Saltar para o conteúdo principal

109 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

A Taxa de Phishing de US$ 306 Milhões: Por que a Maior Vulnerabilidade das Criptomoedas não é mais o Código

· 16 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026, uma pessoa atendeu uma chamada telefônica, respondeu ao que parecia ser uma pergunta de suporte rotineira e perdeu US$ 282 milhões em Bitcoin e Litecoin. Nenhum contrato inteligente foi explorado. Nenhuma chave privada foi quebrada. Nenhum oráculo foi manipulado. O invasor apenas pediu a frase semente (seed phrase) e a vítima a digitou.

Aquele incidente único — agora o maior roubo de engenharia social na história das criptos — representa mais da metade de todas as perdas do primeiro trimestre de 2026 rastreadas pela Hacken, a empresa de segurança Web3 cujo relatório trimestral tornou-se o registro de perdas mais observado do setor. Os números do primeiro trimestre de 2026 da Hacken são diretos: US482,6milho~esroubadosem44incidentes,comphishingeengenhariasocialrepresentandoUS 482,6 milhões roubados em 44 incidentes, com phishing e engenharia social representando US 306 milhões, ou 63% dos danos. Exploits de contratos inteligentes, a categoria que definiu o "verão DeFi" de hacks em 2022, contribuíram com apenas US$ 86,2 milhões.

Os números descrevem uma mudança estrutural que a indústria tem demorado a absorver. Os invasores não estão mais correndo para superar tecnicamente os desenvolvedores de Solidity. Eles estão correndo para superar os seres humanos. E a infraestrutura que construímos para nos defender contra o primeiro tipo de ataque — auditorias, recompensas por bugs (bug bounties), verificação formal — não faz quase nada para deter o segundo.

Abril de $ 606 M em DeFi: Por que o pior mês de hacks de 2026 não é sobre contratos inteligentes

· 13 min de leitura
Dora Noda
Software Engineer

Nos primeiros 18 dias de abril de 2026, atacantes drenaram mais de $ 606 milhões de uma dezena de protocolos DeFi — 3,7 vezes o total de roubos de todo o primeiro trimestre (Q1) de 2026 em menos de três semanas. Foi o pior mês para roubos de cripto desde o hack de $ 1,5 bilhão da Bybit em fevereiro de 2025, e o período mais prejudicial especificamente para DeFi desde a era dos exploits de bridges de 2022.

Mas, ao contrário de 2022, quase nada disso foi causado por um bug de smart contract.

A drenagem da bridge da Kelp DAO ($ 292M), o comprometimento de oráculo e chave do Drift Protocol ($ 285M) e o assalto à AWS da Resolv Labs no final de março ($ 25M) compartilham um fio condutor comum mais silencioso e desconfortável: todos foram possibilitados por mudanças que a equipe de um protocolo fez em suas próprias premissas de confiança — uma configuração padrão, uma migração de governança pré-assinada, uma única chave de nuvem — que nenhum auditor de smart contract teve motivo para sinalizar. Abril de 2026 não é uma história sobre Solidity. É uma história sobre as emendas operacionais entre código, infraestrutura e governança, e o que acontece quando o "upgrade" se torna a nova superfície de ataque.

Um Mês Pior que o Q1, Comprimido em 18 Dias

Para apreciar quão anômalo abril tem sido, a matemática precisa ser detalhada.

A CertiK estimou as perdas totais do Q1 de 2026 em aproximadamente $ 501 milhões em 145 incidentes — por si só um valor elevado, inflado pela onda de phishing de $ 370M em janeiro (o pior mês em 11 meses na época). Fevereiro de 2026 esfriou para cerca de $ 26,5 milhões. Março voltou a subir para $ 52 milhões em 20 incidentes separados, levando a PeckShield a alertar sobre um "contágio de sombra" à medida que padrões de ataques repetidos surgiam em locais menores de DeFi.

Então, 1º de abril de 2026 — o Dia da Mentira — abriu com o exploit da Drift, o maior hack do ano até então. Dezoito dias depois, a drenagem da Kelp DAO o superou. Juntos, esses dois incidentes sozinhos excedem $ 577 milhões. Adicione o rescaldo da Resolv, os comprometimentos contínuos de infraestrutura e a dezena de brechas menores em DeFi acumuladas nos rastreadores da PeckShield e SlowMist, e você chega a mais de $ 606M em cerca de meio mês.

Para contexto, a Chainalysis relatou $ 3,4 bilhões em roubos totais de cripto para todo o ano de 2025, com a maior parte disso concentrada na violação da Bybit. O ritmo de abril de 2026, se mantido, superaria facilmente essa marca antes do final do ano. A ameaça não cresceu em volume — cresceu em concentração e na sofisticação dos atacantes.

Três Hacks, Três Modos de Falha Categoricamente Diferentes

O que torna a onda de abril analiticamente interessante — em vez de apenas sombria — é que os três incidentes principais se mapeiam perfeitamente em três classes de ataque distintas. Cada uma visa uma camada diferente da pilha, e cada uma é uma classe de falha que os auditores tradicionais de smart contracts não são incumbidos de capturar.

Classe 1: Configuração de Bridge como o Novo Ponto Único de Falha (Kelp DAO, $ 292M)

Em 18 de abril, um atacante drenou 116.500 rsETH — aproximadamente $ 292 milhões — da bridge da Kelp DAO alimentada pela LayerZero. A técnica, conforme reconstruída pela CoinDesk e pela própria equipe de perícia da LayerZero, não explorou um bug de Solidity. Explorou uma escolha de configuração.

A bridge da Kelp operava com uma configuração de verificador único (DVN 1-de-1). Os atacantes comprometeram dois nós RPC que serviam a esse verificador, usaram um DDoS coordenado para forçar o verificador a entrar em failover e, em seguida, usaram os nós comprometidos para atestar que uma mensagem cross-chain fraudulenta havia chegado. A bridge liberou o rsETH no momento exato. A LayerZero atribuiu a operação ao Lazarus Group da Coreia do Norte.

O que se seguiu foi uma guerra de culpabilização pública que, por si só, revela quão frágil a camada operacional se tornou. A LayerZero argumentou que a Kelp havia sido avisada para usar uma configuração de múltiplos verificadores. A Kelp rebateu que o modelo DVN 1-de-1 era o padrão na própria documentação de implantação da LayerZero para novas integrações OFT. Ambas as posições são, tecnicamente, verdadeiras. O ponto mais profundo é que nenhuma empresa de auditoria — Certik, OpenZeppelin, Trail of Bits — comercializa uma revisão de "sua configuração de DVN na camada de mensagens é apropriada para o valor que você pretende transferir via bridge?". Essa conversa vive em um canal de Slack entre duas equipes, não em um relatório de entrega.

Classe 2: Autorizações de Governança Pré-Assinadas como Backdoors Latentes (Drift, $ 285M)

Em 1º de abril, o Drift Protocol — a maior DEX de perpétuos da Solana — foi drenado em cerca de $ 285 milhões em doze minutos. O ataque encadeou três vetores:

  1. Um alvo de oráculo falsificado. O atacante emitiu cerca de 750 milhões de unidades de um "CarbonVote Token" (CVT) falso, abasteceu um pequeno pool da Raydium de aproximadamente $ 500 e realizou wash-trading perto de $ 1 para fabricar um histórico de preço.
  2. Ingestão do oráculo. Com o tempo, esse preço fabricado foi captado pelos feeds de oráculo, fazendo o CVT parecer um ativo cotado legítimo.
  3. Acesso privilegiado. De forma mais prejudicial, o atacante já havia realizado engenharia social com os signatários do multisig da Drift para pré-assinar autorizações ocultas, e uma migração do Conselho de Segurança com zero timelock eliminou a última defesa de atraso do protocolo.

Com a posição de colateral inflada aprovada contra o oráculo manipulado, o atacante executou 31 retiradas rápidas em USDC, JLP e outras reservas antes que qualquer monitoramento on-chain pudesse ser acionado.

Dois detalhes merecem ênfase. Primeiro, a Elliptic e a TRM Labs atribuem o ataque à Drift ao Lazarus, tornando-o o segundo comprometimento de DeFi de nível estatal em dezoito dias. Segundo, o protocolo não falhou — seu encanamento de governança falhou. Os smart contracts se comportaram exatamente como configurados. A vulnerabilidade residia na engenharia social somada a um upgrade de governança que removeu o timelock.

A resposta da Solana Foundation foi reveladora: anunciou uma reformulação de segurança em poucos dias, enquadrando explicitamente o incidente como um problema de coordenação entre protocolos e o ecossistema, em vez de um bug do protocolo Solana. Esse enquadramento está correto. É também uma admissão de que o perímetro mudou.

Aula 3: Uma Única Chave de Nuvem Lastreando uma Stablecoin de Meio Bilhão de Dólares (Resolv, $ 25M)

O incidente da Resolv Labs em 22 de março é o menor dos três em termos de dólares, mas o mais instrutivo estruturalmente. Um invasor que obteve acesso ao ambiente do AWS Key Management Service (KMS) da Resolv Labs usou a chave de assinatura privilegiada SERVICE_ROLE para emitir 80 milhões de stablecoins USR sem lastro a partir de aproximadamente 100.000100.000 – 200.000 em depósitos reais de USDC. Tempo total de liquidação: 17 minutos.

A vulnerabilidade não estava nos smart contracts da Resolv — eles passaram por auditorias. O problema era que a função de emissão (minting) privilegiada era uma única conta de propriedade externa (EOA), não uma multisig, e sua chave estava protegida por uma única conta AWS. Como a Chainalysis colocou, "um protocolo com $ 500M de TVL tinha uma única chave privada controlando a emissão ilimitada". Se o vetor de violação original foi phishing, uma política de IAM mal configurada, uma credencial de desenvolvedor comprometida ou um ataque à cadeia de suprimentos permanece não divulgado — e essa ambiguidade é, por si só, o ponto central. A superfície de ataque do protocolo era o seu perímetro de DevOps.

O Fio Condutor: Atualizações sem Revisão de Red-Team

Bridges, oráculos e chaves de assinatura gerenciadas em nuvem parecem superfícies totalmente diferentes. Mas cada um dos incidentes de abril remonta ao mesmo padrão operacional: uma equipe fez uma atualização — em uma configuração, em um processo de governança ou em uma escolha de infraestrutura — que alterou as premissas de confiança do protocolo, e nenhum processo de revisão foi estruturado para detectar a nova premissa.

A Kelp atualizou para uma configuração de DVN padrão que a LayerZero documentou, mas não testou sob estresse contra $ 300M de liquidez. A Drift atualizou sua governança do Conselho de Segurança para remover timelocks, eliminando o exato atraso que teria revelado as autorizações obtidas por engenharia social. A Resolv operacionalizou uma função de emissão privilegiada em uma única chave como parte do DevOps normal em nuvem.

É exatamente por isso que o OWASP adicionou "Vulnerabilidades de Proxy e Atualização" (SC10) como uma entrada inteiramente nova em seu Top 10 de Smart Contracts de 2026. O framework está finalmente alcançando o nível onde os invasores já estão atuando. Mas as regras do OWASP não funcionam sozinhas; elas exigem uma etapa de revisão humana para a qual a maioria dos protocolos ainda não reserva orçamento, porque a narrativa de segurança dominante continua sendo "nós fomos auditados".

Essa narrativa agora é demonstravelmente insuficiente. Três dos maiores incidentes de 2026 passaram por auditorias de smart contracts. A violação estava em outro lugar.

O Êxodo de Capital de $ 13B e o Custo Real da Confiança Modular

O dano econômico irradia muito além dos fundos roubados. Em 48 horas após a drenagem da Kelp, o TVL da Aave caiu cerca de 8,45bilho~es](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),eosetorDeFimaisamploperdeu[maisde8,45 bilhões](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), e o setor DeFi mais amplo perdeu [mais de 13,2 bilhões. O token AAVE caiu de 16 % a 20 %. SparkLend, Fluid e Morpho congelaram os mercados relacionados ao rsETH. A SparkLend, talvez beneficiando-se mais da rotação, capturou cerca de $ 668 milhões em novo TVL líquido enquanto os usuários buscavam locais com perfis de garantia mais simples.

O mecanismo por trás do contágio vale ser nomeado explicitamente. Após drenar a bridge da Kelp, o invasor pegou o rsETH roubado, depositou-o como garantia na Aave V3 e tomou empréstimos contra ele — deixando cerca de $ 196 milhões em dívida ruim concentrada em um único par rsETH / wrapped-ether. Nenhum dos locais de empréstimo que aceitavam rsETH como garantia podia ver — devido à forma como o DeFi modular se compõe — que o suporte de sua garantia estava em uma bridge LayerZero de verificador único com um modo de falha 1-de-1. Quando a bridge caiu, todos os locais foram expostos simultaneamente ao mesmo buraco.

Este é o problema do acoplamento invisível no coração da composibilidade DeFi. Cada protocolo audita seus próprios contratos. Quase nenhum protocolo audita as premissas operacionais dos protocolos cujos tokens ele aceita como garantia. A cascata de abril de 2026 tornou essa lacuna legível para todos os gestores de risco em todas as mesas institucionais que atualmente consideram a integração com DeFi.

O Que Vem a Seguir: Da Auditoria à Revisão Operacional Contínua

Se há uma leitura construtiva da onda de abril, é que ela torna inevitável a próxima fase de investimento em segurança DeFi. Três mudanças já são visíveis:

1. Divulgação da configuração da bridge como requisito básico. Espere que protocolos de restaking líquido e cross-chain comecem a publicar — e atualizar — configurações explícitas de DVN, regras de fallback e limites de verificadores, da mesma forma que o código-fonte dos smart contracts é publicado hoje. A configuração como um artefato de divulgação de primeira classe está atrasada.

2. Timelock como um padrão de governança não negociável. A análise da indústria coloca consistentemente o atraso mínimo prático para migrações de governança em 48 horas — tempo suficiente para os sistemas de monitoramento detectarem anomalias e para os usuários sacarem fundos. O exploit da Drift provavelmente tornará as migrações sem timelock profissionalmente indefensáveis até o terceiro trimestre.

3. Custódia de chaves privilegiadas sob computação multipartidária (MPC) formal ou controles HSM. A função de emissão com uma única EOA da Resolv é agora um conto de advertência para a indústria. Protocolos que detêm autoridade de emissão devem esperar que seus LPs e integradores institucionais exijam esquemas de assinatura de limite (threshold) ou custódia de chaves isolada em hardware por padrão.

A mudança estrutural mais profunda é que a "auditoria" como um entregável único está sendo substituída pela revisão operacional contínua — avaliação contínua de configurações, mudanças de governança e dependências de infraestrutura que evoluem mais rápido do que qualquer cadência de auditoria anual pode acompanhar. Os protocolos que internalizarem isso mais rapidamente absorverão o capital institucional que está, neste momento, à margem esperando que a dívida ruim seja liquidada.

A Superfície de Confiança Mudou

Abril de 2026 não trouxe uma nova classe de exploração tanto quanto confirmou que as antigas defesas estão apontadas para o perímetro errado. As auditorias de contratos inteligentes continuam sendo necessárias ; elas não são nem de longe suficientes. A superfície de confiança em DeFi expandiu - se para fora, abrangendo configurações de pontes, infraestrutura de governança e chaves gerenciadas na nuvem — e adversários com a paciência e os recursos de agentes patrocinados pelo estado estão agora trabalhando sistematicamente nesse perímetro.

Os protocolos que conquistarão a próxima onda de integração institucional são aqueles que tratam sua postura * operacional * com o mesmo rigor que antes reservavam para seu código Solidity. As equipes que ainda apontam para um PDF de auditoria de um ano atrás como sua narrativa de segurança são, cada vez mais, as equipes prestes a estampar as manchetes do próximo mês.


  • BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial para construtores que precisam que suas dependências sejam a parte entediante de sua stack. Explore nosso marketplace de APIs para construir sobre fundações projetadas para o rigor operacional que 2026 exige. *

O Terceiro Hack da BtcTurk em 19 Meses: A Taxa de Confiança das CEX em Mercados Emergentes

· 12 min de leitura
Dora Noda
Software Engineer

Três violações . Dezanove meses . Mais de $ 140 milhões perdidos . E , no entanto , a BtcTurk ainda processa a maior parte do volume anual de cripto da Turquia , de cerca de $ 200 mil milhões — porque não há mais nenhum lugar para a maioria dos utilizadores turcos ir .

Essa tensão é a verdadeira história do hack da BtcTurk em janeiro de 2026 , não a manchete dos $ 48 milhões . Quando a exchange dominante da Turquia perde fundos de hot wallets pela terceira vez desde meados de 2024 , e os utilizadores de retalho dão de ombros e continuam a negociar , algo estrutural está a quebrar . Os utilizadores de cripto em mercados emergentes estão a pagar o que equivale a uma " taxa de confiança " — aceitando uma custódia materialmente mais fraca do que os concorrentes internacionais em troca de canais em moeda local . À medida que a adoção global de cripto muda da negociação especulativa para poupanças denominadas em stablecoins , essa taxa está prestes a ser notada .

Hacken T1 2026: US$ 482M Roubados e o Trimestre que Quebrou a Religião 'Audit-First' da Cripto

· 15 min de leitura
Dora Noda
Software Engineer

Uma pessoa perdeu US$ 282 milhões em uma única chamada telefônica. Nenhum contrato inteligente foi explorado. Nenhuma linha de Solidity foi tocada. Um falso representante de suporte de TI orientou um detentor de cripto através de um fluxo de "recuperação" de carteira de hardware em 10 de janeiro de 2026 e saiu com mais Bitcoin e Litecoin do que a maioria dos protocolos DeFi detém em valor total bloqueado (TVL). Esse único incidente — maior do que o Drift, maior do que o Kelp DAO por si só — representa mais da metade de cada dólar que a Web3 perdeu no primeiro trimestre de 2026.

O Relatório de Conformidade e Segurança de Blockchain do 1º Trimestre de 2026 da Hacken situa o trimestre completo em US482,6milho~esemfundosroubadosem44incidentes.PhishingeengenhariasocialsozinhoslevaramUS 482,6 milhões em fundos roubados em 44 incidentes. Phishing e engenharia social sozinhos levaram US 306 milhões — 63,4% dos danos trimestrais. Explorações de contratos inteligentes contribuíram com apenas US86,2milho~es.Falhasdecontroledeacessochavescomprometidas,credenciaisdenuvem,aquisic\co~esdemultisigadicionaramoutrosUS 86,2 milhões. Falhas de controle de acesso — chaves comprometidas, credenciais de nuvem, aquisições de multisig — adicionaram outros US 71,9 milhões. A matemática é direta: para cada dólar roubado de código com bugs no último trimestre, os atacantes extraíram cerca de três e meio através das pessoas, processos e credenciais que cercam o código.

Para uma indústria que passou cinco anos tratando "auditado" como sinônimo de "seguro", os números do 1º trimestre são uma intervenção. A superfície de ataque mudou. Os gastos não.

A Aposta de US$ 20M do Project Eleven: Por Dentro da Corrida para Tornar o Bitcoin Resistente à Computação Quântica Antes do Dia Q

· 16 min de leitura
Dora Noda
Software Engineer

E se a mesma física que dá aos computadores quânticos seu poder pudesse esvaziar a carteira de Satoshi — e cerca de US440bilho~esemBitcoinjuntocomela?Emjaneirode2026,umapequenastartupdeNovaYorkchamadaProjectElevenarrecadouUS 440 bilhões em Bitcoin junto com ela? Em janeiro de 2026, uma pequena startup de Nova York chamada Project Eleven arrecadou US 20 milhões em uma avaliação de US$ 120 milhões para garantir que esse dia nunca chegue sem uma defesa pronta. Apoiada pela Castle Island Ventures, Coinbase Ventures, Variant e Balaji Srinivasan, a rodada marca o primeiro ciclo sério de capital em "criptografia resistente a computação quântica" — e o momento em que o risco existencial mais silencioso do Bitcoin se torna uma indústria financiável.

Por anos, o "risco quântico" viveu em notas de rodapé acadêmicas. Em 2026, ele mudou para termos de compromisso de capital de risco, padrões do NIST e um debate ao vivo sobre BIP. Eis o porquê e o que está sendo construído de fato.

A Rodada de Financiamento Que Tornou o Quântico Real

A Série A do Project Eleven foi fechada em 14 de janeiro de 2026, liderada pela Castle Island Ventures, com Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures e Balaji Srinivasan preenchendo a tabela de capitalização. O aporte de US20milho~eselevouaavaliac\ca~opoˊsdinheirodoProjectElevenparaUS 20 milhões elevou a avaliação pós-dinheiro do Project Eleven para US 120 milhões e elevou seu financiamento total para cerca de US26milho~esem16mesesaempresahavialevantadoanteriormenteumseeddeUS 26 milhões em 16 meses — a empresa havia levantado anteriormente um seed de US 6 milhões em meados de 2025.

O fundador Alex Pruden, ex-oficial de infantaria e de Operações Especiais do Exército dos EUA, define o mandato da empresa de forma clara: os ativos digitais precisam de uma migração estruturada para a criptografia resistente a computação quântica, e alguém tem que construir as picaretas e pás.

O que é notável não é apenas o valor em dólares. É o mix de investidores. A Castle Island e a Coinbase Ventures não assinam cheques de sete dígitos baseados em teses especulativas. Variant, Nascent e Lattice são fundos nativos de cripto. A Quantonation é um investidor focado em tecnologia quântica. Juntos, eles sinalizam que a infraestrutura resistente a computação quântica cruzou a linha de curiosidade de pesquisa para um item de linha de orçamento — e que a capitalização de mercado de mais de US$ 1,4 T do Bitcoin é motivação suficiente para financiar uma defesa antes que o ataque exista.

Por que a Criptografia do Bitcoin Está Repentinamente Contra o Relógio

O Bitcoin protege cerca de 19,7 milhões de moedas com assinaturas digitais de curva elíptica sobre a curva secp256k1. O ECDSA é inquebrável em hardware clássico, mas o algoritmo de Shor — um algoritmo quântico de 1994 — pode fatorar grandes números inteiros e computar logaritmos discretos em tempo polinomial. No instante em que existir um computador quântico tolerante a falhas suficientemente grande, cada chave pública de Bitcoin exposta se tornará uma chave privada em espera.

A ameaça permaneceu adormecida por décadas porque o hardware parecia estar a décadas de distância. Essa janela colapsou em março de 2026.

Em 31 de março, o Google Quantum AI publicou novas estimativas de recursos mostrando que quebrar a curva secp256k1 do Bitcoin requer menos de 1.200 qubits lógicos e cerca de 90 milhões de portas Toffoli — traduzindo-se em menos de 500.000 qubits físicos em uma arquitetura de código de superfície supercondutor. A estimativa anterior era de cerca de 9 milhões de qubits físicos. Uma redução de 20 × em um único artigo.

Um pesquisador do Google atribuiu uma probabilidade ao marco: pelo menos 10 % de chance de que, até 2032, um computador quântico possa recuperar uma chave privada ECDSA secp256k1 de uma chave pública exposta. A própria orientação corporativa do Google agora urge os desenvolvedores a migrarem até 2029.

O hardware de hoje não está nem perto de 500.000 qubits. O chip Willow do Google possui 105 qubits físicos. O Condor da IBM cruzou o limite de 1.121 qubits em 2023 e o Nighthawk da empresa alcançou 120 qubits lógicos em 2025. Mas a lacuna entre "nem perto" e "desconfortavelmente próximo" é exatamente onde vive o preço do seguro — e a exposição do Bitcoin não é um problema de 2035 se levar uma década para migrar.

O Que Está Realmente Vulnerável — e o Que Não Está

Nem todo Bitcoin está igualmente exposto. A vulnerabilidade depende se a chave pública de uma moeda já foi transmitida on-chain.

  • Pay-to-Public-Key (P2PK): as saídas dos primeiros anos do Bitcoin — incluindo cerca de 1 milhão de BTC minerados por Satoshi — incorporam a chave pública bruta diretamente no script. Estas estão permanentemente expostas e oferecem a um invasor quântico uma pista longa e indefesa.
  • Endereços reutilizados: endereços de qualquer tipo expõem a chave pública no momento em que a primeira transação de gasto é confirmada, após o qual qualquer saldo restante torna-se vulnerável.
  • Endereços modernos (P2PKH, P2WPKH, P2TR com gastos de caminho de chave): revelam apenas um hash até o primeiro gasto. Eles estão seguros em armazenamento a frio, mas perdem a proteção durante a transmissão de uma transação — uma janela que um adversário com capacidade quântica poderia potencialmente antecipar (front-run).

O agregado é impressionante. Estimativas sugerem que cerca de 6,5 a 7 milhões de BTC estão em UTXOs vulneráveis à computação quântica, valendo cerca de US$ 440 bilhões aos preços atuais. Isso não é um risco de cauda escondido no canto do livro de ordens. Essa é a quinta maior "classe de ativos" em cripto, pertencente a um invasor que ainda não apareceu.

Três Caminhos de Mitigação Agora em Competição

Os US$ 20 milhões do Project Eleven não estão sendo implantados isoladamente. Eles aterrissam no meio de um debate de três vias sobre como o Bitcoin realmente transita, e as respostas são muito diferentes.

1. Ferramentas de Migração: Yellowpages da Project Eleven

O principal produto da Project Eleven, o Yellowpages, é um registro criptográfico pós-quântico. Os usuários geram um par de chaves híbrido usando algoritmos baseados em redes (lattices), criam uma prova criptográfica vinculando a nova chave segura contra computação quântica ao seu endereço Bitcoin existente e registram o carimbo de data / hora dessa prova em um livro-razão off-chain verificável. Quando (ou se) o Bitcoin adotar um padrão de endereço pós-quântico, os usuários do Yellowpages já terão se pré-comprometido com as chaves que podem reivindicar suas moedas.

Crucialmente, o Yellowpages é a única solução criptográfica pós-quântica atualmente implantada em produção para o Bitcoin hoje. A empresa também construiu uma testnet pós-quântica para a Solana — posicionando-se discretamente como a fornecedora de migração cross-chain enquanto todos os outros ainda estão redigindo whitepapers.

2. Padrões de Endereço a Nível de Protocolo: BIP-360

O BIP-360, defendido pelo desenvolvedor Hunter Beast, propõe um novo tipo de saída de Bitcoin chamado Pay-to-Merkle-Root (P2MR). O P2MR funciona como o Pay-to-Taproot, mas remove o gasto via caminho de chave (key-path spend) vulnerável a ataques quânticos, substituindo-o por assinaturas FALCON ou CRYSTALS-Dilithium — ambos esquemas baseados em redes considerados resistentes à computação quântica.

Se ativado via soft fork, o BIP-360 oferece aos usuários um destino para onde migrar. No entanto, ele não resgata automaticamente as moedas expostas.

3. Congelamento de Moedas: BIP-361

O BIP-361, proposto em abril de 2026, é a resposta mais controversa: congelar os aproximadamente 6,5 milhões de BTC vulneráveis a ataques quânticos — incluindo o milhão de moedas de Satoshi — impedindo qualquer movimento que um invasor pudesse antecipar via front-run. A recuperação seria possível apenas para carteiras geradas a partir de mnemônicos BIP-39. Saídas P2PK e outros formatos iniciais seriam efetivamente queimados.

A proposta dividiu a comunidade Bitcoin ao longo de sua linha de falha mais antiga. Um campo argumenta que a imutabilidade e a neutralidade credível são sagradas — mesmo que invasores acabem reivindicando essas moedas. O outro rebate que permitir que US$ 440 bilhões migrem para um ator hostil em um único fim de semana seria a maior transferência de riqueza na história monetária, e que a integridade do modelo de suprimento fixo do Bitcoin é, por si só, uma propriedade que vale a pena defender.

Não há uma resposta simples. Ou o Bitcoin aceita que 6,5 milhões de moedas podem ser roubadas silenciosamente, ou aceita que a intervenção a nível de protocolo para congelar moedas estabelece um precedente que a rede passou 17 anos evitando.

NIST FIPS 203/204 Define os Padrões Criptográficos

Os blocos de construção técnicos agora existem porque o NIST os finalizou. Em 13 de agosto de 2024, a agência publicou três padrões criptográficos pós-quânticos:

  • FIPS 203 (ML-KEM): Mecanismo de Encapsulamento de Chave Baseado em Redes de Módulos (Module-Lattice-Based Key-Encapsulation Mechanism), derivado do CRYSTALS-Kyber. Substitui o RSA e o ECDH para troca de chaves.
  • FIPS 204 (ML-DSA): Algoritmo de Assinatura Digital Baseado em Redes de Módulos (Module-Lattice-Based Digital Signature Algorithm), derivado do CRYSTALS-Dilithium. Substitui o ECDSA e o RSA para assinaturas.
  • FIPS 205 (SLH-DSA): Padrão de Assinatura Digital Baseado em Hash Sem Estado (Stateless Hash-Based Digital Signature Standard), derivado do SPHINCS+, fornecendo uma alternativa conservadora de assinatura baseada em hash.

O roteiro CNSA 2.0 da NSA exige a implantação pós-quântica para novos sistemas classificados até 2027 e a transição completa até 2035. O próprio NIST projeta ciclos de adoção de 5 a 10 anos para infraestruturas críticas. A Cloudflare tem como meta a cobertura pós-quântica total até 2029.

O cronograma de migração do Bitcoin deve se encaixar em algum lugar dentro desse intervalo. A parte difícil é que os departamentos de TI de estados-nação podem impor um prazo. Uma rede descentralizada e sem permissão precisa convencer milhares de atores independentes a se coordenarem sem um CEO.

A Comparação com a Optimism: Como a Superchain da Ethereum está Fazendo

O Bitcoin não está sozinho nesta corrida. No final de janeiro de 2026, a Optimism publicou um roteiro pós-quântico de 10 anos para sua Superchain — um contraste útil.

O plano da OP Stack possui três camadas:

  • Camada do usuário: Usar o EIP-7702 para permitir que contas de propriedade externa (EOAs) deleguem autoridade de assinatura para contas de contratos inteligentes que podem verificar assinaturas pós-quânticas, sem forçar os usuários a abandonar seus endereços.
  • Camada de consenso: Migrar sequenciadores de L2 e submetedores de lotes do ECDSA para esquemas pós-quânticos.
  • Janela de migração: Suporte duplo tanto para ECDSA quanto para assinaturas pós-quânticas até o prazo final de janeiro de 2036.

A Optimism também está pressionando a mainnet da Ethereum a se comprometer com um cronograma para afastar os validadores de assinaturas BLS e compromissos KZG. A Fundação estaria engajada no processo.

A divisão arquitetônica é instrutiva. O roteiro de abstração de conta da Ethereum (e a flexibilidade de tempo de execução da Solana) tornam a migração pós-quântica uma atualização de contrato inteligente. O modelo UTXO do Bitcoin e sua linguagem de script minimalista a tornam um debate de soft-fork que requer consenso social entre desenvolvedores, mineradores e nós econômicos. O mesmo problema produz desafios de governança amplamente diferentes.

A Tese do Investidor: Precificação de Prêmios de Seguro

Por que uma Série A de US20milho~esfazsentidocomumvaluationdeUS 20 milhões faz sentido com um valuation de US 120 milhões quando nenhum computador quântico pode quebrar o Bitcoin hoje?

A matemática é atuarial. Se você atribuir uma probabilidade de 10% de o "Dia Q" ocorrer antes de 2032 e aplicar isso contra a exposição de US1,8trilha~odeBitcoineEthereum,aperdaesperadaexcedeUS 1,8 trilhão de Bitcoin e Ethereum, a perda esperada excede US 180 bilhões. Mesmo um prêmio de seguro de 1% sobre essa exposição representa US$ 1,8 bilhão em receita recorrente entre custodiantes, exchanges, carteiras e plataformas de tokenização regulamentadas. A Project Eleven só precisa capturar uma fração disso para justificar um resultado de vários bilhões de dólares.

O cenário competitivo é escasso. A Zama está construindo primitivas de FHE, não substituição de assinatura. A Mina é amigável ao pós-quântico por design, mas é uma L1 separada, não uma fornecedora de migração. AWS KMS e Google Cloud HSM eventualmente oferecerão assinaturas pós-quânticas prontas para uso — mas um hyperscaler correndo para lançar serviços PQC gerais não é o mesmo que uma equipe especialista no domínio que realmente entregou ferramentas de produção para o Bitcoin.

O risco para a Project Eleven é o mesmo que qualquer startup de "infraestrutura para o inevitável" enfrenta: se a migração demorar muito, os clientes não reservam orçamento para isso; se acontecer rápido demais, ela é absorvida pelos fornecedores de nuvem antes que a Project Eleven possa construir distribuição. A Série A compra o fôlego necessário para ser o padrão durante esse período intermediário incômodo.

O que Builders, Custodiantes e Holders devem fazer agora

As etapas práticas são simples e não exigem espera pela governança do Bitcoin:

  1. Audite o reuso de endereços. Qualquer endereço que tenha realizado gastos e ainda mantenha um saldo está transmitindo sua chave pública. Transfira os fundos para novos endereços dos quais você ainda não realizou transações.
  2. Evite P2PK e formatos legados. Se a sua stack de custódia ainda os utiliza, planeje a migração para tipos de endereços modernos de uso único.
  3. Acompanhe o progresso do BIP-360 / BIP-361. O calendário de ativação importa mais do que o preço atual para detentores de longo prazo.
  4. Para instituições: comece a fase de descoberta agora. O NIST e o Federal Reserve recomendam concluir o inventário e o planejamento da migração dentro de dois a quatro anos. Isso inclui roadmaps de fornecedores de HSM, fluxos de KYT e políticas de tesouraria.
  5. Para builders: projete novos sistemas com cripto-agilidade. Protocolos que codificam rigidamente o ECDSA hoje pagarão um custo de migração mais alto do que aqueles que abstraem esquemas de assinatura por trás de uma interface.

A maioria dessas etapas é útil mesmo que o Q-day nunca chegue na forma descrita pelo artigo do Google. Elas também reduzem a superfície de ataque contra ameaças clássicas.

O Panorama Geral: A Migração Quântica é o Novo Y2K — Só que Real

A analogia com o Y2K (Bug do Milênio) é muito utilizada, mas é estruturalmente apta. Um upgrade técnico, complexo em governança e alertado há muito tempo, com um prazo imposto externamente, onde o sucesso é invisível e a falha é catastrófica. O Y2K custou à economia global cerca de US$ 300 a 600 bilhões para ser remediado. A migração pós-quântica provavelmente custará mais, porque a base instalada é maior e os sistemas que estão sendo atualizados incluem blockchains públicas que nenhuma empresa individual controla.

Os US$ 20 milhões do Project Eleven são a primeira admissão séria de que o Bitcoin não pode mais ignorar o calendário. O roadmap de 10 anos da Optimism é a primeira admissão séria de uma grande L2. O artigo do Google de 31 de março é a primeira admissão séria de um player quântico dominante de que o cronograma é mais curto do que a indústria assumia.

Até 2027, espere três coisas: pelo menos um BIP relacionado a tipos de endereços pós-quânticos alcançando o status de ativação (o BIP-360 é o principal candidato), cada grande custodiante institucional publicando uma declaração de prontidão quântica, e pelo menos mais duas startups fechando rodadas no molde do Project Eleven. Até 2030, a assinatura pós-quântica será um item obrigatório em todas as RFPs de aquisição de cripto corporativo.

O Q-day pode ou não chegar no cronograma do Google. A migração para se defender contra ele já começou, e a janela para se antecipar a isso está se estreitando rapidamente.

BlockEden.xyz opera infraestrutura de RPC e indexação de nível empresarial em mais de 15 redes. À medida que os padrões pós-quânticos amadurecem e as migrações em nível de rede são implementadas, nossos nós são a camada onde novos esquemas de assinatura, tipos de endereço e janelas de suporte duplo precisam realmente funcionar em produção. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para o longo arco da transição criptográfica.

Fontes

$ 606 milhões em 18 dias: Por que bugs introduzidos por atualizações são o novo principal vetor de ataque do DeFi

· 14 min de leitura
Dora Noda
Software Engineer

Em apenas 18 dias neste mês de abril, atacantes drenaram $ 606 milhões do setor DeFi. Esse único período apagou as perdas do primeiro trimestre de 2026 em 3,7 vezes e tornou o mês o pior desde o assalto à Bybit em fevereiro de 2025. Dois protocolos — Drift na Solana e Kelp DAO na Ethereum — foram responsáveis por 95 % dos danos. Ambos haviam sido auditados. Ambos passaram por análises estáticas. Ambos lançaram atualizações de rotina que silenciosamente invalidaram as premissas que seus auditores haviam verificado.

Este é o novo rosto do risco DeFi. Os exploits catastróficos de 2026 não são mais sobre bugs de reentrância ou estouros de inteiros que ferramentas de fuzzing podem detectar em CI. Eles tratam de vulnerabilidades introduzidas por atualizações: mudanças sutis em configurações de pontes, fontes de oráculos, funções de administrador ou padrões de mensagens que transformam códigos anteriormente seguros em uma porta aberta — sem que nenhuma linha individual de Solidity pareça obviamente errada.

Se você constrói, faz custódia ou simplesmente detém ativos em DeFi, a conclusão de abril de 2026 é desconfortável: um relatório de auditoria limpo datado de três meses atrás não é mais evidência de que um protocolo é seguro hoje.

O Padrão de Abril: Configuração, Não Código

Para entender por que "introduzido por atualização" merece sua própria categoria, observe como os dois maiores exploits realmente ocorreram.

**Drift Protocol — 285milho~es,1deabrilde2026.AmaiorDEXdeperpeˊtuosdaSolanaperdeumaisdametadedoseuTVLapoˊsatacantespassaremseismesesexecutandoumacampanhadeengenhariasocialcontraaequipe.Assimqueaconfianc\cafoiestabelecida,elesusaramorecursode"noncesduraˊveis"daSolanaumaconvenie^nciadeUXprojetadaparapermitirqueusuaˊriospreˊassinemtransac\co~esparasubmissa~oposteriorparaenganarmembrosdoConselhodeSeguranc\cadaDriftaautorizaremoquepensavamserassinaturasoperacionaisderotina.Essasassinaturaseventualmenteentregaramocontroleadministrativoaosatacantes,quelistaramumtokendecolateralfalso(CVT),depositaram500milho~esdeunidadesdeleeretiraram285 milhões, 1 de abril de 2026.** A maior DEX de perpétuos da Solana perdeu mais da metade do seu TVL após atacantes passarem seis meses executando uma campanha de engenharia social contra a equipe. Assim que a confiança foi estabelecida, eles usaram o recurso de "nonces duráveis" da Solana — uma conveniência de UX projetada para permitir que usuários pré-assinem transações para submissão posterior — para enganar membros do Conselho de Segurança da Drift a autorizarem o que pensavam ser assinaturas operacionais de rotina. Essas assinaturas eventualmente entregaram o controle administrativo aos atacantes, que listaram um token de colateral falso (CVT), depositaram 500 milhões de unidades dele e retiraram 285 milhões em USDC, SOL e ETH reais. O recurso da Solana estava funcionando conforme projetado. Os contratos da Drift estavam fazendo o que seus administradores instruíram. O ataque viveu inteiramente na lacuna entre o que os signatários do multisig pensavam que estavam aprovando e o que realmente estavam.

Kelp DAO — $ 292 milhões, 18 de abril de 2026. Atacantes atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte comprometeram dois nós RPC que sustentavam a ponte rsETH cross-chain da Kelp, trocaram os binários que rodavam neles e usaram um DDoS para forçar um failover de verificador. Os nós maliciosos então informaram ao verificador da LayerZero que uma transação fraudulenta havia ocorrido. O exploit só funcionou porque a Kelp operava uma configuração de verificador 1-de-1 — o que significa que uma única DVN operada pela LayerZero tinha autoridade unilateral para confirmar mensagens cross-chain. De acordo com a LayerZero, essa configuração 1-de-1 é o padrão em seu guia de início rápido e é usada atualmente por aproximadamente 40 % dos protocolos na rede. Em 46 minutos, um atacante drenou 116.500 rsETH — cerca de 18 % de todo o suprimento circulante — e isolou colaterais embrulhados em 20 chains. A Aave, que lista rsETH, foi forçada a uma crise de liquidez enquanto os depositantes corriam para a saída.

Nenhum dos ataques exigiu um bug de contrato inteligente. Ambos exigiram entender como uma configuração — fluxos de assinatura multisig, contagem padrão de DVNs, redundância de RPC — foi silenciosamente elevada de "detalhe operacional" para "premissa de segurança estrutural".

Por Que Auditorias Estáticas Ignoram Esta Classe de Bug

A auditoria tradicional de DeFi é otimizada para o modelo de ameaça errado. Empresas como Certik, OpenZeppelin, Trail of Bits e Halborn se destacam na revisão de código linha por linha e na execução de testes de invariantes contra uma versão de contrato congelada. Isso captura reentrância, erros de controle de acesso, estouros de inteiros e falhas do tipo OWASP.

But a classe de bugs introduzidos por atualizações possui três propriedades que derrotam esse fluxo de trabalho:

  1. Vive no comportamento de execução composto, não no código-fonte. A segurança de uma ponte depende da configuração do verificador de sua camada de mensagens, do conjunto de DVNs, da redundância de RPC dessas DVNs e da exposição ao slashing desses operadores. Nada disso está no Solidity que um auditor lê.

  2. É introduzido por mudanças, não pela implantação inicial. A ponte da Kelp presumivelmente parecia correta quando a LayerZero v2 foi integrada pela primeira vez. A contagem de DVNs tornou-se perigosa apenas à medida que o TVL cresceu o suficiente para valer a pena atacar e quando o Lazarus investiu no comprometimento da infraestrutura de RPC.

  3. Exige testes diferenciais comportamentais — respondendo "o invariante X foi preservado sob o novo caminho de código?" — o que nenhuma das principais empresas de auditoria transforma em um serviço pós-atualização programado. Você recebe uma auditoria pontual na versão 1.0 e uma auditoria pontual separada na versão 1.1, mas nenhuma afirmação contínua de que atualizar da 1.0 para a 1.1 não quebra propriedades nas quais a 1.0 dependia.

As estatísticas do primeiro trimestre de 2026 quantificam essa lacuna. O DeFi registrou 165,5milho~esemperdasem34incidentesemtodootrimestre.Apenasabrilproduziu165,5 milhões em perdas em 34 incidentes em todo o trimestre. Apenas abril produziu 606 milhões em 12 incidentes. O lado da implantação escalou — mais de $ 40 bilhões em novo TVL foram adicionados no primeiro trimestre — enquanto a capacidade de auditoria, a resposta a incidentes e a validação pós-implantação permaneceram praticamente estáveis. Algo tinha que ceder.

Três Forças Que Tornam 2026 o Ano em Que Isso se Torna Crítico em Escala

1. A cadência de atualizações acelerou em todas as camadas

Cada L1 e L2 está iterando mais rapidamente. A atualização Pectra do Ethereum está em implementação ativa, Fusaka e Glamsterdam estão em fase de design, e Solana, Sui e Aptos lançam mudanças na camada de execução em ciclos de várias semanas. Cada atualização no nível da blockchain pode alterar sutilmente a semântica de gas, os esquemas de assinatura ou a ordenação de transações de formas que impactam as suposições da camada de aplicação. O exploit da Drift é um exemplo claro — um recurso da Solana (nonces duráveis) destinado à conveniência da experiência do usuário (UX) tornou-se o vetor para uma invasão administrativa.

2. O restaking amplia a superfície de ataque das atualizações

A stack de restaking — EigenLayer (ainda com mais de 80 % do mercado), Symbiotic, Karak, Babylon, Solayer — adiciona uma terceira dimensão ao problema. Um único LRT como o rsETH está posicionado acima da EigenLayer, que por sua vez está acima do staking nativo de ETH. Cada camada lança suas próprias atualizações em seu próprio cronograma. Uma mudança na semântica de slashing da EigenLayer tem consequências implícitas para cada operador e cada LRT que consome a validação desse operador. Quando a ponte da Kelp foi drenada, o contágio ameaçou imediatamente o TVL da EigenLayer, porque os mesmos depositantes tinham uma exposição de re-hipotecagem de três camadas que nunca haviam sido forçados a modelar. O roadmap da EigenCloud, com suas expansões iminentes de EigenDA, EigenCompute e EigenVerify, apenas ampliará essa superfície.

3. A atividade de DeFi impulsionada por IA move-se mais rápido que a revisão humana

Stacks de agentes como XION, Brahma Console e Giza agora interagem com contratos atualizados na velocidade das máquinas. Enquanto um tesoureiro humano pode esperar dias após a atualização de um contrato antes de interagir novamente, um agente realiza backtests, integra-o e roteia capital através dele em poucas horas. Qualquer atualização que quebre silenciosamente um invariante é testada sob estresse por fluxos adversariais antes que um auditor humano possa revisá-la.

A Arquitetura Defensiva Começa a Surgir

A notícia encorajadora é que a comunidade de pesquisa em segurança não tem estado ociosa. As perdas de abril de 2026 catalisaram propostas concretas em quatro frentes.

Verificação formal contínua. A colaboração de longa data da Certora com a Aave — financiada como uma concessão de verificação contínua em vez de um compromisso único — é agora um modelo. O Certora Prover executa automaticamente provas de invariantes toda vez que um contrato é alterado, revelando falhas antes do merge. Halmos e HEVM oferecem caminhos alternativos de código aberto para o mesmo objetivo. Quando a verificação formal capturou recentemente uma vulnerabilidade em uma integração com a atualização Electra do Ethereum que as auditorias tradicionais haviam perdido, não foi um caso isolado; foi uma prévia.

Serviços de auditoria de diff de atualização. Spearbit, Zellic e Cantina começaram a pilotar serviços pagos que auditam o diff entre duas versões de contrato, não a nova versão isoladamente. O modelo trata cada atualização como uma nova atestação e examina explicitamente se os invariantes anteriores são preservados. O programa de subsídio de auditoria de $ 1 milhão da Fundação Ethereum, lançado em 14 de abril de 2026, com uma lista de parceiros que inclui Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic e Zokyo, visa em parte expandir a capacidade para exatamente este tipo de trabalho.

Engenharia de caos e monitoramento em tempo de execução. OpenZeppelin Defender e ferramentas emergentes estão integrando simulações de mainnet bifurcada (forked) em pipelines de CI, permitindo que os protocolos repliquem cenários adversariais contra cada atualização proposta. A disciplina é emprestada diretamente das práticas de SRE da Web2 — e já deveria ter chegado ao DeFi há muito tempo.

Custódias de atualização com bloqueio de tempo (Timelocks). O padrão Compound Timelock v3, onde cada atualização aprovada pela governança permanece em uma fila pública por um atraso fixo antes da execução, dá à comunidade tempo para identificar problemas que a revisão interna perdeu. Isso não evita bugs introduzidos por atualizações, mas ganha tempo para que sejam descobertos antes da exploração.

A Comparação com TradFi: Auditoria Contínua é a Norma Fora do DeFi

As finanças tradicionais resolveram o problema análogo décadas atrás. O SOC 2 Type II, o padrão ao qual a maioria dos provedores de serviços institucionais é submetida, não é uma atestação única; é uma janela de auditoria contínua de seis a doze meses. O framework de risco de contraparte de Basileia III exige que os bancos atualizem seus modelos de capital à medida que as exposições mudam, não anualmente. Um banco de custódia que atualizasse um sistema de liquidação não teria permissão para operar com base em "auditamos a v1; a v2 foi apenas uma pequena mudança".

A cultura predominante no DeFi — "audite uma vez, implante para sempre, re-audite apenas em grandes reescritas" — é a prática que a TradFi rejeitou explicitamente após a crise de 2008. Na taxa de perda atual, a indústria está a caminho de $ 2 bilhões ou mais em perdas anuais por exploits de atualização. Isso é grande o suficiente para atrair reguladores que já veem os padrões de auditoria DeFi como insuficientes, e é grande o suficiente para tornar a validação contínua uma pré-condição para o capital institucional.

O Que Isso Significa para Construtores, Depositantes e Infraestrutura

Para as equipes de protocolo, o mandato operacional é direto, mesmo que não seja barato: cada atualização deve ser tratada como um novo lançamento que re-deriva, e não herda, suas garantias de segurança. Isso significa re-auditorias programadas com base em diffs, especificações de verificação formal que acompanham cada proposta de governança e bloqueios de tempo (timelocks) significativos antes da execução. Significa publicar — ao estilo da Aave — um framework de risco em cascata quantificado que nomeie em quais protocolos você depende e como é sua exposição quando um deles falha.

Para os depositantes, a lição é que "este protocolo foi auditado" não é mais um sinal útil por si só. A pergunta correta é "quando foi a última execução de verificação contínua, contra quais invariantes e em qual versão do código implantado?". Protocolos que não conseguem responder a isso devem ter seus riscos precificados de acordo.

Para provedores de infraestrutura — operadores de RPC, indexadores, custodiantes — o incidente da Kelp é um aviso direto. O comprometimento ocorreu em dois nós de RPC cujos binários foram trocados silenciosamente. Qualquer pessoa que execute infraestrutura que participe da verificação cross-chain (DVNs, nós de oráculo, sequenciadores) agora faz parte do modelo de segurança, quer tenha se inscrito para isso ou não. Compilações reproduzíveis, binários atestados, quóruns multi-operadores acima dos padrões 1-de-1 e verificação de binários assinados na inicialização não são mais opcionais.

Atualizações no nível da blockchain — Pectra e Fusaka no Ethereum, lançamentos de execução paralela em Solana e Aptos, metas de rendimento de Glamsterdam — continuarão a ampliar a superfície. Os protocolos e operadores de infraestrutura que sobreviverem a 2026 serão aqueles que adotaram a validação contínua cedo o suficiente para que sua próxima atualização de rotina seja também seu próximo checkpoint de segurança comprovável.

A BlockEden.xyz opera infraestrutura de produção de RPC, indexadores e nós em Sui, Aptos, Ethereum, Solana e uma dezena de outras blockchains. Tratamos cada atualização de protocolo — na camada da blockchain ou na camada da aplicação — como um novo evento de segurança, não como uma tarefa de manutenção. Explore nossa infraestrutura empresarial para construir sobre uma base projetada para sobreviver à cadência de atualizações que temos pela frente.

Fontes

ERC-8220 e o Selo Imutável: A Camada que Faltava na Ethereum para Governança de IA On-Chain

· 13 min de leitura
Dora Noda
Software Engineer

Noventa e dois por cento dos profissionais de segurança estão preocupados com os agentes de IA dentro de suas organizações . Trinta e sete por cento dessas mesmas organizações possuem uma política formal de IA . Esse intervalo de 55 pontos é a linha de abertura de todas as apresentações de diretoria de 2026 — e é exatamente o problema que o ERC-8220 está tentando resolver on-chain .

Em 7 de abril de 2026 , uma proposta preliminar chegou ao fórum Ethereum Magicians propondo o ERC-8220 : Interface Padrão para Governança de IA On-Chain com Padrão de Selo Imutável . É o quarto tijolo no que um pequeno grupo de desenvolvedores principais começou a chamar de pilha agêntica da Ethereum ( agentic Ethereum stack ) : identidade ( ERC-8004 ) , comércio ( ERC-8183 ) , execução ( ERC-8211 ) e agora governança . Se atingir o status de Final antes do fork Glamsterdam , poderá fazer pelos agentes autônomos o que o ERC-20 fez pelos tokens fungíveis — transformar um espaço de design bagunçado em uma primitiva combinável .

A ideia central da proposta é o " selo imutável " . Tudo o mais no ERC-8220 flui a partir dele . Acerte o selo e os outros três padrões subitamente terão uma base sobre a qual se sustentar . Erre e toda a pilha agêntica herdará um modo de falha silencioso .

Exploração de Bridge de US$ 292 Milhões da KelpDAO: Como um Verificador 1-de-1 Apagou US$ 14 Bilhões de TVL DeFi em 48 Horas

· 12 min de leitura
Dora Noda
Software Engineer

Para cada dólar roubado da KelpDAO em 18 de abril de 2026, outros $ 45 saíram do DeFi. Esse é o rácio ao qual os relatórios pós-incidente continuam a retornar — um exploit de $ 292 milhões que detonou num êxodo de $ 13 - 14 bilhões em TVL em dois dias, arrastou todo o setor DeFi para o seu valor total bloqueado mais baixo num ano, e convenceu uma parte crescente do buyside institucional de que o "blue-chip DeFi" não é de todo infraestrutura, mas uma membrana de liquidez reflexiva que se rasga ao primeiro choque correlacionado.

O ataque em si durou minutos. O rescaldo ainda está a moldar a forma como construtores, auditores e alocadores pensam sobre a confiança entre cadeias (cross-chain). E se a atribuição preliminar da LayerZero se mantiver, a mesma unidade norte-coreana que drenou $ 285 milhões do Drift Protocol 18 dias antes acabou de adicionar outros $ 292 milhões à sua colheita de 2026 — elevando o lucro confirmado do Lazarus em abril para mais de $ 575 milhões através de dois vetores de ataque estruturalmente diferentes.

45 Segundos para Esvaziar sua Carteira: Por Dentro do Exploit do MediaTek Dimensity 7300 da Ledger

· 11 min de leitura
Dora Noda
Software Engineer

Conecte um cabo USB a um Nothing CMF Phone 1. Aguarde 45 segundos. Saia com a seed phrase de cada hot wallet no dispositivo.

Isso não é um modelo de ameaça teórico. É uma demonstração ao vivo que a equipe de pesquisa Donjon da Ledger publicou em 11 de março de 2026, visando o Dimensity 7300 (MT6878) da MediaTek — um system-on-chip de 4nm presente em cerca de um quarto dos telefones Android em todo o mundo, e o silício exato em torno do qual o principal dispositivo Seeker da Solana foi construído. A falha reside na boot ROM do chip, o código somente leitura que é executado antes mesmo do carregamento do Android. Ela não pode ser corrigida. Não pode ser mitigada por uma atualização do sistema operacional. A única correção é um novo chip.

Para as dezenas de milhões de usuários que confiam em seu smartphone como uma carteira de criptomoedas, este é o momento em que a narrativa de "autocustódia focada em dispositivos móveis" colidiu com a física do silício.