Saltar para o conteúdo principal

133 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

Bifurcação Quântica do Bitcoin: 6,7M BTC Vulneráveis e Dois Campos de Alocadores

· 16 min de leitura
Dora Noda
Software Engineer

Cerca de 6,7 milhões de BTC estão em endereços que já transmitiram suas chaves públicas para o mundo. Isso representa cerca de um terço da oferta total, incluindo os ~ 1,1 milhão de moedas atribuídas a Satoshi Nakamoto. Um computador quântico suficientemente capaz poderia, em princípio, derivar a chave privada de qualquer uma delas.

Duas das mesas de pesquisa mais citadas no setor cripto analisaram exatamente os mesmos dados e chegaram a conclusões opostas sobre o que os alocadores devem fazer este ano.

O fundador da Capriole Investments, Charles Edwards, argumenta que a comunidade deve lançar uma correção quântica até o final de 2026 ou absorver um desconto de valorização de 20 %, com uma queda abaixo de US$ 50.000 até 2028 se a rede demorar a agir. A Grayscale Research, em seu 2026 Digital Asset Outlook: Dawn of the Institutional Era (Perspectiva de Ativos Digitais 2026: A Aurora da Era Institucional), chama o risco quântico de uma "distração" (red herring) — real, mas distante, improvável de afetar os preços de 2026 e ofuscado pela onda de capital institucional que está remodelando a classe de ativos.

Este não é um debate sobre se a ameaça é real. Ambos os lados concordam que é. É um debate sobre quando o custo aparecerá no preço — e essa questão agora impulsiona duas estratégias de alocação completamente diferentes.

O Número Sobre o Qual Todos Estão Discutindo: 6,7 Milhões de BTC

A vulnerabilidade quântica no Bitcoin não é uniforme. O perigo depende do tipo de endereço que armazena suas moedas e se a chave pública correspondente já apareceu on-chain.

O detalhamento que ancora a maior parte do discurso de 2026 é mais ou menos o seguinte:

  • ~ 1,72 milhão de BTC em saídas Pay-to-Public-Key (P2PK). Estes são os endereços originais da era de 2009, incluindo a maior parte do estoque de Satoshi. O P2PK expõe a chave pública diretamente. Não há destinatário para migrar as moedas para um endereço seguro contra computação quântica — acredita-se que muitos desses detentores tenham falecido ou perdido suas chaves.
  • ~ 4,9 milhões de BTC em endereços reutilizados em outros formatos. Uma vez que você gasta de um output Pay-to-Public-Key-Hash (P2PKH), Pay-to-Witness-Public-Key-Hash (P2WPKH) ou Taproot, a chave pública fica visível nos dados de testemunha (witness data). Se o detentor reutilizar esse endereço — ou deixar um saldo após o primeiro gasto — a chave pública fica exposta pelo resto da história da rede.
  • ~ 200.000 BTC espalhados por outras categorias reutilizadas ou parcialmente expostas.

Somando tudo: cerca de 6,8 milhões de BTC, ou aproximadamente 34 % da oferta circulante, vivem em endereços que um computador quântico capaz de executar o algoritmo de Shor poderia, em teoria, esvaziar. Os dois terços restantes — parados em saídas P2PKH / P2WPKH / Taproot não gastas cujas chaves públicas nunca foram transmitidas — estão protegidos por uma camada adicional de hashing que os computadores quânticos não conseguem quebrar com o mesmo algoritmo.

Essa assimetria é o que torna o debate tão estruturalmente peculiar. O risco quântico no Bitcoin não é "a rede quebra". É "os primeiros adotantes e aqueles que reutilizam endereços de forma descuidada são drenados, enquanto os HODLers cuidadosos de uso único ficam bem". O mercado precisa precificar uma ameaça que está concentrada em um grupo específico de moedas, não distribuída uniformemente por toda a oferta.

O Caso de Edwards: Precificar o Risco Agora, Lançar a Correção Mais Rápido

Charles Edwards tem sido a voz institucional mais forte no lado pessimista do debate quântico. Sua tese, articulada em uma série de palestras no final de 2025 e início de 2026, tem três partes.

Primeiro, o desconto já existe. Edwards argumenta que, se você adotasse uma abordagem honesta de estilo fluxo de caixa descontado para o "estoque" de oferta vulnerável do Bitcoin em relação ao seu "fluxo" de nova emissão, o ativo já mereceria um abatimento de cerca de 20 % em relação ao preço em que seria negociado se o risco quântico fosse zero. Em sua visão, a cada mês que a rede passa sem um caminho de migração claro e resistente a computadores quânticos, esse desconto aumenta.

Segundo, o cronograma é mais curto do que as pessoas pensam. Edwards se baseia na análise da Deloitte estimando que ~ 25 % do BTC está exposto e a une à progressão rápida do hardware quântico público. O Prêmio Q-Day do Projeto Eleven — concedido em 24 de abril de 2026 ao pesquisador Giancarlo Lelli por quebrar uma chave de curva elíptica de 15 bits em um computador quântico acessível ao público — é o ponto de dados ao qual ele sempre retorna. A demonstração de 6 bits de Steve Tippeconnic em setembro de 2025 foi a primeira quebra pública; o resultado de 15 bits de Lelli é uma melhoria de 512 vezes em sete meses. O crescimento exponencial não é teórico.

Terceiro, os bancos não salvarão o Bitcoin. O argumento mais incisivo de Edwards é que o Bitcoin será atingido antes das finanças tradicionais porque os bancos já começaram a migrar para esquemas de criptografia pós-quântica — e mesmo quando os bancos falham, eles possuem mecanismos legais para reverter transferências fraudulentas. O Bitcoin não possui tal mecanismo. Uma drenagem quântica bem-sucedida em um endereço P2PK da era Satoshi seria irreversível, pública e abalaria existencialmente a confiança no ativo.

Sua ação prescrita: lançar um caminho de migração resistente a computadores quânticos antes do final de 2026. Se o Bitcoin não o fizer, o cenário de pior caso de Edwards para 2028 coloca o BTC abaixo de US$ 50.000 — não porque os computadores quânticos de fato quebrarão o ECDSA até lá, mas porque a expectativa de um abismo impossível de corrigir será precificada muito antes de o abismo chegar.

O Caso da Grayscale: Real, Mas Não para 2026

A Perspectiva de Ativos Digitais de 2026 da Grayscale adota a postura oposta. A computação quântica é reconhecida como uma consideração de longo prazo, mas a abordagem da empresa é inequívoca: trata-se de um "engodo" para os mercados de 2026.

O argumento da Grayscale baseia-se em três alegações fundamentais.

Um: o hardware não existe. Não se espera um computador quântico suficientemente potente para derivar chaves privadas a partir de chaves públicas antes de 2030, no mínimo. Os próprios whitepapers publicados pelo Google em abril de 2026 estimaram que um ataque ECC de 256 bits exigiria menos de 500.000 qubits físicos — e o Willow, o chip topo de linha do Google do final de 2024, possui 105. Um artigo subsequente da Caltech e da Oratomic reduziu a exigência para cerca de 10.000 qubits em uma arquitetura de átomos neutros, mas mesmo isso está cerca de duas ordens de magnitude além do que qualquer sistema quântico público já demonstrou.

Dois: a resposta dos desenvolvedores é real. O BIP-360, que introduz o Pay-to-Merkle-Root (P2MR) — um novo tipo de saída (output) do Bitcoin que utiliza assinaturas pós-quânticas Dilithium (agora padronizadas pelo NIST como ML-DSA) e oculta chaves públicas de ataques quânticos — foi incorporado ao repositório oficial de BIPs do Bitcoin em 11 de fevereiro de 2026. A BTQ Technologies lançou a primeira implementação funcional em testnet (v0.3.0) no mês seguinte. A pista para migração existe; ela apenas ainda não foi ativada.

Três: os catalisadores de 2026 dominam. A perspectiva da Grayscale enquadra 2026 como o início da "era institucional". O AUM (ativos sob gestão) dos ETFs spot ultrapassou os US$ 87 bilhões. A Lei CLARITY está em processo de votação no Comitê Bancário do Senado em maio. O presidente da SEC, Paul Atkins, enviou uma taxonomia de tokens em quatro categorias que abre o fluxo de nível institucional para a classe de ativos. Nesse contexto, a Grayscale argumenta que um risco de cauda para depois de 2030 é o fator errado para se dar pouca importância.

A instrução implícita para os alocadores é "mantenha a posição comprada (long), ignore o ruído". A posição da Grayscale não é a de que o risco quântico seja falso — a empresa observa explicitamente que o Bitcoin e a maioria das blockchains precisarão, eventualmente, de atualizações pós-quânticas. A posição é que a descoberta de preço em 2026 será impulsionada pelos fluxos de ETF, clareza regulatória e liquidez macro, não por um hardware hipotético de 2030.

Os Dois Manuais do Alocador

Reduza os campos a instruções operacionais e a divergência torna-se nítida.

Manual do campo de Edwards (defensivo):

  • Antecipar as revisões de ferramentas de migração agora. Custodiantes realizam testes de estresse em carteiras BIP-360 em testnet. Provedores de armazenamento a frio (cold storage) publicam roteiros de migração pós-quântica antes do final de 2026.
  • Re-gastar preventivamente UTXOs expostas em armazenamento a frio em novos endereços de uso único para ocultar chaves públicas novamente atrás de hashes.
  • Pagar o custo real hoje — complexidade operacional, sobrecarga de auditoria, possivelmente picos de taxas durante uma janela de migração coordenada — para evitar um risco de cauda catastrófico em 2028-2030.
  • Tratar qualquer fraqueza do BTC em 2026 como parcialmente atribuível ao excedente quântico, não apenas ao cenário macro.

Manual do campo da Grayscale (oportunista):

  • Continuar dimensionando o BTC em relação aos modelos de fluxo de ETF, catalisadores regulatórios e teses de descolamento do ciclo de quatro anos.
  • Assumir que uma cadência ordenada de atualização de protocolo, ao estilo da EF, resolva a migração durante a janela de 2027-2030.
  • Não pagar caro pela exposição à "infraestrutura resistente a computação quântica" hoje; os múltiplos não justificam isso com base nos fluxos de caixa de 2026.
  • Ficar de olho nos marcos do hardware quântico, mas tratá-los como sinais de monitoramento, não de alocação.

Nenhum dos manuais é irracional em seus próprios termos. A divisão existe porque os dois campos discordam sobre a assimetria — especificamente, se o custo de uma defesa antecipada é pequeno em relação ao retorno se Edwards estiver certo, ou grande em relação ao retorno se a Grayscale estiver certa.

A Questão de Governança que Ambos os Campos Estão Evitando

A parte mais desconfortável do debate quântico de 2026 não é o cronograma do hardware. É a questão de governança levantada pelo BIP-361.

Em 15 de abril de 2026, Jameson Lopp e cinco coautores publicaram o BIP-361 — "Migração Pós-Quântica e Encerramento de Assinaturas Legadas" — uma proposta que, após a ativação por meio de um soft fork, forçaria um prazo para os detentores de endereços vulneráveis à computação quântica. A Fase A (cerca de 160.000 blocos, aproximadamente três anos após a ativação) impede a rede de aceitar novos envios para tipos de endereços legados vulneráveis. A Fase B (mais dois anos depois) rejeita qualquer transação assinada com ECDSA ou Schnorr legado a partir desses endereços. Os fundos em carteiras não migradas tornam-se efetivamente congelados.

O caso técnico é direto: se você não encerrar as assinaturas legadas, uma única drenagem quântica pode abalar a confiança de toda a rede. O caso político é brutal. "Quem detém as chaves controla as moedas — sem exceção" tem sido uma promessa fundamental do Bitcoin desde 2009. O BIP-361 coloca uma data de validade nessa promessa.

A contraproposta de Adam Back — articulada na Paris Blockchain Week — é que os recursos resistentes a computação quântica devem ser adicionados como atualizações opcionais, não congelamentos forçados. Os computadores quânticos atuais, disse Back publicamente, "continuam sendo essencialmente experimentos de laboratório", e um encerramento forçado de participações inativas (mais notadamente as de Satoshi) estabeleceria um precedente que anula a garantia central de direitos de propriedade do Bitcoin.

Em fóruns de desenvolvedores e no X, o BIP-361 foi chamado de "autoritário" e "predatório" por críticos que argumentam que a proposta — mesmo que tecnicamente necessária — mina a propriedade mais comercializável do ativo para compradores institucionais: que ninguém, nem mesmo os desenvolvedores, pode tirar suas moedas.

Esta é a parte do debate que Edwards e a Grayscale não abordam diretamente. O campo de Edwards quer uma solução; o BIP-361 é a solução mais concreta sobre a mesa; mas o BIP-361 é também a escolha política com maior probabilidade de fraturar a comunidade Bitcoin ao longo de linhas ideológicas e produzir um fork contencioso. O campo da Grayscale prefere esperar; mas esperar comprime o tempo para que qualquer debate sobre soft fork ocorra antes que a ameaça se materialize.

A Análise para a Infraestrutura

Independentemente de qual lado esteja certo, o horizonte de migração produzirá uma assinatura de carga de trabalho mensurável para os provedores de infraestrutura blockchain. Os testes de resistência quântica e a migração preventiva não possuem o mesmo perfil de tráfego RPC que o spam de memecoins DeFi.

Os testes de migração de nível institucional tendem a gerar:

  • Leituras pesadas em nós de arquivo (archive nodes) — varreduras completas de UTXO para identificar chaves públicas expostas em uma carteira institucional.
  • Tráfego sustentado de atestação de esquema de assinatura — verificando se as saídas P2MR recém - implantadas são validadas corretamente tanto sob verificadores legados quanto pós - quânticos.
  • Varreduras em lote de formatos de endereço — carteiras institucionais realizando verificações em massa sobre quais UTXOs estão em formatos vulneráveis.
  • Consultas de rastreamento (trace queries) de longa duração em eventos de liquidação — o tipo de carga de trabalho de nível de depuração para o qual os provedores de RPC convencionais não estão otimizados.

Esta é uma carga de trabalho que atinge o lado do campo de Edwards primeiro. Os alocadores do campo da Grayscale não a gerarão até que precisem. Portanto, o sinal precoce de que a migração quântica está se tornando operacional, e não teórica, aparecerá como uma mudança nos padrões de tráfego RPC institucional muito antes de aparecer no preço à vista do BTC.

A BlockEden.xyz opera infraestrutura de RPC e indexadores de nível institucional em Bitcoin, Sui, Aptos, Ethereum e mais de 25 outras redes — incluindo as cargas de trabalho de nós de arquivo e rastreamento que os testes de migração quântica tendem a gerar. Se a sua equipe está realizando testes de estresse em ferramentas pós - quânticas no Bitcoin ou em qualquer outro ativo, explore nosso marketplace de APIs para uma infraestrutura construída para cargas de trabalho não triviais.

O que Observar até o Final de 2026

A divisão entre Edwards e Grayscale é uma divergência real entre alocadores, mas será resolvida de uma forma ou de outra por um pequeno punhado de marcos nos próximos oito meses.

Hardware quântico: Fique atento à próxima premiação do Q - Day Prize. Uma quebra de ECC de 20 ou 24 bits em hardware público tornaria a exponencial óbvia demais para ser ignorada. Por outro lado, a ausência de novos progressos públicos até o final de 2026 prolonga o horizonte da Grayscale.

Caminho de ativação da BIP - 361: A proposta obterá apoio suficiente dos desenvolvedores para entrar em uma discussão real de ativação, ou a contraproposta de atualizações opcionais de Adam Back vencerá a discussão? Qualquer um dos resultados altera materialmente o cronograma de migração.

Comportamento dos custodiantes: Coinbase Custody, BitGo, Anchorage e Fidelity Digital Assets publicam (ou não) declarações de prontidão pós - quântica. O primeiro grande custodiante a se comprometer com carteiras BIP - 360 em produção é o principal indicador de que a urgência de Edwards está influenciando decisões operacionais.

Reação do preço à vista: Se o BTC tiver um desempenho inferior ao seu modelo de fluxo de ETF em 2026 por mais de ~ 15 %, o enquadramento de "desconto quântico" de Edwards se tornará mais difícil de descartar. Se o BTC atingir ou exceder a projeção de máxima histórica da Grayscale para o primeiro semestre, o enquadramento de "pista falsa" (red herring) vencerá por padrão.

A assimetria a ser observada é esta: Edwards precisa estar certo eventualmente para que seu caso se sustente, mesmo que os preços de 2026 não o reflitam. A Grayscale precisa estar certa agora — cada mês que o BTC sobe sem um risco quântico óbvio fortalece o enquadramento de pista falsa, mas um único evento de choque de confiança poderia apagar anos dessa tese em uma semana.

Essa é a bifurcação. Duas mesas, os mesmos dados, estratégias opostas. O mercado escolherá um lado antes que os computadores quânticos o façam.

Fontes

Drift Drops Circle: O Resgate de $ 148 Milhões que Reescreveu o Manual de Confiança em Stablecoins do DeFi

· 15 min de leitura
Dora Noda
Software Engineer

Durante três anos, o debate "USDC vs USDT" dentro do DeFi foi sobre profundidade de liquidez, níveis de taxas e qual ponte tinha os trilhos cross-chain mais limpos. Então, em 16 de abril de 2026, um único protocolo da Solana o transformou em uma questão sobre política de congelamento — e a resposta transformou a ambiguidade regulatória de uma stablecoin de um passivo em um recurso.

O Drift Protocol, recém-saído de um exploit de 285milho~esem1ºdeabrilquedrenoumaisdametadedeseuTVLemcercadedozeminutos,anunciouqueseriarelanc\cadocomoumaexchangedeperpeˊtuosliquidadaemUSDT.ATethereumpunhadodeparceirosformadoresdemercadocomprometeramateˊ285 milhões em 1º de abril que drenou mais da metade de seu TVL em cerca de doze minutos, anunciou que seria relançado como uma exchange de perpétuos liquidada em USDT. A Tether e um punhado de parceiros formadores de mercado comprometeram até 148 milhões para estabelecer um fundo de recuperação para os usuários. A Circle, emissora do USDC que foi o principal ativo de liquidação do Drift por anos, esteve visivelmente ausente do resgate — e das ações de congelamento que os críticos esperavam que recuperassem os fundos roubados.

Essa única mudança fez mais para remodelar o cenário competitivo entre a Circle e a Tether do que dois anos de manobras de conformidade em torno do GENIUS Act. Aqui está o porquê.

Doze Minutos Que Custaram $ 285 Milhões

O ataque de 1º de abril ao Drift não foi um bug de contrato inteligente. Foi uma campanha de engenharia social de seis meses que as empresas de análise forense de blockchain Elliptic e TRM Labs atribuíram publicamente ao Lazarus Group da Coreia do Norte, também rastreado como UNC4736 ou TraderTraitor.

De acordo com o post-mortem do próprio Drift e a reconstrução da Chainalysis, os atacantes passaram meses fingindo ser uma empresa de trading quantitativo, estabelecendo relacionamento com os colaboradores do Drift e buscando um nível elevado de confiança. A carga técnica explorou o recurso de "nonces duráveis" da Solana, que permite que uma transação seja assinada agora e transmitida mais tarde. Membros do Conselho de Segurança foram enganados para pré-assinar transações dormentes cujos efeitos só se cristalizariam assim que os atacantes detivessem o controle administrativo.

Uma vez que conseguiram, o resto foi mecânico. Os atacantes colocaram em whitelist um token sem valor que eles mesmos controlavam — rotulado como CVT — como garantia elegível, depositaram 500 milhões de CVT a um preço fabricado e usaram essa garantia artificial para sacar $ 285 milhões em ativos reais: USDC, SOL e ETH. A drenagem levou cerca de doze minutos.

O rescaldo produziu um número que os analistas de DeFi citarão por anos: cerca de $ 232 milhões do USDC roubado foram transferidos via ponte da Solana para a Ethereum em mais de 100 transações durante uma janela de seis horas — usando o próprio Cross-Chain Transfer Protocol da Circle — sem uma única ação de congelamento por parte da Circle.

A Defesa do "Dilema Moral" de Allaire

Doze dias após o exploit, o CEO da Circle, Jeremy Allaire, subiu ao palco em um evento de imprensa em Seul e expôs o raciocínio da empresa. Os congelamentos de USDC, disse ele, só seriam executados sob a orientação de um tribunal ou agência de aplicação da lei. Agir apenas com base na suspeita — mesmo que fosse uma suspeita crível e bem documentada — criaria o que ele chamou de um "dilema moral": corporações privadas usando seu próprio critério para confiscar o que deveria ser dinheiro digital sem permissão (permissionless).

A abordagem foi deliberada. A Circle passou a maior parte de três anos posicionando o USDC como a stablecoin focada em conformidade (compliance-first), aquela que os reguladores em Bruxelas, Singapura e Washington podem endossar sem hesitação. O argumento de Allaire é que essa postura é a mesma que impede a Circle de agir como um vigilante. Ele teria pedido ao Congresso para incluir um "porto seguro" para congelamentos preventivos liderados pelo emissor no CLARITY Act, para que a Circle possa agir mais rápido sem arcar com responsabilidade privada.

Críticos não acreditaram. ZachXBT, o investigador on-chain cujos relatórios tendem a ditar o tom desses debates, publicou uma contagem alegando que atrasos no processo de congelamento da Circle permitiram que mais de $ 420 milhões em fundos ilícitos escapassem do USDC desde 2022 em cerca de quinze casos documentados. Uma ação coletiva acusando a Circle de negligência no exploit do Drift seguiu-se em poucos dias.

Os defensores de Allaire apontam que a mesma postura focada em conformidade é precisamente o que protege os detentores comuns de apreensões arbitrárias e de um governo baseado em comunicados de imprensa. O custo-benefício é real, e é exatamente esse o equilíbrio que a liderança do Drift decidiu que estava cansada de suportar.

A Contraofensiva da Tether: $ 148 M e um SLA de Confiança Diferente

Em 16 de abril, o Drift revelou o pacote de recuperação. A Tether disponibilizou 127,5milho~es,comoutros127,5 milhões, com outros 20 milhões vindos de parceiros, incluindo Wintermute, Cumberland e GSR. A estrutura não é uma doação — ela é vinculada à receita, recuperando seu capital principal à medida que o renascido local de perpétuos do Drift gera taxas, com a meta de reembolsar os cerca de $ 295 milhões em saldos de usuários ao longo do tempo.

O acordo veio com uma mudança que a maioria dos observadores não previu: o USDT, e não o USDC, seria agora o principal ativo de liquidação do Drift. O protocolo que enviou mais de $ 230 milhões de USDC roubados em mais de 100 transações de ponte enquanto a Circle observava passaria, de agora em diante, a denominar os saldos e taxas dos usuários na stablecoin da Tether.

Uma semana depois, em 23 de abril, a Tether colocou um ponto final na troca. Em coordenação com a OFAC e as autoridades dos EUA, ela congelou aproximadamente 344milho~esemUSDTnaTron,divididosemduascarteirasidentificadaspelaPeckShield(umacontendo  344 milhões em USDT na Tron, divididos em duas carteiras identificadas pela PeckShield (uma contendo ~ 213 milhões e a outra ~$ 131 milhões) sinalizadas por ligações com atividades ilícitas, incluindo os exploits do Drift e KelpDAO.

O contraste foi a mensagem. A Circle se recusou a congelar sem uma ordem judicial; a Tether congelou 344milho~esemcoordenac\ca~ocommasantesdeumprocessolegalformal.ParaumConselhodeSeguranc\cadoDriftaindasangrandoporcausadeumburacode344 milhões em coordenação com — mas antes de — um processo legal formal. Para um Conselho de Segurança do Drift ainda sangrando por causa de um buraco de 285 milhões, a diferença operacional é o que importava.

A Confiança Torna-se um SLA Alternável

Até abril de 2026, "qual stablecoin vence no DeFi" era em grande parte uma questão de liquidez. A USDC detinha a narrativa regulatória mais limpa, as rampas de entrada (on-ramps) fiduciárias mais profundas e as integrações mais naturais em toda a Coinbase, MetaMask e na pilha DeFi da Ethereum. A USDT tinha uma fatia de mercado global maior, mas era tratada, no design de protocolos DeFi, como uma cidadã secundária atrás da aura de reputação da USDC.

A mudança da Drift reformula essa questão inteiramente. Se a postura de congelamento é agora um Acordo de Nível de Serviço (SLA) mensurável que os protocolos podem alternar, então "qual emissor de stablecoin responde mais rápido ao meu exploit" torna-se uma decisão de aquisição, não de branding. E nesse eixo:

  • Circle: comprometida publicamente com congelamentos apenas mediante ordem judicial, citando riscos legais e de reputação. O tempo para congelamento (time-to-freeze) é medido em dias ou semanas, na melhor das hipóteses.
  • Tether: disposta a congelar de forma ad-hoc diante de sinalizações credíveis, muitas vezes em questão de horas, em coordenação com — mas sem esperar por — processos formais.

Nenhuma das posturas é inequivocamente "melhor". A posição da Circle protege os detentores comuns de intervenções precipitadas. A posição da Tether protege os protocolos DeFi de perdas concretizadas. A diferença é que, até agora, muito poucos protocolos tratavam essa escolha como algo que poderiam selecionar ativamente. A Drift acabou de demonstrar que eles podem — e que um emissor está disposto a respaldar essa escolha com um compromisso de recuperação de nove dígitos.

Esta é a parte que deve preocupar a equipe de estratégia da Circle. O GENIUS Act, sancionado em julho de 2025, foi amplamente interpretado como uma vantagem estrutural para a USDC: reservas limpas, licenciamento nos EUA, compatibilidade com o MiCA e a bênção regulatória que permite a bancos e tesoureiros manterem o ativo sem revisão jurídica. A Tether, sem uma licença bancária nos EUA, deveria estar em desvantagem dentro do perímetro estadunidense.

Mas a mudança da Drift sugere uma contra-tese. No DeFi, onde os protocolos fazem a autocustódia e liquidam seus próprios saldos, a ambiguidade regulatória se traduz em flexibilidade operacional. A conformidade da Circle com o GENIUS Act — a mesma coisa que torna a USDC bancável — é também o que a prende a congelamentos mais lentos, mediados por tribunais. A ancoragem regulatória mais frouxa da Tether permite que ela aja mais rápido. Para uma DEX de perpétuos cujos usuários acabaram de perder metade do seu TVL para o grupo Lazarus, o mais rápido vence.

O DeFi da Solana Seguirá o Caminho?

A questão em aberto é se a Drift continua sendo um caso isolado ou se é a ponta de lança de uma rotação mais ampla de USDC para USDT dentro do ecossistema DeFi da Solana. Os sinais até agora são mistos, mas inclinam-se para o último.

  • Recuperação de depósitos da Drift: Crescimento de aproximadamente + 12 % nos depósitos em 72 horas após o anúncio do relançamento, de acordo com rastreadores públicos de TVL. Os usuários parecem recompensar a resposta decisiva de suporte (backstop) em vez de punir a mudança de emissor.
  • Contexto do DeFi na Solana: O TVL total do DeFi na Solana estava próximo de 9,4bilho~esnoinıˊciodeabrilde2026,comJupiter,Kamino,MarinadeeJitodetendoasmaioresconcentrac\co~es.Aperdade9,4 bilhões no início de abril de 2026, com Jupiter, Kamino, Marinade e Jito detendo as maiores concentrações. A perda de 285 milhões da Drift sozinha representou cerca de 3 % dessa base.
  • Abril Negro: Abril de 2026 produziu mais de 606milho~esemperdasporexploitsnoDeFiem30incidentes,comume^xododeTVLexcedendo606 milhões em perdas por exploits no DeFi em 30 incidentes, com um êxodo de TVL excedendo 13 bilhões nos protocolos afetados. O ambiente macro recompensa protocolos que podem demonstrar resiliência operacional — e pune aqueles que não podem.
  • Movimento paralelo da Jupiter: A Jupiter tem migrado $ 750 milhões de liquidez USDC para a JupUSD, sua stablecoin em parceria com a Ethena lançada no final de 2025. A motivação é o rendimento, não a política de congelamento, mas a mensagem direcional — o DeFi da Solana está disposto a denominar saldos em algo que não seja USDC — já estava presente antes de a Drift torná-la explícita.

Se Kamino, Marginfi ou Jupiter sinalizarem uma mudança semelhante nos próximos noventa dias, a narrativa de "dominância da USDC no DeFi" precisará de uma reescrita séria. Se não o fizerem, a Drift se tornará uma nota de rodapé de advertência sobre um protocolo que tomou uma medida extraordinária sob pressão extraordinária.

O Desfecho das Stablecoins Ficou Mais Interessante

Três finais plausíveis estão agora em jogo.

Final 1: Circle publica uma política de congelamento. O caminho mais simples de volta ao status quo é a Circle se comprometer, publicamente, com uma postura de congelamento definida para endereços designados vinculados à Coreia do Norte (DPRK). Allaire deu pistas de que deseja a proteção do porto seguro (safe harbor) do CLARITY Act para exatamente isso. Se o Congresso aprovar, a Circle poderá agir mais rápido sem assumir responsabilidade civil privada — e a lacuna operacional com a Tether se fechará.

Final 2: USDT devora a fatia do DeFi da USDC. Se os protocolos continuarem a migrar para o emissor com o SLA de congelamento mais rápido, a participação de mercado de ~ 60 % da Tether se manterá e as vantagens regulatórias da Circle atingirão um platô na camada de pagamentos TradFi, em vez da liquidação DeFi. O GENIUS Act torna-se uma regra para quem pode atender bancos, não para quem vence no espaço de bloco (blockspace).

Final 3: Stablecoins emitidas por bancos devoram ambas. O GENIUS Act abre explicitamente a porta para que bancos segurados pelo FDIC emitam tokens de dólar. JPMorgan, Bank of America e uma dúzia de bancos regionais poderiam entrar no mercado com uma infraestrutura de depósitos que anula tanto a Circle quanto a Tether. Nesse mundo, a escolha da Drift entre USDC e USDT parece pitoresca — ambas são stablecoins de emissores privados, e o futuro pertence ao JPM-USD ou BofA-USD.

O desfecho que o DeFi terá depende se os emissores competirão em liquidez (campo da Circle), SLAs de confiança (campo da Tether) ou credibilidade do balanço patrimonial (campo dos bancos). A Drift acaba de provar que os protocolos estão agora dispostos a mudar para o segundo eixo. Os próximos noventa dias nos dirão se alguém a seguirá.

A Análise para Desenvolvedores

Para desenvolvedores e equipes de protocolo que acompanham este desenrolar, três conclusões se destacam:

  1. A escolha da stablecoin agora é uma decisão arquitetônica, não um padrão. Trate a postura de congelamento do emissor, a disposição para pools de recuperação e a exposição regulatória como variáveis de design de primeira classe. Documente-as em seu registro de riscos.
  2. A infraestrutura de recuperação é um diferencial competitivo (moat). A disposição da Tether em garantir um fundo de apoio de $ 127,5 M garantiu a ela um espaço na camada de liquidação na maior DEX de perpétuos (perp DEX) na Solana. Emissores que não podem ou não querem estabelecer essa capacidade competirão apenas em preço e liquidez — e as corridas de preço / liquidez comprimem-se a zero.
  3. Cargas de trabalho de liquidação de alta frequência expõem a fragilidade do RPC. Uma perp DEX recuperando 12 % dos depósitos em 72 horas produz uma carga concentrada em confirmações de assinaturas, consultas de saldo de conta e endpoints de indexadores. A infraestrutura que lidava tranquilamente com swaps em DEXs começa a apresentar falhas sob padrões de tráfego do tipo agente (agent-style).

BlockEden.xyz opera infraestrutura de RPC e indexadores Solana de nível de produção, construída para os padrões de liquidação determinística e de alta frequência que protocolos de perpétuos e fluxos de recuperação exigem. Explore nossos serviços de API Solana para construir em uma infraestrutura projetada para absorver o próximo "Abril Negro" em vez de amplificá-lo.

Fontes

O Hack de $ 1,22: O CTO da Ledger diz que a IA quebrou a economia da segurança cripto

· 15 min de leitura
Dora Noda
Software Engineer

Um exploit funcional de contrato inteligente custa agora cerca de 1,22emcreˊditosdeAPIparasergerado.Essenuˊmerouˊnico,reveladopelaequipederedteamdaAnthropicnofinalde2025ereforc\cadoporumgeradordeexploitsacade^micoqueextraiuateˊ1,22 em créditos de API para ser gerado. Esse número único, revelado pela equipe de red team da Anthropic no final de 2025 e reforçado por um gerador de exploits acadêmico que extraiu até 8,59 milhões por ataque, é o pano de fundo para o alerta emitido pelo CTO da Ledger, Charles Guillemet, em 5 de abril de 2026: a inteligência artificial não está quebrando a criptografia. Ela está quebrando a economia da segurança cripto, e as defesas tradicionais do setor nunca foram precificadas para este regime.

Se 2024 foi o ano em que a IA reescreveu como os desenvolvedores entregam código, 2026 é o ano em que ela reescreveu como os atacantes entregam exploits. A assimetria inverteu-se tão rapidamente que até as empresas que passaram uma década construindo carteiras de hardware estão agora se perguntando se todo o modelo de confiança precisa de uma reescrita.

O que Guillemet realmente disse

Falando publicamente no início de abril, Guillemet — o diretor de tecnologia da Ledger e pesquisador de segurança de hardware de longa data — apresentou uma tese desconfortável. A curva de custo por ataque para cripto está colapsando porque os grandes modelos de linguagem (LLMs) são competentes o suficiente para realizar as partes mais difíceis do trabalho de um invasor: ler Solidity desconhecido, raciocinar sobre máquinas de estado, gerar transações de exploit plausíveis e iterar contra forks on-chain até que algo funcione.

Sua abordagem foi deliberadamente econômica. A criptografia não é mais fraca hoje do que era em 2024. As funções de hash ainda fazem o hash. As curvas elípticas ainda fazem a curva. O que mudou é que o insumo de trabalho por trás de um ataque bem-sucedido — o olhar do auditor sênior, os meses de engenharia reversa paciente — foi compactado em uma linha de orçamento que cabe em uma única fatura da Anthropic ou OpenAI. "Vamos produzir muito código que será inseguro por design", alertou Guillemet, apontando para o efeito de segunda ordem de desenvolvedores entregando Solidity gerado por IA mais rápido do que os revisores conseguem ler.

O número da Ledger para as perdas do ano passado situa-se em cerca de 1,4bilha~oemhackseexploitsdiretamenteatribuıˊveis,comostotaismaisamplosdegolpesefraudesalcanc\candovaloresmuitomaiores,dependendodequalcontabilidadevoce^aceita.AChainalysisestimouovalortotaldefundosroubadosem2025em1,4 bilhão em hacks e exploits diretamente atribuíveis, com os totais mais amplos de golpes e fraudes alcançando valores muito maiores, dependendo de qual contabilidade você aceita. A Chainalysis estimou o valor total de fundos roubados em 2025 em 3,4 bilhões. A retrospectiva de janeiro de 2026 do CoinDesk situou o universo mais amplo de golpes e personificação em até $ 17 bilhões. Qualquer que seja o número em que você confie, a linha de tendência está na direção errada, e o argumento de Guillemet é que a trajetória agora tem o formato da IA.

O número da Anthropic que mudou a conversa

Em dezembro de 2025, a própria equipe de red team da Anthropic publicou resultados do SCONE-bench — um benchmark de 405 contratos inteligentes que foram efetivamente explorados entre 2020 e 2025. A estatística principal foi contundente. Em todos os 405 problemas, os modelos de fronteira modernos produziram exploits prontos para uso para 207 deles, uma taxa de sucesso de 51,11 %, totalizando $ 550,1 milhões em valor simulado roubado.

Mais perturbadoramente, quando os mesmos agentes foram direcionados a 2.849 contratos recém-implantados que não tinham vulnerabilidades conhecidas, tanto o Claude Sonnet 4.5 quanto o GPT-5 revelaram dois zero-days genuínos e produziram exploits funcionais no valor de 3.694aumcustodeAPIdeaproximadamente3.694 — a um custo de API de aproximadamente 3.476. Essa proporção é mal o suficiente para empatar no papel, mas desmantela a suposição de que a descoberta de zero-days requer uma equipe humana.

Trabalhos acadêmicos independentes contam a mesma história do outro lado. O sistema "A1", publicado no arxiv em 2025 e atualizado até o início de 2026, empacota qualquer LLM com seis ferramentas específicas de domínio — desassembladores de bytecode, executores de fork, rastreadores de saldo, perfis de gas, simuladores de oráculo e mutadores de estado — e o aponta para um contrato alvo. O A1 atingiu uma taxa de sucesso de 62,96 % no conjunto de dados de exploits VERITE, superando a linha de base de fuzzing anterior (ItyFuzz, 37,03 %) por uma margem enorme. Os custos por tentativa variaram de 0,01a0,01 a 3,59. O maior pagamento único que ele modelou foi de $ 8,59 milhões.

Estes não são números teóricos. Eles são o custo de entrada de um exploit. E uma vez que esse custo de entrada atinge o preço de uma refeição de fast-food, a questão deixa de ser "os atacantes podem pagar por isso" e passa a ser "os defensores podem se dar ao luxo de perder qualquer coisa".

O desajuste de rendimento de 1000 : 1

Aqui está a parte do quadro que as empresas de auditoria ainda estão lutando para articular. Os auditores cobram por engajamento. Eles revisam uma base de código de cada vez, muitas vezes ao longo de semanas, e suas ferramentas de IA — quando as utilizam — estão acopladas a um fluxo de trabalho com humanos no ciclo e faturas para enviar. Os atacantes, por outro lado, podem alugar os mesmos modelos, apontá-los para milhares de contratos em paralelo e pagar apenas quando algo funciona.

Um artigo do Frontiers in Blockchain do início de 2026 capturou a assimetria em uma única linha: um atacante obtém lucro com aproximadamente 6.000emvalorextraıˊvel,enquantoopontodeequilıˊbriodeumdefensorestaˊproˊximode6.000 em valor extraível, enquanto o ponto de equilíbrio de um defensor está próximo de 60.000. A lacuna de 10 x não é porque a defesa seja tecnicamente mais difícil — é porque a defesa tem que ser completa, e a ofensa só precisa estar correta uma vez.

Combine isso com o desajuste de volume — digamos, 1000 : 1 entre contratos que um invasor pode escanear e contratos que uma empresa de auditoria pode revisar — e você chega à conclusão de Guillemet quase mecanicamente. Nenhum orçamento de auditoria pode fechar essa lacuna. A economia simplesmente não funciona.

O que os grandes impactos de 2026 já nos dizem

Os hacks que realmente ocorreram em 2026 nem todos se apresentam como histórias de "exploração de IA" à primeira vista. As duas maiores perdas do ano até agora são lembretes preocupantes de que o ferramental de ataque assistido por LLM está sendo construído sobre técnicas mais antigas e comuns.

Em 1 de abril de 2026, o Drift Protocol na Solana perdeu $ 285 milhões — mais da metade de seu TVL — em um ataque que a TRM Labs e a Elliptic atribuíram ao Lazarus Group da Coreia do Norte. O mecanismo foi engenharia social, não um bug de Solidity. Os atacantes passaram meses construindo relacionamentos com a equipe do Drift, e então abusaram do recurso de "nonce durável" da Solana para fazer com que os membros do Conselho de Segurança pré-assinassem transações cujos efeitos eles não compreendiam. Uma vez que o controle administrativo foi invertido, os atacantes colocaram um token sem valor (CVT) na lista de permissões como colateral e o usaram para drenar USDC, SOL e ETH reais.

Dezoito dias depois, o Kelp DAO sofreu um golpe de $ 292 milhões através de sua ponte baseada na LayerZero — agora a maior exploração de DeFi de 2026. O atacante convenceu a camada de mensagens cross-chain da LayerZero de que uma instrução válida havia chegado de outra rede, e a ponte do Kelp liberou devidamente 116.500 rsETH para um endereço controlado pelo atacante. Atribuído novamente ao Lazarus, segundo a maioria das fontes.

O que isso tem a ver com IA? Duas coisas. Primeiro, o reconhecimento que torna possível a engenharia social de cauda longa — mapeamento de perfil, correspondência de tom de mensagem, escolha do momento certo no calendário de um alvo — é exatamente no que as LLMs são boas. A previsão da CertiK para 2026 já aponta phishing, deepfakes e comprometimento da cadeia de suprimentos como os vetores de ataque dominantes para o ano, e observa um salto de 207 % nas perdas por phishing apenas de dezembro de 2025 a janeiro de 2026. Segundo, a IA reduz a barreira para operações paralelas: onde uma equipe de nível Lazarus poderia executar algumas campanhas por vez em 2024, o ferramental de IA permite que uma equipe muito menor execute dezenas delas.

Um lembrete de quão granular isso pode chegar veio em abril de 2026, quando o Zerion, um aplicativo de carteira popular, revelou que atacantes usaram engenharia social impulsionada por IA para drenar cerca de $ 100.000 de suas hot wallets. O número é pequeno para os padrões de 2026. A técnica — IA gerando o roteiro de personificação, IA gerando a página de suporte falsa, IA gerando o e-mail de phishing — é o que Guillemet está alertando.

Por que "apenas auditar mais" não é uma resposta

A resposta instintiva da indústria é financiar mais auditorias. Essa resposta está ignorando a natureza do problema.

As auditorias escalam linearmente com as horas do auditor. Os ataques agora escalam com créditos de API. Mesmo que todas as empresas de auditoria de Nível 1 dobrassem o número de funcionários amanhã, a área de superfície do atacante ainda estaria crescendo 10 vezes mais rápido, porque qualquer pessoa com uma chave de API e uma compreensão básica de Solidity pode agora realizar varreduras ofensivas contínuas em todo o universo de contratos implantados.

Pior ainda, as auditorias revisam o código em um momento específico no tempo. O código gerado por IA está sendo enviado continuamente, e o alerta de "inseguro por design" de Guillemet sugere que a taxa de introdução de bugs está subindo, não descendo. Um estudo de 2026 citado pela comunidade de segurança blockchain descobriu que a autoria de Solidity assistida por LLM correlaciona-se com erros sutis de reentrância e controle de acesso que os revisores humanos, fatigados por ler código formatado por máquina, perdem em taxas mais altas do que perdem os mesmos bugs em códigos escritos por humanos.

O enquadramento honesto é que as auditorias continuam sendo necessárias, mas não são suficientes. A resposta real que Guillemet defende — e que a própria equipe vermelha da Anthropic ecoa — é estrutural.

O stack defensivo que realmente sobrevive a isso

Três categorias de defesa podem plausivelmente escalar contra a ofensa acelerada por IA, e todas as três são desconfortáveis para a parte da indústria que otimizou para a velocidade de entrega.

Verificação formal. Ferramentas como Certora, Halmos e, cada vez mais, os stacks de verificação integrados com Move (Sui, Aptos) e Cairo (Starknet) tratam a correção como um problema matemático em vez de um problema de revisão. Se uma propriedade for provada, nenhuma quantidade de fuzzing de IA poderá quebrá-la. O contraponto é o esforço de engenharia: escrever invariantes significativos é difícil, lento e implacável. Mas é uma das poucas defesas cujo custo não escala com o poder computacional do atacante.

Raízes de confiança de hardware. A própria linha de produtos da Ledger é o exemplo óbvio, mas a categoria mais ampla inclui enclaves seguros, custódia MPC e primitivas emergentes de atestação de conhecimento zero. O princípio é o mesmo: pegar a ação mais consequente — assinar uma transação — e forçá-la através de um substrato que uma campanha de phishing movida a LLM não consegue alcançar. O enquadramento de Guillemet de "assumir que os sistemas podem e irão falhar" é essencialmente um argumento para mover a autoridade de assinatura para fora de computadores de uso geral.

Defesa de IA contra IA. O artigo de dezembro de 2025 da Anthropic argumenta que os mesmos agentes capazes de gerar exploits devem ser implantados para gerar correções. Na prática, isso significa monitoramento contínuo impulsionado por IA de mempools, contratos implantados e comportamento de chaves administrativas — sinalizando anomalias da mesma forma que os sistemas de detecção de fraude fazem para o setor bancário tradicional. A economia é imperfeita (os custos do defensor ainda são maiores que os custos do atacante), mas eles pelo menos colocam ambos os lados na mesma curva computacional.

O padrão em todas as três é o mesmo: parar de depender de humanos no processo para as partes rápidas da segurança e reservar o julgamento humano para as partes estruturais, lentas e caras.

O que isso significa para os desenvolvedores agora

Para equipes entregando em 2026, o alerta de Guillemet se traduz em algumas mudanças concretas:

  • Trate o código gerado por IA como não confiável por padrão. Passe-o por verificação formal ou testes baseados em propriedades antes que ele toque a mainnet, independentemente de quão limpo pareça.
  • Mova as chaves de administrador para trás de hardware. Multi-sig com signatários "quentes" (hot signers) não é mais uma postura de segurança aceitável para contratos de nível de tesouraria; o incidente da Drift provou que até mesmo membros da equipe "confiáveis" podem ser alvo de engenharia social para pré-assinar transações destrutivas.
  • Assuma que sua superfície de phishing é maior do que sua superfície de código. O dreno da Zerion ($ 100K) e o salto mais amplo de 207% no phishing sugerem que o dólar mais barato do invasor ainda é direcionado a humanos, não ao Solidity.
  • Reserve orçamento para monitoramento contínuo e automatizado. Uma cadência de auditoria semanal não é uma defesa contra um invasor que executa ferramentas de nível SCONE-bench 24 horas por dia, 7 dias por semana.

Nenhuma dessas ideias é nova. O que mudou é a curva de urgência. Na era pré-LLM, uma organização poderia sobreviver a falhas em qualquer uma dessas áreas se as outras fossem fortes. Em 2026, a assimetria de custos é muito acentuada para esse tipo de folga.

A leitura honesta

É tentador ler o alerta de Guillemet como a Ledger falando em causa própria — um fornecedor de carteiras de hardware naturalmente defende o hardware. Essa leitura seria um erro. O mesmo argumento está sendo feito de forma independente pela equipe de red team da Anthropic, por grupos acadêmicos por trás do A1 e do SCONE-bench, pela previsão de 2026 da CertiK e por empresas de análise on-chain que observam os totais mensais de hacks. O consenso da indústria está convergindo para um único ponto: o custo de um exploit competente caiu de uma a duas ordens de magnitude, e o stack defensivo deve se mover de acordo.

O que é genuinamente novo é que esta é a primeira grande mudança assimétrica na segurança cripto desde a onda de demanda por auditoria do verão DeFi de 2020. Aquela onda produziu uma geração de empresas de auditoria, plataformas de bug-bounty e startups de verificação formal. A onda de 2026 produzirá algo diferente: infraestrutura contínua monitorada por IA, assinatura baseada em hardware como padrão e um ceticismo muito mais rigoroso em relação a qualquer contrato cujo modelo de segurança ainda dependa de "nós vamos pegar isso na revisão".

O número de $ 1,22 de Guillemet — mesmo que esse valor exato fosse da Anthropic, não da Ledger — é o tipo de estatística que encerra uma era. A era que ela encerra é aquela em que o trabalho do invasor era o gargalo. A era que ela inicia é aquela em que o gargalo é o que o defensor ainda não automatizou.

BlockEden.xyz opera infraestrutura de RPC e indexação de blockchain em Sui, Aptos, Ethereum, Solana e mais de 20 outras redes, com monitoramento de anomalias assistido por IA integrado ao caminho da requisição. Se você está reconstruindo sua postura de segurança para o cenário de ameaças pós-LLM, explore nossos serviços de infraestrutura ou entre em contato para discutir o monitoramento contínuo para o seu protocolo.

Fontes

Violações da Vercel + Lovable: Como as Ferramentas de IA se Tornaram o Novo Risco de Cadeia de Suprimentos da Web3

· 15 min de leitura
Dora Noda
Software Engineer

Em uma única semana de abril de 2026, dois incidentes de SaaS aparentemente não relacionados colidiram de uma forma que deve redefinir o modelo de ameaças de cada equipe Web3. A Vercel — a plataforma de implantação por trás de milhares de UIs de carteiras e frontends de dApps — revelou que um invasor migrou para seu ambiente por meio de uma ferramenta de produtividade de IA comprometida chamada Context.ai. Dias depois, a plataforma de vibe-coding Lovable foi flagrada vazando código-fonte, credenciais de banco de dados e históricos de chat de IA em milhares de projetos anteriores a novembro de 2025 através de um bug de autorização não corrigido. As duas histórias não compartilham infraestrutura comum. Elas compartilham algo pior: o mesmo padrão de impacto, onde ferramentas de IA tornaram-se silenciosamente identidades privilegiadas dentro da cadeia de ferramentas do desenvolvedor — e a Web3 herdou o risco sem nunca precificá-lo.

Auditorias de contratos inteligentes, governança multisig, assinatura em hardware wallet — nenhuma dessas defesas está no caminho que um invasor percorre ao comprometer o pipeline de compilação que entrega a UI de aprovação de transações de seus usuários. Abril de 2026 tornou essa lacuna visível. Se a indústria tratará isso como um alerta ou como outra perda absorvida depende de como será o próximo trimestre.

A Cunha Quântica de 3 Anos da Solana: Por Que Yakovenko Disse aos Usuários da Ethereum L2 para Abandonarem Toda a Esperança

· 15 min de leitura
Dora Noda
Software Engineer

Em 2 de maio de 2026, Anatoly Yakovenko fez algo que a maioria dos cofundadores de blockchain evita: ele disse a um grupo inteiro de usuários que sua rede não tinha mais salvação. "Abandonem toda a esperança", escreveu o cofundador da Solana Labs, era o único conselho honesto para qualquer pessoa que detivesse ativos em uma Layer 2 da Ethereum e se preocupasse com computadores quânticos. O tweet foi publicado na mesma hora em que a Anza e a Firedancer — os dois clientes que garantem a maior parte do stake de validadores da Solana — publicaram builds de teste robustas para produção verificando assinaturas Falcon-512, o esquema baseado em redes (lattice-based) que o NIST selecionou como padrão pós-quântico.

Essa sincronicidade não foi um acidente. Foi a salva de marketing cross-chain mais barulhenta desde o deck Plasma de Vitalik em 2017, e reformulou a prontidão quântica de um checklist de engenharia da década de 2030 para um diferencial competitivo em 2026. Enquanto o "Strawmap" da Ethereum planeja sete hard forks em uma cadência de seis meses, finalizando a infraestrutura pós-quântica por volta de 2029, a Solana agora possui verificação Falcon-512 funcional em duas implementações de clientes independentes. A lacuna é de aproximadamente três anos — e três anos é tempo suficiente para conquistar uma narrativa institucional.

O Alerta de $1,5 Bilhão: Como Ataques à Cadeia de Suprimentos se Tornaram a Maior Ameaça da Web3 em 2025

· 12 min de leitura
Dora Noda
Software Engineer

Quando pesquisadores de segurança divulgaram o balanço final de 2025, o número que paralisou a todos não foi os recordes $3,35 bilhões em perdas totais da Web3 — foi como esse dinheiro foi roubado. Pela primeira vez, ataques à cadeia de suprimentos de software conquistaram o topo como o vetor de ataque mais destrutivo, contabilizando $1,45 bilhão em perdas em apenas dois incidentes. Contratos inteligentes, empréstimos relâmpago, manipulação de oráculos — os exploits clássicos da Web3 — não chegaram perto. O campo de batalha mudou, e a maior parte da indústria ainda está lutando a última guerra.

O Triunfo Silencioso das DeFi: Como $ 15,7 B em Liquidações Provaram que os Protocolos Realmente Funcionam

· 11 min de leitura
Dora Noda
Software Engineer

Quando o Bitcoin caiu 43 % em relação à sua máxima histórica e o Índice de Fear & Greed (Medo e Ganância) do setor cripto passou 46 dias consecutivos em território de "medo extremo", algo surpreendente aconteceu: os protocolos de finanças descentralizadas no coração do sistema financeiro cripto simplesmente continuaram funcionando. Sem insolvências. Sem intervenções de governança de emergência. Sem resgates financeiros.

A cascata de liquidações do 1º trimestre de 2026 — uma das maiores da história das DeFi — revelou-se um teste de estresse involuntário e silencioso que o setor superou com notável compostura. Vale a pena entender exatamente por que e o que isso significa para a próxima fase das finanças on-chain.

SOC 2 Tipo II da Aave: Como a Primeira Auditoria de Conformidade Empresarial do DeFi Desbloqueia Capital Institucional

· 13 min de leitura
Dora Noda
Software Engineer

Durante uma década, cada pitch deck de DeFi apresentado a um banco terminava no mesmo muro. O TVL do protocolo era enorme, as auditorias de contratos inteligentes estavam empilhadas em cinco níveis e os rendimentos eram melhores do que qualquer coisa que a instituição pudesse obter por conta própria. Então, a equipe de compras fazia uma pergunta — "Onde está o seu SOC 2 ?" — e o negócio silenciava.

Em abril de 2026, a Aave Labs respondeu a essa pergunta. A equipe por trás do maior protocolo de empréstimos descentralizados obteve o atestado SOC 2 Tipo II cobrindo Segurança, Disponibilidade e Confidencialidade no Aave Pro, Aave Kit e no Aave App. É a primeira vez que um protocolo DeFi de primeira linha supera o mesmo patamar de controles operacionais exigido de provedores de SaaS empresarial, plataformas de nuvem e infraestrutura financeira regulamentada.

Este não é um comunicado de imprensa com o qual as pessoas de cripto ficarão instintivamente entusiasmadas. Não há desbloqueio de tokens, nem pico de TVL , nem airdrop. Mas para os comitês de risco bancário, diretores de conformidade de gestão de ativos e tesoureiros corporativos que passaram dois anos circulando o DeFi sem poder realmente entrar, a certificação remove um dos últimos bloqueios estruturais. E muda o que se permite entender por "trustless" (sem necessidade de confiança).

Por que um padrão de auditoria SaaS é subitamente importante no DeFi

O SOC 2 — o framework de Controles de Sistema e Organização administrado pelo AICPA — é a certificação que decide se as equipes de compras corporativas permitirão sua entrada. Todo fornecedor de SaaS B2B do nível do Slack vive ou morre por ela. O Tipo I diz que você tem controles; o Tipo II diz que esses controles realmente funcionaram, continuamente, durante uma janela de observação sustentada de seis meses ou mais.

O atestado da Aave teria examinado os fluxos de trabalho de desenvolvimento, proteções de software, procedimentos de manipulação de informações e práticas operacionais aplicadas ao ciclo de vida de lançamento do protocolo. Essa é a maquinaria operacional pouco atraente: como os engenheiros obtêm acesso à produção, como incidentes são detectados e escalados, como os fluxos de dados são documentados, como a gestão de mudanças é aprovada.

O DeFi tem historicamente rejeitado esse tipo de avaliação com um argumento razoável: o protocolo é o contrato, e o contrato é a auditoria. Trail of Bits, OpenZeppelin e Certora construíram negócios inteiros baseados na revisão adversária de código em Solidity. Por que alguém precisaria de uma auditoria de serviços gerenciados além de uma infraestrutura imutável?

A resposta tornou-se inevitável em 2024 e 2025. As auditorias de contratos inteligentes analisam o código em um único ponto no tempo. Elas não podem dizer a um alocador regulamentado como a equipe de desenvolvimento lida com uma divulgação de dia zero às 2 da manhã, quem tem as chaves para o pipeline de implantação do front-end, se os signatários do multisig possuem MFA resistente a phishing ou se a lista de fornecedores da equipe inclui uma dependência npm comprovadamente comprometida. Essas são questões organizacionais, e o SOC 2 Tipo II é a linguagem que as equipes de risco empresarial usam para fazê-las.

O muro do processo de aquisição, explicado brevemente

Se você nunca vendeu software para uma instituição financeira regulamentada, aqui está o fluxo de trabalho que quebra os negócios: um patrocinador de negócios no banco deseja usar um protocolo DeFi . Eles elaboram um caso de uso. O caso de uso vai para uma equipe de risco de fornecedores, que envia de volta um questionário de segurança de 200 perguntas. A pergunta 14 é "Forneça seu relatório SOC 2 Tipo II dos últimos 12 meses". Até 2026, nenhum protocolo DeFi conseguia marcar essa caixa.

As respostas substitutas — "somos descentralizados, os contratos são imutáveis, aqui estão sete relatórios da Trail of Bits" — eram intelectualmente corretas e procedimentalmente inúteis. Os frameworks de risco de fornecedores são construídos em torno de atestados de controle reconhecidos, não de defesas filosóficas de "trustlessness". Não existe um equivalente ISO 27001 para "não temos um CEO".

O SOC 2 da Aave não elimina o constrangimento de explicar a governança da DAO a um comitê de crédito, mas satisfaz a etapa procedimental que tem matado projetos-piloto antes mesmo de chegarem a um contrato. Essa é a diferença entre possível e executável nas vendas corporativas.

Alcançando a camada de custódia

A Aave não está introduzindo o SOC 2 no setor de cripto. As camadas de custódia e exchange chegaram lá anos atrás.

  • A Fireblocks possui o SOC 2 Tipo II junto com ISO 27001, SOC 1 Tipo II, ISO 27017 / 27018 e CCSS Nível 3.
  • A Coinbase Custody possui auditorias SOC 1 Tipo II e SOC 2 Tipo II realizadas pela Deloitte & Touche.
  • A BitGo detém as certificações SOC esperadas de um custodiante qualificado, juntamente com aproximadamente US$ 250 – 320 milhões em cobertura de seguro da Lloyd’s of London.

Os custodiantes superaram esse patamar porque precisavam: todo o seu produto é "nós guardamos seus ativos e somos confiáveis". As exchanges seguiram o exemplo por motivos de corretagem institucional. O que faltava — até agora — era a camada do protocolo. Um banco poderia custodiar ativos na Coinbase, rotear negociações através da Fireblocks e ainda não ter onde realmente implantar capital on-chain porque o protocolo de empréstimo na outra ponta não tinha certificação comparável.

O SOC 2 da Aave fecha essa lacuna no lado dos ativos. A pilha institucional vertical agora se lê: custodiante qualificado (atestado por SOC ) → plataforma de negociação e liquidação (atestada por SOC ) → protocolo de empréstimo (atestado por SOC ). Cada link é agora legível para uma equipe de risco de fornecedores usando a mesma lista de verificação.

Horizon, a Cunha de $ 550 M

A certificação não está ocorrendo em um vácuo. Está acontecendo sobre o Aave Horizon — o mercado com permissão que a Aave lançou especificamente para permitir que instituições qualificadas tomem empréstimos de stablecoins contra ativos do mundo real (RWAs) tokenizados, como Títulos do Tesouro dos EUA.

O Horizon possui atualmente cerca de $ 550 milhões em depósitos líquidos, e o roteiro da Aave para 2026 visa $ 1 bilhão até o final do ano por meio de parcerias expandidas com Circle, Ripple, Franklin Templeton e VanEck. Essas não são contrapartes oportunistas e curiosas sobre cripto. Elas são emissoras dos ativos tokenizados que aparecem em portfólios institucionais reais e são exatamente os nomes que os comitês de risco de fornecedores reconhecem.

O Horizon é o sinal de demanda. O SOC 2 é o facilitador de compras (procurement). Eles sempre iriam ser lançados juntos; um sem o outro seria incompleto. Um mercado de RWA com permissão sem atestação de conformidade é um produto beta. Uma atestação SOC 2 sem um local de nível institucional para implementação é uma credencial que ninguém pediu. Juntos, eles formam uma tese: de que a próxima etapa de crescimento do DeFi será medida pelo volume de capital em dólares que anteriormente não podia entrar e agora pode.

A Era "Confie no Código E na Organização"

A mudança mais profunda aqui está no que o DeFi está disposto a reivindicar sobre si mesmo.

O discurso da era de 2020 era "confie no código". Os contratos inteligentes são determinísticos, as auditorias são públicas, a governança é on-chain — portanto, o protocolo pode ser avaliado inteiramente pelo seu software. Essa história funcionou para usuários nativos de cripto que se sentiam confortáveis com o Etherscan como fonte da verdade e um canal de Discord como balcão de suporte.

Isso nunca funcionou para a camada institucional, porque os alocadores reais avaliam o risco de contraparte, não apenas o risco de código. Eles querem saber quem pode fazer push para o repositório do front-end, o que acontece se o registrador de domínio da equipe sofrer engenharia social, se o engenheiro de plantão tem o acesso necessário para responder a um exploit ao vivo e se a resposta a incidentes foi ensaiada. Nada disso está no contrato inteligente. Tudo isso está no escopo do SOC 2.

O novo discurso é "confie no código E na organização que o opera". Esse é um slogan menos elegante, mas condiz com a forma como todas as outras partes da infraestrutura financeira regulamentada são realmente avaliadas. A AWS não é confiável porque o S3 é de código aberto; é confiável porque os controles da Amazon são auditados. A Visa não é confiável porque as redes de cartões são matematicamente seguras; é confiável porque a VisaNet tem décadas de prática operacional comprovada. O DeFi está começando a jogar esse jogo agora.

Existe um custo para isso. A camada de protocolo de cripto deveria ser o lugar onde a confiança organizacional não importava. O SOC 2 reintroduz um conceito de equipe centralizada — Aave Labs, a entidade Avara, a organização de engenharia — no modelo de confiança de uma forma que se assemelha desconfortavelmente a uma empresa normal. A objeção maximalista da descentralização aqui é real. A contra-objeção é que os únicos protocolos DeFi que receberão fluxos institucionais em 2026 são aqueles dispostos a serem auditados como empresas normais, e a lacuna entre esses dois grupos está prestes a aumentar rapidamente.

O Que Outros Protocolos São Agora Forçados a Decidir

A Aave acaba de estabelecer um novo patamar mínimo. Todos os outros protocolos DeFi de alto nível agora têm uma questão estratégica com um cronômetro de 12 meses: eles buscam a atestação SOC 2 ou aceitam que estão competindo apenas por capital nativo de cripto enquanto a Aave consolida uma vantagem estrutural em fluxos regulamentados?

Os candidatos com a motivação mais óbvia:

  • Uniswap Labs — está do lado da negociação na mesma questão de compras (procurement). Uma atestação SOC 2 no front-end e na infraestrutura do Uniswap X desbloquearia o fluxo de swap institucional atualmente roteado por mesas de balcão (OTC).
  • Maple Finance — já atende ao crédito institucional; seu TVL cresceu de $ 500 M para mais de $ 4 bi ao atender instituições nativas de cripto. O SOC 2 é a progressão natural para contrapartes de nível bancário.
  • Morpho — construindo uma postura agressivamente institucional com cofres (vaults) curados; sua posição competitiva contra o Aave Horizon depende da equivalência em credenciais de conformidade.
  • Compound, Spark, Pendle — cada um enfrenta a mesma questão com urgência diferente, dependendo de quão diretamente visam o rendimento (yield) institucional.

Os protocolos que se moverem primeiro terão a mesma vantagem que a Stripe teve sobre os processadores de pagamento anteriores: não um produto melhor, mas uma história de compras (procurement) que permite ao comprador dizer sim mais rápido. Os protocolos que não se moverem correm o risco de ficarem estruturalmente bloqueados para os próximos $ 100 bi+ em entradas de capital no DeFi, mesmo que suas métricas on-chain pareçam ótimas.

A Outra Auditoria Que Ainda Importa

Nada disso substitui a auditoria de contrato inteligente. As duas avaliações cobrem superfícies de risco que não se sobrepõem. O SOC 2 não pegará um bug de reentrada em uma nova listagem de ativos. Uma revisão da Trail of Bits não dirá se o engenheiro de plantão pode realmente ser chamado às 3 da manhã de um domingo. Os frameworks de risco institucionais prospectivos para o DeFi estão convergindo para um modelo em camadas onde ambas as atestações são exigidas, além de demandas crescentes por monitoramento em tempo de execução (runtime monitoring), verificação formal de caminhos críticos e programas de bug bounty em níveis de recompensa significativos.

A Aave tem a vantagem aqui porque sua base de código está entre as mais pesadamente auditadas na história do DeFi e seu programa de bug bounty está operacional em escala há anos. Para protocolos que começam com um histórico de auditoria mais enxuto, o processo SOC 2 trará à tona lacunas adjacentes — gestão de mudanças, inventário de fornecedores, revisões de acesso — que precisam ser corrigidas antes mesmo que os controles operacionais possam ser avaliados. O cronograma de certificação é tipicamente de 9 a 18 meses do início ao primeiro relatório Tipo II, que é também, aproximadamente, a janela na qual a adoção institucional do DeFi será decidida.

O Que Isso Significa para os Provedores de Infraestrutura

A cascata SOC 2 não para no protocolo . A infraestrutura da qual os protocolos e as suas contrapartes institucionais dependem — endpoints RPC , indexadores , provedores de dados , serviços de assinatura — é atraída para a mesma estrutura de conformidade . A equipe de risco de fornecedores de um banco que acabou de aprovar o Aave fará a mesma pergunta sobre o SOC 2 a cada dependência que tocar em suas transações .

Isso será desconfortável para partes da stack de infraestrutura Web3 que operaram em um modelo de confiabilidade de " melhor esforço " . Nós RPC que ficam offline sem um SLA , indexadores com gestão de mudanças informal , serviços de gestão de chaves sem controles de acesso documentados — nada disso sobrevive a uma revisão institucional real de fornecedores . A camada de infraestrutura está prestes a ter a mesma conversa de aquisição pela qual a camada de protocolo acabou de passar .

Os provedores que atingirem o nível exigido precocemente tornam-se o padrão institucional . Os provedores que não o fizerem serão deslocados assim que um concorrente com um SOC 2 limpo entrar na sala .

  • BlockEden.xyz opera infraestrutura Web3 de nível de produção em Sui , Aptos , Ethereum e mais de vinte outras redes , com o tipo de disciplina operacional que os compradores institucionais estão começando a exigir de cada camada da stack DeFi . Explore o nosso marketplace de API para construir em uma infraestrutura projetada para a era institucional . *

A Inflexão Silenciosa

É possível exagerar o que um atestado faz . O SOC 2 do Aave não trará , por si só , uma onda de capital de nível bancário para o Horizon no próximo trimestre . Os ciclos de aquisição são lentos , e as questões de exigibilidade legal e contabilidade em torno da participação no DeFi permanecem parcialmente não resolvidas . O primeiro fundo soberano a emprestar através de um mercado Aave com permissão ainda é uma história para 2027 , no mínimo .

Mas este é o tipo de momento que será apontado mais tarde , depois que a curva já tiver mudado de direção . Os ciclos de 2020 e 2021 construíram a maquinaria on-chain . Os ciclos de 2024 e 2025 construíram os trilhos regulatórios e de ativos tokenizados . O ciclo de 2026 está construindo a camada de confiança operacional que permite que tudo o mais seja realmente usado pelas instituições que têm observado do lado de fora .

O SOC 2 Tipo II do Aave é o primeiro tijolo da camada de protocolo nessa parede . Os protocolos que perceberem que se trata de uma parede — e começarem a construir em direção a ela agora — definirão a próxima década do DeFi . Aqueles que esperarem pelo regulador ou pelo auditor vir até eles passarão essa década explicando por que seu TVL on-chain nunca se converteu nos fluxos institucionais que todos continuam prevendo .

A infraestrutura de confiança está sendo reconstruída um atestado por vez . O Aave acaba de colocar o primeiro .

O Encerramento do Carrot Protocol Acaba de Provar que a Composabilidade de DeFi Sempre Foi um Vetor de Contágio

· 17 min de leitura
Dora Noda
Software Engineer

O Carrot Protocol nunca foi hackeado. Seus contratos inteligentes não foram comprometidos, suas chaves de administrador não sofreram phishing e sua equipe não aplicou um "rug pull". No entanto, em 30 de abril de 2026, o agregador de rendimentos (yield aggregator) da Solana disse aos seus usuários para sacarem tudo até 14 de maio porque metade do seu TVL havia desaparecido em uma exploração de terceiros.

Aquele "alguém" era o Drift Protocol, a plataforma de futuros perpétuos que perdeu aproximadamente US285milho~esem1ºdeabrilparaoqueosinvestigadoresacreditamtersidoumataquede"durablenonce"ligadoaˋCoreiadoNorte.OsprodutosBoosteTurbodoCarrotvinhamroteandosilenciosamenteosdepoˊsitosdosusuaˊriosatraveˊsdecofres(vaults)integradosaoDrift.QuandooDriftsangrou,oCarrotsangrou.CercadeUS 285 milhões em 1º de abril para o que os investigadores acreditam ter sido um ataque de "durable-nonce" ligado à Coreia do Norte. Os produtos Boost e Turbo do Carrot vinham roteando silenciosamente os depósitos dos usuários através de cofres (vaults) integrados ao Drift. Quando o Drift sangrou, o Carrot sangrou. Cerca de US 8 milhões dos aproximadamente US$ 16 milhões em depósitos do Carrot na época foram drenados "downstream" — 50 % do TVL desapareceu da noite para o dia, sem qualquer erro por parte do Carrot.

Trinta dias depois, o Carrot é o primeiro protocolo a encerrar formalmente as atividades devido a essa exposição. Quase certamente não será o último. Seu fechamento é o momento em que a indústria DeFi não pode mais ignorar a pergunta que paira sob a superfície desde 2020: quando os "money LEGOs" se encaixam, quem é o responsável pela falha quando um bloco inferior cede?