Saltar para o conteúdo principal

109 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

Hack da Resolv: Como uma única chave AWS emitiu US$ 25 milhões e quebrou o DeFi novamente

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor entrou na Resolv Labs com $ 100.000 em USDC e saiu com $ 25 milhões em ETH. Os contratos inteligentes nunca apresentaram bugs. O oráculo nunca mentiu. A estratégia de hedging delta-neutra comportou-se exatamente como projetado. Em vez disso, uma única credencial do AWS Key Management Service — uma chave de assinatura que vivia fora da blockchain — deu a um intruso permissão para mintar 80 milhões de tokens USR sem lastro contra um depósito de $ 100 mil. Dezessete minutos depois, o USR caiu de $ 1,00 para $ 0,025, um colapso de 97,5 %, e os protocolos de empréstimo em toda a Ethereum estavam absorvendo o choque.

O incidente da Resolv não é notável por ter sido inteligente. É notável porque não foi. Uma verificação de mintagem máxima ausente, um ponto único de falha no gerenciamento de chaves na nuvem e oráculos que precificaram uma stablecoin em depeg a $ 1 — o DeFi já viu cada uma dessas falhas antes. O que o hack revela é desconfortável: a superfície de ataque das stablecoins modernas migrou silenciosamente do Solidity para os consoles da AWS, e os modelos de segurança da indústria não acompanharam o ritmo.

O Fosso de Pesquisa da Scroll: Por que a zkEVM Construída com Criptógrafos da Ethereum Foundation Ainda Importa em 2026

· 13 min de leitura
Dora Noda
Software Engineer

A maioria das Layer 2s foi construída por equipes de produtos que contrataram criptógrafos. A Scroll foi construída por criptógrafos que decidiram lançar um produto. Essa distinção — enterrada no histórico do git do repositório zkevm-circuits, onde cerca de 50% dos commits iniciais vieram de pesquisadores da Ethereum Foundation e 50% de engenheiros da Scroll — é agora um dos fossos de pesquisa mais interessantes no cenário dos zkEVMs. Enquanto seis zkEVMs em produção competem pelo mesmo tráfego de liquidação DeFi e institucional, a história de origem da Scroll não é apenas marketing. É uma afirmação sobre como a matemática subjacente foi projetada, auditada e fortalecida — e se essa diferença ainda pode importar quando todos entregam provas rápidas.

A Colaboração com a PSE que Ninguém Mais Consegue Replicar

O zkEVM da Scroll não foi construído isoladamente. Desde os seus primeiros commits, ele foi co-desenvolvido com a equipe de Privacy and Scaling Explorations (PSE) da Ethereum Foundation — os mesmos pesquisadores que escrevem as bibliotecas criptográficas das quais o resto da indústria depende. A colaboração foi profunda o suficiente para que ambas as partes contribuíssem com cerca de 50% do código-base do zkEVM da PSE, com o Halo2 — o sistema de prova que alimenta os circuitos — sendo modificado conjuntamente pelas duas equipes para trocar seu esquema de compromisso polinomial de IPA para KZG. Essa mudança reduziu significativamente o tamanho da prova e tornou a verificação ZK na Ethereum economicamente viável.

Este é o ponto técnico que os concorrentes têm dificuldade em replicar. Quando a equipe que escreve seus circuitos é a mesma equipe que audita a biblioteca criptográfica na qual esses circuitos são compilados, uma classe de bugs sutis desaparece. Você não está integrando uma primitiva externa e rezando para que seus casos extremos correspondam às suas suposições — você está projetando os dois lados da interface juntos. A PSE, desde então, mudou o foco para uma nova exploração de zkVM, mas o fork do Halo2 que a Scroll herda ainda é mantido ativamente no upstream. Isso importa porque um zkEVM não é uma entrega única. É uma superfície criptográfica que precisa ser continuamente estendida conforme a Ethereum adiciona opcodes, pré-compilações e mudanças de hard-fork.

Contraste isso com as arquiteturas concorrentes. O zkSync Era usa uma abordagem Tipo 4, transpilando Solidity para seu próprio bytecode personalizado otimizado para prova. A Starknet usa Cairo, uma nova linguagem projetada para STARKs, o que significa que toda a stack de desenvolvimento é personalizada. O zkEVM da Polygon adota uma abordagem de nível de bytecode mais próxima da Scroll, mas a biblioteca criptográfica e o ambiente de execução foram desenvolvidos internamente, em vez de em conjunto com os pesquisadores da Ethereum Foundation. Linea, Taiko e outros ocupam diferentes pontos no espectro de compatibilidade.

Nenhum deles pode comercializar honestamente "nossos circuitos foram co-projetados com os pesquisadores que inventaram o sistema de prova". Essa frase é exclusiva da Scroll.

Equivalência de Bytecode é uma Postura de Segurança, Não uma Funcionalidade

A classificação de tipos de zkEVM de autoria de Vitalik tornou-se a taxonomia padrão da indústria: o Tipo 1 visa a equivalência total com a Ethereum em todas as camadas, o Tipo 2 preserva a equivalência de bytecode com pequenas modificações internas, o Tipo 3 faz concessões maiores para desempenho e o Tipo 4 abandona completamente o bytecode em prol da velocidade. Em 2026, a Scroll está trabalhando para o Tipo 2, documentando cada diferença de opcode e pré-compilação de forma transparente em seus documentos públicos.

O significado prático da equivalência de bytecode é este: um contrato Solidity compilado com a toolchain padrão da Ethereum produz um bytecode que roda de forma idêntica na Scroll e na mainnet da Ethereum. Sem recompilação. Sem compilador personalizado. Sem bibliotecas especiais. O contrato que você audita na mainnet é o contrato que executa na L2.

Isso parece uma funcionalidade de experiência do desenvolvedor. Na verdade, é uma postura de segurança. Cada transformação adicional entre o bytecode da mainnet e a execução na L2 é uma superfície onde bugs podem aparecer — silenciosamente, em produção, após a conclusão da auditoria. O transpilador do zkSync Era apresentou vários bugs de casos extremos onde construções de Solidity se comportaram de forma diferente na L2 em relação à L1. Estes não são riscos teóricos. São o tipo de problemas que destroem o TVL de DeFi quando a lógica de liquidação de um protocolo de empréstimo se comporta de forma ligeiramente diferente do que seus desenvolvedores verificaram.

O trade-off da Scroll é explícito: a equivalência de bytecode limita o throughput de pico abaixo dos designs Tipo 3 e Tipo 4 mais agressivamente otimizados. Você paga pela segurança em TPS. Para protocolos DeFi que liquidam valor real, essa troca é quase sempre a correta. Para jogos e aplicativos de consumo onde um bug resulta em um rollback e não em uma falência, a troca é menos clara — e é por isso que o cenário se fragmentou em vez de se consolidar.

A Stack de Auditoria de Múltiplas Equipes

O histórico de auditorias da Scroll revela o quão seriamente a equipe leva a correção dos circuitos — e quão difícil é acertar. O código-base foi revisado de forma independente pela Trail of Bits, OpenZeppelin, Zellic e KALOS, com diferentes empresas cobrindo diferentes superfícies:

  • Trail of Bits, Zellic e KALOS revisaram os próprios circuitos do zkEVM — as provas criptográficas de correção de execução.
  • OpenZeppelin e Zellic auditaram os contratos de bridge e rollup — a camada Solidity que realmente movimenta os fundos.
  • Trail of Bits analisou separadamente a implementação do nó — a infraestrutura off-chain que produz blocos e provas.

O engajamento com a Trail of Bits sozinho produziu regras personalizadas do Semgrep criadas especificamente para o código-base da Scroll, o que significa que futuros colaboradores herdam uma camada de análise estática ajustada à superfície de risco específica do projeto. A OpenZeppelin realizou várias auditorias de diff conforme o código evoluía — não apenas uma grande auditoria no lançamento, mas uma revisão contínua de pull requests. É assim que programas de segurança maduros funcionam no software tradicional, e ainda é raro em cripto, onde "fomos auditados" geralmente significa "alguém olhou o código uma vez em 2023".

A revisão independente de múltiplas equipes importa porque os bugs de circuito são diferentes dos bugs de contratos inteligentes. Uma vulnerabilidade de reentrada em Solidity pode frequentemente ser descoberta por um leitor atento. Um bug em uma aritmetização PLONKish de um opcode da EVM exige um auditor que entenda tanto a semântica da EVM quanto o sistema de restrições usado para prová-los. Existem talvez algumas dezenas de pessoas no mundo qualificadas para encontrar tal bug, e elas estão distribuídas entre Trail of Bits, OpenZeppelin, Zellic, KALOS e um punhado de grupos acadêmicos. A Scroll engajou a maioria deles.

Geração de Provas: O Número Que Realmente Importa

Os primeiros protótipos de zkEVM exigiam horas para gerar a prova de um único bloco. Aquilo era uma demonstração de pesquisa, não um sistema de produção. Em 2026, a fronteira avançou drasticamente:

  • As implementações atuais de zkEVM completam a geração de provas em aproximadamente 16 segundos — uma melhoria de 60x em relação aos designs iniciais.
  • Equipes líderes demonstraram a geração de provas em menos de 2 segundos, mais rápido do que os tempos de bloco de 12 segundos da Ethereum.
  • O prover da Scroll situa-se na faixa competitiva desta curva, com trabalho contínuo em compressão de prover e aceleração por GPU.

Por que isso importa economicamente? O custo de geração de provas é o custo variável dominante de uma zkEVM. Cada segundo de tempo do prover representa eletricidade e hardware amortizado. A diferença entre provas de 16 segundos e provas de 2 segundos é uma redução de aproximadamente 8x no custo para liquidar um bloco — o que se traduz diretamente em taxas de transação mais baixas para os usuários finais e margens mais altas para os operadores de rollup.

A questão mais interessante é se a velocidade das provas está agora se tornando uma commodity. Quando cada zkEVM séria entregar provas em menos de 10 segundos, o diferencial volta para a segurança, a experiência do desenvolvedor e o ecossistema — os eixos onde a linhagem de pesquisa da Scroll e a equivalência de bytecode se potencializam ao longo do tempo. Há um ano, "nossas provas são rápidas" era uma reivindicação de marketing legítima. Em 2026, é um requisito básico.

O Reality Check do TVL

Elegância técnica não se traduz automaticamente em tração econômica. A Scroll atingiu mais de 748milho~esemTVLdentrodeumanoapoˊsolanc\camentodasuamainnetemoutubrode2023estabelecendosebrevementecomoomaiorzkrollupporTVL.Nofinalde2024,oTVLdeDeFirecuouparacercade748 milhões em TVL dentro de um ano após o lançamento da sua mainnet em outubro de 2023 — estabelecendo-se brevemente como o maior zk rollup por TVL. No final de 2024, o TVL de DeFi recuou para cerca de 152 milhões após um pico próximo de $ 980 milhões em outubro de 2024. Em fevereiro de 2026, a rede processou mais de 110 milhões de transações e suporta mais de 100 dApps construídos por mais de 700 desenvolvedores ativos.

Compare a tabela de classificação de zk-rollups em 2026:

  • Linea lidera os novos zk-rollups com ~$ 963 milhões em TVL.
  • Starknet detém ~$ 826 milhões com um crescimento de ~ 21,2 % em termos anuais (YoY).
  • zkSync Era possui ~569milho~escomumcrescimentode 22 569 milhões com um crescimento de ~ 22 % YoY e capturou ~ 25 % da participação de mercado de RWA on-chain em 2025 (~ 1,9 bilhão).
  • O TVL cumulativo de L2 atingiu 39,39bilho~esnos12mesesencerradosemnovembrode2025,comoecossistemaL2globalemaproximadamente39,39 bilhões nos 12 meses encerrados em novembro de 2025, com o ecossistema L2 global em aproximadamente 70 bilhões.

A posição da Scroll neste grupo é de meio de tabela, em vez de dominante. O abismo entre o diferencial técnico ("fomos construídos com o PSE") e o resultado econômico ("somos a zkEVM nº 1 por TVL") é real — e é a questão estratégica que a equipe enfrenta até 2026.

Por Que o Fosso de Pesquisa Ainda Importa

A leitura pessimista da posição da Scroll: em um mercado onde a geração de provas está se tornando uma commodity, onde cada zkEVM importante é lançada com auditorias conceituadas, e onde a aquisição de usuários vem de programas de incentivo em vez de elegância criptográfica, a colaboração com o PSE realmente importa? Os usuários não verificam qual sistema de prova seu rollup utiliza. Os desenvolvedores não comparam relatórios de auditoria antes de implantar uma stablecoin.

A leitura otimista: a infraestrutura criptográfica é o tipo de coisa que não importa até que, de repente, importe catastroficamente. Um erro grave de circuito em uma zkEVM concorrente — do tipo que permite a um prover forjar uma transição de estado — seria um evento de extinção para o TVL dessa rede e um momento de realocação para toda a categoria de ZK rollups. Nesse cenário, "construído com pesquisadores da Fundação Ethereum, auditado por quatro equipes independentes de segurança de circuitos, equivalência explícita de bytecode com a mainnet" torna-se o destino padrão de busca por qualidade.

Isso não é hipotético. O espaço de rollups otimistas teve janelas de prova de fraude precisamente porque a indústria entende que falhas raras e catastróficas acontecem. O espaço ZK tem tido sorte até agora — nenhuma zkEVM em produção enviou ainda um bug de integridade verificável que tenha levado à perda de fundos de usuários. Quando esse dia chegar (e estatisticamente, entre mais de seis zkEVMs em produção operando por anos, algo eventualmente quebrará), as redes com a herança de pesquisa mais profunda e as camadas de auditoria mais redundantes absorverão o TVL deslocado.

A Scroll está se posicionando para esse dia.

O Que Isso Significa Para Construtores e Infraestrutura

Para desenvolvedores de protocolos que escolherão uma zkEVM em 2026, a lógica mudou. Há um ano, você escolhia com base na velocidade da prova, taxas e incentivos de tokens. Hoje, esses fatores são cada vez mais semelhantes entre as seis principais redes. Os diferenciais que persistem:

  • Equivalência de bytecode (Scroll, Polygon zkEVM) vs. transpilação (zkSync) vs. nova VM (Starknet) — afeta quanto das suas ferramentas Ethereum funciona sem modificação.
  • Herança criptográfica — se seus circuitos foram construídos pela mesma comunidade que mantém as bibliotecas de prova.
  • Profundidade de auditoria — equipe única vs. múltiplas equipes, pontual vs. contínua.
  • Flexibilidade da camada DA — se você está preso ao calldata da Ethereum ou se pode usar blobs e DA externa.

Para os provedores de infraestrutura, a fragmentação é a história principal. Seis zkEVMs sérias, além de rollups otimistas, além de L2s de SVM emergentes, além de app-chains — cada uma com seus próprios endpoints de RPC, requisitos de indexação e software de nó. Os vencedores neste cenário não são as redes em si, mas os provedores neutros que abstraem a complexidade para os desenvolvedores.

A BlockEden.xyz fornece infraestrutura de RPC e indexação de nível de produção em Ethereum, nas principais Layer 2s e em redes alternativas líderes. Se você está construindo entre zkEVMs e precisa de endpoints confiáveis sem operar sua própria frota de nós, explore nosso marketplace de APIs — ele foi feito para equipes que preferem entregar produtos a operar infraestrutura.

O Veredito

A colaboração da Scroll com a PSE e a sua postura de equivalência de bytecode não vão vencer a corrida pelo TVL por si só. Programas de incentivo, parcerias de ecossistema e integrações institucionais também importam, e a Scroll está em uma disputa contra redes com tesourarias maiores e relacionamentos institucionais mais antigos.

Mas a afirmação subjacente — de que uma zkEVM construída em conjunto com pesquisadores da Ethereum Foundation, auditada por quatro equipes independentes de segurança de circuitos e deliberadamente limitada à equivalência de bytecode da mainnet é uma peça de infraestrutura criptográfica materialmente mais segura do que seus concorrentes — é defensável. Em uma categoria onde a rara falha catastrófica eventualmente chega, essa defensibilidade vale algo. O quanto ela acabará valendo depende se o mercado precifica a segurança antes do acidente ou apenas depois.

Para 2026, a história da Scroll é a história de se a segurança de nível de pesquisa se torna um fosso competitivo duradouro ou se é superada por equipes que entregam mais rápido com uma herança criptográfica mais superficial. É um dos experimentos mais interessantes em execução no espaço L2 — e a resposta moldará como os alocadores institucionais pensam sobre o risco das zkEVMs por anos.

Fontes

Projeto Ketman: Como 100 Agentes da Coreia do Norte se Infiltraram na Web3

· 10 min de leitura
Dora Noda
Software Engineer

Cem agentes da Coreia do Norte. Cinquenta e três projetos de cripto. Seis meses de um trabalho de inteligência paciente — e a conclusão desconfortável de que o ataque mais perigoso da RPDC à Web3 não é o próximo exploit, mas o engenheiro que já mesclou código na sua branch main no último trimestre.

Essa é a principal descoberta do Projeto Ketman, uma iniciativa apoiada pela Ethereum Foundation que opera sob o programa de segurança ETH Rangers. Sua divulgação em abril de 2026 não descreve um hack. Descreve uma força de trabalho — um pipeline de mão de obra de longo prazo que tem canalizado silenciosamente a receita da RPDC a partir de folhas de pagamento de cripto, enquanto planta o tipo de acesso interno que torna eventos como o assalto de $ 1,5 bilhão à Bybit possíveis, em primeiro lugar.

Para uma indústria condicionada a pensar no risco da RPDC como algo que acontece na multisig, esta é uma mudança de categoria. A ameaça não é mais apenas "eles vão invadir". É "eles já estão dentro e escreveram o script de build".

Contágio nas Sombras do DeFi: Quando um Hack de $25M Desencadeia $500M em Perdas em Cascata

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor depositou cerca de 100.000deUSDCemumprotocolodestablecoindoqualamaioriadomundocriptonuncatinhaouvidofalar.Dezesseteminutosdepois,elessaıˊramcomaproximadamente100.000 de USDC em um protocolo de stablecoin do qual a maioria do mundo cripto nunca tinha ouvido falar. Dezessete minutos depois, eles saíram com aproximadamente 25 milhões em ETH. Ao final da semana, o dano real não era de 25milho~es.Foidemaisde 25 milhões. Foi de mais de ** 500 milhões** — espalhados por mercados de empréstimos que nunca haviam sido tocados pelo próprio exploit.

Bem-vindo ao problema do contágio sombrio das DeFi: o risco sistêmico que ninguém está precificando, porque ninguém tem um mapa das tubulações.

Sete Chamadas Telefônicas e um Acordo de US$ 5 Milhões: O Escândalo Milei-Libra Torna-se o Acerto de Contas Cripto Decisivo da América Latina

· 11 min de leitura
Dora Noda
Software Engineer

Na noite de 14 de fevereiro de 2025, Javier Milei — o autodenominado presidente "anarcocapitalista" da Argentina — postou um link para uma memecoin chamada LIBRAparaseusmilho~esdeseguidoresnoX.Emumahora,acapitalizac\ca~odemercadodotokenultrapassouUSLIBRA para seus milhões de seguidores no X. Em uma hora, a capitalização de mercado do token ultrapassou US 4,5 bilhões. Na manhã seguinte, ele havia colapsado 96%, eliminando cerca de US$ 251 milhões das carteiras de aproximadamente 114.000 investidores de varejo. Por quatorze meses, Milei insistiu que não teve envolvimento direto — que apenas "compartilhou informações" sobre um projeto que não avaliou adequadamente.

Documentos judiciais divulgados este mês contam uma história diferente. De acordo com registros telefônicos obtidos por promotores federais argentinos e relatados pela primeira vez pelo The New York Times, Milei trocou sete chamadas telefônicas com o lobista de cripto Mauricio Novelli — uma figura-chave por trás do lançamento da LIBRA — na mesma noite da promoção. As chamadas ocorreram tanto antes quanto depois de Milei publicar o post. Os promotores também recuperaram uma minuta de acordo do telefone de Novelli descrevendo um pagamento de US$ 5 milhões vinculado ao apoio promocional do presidente.

Bitcoin Resistente à Computação Quântica Sem um Soft Fork por $ 200 por Transação

· 12 min de leitura
Dora Noda
Software Engineer

E se você pudesse tornar o seu Bitcoin resistente à computação quântica hoje — sem hard fork, sem soft fork, sem esperar sete anos por um consenso de governança — desde que estivesse disposto a pagar cerca de $ 200 por transação?

Essa é a oferta apresentada em um novo artigo da StarkWare que se tornou silenciosamente um dos artefatos de pesquisa mais importantes do Bitcoin em 2026. Em 9 de abril, o pesquisador da StarkWare, Avihu Levy, publicou "QSB: Quantum Safe Bitcoin Transactions Without Softforks", e em 24 horas a CoinDesk, The Quantum Insider e a Bitcoin Magazine enquadraram o estudo como uma potencial saída de emergência para os aproximadamente 4 milhões de BTC — mais de $ 280 bilhões aos preços de abril — que já residem em endereços vulneráveis a ataques quânticos.

O obstáculo é real. O alívio também. Juntos, eles redefinem como os detentores sérios de Bitcoin devem pensar sobre o "Dia Q".

Projeto Glasswing: Como o Cartel de Segurança de IA de US$ 100 Mi da Anthropic Força a Cripto em uma Economia de Defesa de Dois Níveis

· 12 min de leitura
Dora Noda
Software Engineer

No dia 7 de abril de 2026, o Secretário do Tesouro Scott Bessent e o Presidente do Federal Reserve Jerome Powell convocaram os CEOs do Citigroup, Morgan Stanley, Bank of America, Wells Fargo e Goldman Sachs para uma reunião de emergência na sede do Tesouro. O assunto não era uma falha bancária, uma decisão sobre taxas ou um regime de sanções. Era um único modelo de IA construído por um laboratório de pesquisa de São Francisco — o Claude Mythos Preview da Anthropic — que havia encontrado silenciosamente milhares de vulnerabilidades de alta gravidade em cada sistema operacional principal e em cada navegador web importante, com mais de 99% delas ainda não corrigidas.

Três dias antes, a Anthropic havia anunciado o Projeto Glasswing: um compromisso de até $ 100M em créditos de uso do Mythos para uma coalizão fechada de doze gigantes da tecnologia, segurança e finanças — AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, a Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks — além de mais de 40 mantenedores críticos de código aberto. Todos os outros, incluindo Coinbase e Binance, foram deixados para negociar fora do perímetro.

Para a cripto, as implicações são mais profundas do que um lançamento típico de ferramenta de segurança. O Glasswing é a primeira vez que um laboratório privado de IA define efetivamente uma economia de descoberta de vulnerabilidades em dois níveis, e a indústria de criptografia — que perdeu mais de $ 3B para explorações apenas no primeiro semestre de 2025 — tem que decidir se pertence ao lado de dentro ou de fora desse perímetro.

O que o Mythos Realmente Faz

O próprio enquadramento da Anthropic é excepcionalmente rígido. Em testes internos, o Mythos identificou um bug de 27 anos no OpenBSD que nenhum auditor humano jamais havia detectado, e então encadeou vulnerabilidades consecutivas para romper os sandboxes de navegadores modernos. As auditorias tradicionais de contratos inteligentes levam semanas. O Mythos gera caminhos de ataque eficazes em segundos.

Essa assimetria é a história. O modelo não apenas sinaliza possíveis bugs; ele gera automaticamente código de exploit funcional e orquestra cadeias de ataque de vários estágios. A Anthropic considerou a capacidade "super perigosa" para lançamento público não supervisionado, e é por isso que o Mythos Preview não está disponível via acesso normal de API. Em vez disso, ele vive atrás do portão do Glasswing.

A coalizão não é uma colaboração de pesquisa no sentido acadêmico. Os participantes recebem acesso ao vivo ao Mythos para caçar vulnerabilidades em seus próprios sistemas — implementações TLS, primitivas AES-GCM, daemons SSH, código de kernel e, no caso do JPMorgan, as pilhas internas de pagamento e negociação que liquidam trilhões de dólares diariamente. A Anthropic se comprometeu a publicar um relatório público de 90 dias no início de julho de 2026, resumindo o que o Glasswing corrigiu.

Por que a Coinbase e a Binance estão agora negociando fora do muro

O diretor de segurança da Coinbase, Philip Martin, confirmou publicamente que a empresa está em "estreita comunicação" com a Anthropic, enquadrando o objetivo como a construção de um "sistema imunológico de IA" — usando o Mythos defensivamente para escanear seus próprios sistemas antes que alguém com uma capacidade comparável o use ofensivamente. O CSO da Binance descreveu uma avaliação paralela, citando tanto a vantagem defensiva quanto a superfície de ameaça.

O problema da assimetria para as exchanges de criptomoedas é brutal. Uma exchange centralizada detém chaves de hot wallets, saldos de usuários e uma pilha de custódia que qualquer operador ofensivo moderadamente motivado pagaria sete dígitos para sondar. Se o Mythos — ou um modelo de capacidade equivalente vazado de um funcionário, de um ator patrocinado pelo Estado ou de um eventual concorrente de pesos abertos — acabar nas mãos de invasores antes que as exchanges protejam seus sistemas, a janela de exploração será medida em horas, não em trimestres.

Esse é o cerne do dilema do Glasswing. As exchanges que não estão dentro da coalizão não podem usar o Mythos para pré-auditar seu próprio código. Elas podem usar ferramentas de segundo nível, mas a lacuna de capacidade importa. Um bug que o Mythos detecta em 30 segundos pode levar três semanas para um auditor humano e pode ser encontrado por um adversário com acesso comparável à IA em minutos.

O contexto de $ 3B: Por que a assimetria de velocidade é uma ameaça existencial para DeFi

O primeiro semestre de 2025 viu mais de 3BemperdasemplataformasWeb3.Apenasexplorac\co~esdecontroledeacessorepresentaram3B em perdas em plataformas Web3. Apenas explorações de controle de acesso representaram 1,63B — a principal categoria no OWASP Smart Contract Top 10 desse período. O relatório de 2025 da FailSafe contabilizou 2,6Bemperdasem192incidentes.AImmunefipagoumaisde2,6B em perdas em 192 incidentes. A Immunefi pagou mais de 115M em bug bounties em mais de 400 protocolos e afirma ter evitado mais de $ 25B em perdas potenciais.

Agora, sobreponha a capacidade de classe Mythos a esse modelo de ameaça. Um protocolo com $ 500M de TVL que depende de uma auditoria trimestral de uma empresa de primeira linha já estava perdendo a corrida contra invasores bem equipados. Quando um lado da mesa pode gerar automaticamente cadeias de exploração em segundos, a cadência de auditoria que definiu a segurança DeFi de 2020 a 2025 para de funcionar.

O equivalente defensivo existe, mas está atrasado. O AI Auditor da CertiK, lançado como código aberto após seis meses de testes internos, atinge uma taxa de acerto cumulativa de 88,6% em 35 incidentes reais de segurança web3 de 2026. Ele executa scanners especializados paralelos através de um validador de vários estágios para filtrar duplicatas e descobertas não exploráveis. A CertiK sinalizou mais de 180.000 vulnerabilidades ao longo de seus oito anos de história e protegeu mais de $ 600B em ativos digitais.

Mas 88,6% não é 100%, e um auditor de código aberto que funciona em minutos não é o mesmo que um modelo de fronteira que raciocina sobre novas classes de vulnerabilidades em segundos. A lacuna entre o que os parceiros do Glasswing recebem e o que as ferramentas públicas entregam é estrutural.

Três Arquiteturas de Segurança Concorrentes

A indústria cripto agora tem que escolher entre três modelos incompatíveis para a segurança na era da IA:

Bug bounties públicos (Immunefi). Descentralizados, economicamente alinhados, comprovados em escala — 115Mpagos,115 M pagos, 25 B economizados. Mas a estrutura de incentivos assume que atacantes e defensores operam em velocidade aproximadamente equivalente. O Mythos quebra essa suposição. Um pesquisador white-hat em busca de uma recompensa de 50Kna~opodesuperaraofertadeumatorpatrocinadopeloEstadopagando50 K não pode superar a oferta de um ator patrocinado pelo Estado pagando 5 M por um zero-day em um protocolo de $ 10 B.

Auditoria de IA de código aberto (CertiK, Sherlock, Cyfrin). Acesso democrático a capacidades de IA de nível médio, taxa de acerto de 88,6%, integra-se aos fluxos de trabalho dos desenvolvedores. Preserva o ethos criptonativo de que as ferramentas de segurança devem ser públicas. Mas o teto de capacidade está abaixo do que os parceiros da Glasswing obtêm, e a lacuna se amplia à medida que os modelos de fronteira melhoram.

IA de fronteira com acesso restrito (Glasswing). A melhor descoberta de vulnerabilidades da categoria, mas apenas para membros de uma coalizão privada que atualmente não inclui nenhuma empresa criptonativo. Cria níveis claros de defesa cibernética onde o lado de dentro do muro é mais seguro do que o de fora.

Os três modelos não são mutuamente exclusivos — uma exchange poderia executar o auditor da CertiK em cada implantação de contrato, manter uma recompensa na Immunefi e fazer lobby por uma parceria com a Glasswing — mas eles implicam estruturas de indústria muito diferentes. Se a Glasswing se tornar o nível padrão para infraestrutura "sistemicamente importante", os maiores custodiantes de cripto enfrentarão pressão para entrar, e os protocolos que não conseguirem entrar enfrentarão uma penalidade de preço em seu prêmio de risco.

O Enquadramento Sistêmico Muda Tudo

O que tornou a reunião de 7 de abril entre Bessent-Powell memorável não é o fato de os reguladores terem falado com CEOs de bancos sobre risco cibernético. Isso acontece rotineiramente. O fato notável é o enquadramento: a capacidade cibernética de classe de IA está agora sendo tratada como um catalisador potencial para eventos financeiros sistêmicos, ao mesmo nível de uma crise de dívida soberana ou uma grande falha de câmara de compensação.

Esse enquadramento tem consequências de segunda ordem para a cripto. Emissores de stablecoins que detêm dezenas de bilhões em reservas, custodiantes que detêm BTC e ETH institucionais e os motores de correspondência de exchanges que processam centenas de bilhões em volume mensal, todos se enquadram perfeitamente na definição de "sistemicamente importante" que os reguladores estão começando a aplicar ao risco cibernético de IA. Se a próxima reunião ao estilo Powell-Bessent acontecer e a liderança cripto não estiver à mesa, isso será tanto um sinal quanto um problema.

O sinal regulatório importa porque o relatório público de 90 dias da Glasswing em julho de 2026 publicará tanto o que os parceiros corrigiram quanto o que a indústria em geral deve aprender. Se esse relatório documentar classes de vulnerabilidades que o Mythos encontrou em infraestrutura crítica, e os protocolos cripto não tiverem feito um trabalho equivalente, a lacuna será visível para reguladores, seguradoras e alocadores institucionais que precificam o risco de contraparte.

O Que Isso Significa para Provedores de Infraestrutura

A IA ofensiva na velocidade da máquina muda a cadência de auditoria necessária para defender sistemas de produção. Um protocolo ou provedor de infraestrutura que dependia de auditorias anuais, testes de intrusão trimestrais e resposta a incidentes reativa precisa mudar para um red-teaming contínuo assistido por IA. Isso é caro, e a despesa recai de forma desigual sobre a stack.

Para provedores de RPC, infraestrutura de API e serviços de nó que ficam entre agentes e chains, a pressão é para endurecer a superfície onde o tráfego iniciado por máquina termina. O volume de transações impulsionado por agentes já cria um perfil de ameaça diferente das dApps operadas por humanos: picos intensos, cronogramas previsíveis e grafos de chamadas determinísticos que um atacante pode modelar com mais precisão do que uma base de usuários humanos dispersa.

A BlockEden.xyz opera infraestrutura de RPC e API de nível empresarial em Sui, Aptos, Ethereum, Solana e outras chains principais, com segurança e confiabilidade construídas para atender tanto desenvolvedores humanos quanto cargas de trabalho de agentes autônomos. Explore nossos serviços para construir em uma infraestrutura projetada para resistir em um ambiente de ameaças acelerado por IA.

A Questão em Aberto para Julho de 2026

O relatório de 90 dias da Glasswing é o ponto de virada. Se documentar um grande acúmulo de vulnerabilidades graves corrigidas nos sistemas da AWS, Google, Microsoft, Apple e JPMorgan, o argumento para expandir a coalizão se torna mais forte, e a pressão aumenta sobre a Anthropic para adicionar membros criptonativos ou licenciar acesso equivalente ao Mythos por meio de um relacionamento formal com fornecedores. Se o relatório entregar menos do que o esperado — superestimar descobertas de CVE, documentar principalmente bugs de baixa gravidade ou revelar problemas que scanners existentes já detectaram — o modelo Glasswing perde parte de sua mística regulatória e a alternativa de código aberto da indústria cripto parece relativamente mais forte.

De qualquer forma, o status quo de 2020-2025 acabou. A combinação de uma reunião de emergência Bessent-Powell, um compromisso de 100MdaAnthropic,umataxadebugsna~ocorrigidosdemaisde99100 M da Anthropic, uma taxa de bugs não corrigidos de mais de 99% descobertos pelo Mythos e 3 B em perdas anuais de DeFi significa que a segurança na era da IA não é mais uma questão de pesquisa. É uma questão de estrutura de mercado, e a resposta da cripto definirá se os próximos $ 100 B de valor on-chain estarão dentro ou fora de um perímetro defensável.

Fontes

Sequestro de Domínio Bonk.fun: Ataques de Front-End são o Vetor de Ameaça que Mais Cresce no Cripto

· 11 min de leitura
Dora Noda
Software Engineer

Em 12 de março de 2026, um launchpad da Solana impulsionado pela comunidade que processa centenas de milhares de dólares em taxas diárias transformou-se brevemente em uma armadilha de drenagem de carteiras — e os contratos inteligentes que o alimentavam nunca foram tocados. O Bonk.fun, a plataforma de meme coins com a marca letsBONK e apoiada pela Raydium e pela BONK DAO, teve seu domínio sequestrado, um aviso falso de assinatura de "Termos de Serviço" injetado em seu front-end, e cerca de 35 carteiras esvaziadas antes que a equipe sinalizasse a violação. Os invasores não precisaram de um zero-day. Eles precisaram de um hostname.

Essa única hora de caos captura o que as equipes de segurança em todo o ecossistema DeFi vêm sussurrando desde 2023 e gritando desde o roubo de US$ 1,4 bilhão da Bybit: o código Solidity não é mais o alvo fácil. O front-end é. E o ponto cego coletivo do setor está custando aos usuários mais do que qualquer exploração de contrato inteligente na história.

Circle Arc Aposta o Futuro das Stablecoins em Criptografia Resistente à Computação Quântica — Por Que a Primeira L1 Pós-Quântica Importa Antes do Bitcoin

· 15 min de leitura
Dora Noda
Software Engineer

E se o mercado de stablecoins de US$ 200 bilhões estivesse prestes a escolher um vencedor baseado não na velocidade, taxas ou liquidez — mas em uma criptografia que não existe em produção em nenhum outro lugar?

Essa é a aposta que a Circle acaba de fazer. Em abril de 2026, a emissora do USDC publicou um roteiro de segurança pós-quântica completo e faseado para a Arc, sua próxima blockchain de Camada 1. A Arc estreará na mainnet com carteiras e assinaturas opcionais (opt-in) resistentes a computação quântica, baseadas em criptografia de reticulados padronizada pelo NIST. Nenhuma outra L1 importante — nem Bitcoin, nem Ethereum, nem Solana — oferece isso atualmente no lançamento. A Arc pretende ser a primeira rede onde o "pós-quântico" é um recurso pronto para uso, não um debate de governança a anos de distância.

O momento não é acidental. Seis dias antes do anúncio da Circle, o Google Quantum AI publicou uma pesquisa reduzindo a contagem de qubits necessária para quebrar a criptografia de curva elíptica do Bitcoin em um fator de vinte. O Google agora afirma que a indústria precisa migrar até 2029. Para uma rede de stablecoins que visa BlackRock, Visa, HSBC e compromissos institucionais de dez anos, "resolveremos isso mais tarde" não é uma resposta confiável.

Uma Rede Nativa para Stablecoins com Tráfego de Testnet de Peso

A Arc não é uma "rede de VC de cripto" típica. É um sistema operacional de stablecoins, construído pela empresa com a segunda maior stablecoin regulamentada do mundo.

A capitalização de mercado do USDC gira em torno de US$ 77,5 bilhões, atrás apenas do Tether. A testnet da Arc, que entrou no ar em outubro de 2025, já conta com BlackRock, Visa, HSBC, AWS e Anthropic como participantes. A Visa está avaliando trilhos de pagamento baseados em stablecoins para liquidação transfronteiriça. A equipe de ativos digitais da BlackRock está explorando casos de uso de FX on-chain e mercados de capitais para seus fundos tokenizados. Estas não são apenas notas de rodapé de programas-piloto — são as instituições que definem o que "blockchain empresarial" realmente significa em 2026.

A pilha técnica da rede é ajustada para esse público:

  • USDC como gás nativo. Nenhum token nativo volátil para gerenciar. As taxas são denominadas em dólares e previsíveis — um recurso que os departamentos financeiros exigem desde 2017.
  • Consenso Malachite. Construído pela equipe que a Circle adquiriu da Informal Systems, o Malachite é um mecanismo Tolerante a Falhas Bizantinas formalmente verificado. Os benchmarks mostram uma finalidade de aproximadamente 780 milissegundos com 100 validadores em blocos de 1 MB.
  • Motor de FX integrado. Um sistema RFQ de nível institucional para liquidação PvP (pagamento contra pagamento) 24 / 7 entre stablecoins.
  • Privacidade opcional. Saldos e transações seletivamente protegidos — um aceno para empresas que não podem publicar cada folha de pagamento em um explorador público.

O CEO da Circle, Jeremy Allaire, confirmou em um evento em Seul em 14 de abril de 2026 que um token nativo da Arc está sob consideração ativa, principalmente para governança, incentivos a validadores e alinhamento econômico — mas não para gás. Isso continuará sendo USDC.

A proposta é clara: a Arc é a rede na qual você constrói se sua equipe de conformidade lê a seção de criptografia.

Por Que a Questão Quântica Acabou de se Tornar um Problema Urgente

Durante a maior parte da última década, a "ameaça quântica ao Bitcoin" era um experimento mental de mesa de jantar. Isso mudou em março de 2026.

O Google Quantum AI publicou uma pesquisa mostrando que quebrar a criptografia ECDSA que protege o Bitcoin, Ethereum e virtualmente todas as principais criptomoedas agora requer cerca de vinte vezes menos qubits do que as estimativas anteriores sugeriam. Especificamente: menos de 500.000 qubits físicos, com um tempo de execução medido em minutos.

O número mais dramático dentro do artigo é o risco na janela de transação. Sob condições idealizadas, o Google estima uma probabilidade de 41 % de que um computador quântico preparado possa derivar uma chave privada de uma chave pública antes que uma transação de Bitcoin seja confirmada. Um ataque em tempo real na mempool, não uma quebra pós-fato de anos de duração.

O Google associou a descoberta a um prazo específico. Em um artigo subsequente repercutido pela Bloomberg, a empresa afirmou que seus próprios sistemas — e, por implicação, a infraestrutura financeira mais ampla que utiliza as mesmas curvas elípticas — precisam migrar para esquemas pós-quânticos até 2029. O Google é cuidadoso ao observar que isso não é uma previsão de que os computadores quânticos quebrarão a criptografia até 2029. É uma postura de que planeja estar pronto antes que eles o façam.

Três meses, três grandes artigos sobre computação quântica, uma direção consistente: o cronograma está encolhendo.

A resposta do Bitcoin foi mesclar o BIP 360, que introduz um formato de endereço resistente a computação quântica chamado Pay-to-Merkle-Root, no repositório formal de melhorias. Mesclado não é o mesmo que implementado. A migração de assinaturas no nível do núcleo (core) para o Bitcoin está, realisticamente, a anos de distância. O Ethereum tem discussões ativas de EIP, mas nenhum cronograma acordado. Solana não possui nenhum roteiro quântico formal.

A Arc está sendo lançada diretamente na mainnet.

O Roadmap Pós-Quântico da Arc, Decodificado

O roteiro da Circle de abril de 2026 descreve quatro fases, que se estendem até 2030.

Fase 1: Lançamento da Mainnet — carteiras e assinaturas resistentes a computação quântica. A Arc implementará CRYSTALS-Dilithium (agora padronizado como ML-DSA) e Falcon como seus principais esquemas de assinatura pós-quântica. Ambos foram finalizados pelo NIST em agosto de 2024 como parte do FIPS 204. Ambos são baseados em reticulados, o que significa que sua segurança reside na dificuldade computacional de problemas de reticulados estruturados — uma classe de problemas para os quais nenhum algoritmo quântico eficiente é conhecido. Crucialmente, a Fase 1 lança esses recursos como opcionais, não obrigatórios. Os desenvolvedores podem migrar suas carteiras quando estiverem prontos; a rede não quebra as ferramentas existentes no primeiro dia. Esta é uma escolha deliberada de "compatibilidade em primeiro lugar" que reconhece a realidade dos ecossistemas de desenvolvedores: uma rede que inutiliza todas as bibliotecas existentes no dia do lançamento não obtém adoção institucional, independentemente de quão avançada seja sua criptografia.

Fase 2: Criptografia de estado privado. A próxima camada envolve as chaves públicas em criptografia simétrica para proteger saldos e dados de transações contra a vigilância da era quântica. Isso aborda o problema de "coletar agora, decifrar depois": um adversário que captura os dados da blockchain hoje poderia, assim que um computador quântico criptograficamente relevante surja, decifrar históricos de transações. Para as finanças com stablecoins, onde os metadados de pagamento são comercialmente sensíveis, isso não é teórico.

Fase 3: Segurança de validadores. Mensagens de consenso, atestações e comunicação entre validadores recebem assinaturas pós-quânticas. Isso fecha a lacuna onde um invasor poderia visar a camada de consenso em vez das transações individuais de usuários.

Fase 4: Infraestrutura off-chain. A fase final estende a cobertura para protocolos de comunicação, ambientes de nuvem, módulos de segurança de hardware (HSMs) e controles de acesso. Full-stack significa pilha completa.

A estrutura faseada do roteiro é, por si só, um diferencial. A Arc não está afirmando ser "segura contra computação quântica no primeiro dia" como alguns materiais de marketing exageram. Ela afirma ser a primeira L1 onde a resistência quântica é um eixo de design de primeira classe, implementado incrementalmente, com um cronograma confiável.

O Prêmio Institucional — E o Posicionamento Competitivo

Aqui está o argumento que a Arc está apresentando aos participantes da sua testnet: a agilidade criptográfica é agora um item de linha nas avaliações de risco institucional.

Um alocador do porte da BlackRock que avalia qual rede usar para um fundo do mercado monetário tokenizado com um horizonte de dez anos não pode assumir que as assinaturas ECDSA que protegem esse fundo ainda serão consideradas seguras em 2035. A decisão de aquisição conservadora é escolher a rede que já possui um roadmap — não a rede que ainda vai tentar descobrir como fazer.

Isso cria uma dinâmica de "prêmio quântico" que não existia em competições de L1 anteriores. Os competidores diretos da Arc para liquidação de stablecoins institucionais são:

  • Tempo — construindo em torno da conformidade com a ISO 20022 para mensagens de finanças tradicionais.
  • Pharos Network — focada em finanças comerciais com KYC ao nível da rede, recém-saída de uma Série A de 44Mcomumvaluationde44M com um valuation de 1B.
  • Ethereum mainnet + L2s — o incumbente com a liquidez mais profunda, mas com as premissas criptográficas mais antigas.
  • Solana, Aptos, Sui — redes de uso geral de alto desempenho com forte volume de stablecoins, mas sem roadmaps específicos para resistência quântica.

Cada uma delas possui pontos fortes reais. Nenhuma delas atualmente combina o gás nativo em USDC da Arc, a distribuição bancária e fintech da Circle (Visa, Stripe, Coinbase), finalidade inferior a um segundo e a resistência quântica como um requisito de design. Para instituições que otimizam o risco criptográfico juntamente com o desempenho e a conformidade, esse é um pacote diferenciado.

A leitura cética também é justa. Ataques quânticos ao ECDSA permanecem, hoje, hipotéticos. Uma rede que foi lançada em 2023 com criptografia padrão não foi explorada e não será explorada amanhã. A aposta quântica da Arc pode só importar em 2030 — se é que importará dentro do cronograma que os pesquisadores quânticos projetam atualmente. A migração por adesão (opt-in) significa que a segurança é real apenas para os usuários que a escolherem, pelo menos na Fase 1.

O contra-argumento é mais simples: a migração criptográfica é um indicador atrasado. No momento em que ela for obviamente necessária, será tarde demais para fazer o retrofit silenciosamente. A Arc está precificando o resultado de um evento extremo (fat-tail).

O Que Isso Significa Para Desenvolvedores e Infraestrutura

Para os construtores, a implicação prática é que as primitivas de carteira pós-quântica — que antes eram uma curiosidade acadêmica — estão prestes a se tornar um recurso de mainnet com tráfego real.

O design opt-in da Arc significa que as ferramentas precisam evoluir: SDKs que expõem a escolha do esquema de assinatura como um parâmetro de primeira classe, exploradores que renderizam assinaturas ML-DSA de forma limpa, HSMs que mantêm chaves Dilithium e APIs que atendem tanto a transações clássicas quanto pós-quânticas sem fragmentar a experiência do desenvolvedor. As equipes que constroem na Arc precisarão raciocinar sobre qual classe de assinatura um usuário ou contrato inteligente espera, e como migrar usuários entre elas sem quebrar os saldos existentes ou os fluxos de autorização.

Para provedores de infraestrutura de blockchain — RPC, indexação e serviços de dados — a mudança é menos dramática, mas ainda real. Os operadores de nós devem oferecer suporte a novos caminhos de verificação de assinatura. Os indexadores devem reconhecer os tipos de transação pós-quântica. Os consumidores de API que escrevem agentes ou backends de DeFi devem lidar com um mundo onde nem toda assinatura é um blob ECDSA do mesmo formato.

O ponto mais amplo é que a diversidade criptográfica está chegando à camada de aplicação. Por uma década, os desenvolvedores puderam assumir "secp256k1 ou Ed25519". A próxima década irá sobrepor esquemas pós-quânticos, e as redes que tornarem essa transição suave para os desenvolvedores capturarão as cargas de trabalho institucionais.

A BlockEden.xyz fornece infraestrutura de RPC e API de nível empresarial em Sui, Aptos, Ethereum, Solana e mais de 20 redes. À medida que redes nativas de stablecoins como a Arc trazem primitivas pós-quânticas para a mainnet, o acesso confiável a dados em diferentes esquemas de assinatura e mecanismos de consenso é o requisito básico. Explore nosso marketplace de APIs para construir em uma infraestrutura que está pronta para o que vem a seguir.

Q&A: As Perguntas Que os Alocadores Institucionais Estão Realmente Fazendo

A Arc é a primeira blockchain resistente a computação quântica? Não é a primeira a falar sobre isso — QANplatform, Algorand e algumas outras lançaram recursos pós-quânticos parciais. A Arc é a primeira grande L1 com apoio institucional significativo a tratar a resistência quântica como um requisito de design na mainnet, com um roadmap faseado até 2030 e esquemas padronizados pelo NIST (ML-DSA, Falcon).

Quão perto os computadores quânticos estão de realmente quebrar o Bitcoin? Não se sabe precisamente, mas o tempo está comprimindo rapidamente. O artigo do Google de março de 2026 reduziu o requisito estimado de qubits para menos de 500.000 qubits físicos. Os sistemas quânticos atuais estão na casa dos poucos milhares. A maioria dos especialistas coloca a data credível mais próxima no início da década de 2030, com 2029 como o prazo de migração recomendado pelo Google.

A Arc possui um token? Não no lançamento. O USDC é o gás nativo. O CEO Jeremy Allaire confirmou em 14 de abril de 2026 que a Circle está explorando ativamente um token nativo da Arc para governança e staking, separado do gás.

O que significa resistência quântica "opt-in" na prática? Usuários e desenvolvedores podem escolher assinaturas ML-DSA ou Falcon na criação da carteira. As carteiras ECDSA existentes continuam a funcionar. A migração é voluntária na Fase 1, o que protege a compatibilidade, mas significa que apenas usuários conscientes da questão quântica obtêm o benefício de segurança inicialmente.

Quais instituições estão na testnet? BlackRock, Visa, HSBC, AWS e Anthropic são nomes públicos, juntamente com emissores regionais de stablecoins. Cada uma está executando cargas de trabalho em formato de produção — pagamentos transfronteiriços (Visa), operações de fundos tokenizados (BlackRock) e integrações bancárias (HSBC).

A Aposta de Dez Anos

O enquadramento honesto é este: Arc é uma aposta de que a próxima década será definida pelo fluxo de capital institucional para as blockchains, e que essas instituições irão precificar cada vez mais o risco criptográfico da mesma forma que já precificam o risco de crédito e o risco de contraparte.

Se essa aposta estiver correta, as redes que implementarem a criptografia pós-quântica primeiro — antes de se tornar uma crise, antes que os CISOs solicitassem — terão um fosso competitivo (moat) duradouro. Se estiver errada, a Arc continuará sendo uma L1 de stablecoins de alto desempenho com gás nativo em USDC e adoção institucional de alto nível. O risco de perda é limitado; o potencial de ganho é uma posição estrutural no centro das finanças on-chain regulamentadas.

De qualquer forma, a conversa mudou. A resistência quântica não é mais uma preocupação teórica para a década de 2030. É um item do roadmap para 2026, uma pergunta de RFP para 2027 e um requisito de auditoria pouco tempo depois. A Circle acabou de colocar isso no centro da mesa.

Fontes