milhões de BTC: O Que Acontece com os Endereços Expostos ?

Em 2026, aproximadamente 6,65 milhões de BTC estão em endereços que assinaram pelo menos uma transação, o que significa que suas chaves públicas estão expostas. Isso representa cerca de 30 % do suprimento total de Bitcoin e inclui:

Moedas de Satoshi: Aproximadamente 1 milhão de BTC minerados pelo criador do Bitcoin permanecem imóveis. Muitos desses endereços nunca assinaram transações, mas outros possuem chaves expostas de transações antigas.

Participações de adotantes precoces: Milhares de BTC detidos por primeiros mineradores e adotantes que acumularam a centavos por moeda. Muitos endereços estão inativos, mas possuem assinaturas de transações históricas.

Cold storage de exchanges: As exchanges detêm milhões de BTC em armazenamento a frio. Embora as melhores práticas envolvam a rotação de endereços, carteiras frias legadas frequentemente possuem chaves públicas expostas de transações de consolidação passadas.

Moedas perdidas: Estima-se que 3 a 4 milhões de BTC estejam perdidos (proprietários falecidos, chaves esquecidas, discos rígidos descartados). Muitos desses endereços têm chaves expostas.

O que acontece com essas moedas no Dia Q ? Vários cenários:

Cenário 1 - Migração forçada: Um hard fork poderia exigir a movimentação de moedas de endereços antigos para novos endereços pós-quânticos dentro de um prazo. Moedas não migradas tornam-se impossíveis de gastar. Isso "queima" moedas perdidas, mas protege a rede contra ataques quânticos que drenariam o tesouro.

Cenário 2 - Migração voluntária: Os usuários migram voluntariamente, mas os endereços expostos permanecem válidos. Risco: atacantes quânticos drenam endereços vulneráveis antes que os proprietários migrem. Cria um pânico de "corrida para migrar".

Cenário 3 - Abordagem híbrida: Introduzir endereços pós-quânticos, mas manter a compatibilidade reversa indefinidamente. Aceitar que endereços vulneráveis serão eventualmente drenados após o Dia Q, tratando isso como seleção natural.

Cenário 4 - Congelamento de emergência: Ao detectar ataques quânticos, congelar tipos de endereços vulneráveis via hard fork de emergência. Ganha tempo para a migração, mas exige a tomada de decisão centralizada à qual o Bitcoin resiste.

Nenhum é ideal. O Cenário 1 destrói chaves legitimamente perdidas. O Cenário 2 permite o roubo quântico. O Cenário 3 aceita bilhões em perdas. O Cenário 4 prejudica a imutabilidade do Bitcoin. A Fundação Ethereum e os pesquisadores do Bitcoin estão lidando com esses impasses agora, não em um futuro distante.

Algoritmos Pós-Quânticos: As Soluções Técnicas

Vários algoritmos criptográficos pós-quânticos oferecem resistência a ataques quânticos:

Assinaturas baseadas em hash (XMSS, SPHINCS +): A segurança depende de funções hash, que são consideradas resistentes ao computador quântico. Vantagem: Bem compreendidas, suposições de segurança conservadoras. Desvantagem: Tamanhos de assinatura grandes (2.500 + bytes), tornando as transações caras.

Criptografia baseada em redes (Dilithium, Kyber): Baseada em problemas de rede (lattice) difíceis para computadores quânticos. Vantagem: Assinaturas menores (~ 2.500 bytes), verificação eficiente. Desvantagem: Mais recentes, menos testadas em batalha do que esquemas baseados em hash.

STARKs (Scalable Transparent Arguments of Knowledge): Provas de conhecimento zero resistentes a ataques quânticos porque dependem de funções hash, não de teoria dos números. Vantagem: Transparentes (sem configuração confiável), resistentes ao computador quântico, escaláveis. Desvantagem: Tamanhos de prova grandes, computacionalmente caros.

Criptografia multivariada: Segurança baseada na resolução de equações polinomiais multivariadas. Vantagem: Geração rápida de assinaturas. Desvantagem: Chaves públicas grandes, menos madura.

Criptografia baseada em código: Baseada em códigos de correção de erros. Vantagem: Rápida, bem estudada. Desvantagem: Tamanhos de chave muito grandes, impraticáveis para uso em blockchain.

A Fundação Ethereum está explorando assinaturas baseadas em hash e em redes como as mais promissoras para a integração em blockchain. O QRL (Quantum Resistant Ledger) foi pioneiro na implementação do XMSS em 2018, demonstrando viabilidade, mas aceitando compensações no tamanho da transação e na taxa de transferência.

O Bitcoin provavelmente escolherá assinaturas baseadas em hash (SPHINCS + ou similar) devido à sua filosofia de segurança conservadora. O Ethereum pode optar por assinaturas baseadas em redes (Dilithium) para minimizar a sobrecarga de tamanho. Ambos enfrentam o mesmo desafio: assinaturas 10 a 40 vezes maiores que as do ECDSA inflam o tamanho da blockchain e os custos de transação.

O Cronograma: Quanto Tempo Até o Dia Q ?

Estimar o Dia Q (quando os computadores quânticos quebrarem o ECDSA) é especulativo, mas as tendências são claras:

Cronograma otimista (para atacantes): 10 a 15 anos. IBM, Google e startups estão progredindo rapidamente na contagem de qubits e correção de erros. Se o progresso continuar exponencialmente, 1.500 + qubits lógicos podem chegar entre 2035 e 2040.

Cronograma conservador: 20 a 30 anos. A computação quântica enfrenta imensos desafios de engenharia — correção de erros, coerência de qubits, escalonamento. Muitos acreditam que ataques práticos permanecem a décadas de distância.

Cronograma pessimista (para blockchains): 5 a 10 anos. Programas governamentais secretos ou descobertas inovadoras podem acelerar os cronogramas. Um planejamento prudente assume prazos mais curtos, não mais longos.

O fato de a Fundação Ethereum tratar a migração pós-quântica como "prioridade estratégica máxima" em janeiro de 2026 sugere que as estimativas internas são mais curtas do que o discurso público admite. Você não aloca $ 2 milhões e forma equipes dedicadas para riscos de 30 anos. Você faz isso para riscos de 10 a 15 anos.

A cultura do Bitcoin resiste à urgência, mas os principais desenvolvedores reconhecem o problema. Existem propostas para o Bitcoin pós-quântico (em estágio de rascunho de BIPs), mas a construção de consenso leva anos. Se o Dia Q chegar em 2035, o Bitcoin precisa iniciar a migração até 2030 para permitir tempo para desenvolvimento, testes e implantação na rede.

O que os indivíduos podem fazer agora

Embora as soluções ao nível do protocolo ainda estejam a anos de distância, os indivíduos podem reduzir a exposição:

Migrar para novos endereços regularmente: Após realizar uma transação a partir de um endereço, mova os fundos restantes para um endereço novo. Isso minimiza o tempo de exposição da chave pública.

Usar carteiras multi-assinatura: Os computadores quânticos precisariam quebrar múltiplas assinaturas simultaneamente, o que aumenta a dificuldade. Embora não seja uma solução definitiva contra ataques quânticos, isso permite ganhar tempo.

Evitar a reutilização de endereços: Nunca envie fundos para um endereço do qual já tenha realizado gastos. Cada gasto expõe a chave pública novamente.

Monitorar desenvolvimentos: Acompanhe as pesquisas de criptografia pós-quântica (PQ) da Ethereum Foundation, as atualizações do conselho consultivo da Coinbase e as Propostas de Melhoria do Bitcoin (BIPs) relacionadas à criptografia pós-quântica.

Diversificar ativos: Se o risco quântico for uma preocupação, diversifique em redes resistentes à computação quântica (QRL) ou em ativos menos expostos (redes proof-of-stake são mais fáceis de migrar do que as de proof-of-work).

Estas são medidas paliativas, não soluções. A correção ao nível do protocolo exige atualizações de rede coordenadas que envolvem bilhões em valor e milhões de usuários. O desafio não é apenas técnico — é social, político e econômico.

Fontes

O Escândalo de $ 40 Milhões na Custódia Federal de Cripto: Como o Filho de um Contratado Expôs a Crise de Segurança de Ativos Digitais do Governo

· 9 min de leitura
Dora Noda
Software Engineer

Uma disputa de ostentação no Telegram entre dois cibercriminosos acaba de expor uma das falhas de segurança mais embaraçosas da história do governo dos EUA — e não tem nada a ver com hackers estrangeiros ou ataques sofisticados de Estados-nação. O U.S. Marshals Service, a agência federal encarregada de salvaguardar bilhões de dólares em criptomoedas apreendidas, está agora investigando alegações de que o filho de um prestador de serviços desviou mais de $ 40 milhões de carteiras governamentais. O caso levanta uma questão que deve alarmar todos os contribuintes e partes interessadas do setor cripto: se o governo não consegue proteger seus próprios cofres digitais, o que isso significa para a Reserva Estratégica de Bitcoin?

Crise de Segurança em Cold Wallets: Como os Ataques de Preparação de um Mês do Lazarus Group Estão Derrotando as Defesas Mais Fortes das Criptomoedas

· 11 min de leitura
Dora Noda
Software Engineer

Sua cold wallet não é tão segura quanto você pensa. Em 2025, ataques à infraestrutura — visando chaves privadas, sistemas de carteiras e os humanos que os gerenciam — representaram 76 % de todas as criptomoedas roubadas, totalizando US$ 2,2 bilhões em apenas 45 incidentes. O Lazarus Group, unidade de hackers patrocinada pelo estado da Coreia do Norte, aperfeiçoou um manual que torna a segurança tradicional de armazenamento a frio quase insignificante: campanhas de infiltração de um mês que visam as pessoas, não o código.

O Acerto de Contas da Segurança DeFi: O que o Assalto de US$ 1,5 Bilhão à Bybit Revela Sobre Vulnerabilidades de Pontes Cross-Chain

· 11 min de leitura
Dora Noda
Software Engineer

Um único laptop comprometido. Dezessete dias de paciência. Uma injeção maliciosa de JavaScript. Isso foi tudo o que o Grupo Lazarus da Coreia do Norte precisou para executar o maior roubo de criptomoedas da história — $ 1,5 bilhão drenado da Bybit em fevereiro de 2025, representando 44% de todas as criptomoedas roubadas naquele ano.

O hack da Bybit não foi uma falha de criptografia ou da tecnologia blockchain. Foi uma falha operacional que expôs a frágil camada humana sob as garantias matemáticas de segurança do DeFi. Enquanto a indústria enfrenta um total de $ 3,4 bilhões em roubos em 2025, a questão não é se outra violação catastrófica ocorrerá — é se os protocolos implementarão as mudanças necessárias para sobreviver a ela.