Saltar para o conteúdo principal

133 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

O Paradoxo de Seguros de $450 M da DeFi: Por que Ataques Recordes Ainda Não Conseguem Construir um Mercado de Cobertura Sustentável

· 12 min de leitura
Dora Noda
Software Engineer

Os protocolos DeFi perderam cerca de **US450milho~esem145incidentesdeseguranc\canoprimeirotrimestrede2026,culminandoemumuˊnicoassaltodeUS 450 milhões em 145 incidentes de segurança no primeiro trimestre de 2026**, culminando em um único assalto de US 285 milhões no Drift Protocol que drenou mais da metade de seu TVL em uma única transação. Isso deveria ter sido o alerta que finalmente normalizaria o seguro on-chain — da mesma forma que a crise financeira de 2008 normalizou a regulação de credit default swaps, ou como o ransomware criou um mercado de seguro cibernético de US$ 15 bilhões em cinco anos.

Em vez disso, o setor de seguros DeFi ainda cobre menos de 0,5 % dos ativos que deveria proteger. Nexus Mutual, InsurAce e os demais subscritores on-chain têm um livro de cobertura ativa combinado que, por si só, não teria ressarcido as vítimas do Drift. Os números revelam algo mais profundo do que a apatia: as razões estruturais pelas quais o seguro DeFi falha em escalar são as mesmas razões pelas quais o próprio DeFi funciona. Você não pode consertar um facilmente sem quebrar o outro.

O Pivô do Pentágono para o Bitcoin: Como Hegseth Reenquadrou a Reserva Estratégica dos EUA como Alavanca de Segurança Nacional contra a China

· 15 min de leitura
Dora Noda
Software Engineer

Durante treze meses, a Reserva Estratégica de Bitcoin dos EUA permaneceu em uma espécie de purgatório burocrático — 200.000 moedas de BTC confiscadas ancoradas em uma ordem executiva de março de 2025, mas sem doutrina operacional, sem orçamento público e sem resposta à pergunta mais simples que Washington continua fazendo sobre cripto: por que o governo federal realmente precisa disso? Em 30 de abril de 2026, o Secretário de Defesa, Pete Hegseth, deu a primeira resposta que não veio da indústria cripto. Testificando perante o Comitê de Serviços Armados da Câmara, Hegseth confirmou que o Bitcoin agora está incorporado em programas classificados do Departamento de Defesa projetados para "projetar poder" e conter a China — e que o Pentágono está executando operações ofensivas e defensivas no protocolo que o resto do governo ainda trata como uma commodity especulativa.

O Desafio de US$ 1 Milhão do Firedancer: A Aposta Multi-Cliente da Solana Enfrenta Seu Teste Mais Difícil

· 13 min de leitura
Dora Noda
Software Engineer

Em 9 de abril de 2026, a Jump Crypto abriu o maior bug bounty de cliente único na história do blockchain. Pelos próximos trinta dias, qualquer pessoa no mundo pode tentar a sorte no Firedancer v1 — o primeiro cliente validador totalmente independente da Solana — para concorrer a US1.000.000emrecompensas.Acompetic\ca~oaconteceateˊ9demaionaImmunefi,eumuˊnicobugdeseveridadecrıˊticaacionatodoopool.Mesmoqueningueˊmencontrenada,US 1.000.000 em recompensas. A competição acontece até 9 de maio na Immunefi, e um único bug de severidade crítica aciona todo o pool. Mesmo que ninguém encontre nada, US 50.000 estão reservados como um "pote de participação" pelo esforço.

Isso não é um exercício de marketing. O Firedancer v1 consiste em 636.000 linhas de código C escrito à mão que agora fazem parte do caminho de consenso de uma rede que carrega quase US6bilho~esemTVLdeDeFieUS 6 bilhões em TVL de DeFi e US 17 bilhões em suprimento circulante de stablecoins. Cada byte dele precisa estar correto. A competição de auditoria é o teste de estresse público mais agressivo que uma equipe de cliente Layer 1 já realizou — e os resultados decidirão se a Solana finalmente ultrapassará o limite multi-client que o Ethereum levou meia década tentando alcançar.

Relógio Quântico de 10 Anos da Optimism: Por que a Superchain Acaba de se Tornar a Primeira L2 a Definir uma Data de Encerramento do ECDSA

· 14 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026, a Optimism fez algo que nenhuma outra Layer-2 havia feito antes: definiu uma data para a morte do ECDSA. Daqui a dez anos, em ou por volta de janeiro de 2036, cada conta de propriedade externa na Superchain — OP Mainnet, Base, World Chain, Mode, Zora, Ink, Unichain — precisará viver atrás de um esquema de assinatura pós-quântica, ou deixará de transacionar. Nenhuma outra L2 de grande porte publicou um plano de migração comparável. Arbitrum, ZKsync, Polygon zkEVM, Starknet e Linea ainda permanecem em silêncio sobre a questão quântica.

Esse silêncio está começando a parecer estrategicamente caro.

Em maio de 2025, o pesquisador do Google Craig Gidney publicou um artigo mostrando que o RSA-2048 poderia ser quebrado com menos de um milhão de qubits — uma redução de 20 × em relação à sua própria estimativa de 2019 de 20 milhões. A IBM tem como meta sistemas quânticos tolerantes a falhas até 2029. O Google está modelando abertamente o Q-Day para já em 2030. O calendário de descontinuação do NIST alinha-se com esse pessimismo: os algoritmos vulneráveis ao quântico estão programados para serem descontinuados após 2030 e proibidos após 2035. A estimativa de dez anos que os planejadores financeiros se sentiam confortáveis em ignorar comprimiu-se no mesmo horizonte de tempo que uma escada de títulos corporativos.

O roadmap da Optimism é a primeira resposta do grupo de L2s que trata esse cronograma como real.

Com o Que a Optimism Realmente se Comprometeu

O roadmap, publicado pela OP Labs e amplificado em toda a comunidade de pesquisa da Ethereum, divide a migração em três fluxos de trabalho que se mapeiam claramente nas camadas da stack da Superchain.

Migração ao nível do usuário. Contas de propriedade externa protegidas por ECDSA estão programadas para serem substituídas por contas de contrato inteligente pós-quânticas. O plano utiliza abstração de conta e o EIP-7702 para trocar esquemas de assinatura via hard forks sem forçar os usuários a abandonar seus saldos existentes. Carteiras antigas continuam funcionando através de uma longa janela de suporte duplo, onde transações assinadas com ECDSA e PQ são ambas aceitas; após janeiro de 2036, a rede trata o caminho PQ como canônico e para de admitir novas assinaturas ECDSA nos blocos.

Migração ao nível da infraestrutura. O sequenciador L2 e o submissor de lotes (batch submitter) que envia dados para a Ethereum L1 farão a transição para fora do ECDSA. Isso importa mais do que a migração de contas de usuário a curto prazo, porque uma chave de sequenciador comprometida sob um adversário quântico funcional poderia reescrever a ordenação ou roubar valor em trânsito. Reforçar essas chaves privilegiadas primeiro é a jogada de segurança clássica.

Coordenação com a Ethereum. A Optimism é explícita ao dizer que a Superchain não pode terminar o trabalho sozinha. O roadmap pede que a Ethereum se comprometa com um cronograma para mover os validadores de assinaturas BLS e compromissos KZG para alternativas pós-quânticas, e a OP Labs está em comunicação ativa com a Fundação Ethereum sobre isso. Essa postura corresponde ao roadmap pós-quântico de Vitalik Buterin de fevereiro de 2026, que forma uma equipe de Segurança Pós-Quântica e identifica quatro camadas vulneráveis: assinaturas BLS ao nível de consenso, disponibilidade de dados baseada em KZG, assinaturas de contas ECDSA e provas de conhecimento zero.

O plano de Buterin propõe substituir BLS por esquemas baseados em hash, como variantes Winternitz, e migrar a disponibilidade de dados de KZG para STARKs, com o EIP-8141 introduzindo a agregação recursiva de STARKs para comprimir milhares de assinaturas em uma única prova on-chain. O plano foi executado com sucesso em uma devnet Kurtosis em 27 de fevereiro de 2026, produzindo blocos e verificando as novas pré-compilações. O roadmap da Optimism está calibrado para avançar em sincronia com este trabalho do lado da Ethereum.

Por Que "10 Anos" é ao Mesmo Tempo Agressivo e Conservador

Dez anos parece muito tempo. Não é, uma vez que se leva em conta o que precisa acontecer dentro desse período.

Uma migração de esquema de assinatura em uma blockchain pública não é uma atualização de software. É um problema de coordenação entre carteiras, signatários de hardware, custodiantes, exchanges, contratos inteligentes que codificam premissas de assinatura, redes de oráculos, comitês de segurança de pontes, construtores de MEV e o perímetro regulatório que envolve tudo isso. Coinbase, Ledger, Trezor, Fireblocks, Anchorage, MetaMask, Safe e cada instituição que detém fundos tokenizados na Base precisarão entregar um gerenciamento de chaves compatível com PQ, auditá-lo e lançá-lo para os clientes. O prazo de descontinuação do próprio NIST de 2035 deixa para a Optimism uma margem de um ano entre "PQ torna-se o padrão" e "reguladores banem os algoritmos antigos". Essa margem não é generosa.

Por outro lado, dez anos é agressivo em relação à posição de qualquer outra L2 de grande porte hoje. Arbitrum, ZKsync, Polygon zkEVM, Starknet, Scroll, Linea e Mantle não publicaram planos comparáveis. O silêncio é, em parte, um problema de prontidão de pesquisa — a agregação recursiva de STARKs e os verificadores baseados em rede não são soluções prontas para uso — e, em parte, um cálculo de marketing, já que anunciar um prazo para 2036 força conversas que o restante do grupo não está pronto para ter. A Optimism assumir esse custo político primeiro transforma seu roadmap em um ativo de liderança que os concorrentes não podem igualar sem copiá-lo.

A Pilha de Comparação: O Congelamento do Bitcoin, o Falcon da Solana, os STARKs da Ethereum

O plano da Optimism parece pragmático quando visto face às alternativas que estão agora em cima da mesa.

BIP - 361 do Bitcoin. Coautoria do CTO da Casa, Jameson Lopp, e intitulado "Migração Pós - Quântica e Encerramento de Assinaturas Legadas" (Post Quantum Migration and Legacy Signature Sunset), o BIP - 361 propõe o congelamento de Bitcoin mantido em endereços legados no prazo de cinco anos após a ativação. A proposta articula - se com o BIP - 360, que introduz um tipo de endereço Pay - to - Merkle - Root (P2MR) seguro contra computação quântica. A Fase A iria, três anos após a ativação do BIP - 360, impedir que as carteiras enviassem fundos para tipos de endereços legados. A Fase B iria, dois anos depois disso, tornar as assinaturas legadas inválidas na camada de consenso — as moedas que não migrassem tornariam - se simplesmente impossíveis de gastar. Mais de 34% de todos os Bitcoins têm atualmente uma chave pública exposta on - chain, e investigadores de Bitcoin estimam que mais de $ 74B em BTC residam em endereços que seriam congelados se a Fase B fosse ativada hoje. Adam Back tem demonstrado oposição, defendendo atualizações opcionais em vez de um congelamento forçado, e o debate na comunidade permanece por resolver. O contraste com a Optimism é nítido: o plano do Bitcoin termina com confisco por inação, enquanto o plano da Optimism termina com uma migração para smart - accounts que preserva os saldos.

Teste Falcon da Solana. Ambos os clientes de validação mais utilizados da Solana — Anza e Firedancer — lançaram implementações de teste do Falcon - 512, o menor dos esquemas de assinatura pós - quântica padronizados pelo NIST. A Jump Crypto tem sido explícita ao afirmar que o tamanho da assinatura é a restrição vinculativa para uma blockchain de alto rendimento (high - throughput): assinaturas maiores significam mais largura de banda, mais armazenamento e validação mais lenta. A pegada compacta do Falcon é um ajuste prático, mas a verificação pós - quântica ainda acarreta uma carga computacional mais elevada do que o Ed25519, e o custo de rendimento de correr o Falcon em escala de produção na Solana ainda não foi publicado. Anatoly Yakovenko estimou a probabilidade de a computação quântica quebrar a criptografia do Bitcoin nos próximos anos em 50%, o que é a postura pública mais agressiva de qualquer fundador de uma L1. A abordagem da Solana é pesquisar - e - validar; a da Optimism é publicar - e - comprometer - se.

Agregação STARK da Ethereum. O roadmap de Buterin é estruturalmente diferente dos planos L1 / L2 porque a camada de consenso da Ethereum utiliza assinaturas BLS em vez de ECDSA, e o BLS é um problema de vulnerabilidade quântica diferente do ECDSA. O caminho de substituição — assinaturas baseadas em hash com agregação baseada em STARK — é matematicamente limpo, mas operacionalmente pesado, uma vez que a agregação STARK necessita de um sistema de prova recursiva que não existe em produção hoje. O roadmap prevê cerca de sete hard forks ao longo de quatro anos, com Glamsterdam e Hegotá em 2026 a trazerem execução paralela e mudanças na árvore de estado (state - tree) que preparam o terreno para forks PQ posteriores.

O plano da Optimism herda tudo o que a Ethereum lançar, em camadas sobre as suas próprias atualizações de agregação de assinaturas ao nível da Superchain e módulos verificadores baseados em CRYSTALS - Dilithium. A vantagem é que as L2s não têm de resolver o problema do BLS sozinhas; apenas têm de estar prontas para consumir a solução da L1 quando esta chegar.

O Ângulo Institucional: Fundos Tokenizados Precisam de uma História de Segurança a Longo Prazo

O motor comercial tácito por trás do roadmap da Optimism é o capital institucional que flui para a Base. Os fundos tokenizados BUIDL da BlackRock, ACRED da Apollo e BENJI da Franklin Templeton são agora implementações de vários mil milhões de dólares com horizontes de custódia de vários anos. Os seus responsáveis de conformidade (compliance officers) e diretores de risco não aceitam "daqui a dez anos" como uma abstração casual — eles avaliam a seleção do local de operação baseando - se parcialmente na segurança de cauda longa (long - tail security). Um fundo que tem o mandato de deter um Tesouro tokenizado por dez anos não pode estar estacionado numa infraestrutura cujo esquema de assinatura tenha um risco credível de obsolescência na década de 2030.

O posicionamento estratégico da Coinbase para a Base dentro da Superchain é, portanto, um beneficiário silencioso do roadmap da OP Labs. Quando chegar a próxima revisão de mandato do BUIDL, a blockchain que puder apontar para um plano de migração PQ publicado, datado e tecnicamente especificado vencerá todas as blockchains que não o puderem fazer. A mesma lógica aplica - se aos detentores do ACRED da Apollo, que necessitam de confidencialidade ao nível da transação a par de segurança a longo prazo, e aos investidores do BENJI da Franklin, que já operam dentro de um quadro regulatório onde o calendário de depreciação de 2030 do NIST é um dado concreto para a sua postura de cibersegurança.

Por outras palavras: o roadmap PQ da Optimism não é apenas um documento de engenharia. É material de vendas institucional com um selo de 2036.

Perguntas em Aberto que o Resto do Grupo Não Pode Evitar

O anúncio da Optimism define a agenda para o resto do ecossistema L2 em 2026 e 2027. Algumas perguntas são agora inevitáveis:

  • Será que Arbitrum, ZKsync, Polygon zkEVM e Starknet publicarão roadmaps PQ datados? O custo de o fazer é agora inferior ao custo de ser a L2 sem um quando ocorrer a próxima revisão de mandato institucional.
  • Irá a EVM ganhar uma pré - compilação (precompile) de verificador PQ padronizada pelo NIST? O roadmap de Vitalik sugere que sim, mas a economia dos custos de gás da verificação de assinaturas CRYSTALS - Dilithium na EVM ainda não foi publicada. Se os custos de gás do verificador forem proibitivos, a migração de smart - accounts da Optimism precisará de um substrato criptográfico diferente.
  • Como irá o EIP - 7702 interagir com smart - accounts PQ? O EIP - 7702 permite que as EOAs deleguem temporariamente para código de smart - contract, que é o veículo de migração em que a Optimism se está a apoiar. O modelo de interação precisa de lidar com o caso em que a chave ECDSA de um utilizador é comprometida durante a janela de suporte duplo.
  • O que acontece às pontes (bridges)? A ponte canónica da Optimism para a L1 da Ethereum herda o que quer que a camada de liquidação (settlement layer) da Ethereum aceite. Pontes de terceiros (LayerZero, Wormhole, Axelar, Across) operam os seus próprios comités de assinatura e ainda não publicaram planos PQ. Uma ponte com chaves de assinatura vulneráveis a ataques quânticos é um alvo fácil, mesmo que ambos os pontos terminais sejam seguros contra computação quântica.
  • Irá a Superchain centralizar - se num único esquema PQ ou pluralizar? Falcon, Dilithium, SPHINCS+ e Winternitz têm cada um diferentes compromissos entre tamanho / velocidade / segurança. Uma Superchain com múltiplos esquemas herda complexidade operacional; uma Superchain de esquema único herda o risco do esquema.

Nenhuma destas perguntas tem uma resposta clara em 2026. Todas elas têm de ser respondidas antes de 2036.

O Que Isso Significa para Construtores e Operadores

A lição prática para as equipes que constroem na Superchain é começar a tratar o pós - quântico como uma restrição arquitetural real, em vez de uma curiosidade de pesquisa. Os provedores de carteira devem planejar interfaces de gerenciamento de chaves duplas ECDSA / PQ. Os desenvolvedores de contratos inteligentes devem evitar codificar suposições de esquemas de assinatura na lógica de custódia, carteiras multisig ou módulos de governança. Custodiantes e corretoras com integração à OP Mainnet, Base ou World Chain devem adicionar a migração PQ ao seu roteiro de cinco anos, em vez de um de dez anos. A versão de trinta e seis meses a partir de agora do calendário de depreciação do NIST chegará ao setor de compras institucionais antes de chegar aos hard forks da Optimism.

Para operadores de infraestrutura, a questão não é se devem migrar, mas quando começar. A janela de suporte duplo da Superchain significa que não há um mecanismo de pressão operacional até que a aplicação equivalente à Fase B entre em vigor no final da década. No entanto, o questionário de due diligence do comprador institucional é um mecanismo de pressão com um prazo muito mais curto.

BlockEden.xyz opera infraestrutura RPC de nível de produção para Optimism, Base e o ecossistema Ethereum L2 mais amplo. À medida que a Superchain transita para assinaturas pós - quânticas ao longo da próxima década, nossa equipe está acompanhando a migração junto com nossos parceiros — para que as redes nas quais você constrói permaneçam verificáveis através do Q - Day e além. Explore nosso marketplace de APIs para fazer o deploy em uma infraestrutura projetada para o longo prazo.

Fontes

OCCIP do Tesouro Traz Cripto para o Perímetro Federal de Defesa Cibernética

· 13 min de leitura
Dora Noda
Software Engineer

Pela primeira vez na história dos EUA, o Departamento do Tesouro está tratando as empresas de cripto da mesma forma que trata os bancos — pelo menos quando se trata de quem tem acesso às ameaças recebidas. Em 10 de abril de 2026, o Escritório de Cibersegurança e Proteção de Infraestrutura Crítica (OCCIP) anunciou que empresas de ativos digitais qualificadas receberão, sem custo, a mesma inteligência de cibersegurança acionável que o governo federal historicamente reservou para bancos segurados pelo FDIC e outras instituições financeiras tradicionais.

É uma pequena frase em um comunicado de imprensa. No entanto, ela marca uma mudança silenciosa, mas profunda: Washington parou de tratar as criptomoedas como um setor tecnológico periférico e começou a tratá-las como parte da infraestrutura crítica do sistema financeiro.

A Aposta de US$ 120 Milhões do Project Eleven: Como um Veterano das Forças Especiais Convenceu a Coinbase de que a Ameaça Quântica Já Está Aqui

· 13 min de leitura
Dora Noda
Software Engineer

Em abril de 2026, um pesquisador chamado Giancarlo Lelli embolsou um bitcoin por quebrar uma chave de curva elíptica de 15 bits em hardware quântico real. Quinze bits. O Bitcoin usa 256. A lacuna parece vasta — até você se lembrar de que o RSA-129 caiu em 1994, o RSA-768 caiu em 2009 e o RSA-829 caiu em 2020. A linha no gráfico só se inclina em uma direção.

A recompensa veio do Project Eleven, uma startup de segurança pós-quântica discreta fundada por um ex-oficial das Forças Especiais dos EUA. Três meses antes, a mesma empresa fechou uma Série A de US20milho~escomumaavaliac\ca~odeUS 20 milhões com uma avaliação de US 120 milhões, liderada pela Castle Island Ventures com aportes da Coinbase Ventures, Variant, Quantonation, Fin Capital, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent e Balaji Srinivasan pessoalmente. Sete meses entre um seed de US$ 6 milhões e um acréscimo de 20x não é uma cadência normal de venture capital. É a cadência de investidores que olharam para um cronograma e decidiram que a janela é mais curta do que o consenso acredita.

Este post detalha o que esses investidores viram.

O produto que ninguém mais está entregando

A maioria das empresas de "criptografia quântica" está construindo Layer 1s do zero — Naoris Protocol, QANplatform e a rede Arc nativa em lattice da Circle incorporam assinaturas pós-quânticas em um bloco gênese novo. Essa é a versão fácil do problema. A versão difícil, que o Project Eleven assumiu, é adaptar a garantia criptográfica em redes que já existem e já detêm trilhões de dólares.

O produto lançado chama-se yellowpages. É um registro gratuito e de código aberto que permite que um detentor de Bitcoin faça algo que não deveria ser possível: provar, hoje, que possui um UTXO sob chaves pós-quânticas, sem mover a moeda, sem um hard fork e sem expor nada sensível.

O fluxo é mecanicamente preciso. O cliente yellowpages gera um par de chaves ML-DSA e um par de chaves SLH-DSA (os padrões de assinatura digital baseados em lattice e baseados em hash finalizados pelo NIST em agosto de 2024 como FIPS 204 e FIPS 205) de forma determinística a partir da seed de 24 palavras existente do usuário. O usuário então assina um desafio com sua chave privada de Bitcoin e com as novas chaves pós-quânticas. O pacote é enviado por um canal protegido por ML-KEM para um ambiente de execução confiável (TEE), que valida as assinaturas e grava uma prova única em um diretório público vinculando permanentemente o endereço legado às novas chaves.

O resultado é uma reivindicação verificável que sobrevive ao Dia-Q. Se, daqui a dez anos, um computador quântico suficientemente grande derivar uma chave privada de uma chave pública exposta on-chain, o proprietário legítimo poderá apontar para uma prova do yellowpages — datada retroativamente, assinada por ambas as chaves, irrefutável — e contestar qualquer gasto derivado de computação quântica. É um álibi criptográfico. A rede não precisa mudar. A carteira não precisa se mover. A prova é a migração.

Essa propriedade é o que torna o yellowpages estruturalmente diferente de todas as outras propostas pós-quânticas no Bitcoin. O BIP-360 (proposta de endereço resistente a computação quântica de Hunter Beast) requer consenso para um soft-fork. As várias extensões do Taproot assumem que o detentor eventualmente fará uma transação. O Yellowpages não assume nada — ele funciona para moedas em armazenamento a frio (cold-storage) cujos proprietários estão mortos, dormindo ou simplesmente não querem tocá-las.

Por que a Coinbase Ventures realmente liderou

A Coinbase faz a custódia de mais de um milhão de bitcoins de clientes institucionais. Esse não é um número que se possa migrar casualmente. Cada moeda depositada na Coinbase Custody representa um risco de cauda não protegido contra um evento probabilístico sem data fixa. A exchange tem duas motivações que nenhum outro investidor estratégico iguala:

  1. Operacional: proteger os ativos sob custódia existentes sem forçar 50.000 clientes institucionais a uma rotação de chaves coordenada que poderia durar anos.
  2. Regulatória: o NIST IR 8547 estabelece um prazo até 2035 para descontinuar totalmente algoritmos vulneráveis a computação quântica, com a migração de sistemas de alto risco ocorrendo antes. Os reguladores federais leram o documento de trabalho do Federal Reserve de outubro de 2025 sobre riscos de "coletar agora, descriptografar depois" (harvest-now-decrypt-later) para livros-razão distribuídos. Eles não vão permitir que um custodiante de capital aberto carregue essa exposição indefinidamente.

O financiamento da Coinbase Ventures ao Project Eleven é o que há de mais próximo no setor cripto de um momento "TSMC financiando a ASML" — um gigante a jusante capitalizando o fornecedor que detém o único caminho de migração viável. A Castle Island e a Variant participaram pelo mesmo motivo que, há uma década, investiram em infraestrutura essencial: quando uma classe inteira de ativos precisa de uma primitiva e uma equipe tem o volume de produção e a experiência de integração para entregá-la, o resto é apenas matemática.

O paradoxo da Solana

Enquanto o yellowpages aborda o problema de coordenação do Bitcoin, o outro braço do Project Eleven está fazendo algo mais doloroso: mostrando às redes exatamente quanto desempenho elas perderão quando migrarem.

Em abril de 2026, a Solana Foundation executou uma testnet apoiada pelo Project Eleven que trocou as assinaturas Ed25519 por equivalentes pós-quânticos baseados em lattice. Os resultados foram brutais:

  • O tamanho da assinatura cresceu 20–40x em comparação com as assinaturas compactas atuais.
  • O rendimento da rede (throughput) caiu aproximadamente 90% nos primeiros benchmarks.
  • Os requisitos de largura de banda, armazenamento e hardware de validador aumentaram proporcionalmente.

Para a Solana, cuja proposta de valor inteira é o alto rendimento monolítico, esse é um trade-off existencial — segurança contra a vantagem de desempenho comercializada. Os arquitetos da rede agora estão presos entre três opções desconfortáveis: lançar assinaturas de lattice e perder a narrativa de desempenho, esperar por wrappers baseados em hash ou zero-knowledge que comprimam a sobrecarga, ou torcer para que os marcos do hardware quântico atrasem o suficiente para que eles nunca precisem se comprometer.

O Project Eleven está em ambos os lados dessa negociação. Eles fornecem as primitivas criptográficas. Eles também fornecem a evidência empírica do custo. Essa posição dual é incomum — a maioria dos fornecedores de segurança preferiria que você não visse a conta — e é exatamente por isso que seus parceiros de integração confiam neles. Os números são o que são.

O Prêmio Q-Day e a curva de inflexão

A maioria dos leitores aprendeu a desconsiderar os avisos de ameaças quânticas. A década de 2030 parece confortavelmente distante. O resultado do Prêmio Q-Day em 24 de abril de 2026 é o momento em que o "confortavelmente distante" começou a parecer menos confortável.

A quebra de ECC de 15 bits de Lelli usou uma abordagem híbrida clássico-quântica com correção de erros em múltiplos qubits físicos por qubit lógico — a mesma arquitetura que escala à medida que o Condor da IBM (1.121 qubits, 2023) e o planejado Kookaburra (4.158 qubits, 2026–2027) entram em operação. O padrão histórico de escala não é sutil:

AnoAtaqueTamanho da chave quebrado
1994RSA-129~426 bits
2009RSA-768768 bits
2020RSA-829829 bits
2026ECC-15 (quântico)15 bits

O número de 15 bits parece pequeno até você perceber que é a primeira demonstração em produção. A curva de fatoração de inteiros levou 25 anos para percorrer 700 bits de progresso. Uma curva de ataque quântico, impulsionada pelo crescimento de qubits lógicos, pode se inclinar mais rápido. A estrutura de prêmios do Project Eleven — recompensas crescentes para cada novo bit quebrado — transforma o cronograma em uma tabela de classificação. O mercado recebe um feed público e com registro de data e hora de quão próxima a ameaça está.

Esse feed é exatamente o catalisador que os detentores institucionais de Bitcoin não podem ignorar. O IBIT da BlackRock detinha mais de $ 96 bilhões em AUM na época do prêmio. A reserva da Tether detinha cerca de 140.000 BTC. A MicroStrategy detinha mais de 200.000 BTC. Nenhum desses detentores pode redigir uma divulgação 10-K que ignore um avanço de capacidade mensurável e crescente.

O problema de coordenação que ninguém quer discutir

Existe um número silencioso que define o dilema pós-quântico do Bitcoin: cerca de 4 a 6 milhões de BTC estão em endereços P2PKH e P2PK pré-Taproot com chaves públicas já expostas on-chain. Algumas estimativas do suprimento total em risco são mais laltas, com uma análise recente fixando em $ 718 bilhões de bitcoin em endereços com chaves públicas expostas. Essas moedas não podem ser migradas por ninguém, exceto pelo detentor original. Muitos desses detentores são inatingíveis, falecidos ou possuem hardware de armazenamento a frio que não tocam há uma década. Acredita-se que cerca de 1,1 milhão de BTC pertençam a Satoshi.

Compare isso com o Y2K (Bug do Milênio) — o desastre canônico de coordenação pré-criptográfica. O Y2K funcionou porque havia um prazo fixo, coordenação governamental, orçamentos obrigatórios e autoridades centrais que podiam forçar a migração. Nada disso existe para o Bitcoin. O prazo é probabilístico. Não há governo que possa forçar uma rotação de carteira. Não há autoridade central que possa emitir um cronograma de soft-fork que 100% dos detentores seguirão.

É isso que torna o yellowpages discretamente importante. Ele não resolve o problema de coordenação — ele o delimita. Ao criar uma reivindicação pós-quântica verificável hoje, os detentores que podem se comprometer o fazem de forma barata. Moedas cujos detentores desapareceram acabarão sendo suscetíveis a gastos derivados de ataques quânticos, mas os proprietários legítimos de moedas recuperáveis terão uma prova criptográfica de prioridade. Essa prova não substitui a migração. É um sistema de triagem.

Onde isso deixa a janela 2026–2029

O mapa competitivo para a infraestrutura criptográfica pós-quântica está se tornando claro:

  • Cadeias PQC Greenfield (Naoris, QANplatform, Circle Arc): arquiteturas limpas, sem ônus de migração, sem ativos legados.
  • PQC envolto em ZK (resultado de verificação sub-100ms da Trail of Bits em abril de 2026): potencialmente comprime a sobrecarga de assinatura ao provar a validade off-chain.
  • PQC de Retrofit (yellowpages do Project Eleven, testnet de rede lattice da Solana, propostas BIP-360): a única categoria que aborda os trilhões que já estão on-chain.

A aposta do Project Eleven — e a aposta do capital institucional que os apoia — é que o retrofit dominará. As cadeias greenfield podem ser tecnicamente superiores, mas não é nelas que o valor reside. As abordagens de envelopamento ZK são promissoras, mas ainda medidas em benchmarks de laboratório em vez de implantações em produção. O retrofit é onde o dinheiro já está. O retrofit é para onde os reguladores estão olhando.

Se $ 120 milhões é a avaliação correta para uma ameaça de 2029 ou posterior é uma pergunta justa. Marcos de hardware quântico têm o hábito de atrasar. O prazo de descontinuação de 2035 do NIST está muito longe. Mas "o quântico é um problema da década de 2030" era fácil de dizer antes de abril de 2026. Após o prêmio de Lelli, após o colapso de 90% da taxa de transferência da Solana, após a Coinbase Ventures liderar a rodada, a conversa mudou de se para quão rápido. A vantagem do Project Eleven é que eles passaram dezoito meses transformando a questão do "quão rápido" em código enviado, parceiros de integração e uma série de benchmarks públicos. Esse é o tipo de fosso competitivo que se acumula.

A infraestrutura para uma transição criptográfica de vários anos raramente é construída no ano em que a transição ocorre. Ela é construída nos anos imediatamente anteriores, por equipes que começaram cedo o suficiente para ter volume de produção no momento em que o resto do mercado acordar. O Project Eleven é atualmente a única equipe na categoria de retrofit pós-quântico com esse perfil.

O relógio quântico ainda não está batendo forte. Mas ele está batendo. E as pessoas que assinam os maiores cheques decidiram que o custo de chegar cedo é muito menor do que o custo de chegar atrasado.


BlockEden.xyz opera infraestrutura de blockchain de produção em Bitcoin, Ethereum, Sui, Aptos, Solana e mais de 25 outras redes — as mesmas cadeias que enfrentam o desafio da migração pós-quântica. À medida que os padrões criptográficos evoluem, as equipes que constroem em infraestrutura estável de RPC e indexação terão o caminho livre para focar na lógica da aplicação em vez da infraestrutura básica. Explore nosso marketplace de APIs para acesso a cadeias projetado para durar além da próxima década de atualizações de protocolo.

Fontes

As 48 horas que quebraram a tese Blue-Chip do DeFi: como a exploração de uma bridge apagou US$ 13 bilhões da Aave e do Grafo de Empréstimos

· 15 min de leitura
Dora Noda
Software Engineer

Na manhã de 18 de abril de 2026, um invasor cunhou silenciosamente 116.500 rsETH do nada. Quarenta e oito horas depois, a Aave registrava uma perda de US8,45bilho~esemdepoˊsitos,oTVLtotaldasDeFihaviasangradoUS 8,45 bilhões em depósitos, o TVL total das DeFi havia sangrado US 13,21 bilhões, e um buraco de US292milho~esemumapontesetransformouemumacrateradeUS 292 milhões em uma ponte se transformou em uma cratera de US 200 milhões em dívidas incobráveis no maior protocolo de empréstimos do ecossistema cripto. A Aave nunca deteve um único rsETH do explorador. Não precisava.

O incidente da KelpDAO está sendo arquivado como "o maior hack DeFi de 2026", mas esse enquadramento subestima o que realmente aconteceu. O exploit foi o gatilho; a cascata foi a história. Uma única mensagem cross-chain comprometida reverberou através de um grafo de empréstimos fortemente acoplado e expôs a verdade arquitetural que a narrativa DeFi pós-Terra havia ignorado silenciosamente: o empréstimo blue-chip é uma infraestrutura reflexiva, e a falha de um único ativo colateral é o estopim para uma corrida de saques em todo o grafo.

A Ponte: Um Verificador 1-de-1 Entrou em uma Operação do Lazarus Group

A mecânica do exploit é o argumento mais nítido a favor da redundância que você lerá este ano. A Kelp operava o rsETH em uma configuração de Rede de Verificadores Descentralizados (DVN) da LayerZero de 1-de-1. Tradução: um único verificador precisava concordar que uma mensagem cross-chain era legítima antes que a ponte cunhasse ou liberasse tokens. Não havia segunda opinião. Não havia quórum. Havia um único ponto de confiança, e um ator estatal sofisticado o encontrou.

Investigadores rastrearam o ataque ao Lazarus Group da Coreia do Norte e sua subunidade TraderTraitor. Eles comprometeram dois dos próprios nós RPC da LayerZero e substituíram os binários por versões maliciosas projetadas para mentir seletivamente — dizendo ao verificador que uma transação fraudulenta havia ocorrido, enquanto reportavam dados precisos para todos os outros sistemas que consultavam esses mesmos nós. Em seguida, realizaram um ataque DDoS no nó RPC externo que o verificador usava como uma verificação redundante. Com o caminho externo inacessível, o verificador recorreu aos únicos nós com os quais ainda conseguia se comunicar: os dois internos controlados pelos atacantes.

O resultado: 116.500 rsETH cunhados para um endereço de atacante sem nenhum ETH subjacente como lastro. Aproximadamente 18 % do suprimento circulante de rsETH, de repente sem lastro, espalhado por mais de 20 redes onde o rsETH havia sido transferido via ponte.

A disputa de culpabilidade que se seguiu foi instrutiva. A LayerZero argumentou que não houve vulnerabilidade no protocolo — a Kelp havia ignorado sua própria lista de verificação de integração que recomendava uma configuração multi-verificador. A Kelp rebateu que a configuração 1-de-1 "seguia os padrões documentados da LayerZero" e que a estrutura do validador era a própria infraestrutura da LayerZero. Ambas as afirmações podem ser verdadeiras. Esse é o ponto. Sistemas de nível de produção não possuem apenas um defensor, e "padrões que funcionam na maioria das vezes" não sobrevivem ao contato com US$ 290 milhões e um adversário patrocinado por um Estado.

A Cascata: Quando o rsETH Deixou de Ser rsETH

Assim que o rsETH sem lastro passou a existir no mercado, a questão deixou de ser "a Kelp foi hackeada" e tornou-se "onde o rsETH é usado como colateral". A resposta era: em todos os lugares. Aave. SparkLend. Fluid. Morpho. Tokens de restaking líquido (LRTs) foram incluídos na lista de permissões em toda a pilha de empréstimos precisamente porque pagavam rendimento nativo de ETH — uma característica que comitês de risco e configuradores de parâmetros absorveram na suposição de que o token subjacente manteria sua paridade sob condições normais. "Condições normais" está carregando mais peso nessa frase do que qualquer um deseja admitir.

A reação do preço foi instantânea. À medida que o lastro real do rsETH desabava de 100 % para cerca de 82 %, cada protocolo que detinha empréstimos colateralizados por rsETH teve que desvalorizar o ativo. Isso acionou a lógica de liquidação automática. As liquidações forçaram uma pressão de venda em um token que não tinha interesse de compradores. A espiral de preços se agravou. Em poucas horas, as pools de rsETH-wrapped-ETH na Aave V3 estavam com cerca de US$ 196 milhões em dívidas incobráveis — empréstimos garantidos por colaterais que não existiam mais.

Mas as perdas diretas por liquidação foram a parte menor da história. A grande história foi a corrida.

A Corrida: US$ 8,45 Bilhões Fora da Aave em 48 Horas

Os depositantes DeFi não esperaram para ver como o comitê de risco da Aave lidaria com a dívida incobrável. Eles saíram. A CryptoQuant chamou isso de a pior crise de liquidez DeFi desde 2024. Os números mostram isso claramente:

  • US$ 8,45 bilhões em depósitos fugiram da Aave em 48 horas
  • US$ 13,21 bilhões eliminados do TVL total das DeFi no mesmo período
  • O TVL da Aave caiu 33 %, perdendo mais de US$ 6,6 bilhões no nível do protocolo
  • As taxas de empréstimo de USDT e USDC saltaram para 14 % à medida que a utilização atingiu 100 %
  • US$ 5,1 bilhões em depósitos de stablecoins enfrentaram restrições de saque
  • O suprimento de USDe perdeu US$ 800 milhões em três dias, à medida que a desriscagem reflexiva se espalhou para outros ativos geradores de rendimento
  • Um pico de empréstimos de US$ 300 milhões na Aave entre 19 e 20 de abril sinalizou usuários sacando linhas freneticamente antes que os limites de taxa fossem atingidos

Este é o padrão de reflexividade do credor que a narrativa DeFi pós-2022 havia tentado ocultar. A Aave não detinha tokens Kelp diretamente. O protocolo Aave não foi explorado. Os contratos inteligentes da Aave funcionaram exatamente como projetados. E isso não importou. O mercado precificou o contágio corretamente: se o rsETH pudesse ir a zero da noite para o dia, então todos os outros tokens de restaking líquido na lista de colaterais da Aave também poderiam. E se a lista de colaterais estivesse comprometida, então o mercado de empréstimos estava comprometido. Saia primeiro, faça perguntas depois.

O Resgate: "DeFi United" e a Nova Política do "Muito Grande para Quebrar"

O que aconteceu a seguir é possivelmente mais importante do que o próprio hack. Os provedores de serviços da Aave organizaram uma coalizão chamada "DeFi United" com um único objetivo: recapitalizar o rsETH e cobrir a dívida incerta da Aave antes que o contágio abrisse outro buraco no sistema.

Até 26 de abril, a coalizão havia arrecadado cerca de US160milho~esemdirec\ca~oaˋmetade US 160 milhões em direção à meta de ~US 200 milhões. Até 28 de abril, o fundo havia crescido para 132.650 ETH (~US303milho~es),maisdoqueosuficientepararestaurartotalmenteolastrodorsETH.OsmaiorescontribuidoresforamaMantleeaproˊpriaAaveDAO,quejuntasprometeram55.000ETH( US 303 milhões), mais do que o suficiente para restaurar totalmente o lastro do rsETH. Os maiores contribuidores foram a Mantle e a própria Aave DAO, que juntas prometeram 55.000 ETH (~US 127 milhões). O fundador da Aave, Stani Kulechov, adicionou uma contribuição pessoal de 5.000 ETH.

A ótica é extraordinária. O maior protocolo de empréstimo DeFi do mundo coordenou um resgate multi-protocolo para um token emitido por um projeto separado, após um hack em um terceiro (LayerZero), para defender uma tese (liquid restaking como colateral) que nenhum dos participantes controlava individualmente. O resgate não foi impulsionado pela exposição da Aave à Kelp — foi impulsionado pela exposição da Aave à confiança de seus próprios usuários. Se o rsETH continuasse quebrado, o próximo ativo colateral a oscilar esvaziaria o restante do grafo de empréstimos.

Este é o aspecto do "muito grande para quebrar" no DeFi. Protocolos que competem por TVL em todos os outros dias cooperam quando a correlação do colateral ameaça o substrato abaixo de todos eles. O enquadramento da nota de pesquisa da Castle Labs é aguçado: o resgate provou que a Aave é muito grande para quebrar porque a alternativa — deixar o rsETH prejudicado — teria forçado uma reprecificação em todo o sistema de cada ativo colateral gerador de rendimento em todo o DeFi. A contraproposta incisiva do fundador da Curve, Michael Egorov — deixar os mecanismos de mercado eliminarem a dívida incerta sem um resgate socializado — captura a tensão filosófica. Resgates também são riscos morais (moral hazards).

O Espelho Histórico: Reflexividade Sem o Algoritmo

O conjunto de comparação correto para a Kelp não são os hacks de pontes (bridges) de 2022-2023 (Ronin, Wormhole, Nomad). Aqueles foram maiores, mas arquitetonicamente mais simples — o valor saiu de uma ponte e não retornou. A Kelp foi algo mais interessante: uma exploração relativamente contida de US292milho~esquedetonouumacascataderetiradasdemaisdeUS 292 milhões que detonou uma cascata de retiradas de mais de US 13 bilhões através de protocolos funcionando perfeitamente, porque o próprio grafo colateral era a vulnerabilidade.

A comparação correta é Terra/UST. Não porque o rsETH fosse algorítmico — supostamente era totalmente lastreado — mas porque o modo de falha foi reflexivo. O UST extraía seu valor do LUNA, que extraía seu valor da promessa de convertibilidade do UST. Uma vez que a promessa quebrou, o loop colapsou. Os tokens de liquid restaking extraem seu valor do ETH em staking subjacente mais a promessa de que os mecanismos de resgate a nível de protocolo se manterão. Quando a ponte da Kelp foi comprometida, essa promessa quebrou para um LRT específico — e o mercado extrapolou razoavelmente que a mesma suposição arquitetônica sustentava todos os outros LRTs no grafo de empréstimos.

Celsius é o segundo espelho. A Celsius colapsou em julho de 2022 não porque seus empréstimos deram errado isoladamente, mas porque seu colateral (stETH) foi usado reflexivamente em vários protocolos onde a mesma base de depositantes poderia sacar simultaneamente. O episódio Aave-Kelp é a mesma dinâmica, comprimida em 48 horas, desenrolada em uma escala que a Celsius só poderia sonhar. A única coisa que mudou o final foi o resgate — um luxo que a Celsius não teve porque ninguém era grande o suficiente para organizar um.

O Que Isso Significa para os Modelos de Risco

Os modelos de risco de empréstimos DeFi passaram os últimos três anos tornando-se mais inteligentes sobre tipos de colaterais isolados: desvinculação (depegs) de stablecoins, volatilidade de tokens de governança, manipulação de oráculos e ataques de flash-loan. A Kelp expôs uma categoria que eles ainda não resolveram: risco de ponte correlacionado em colateral gerador de rendimento.

Cada token de liquid restaking na Aave compartilha uma propriedade: sua paridade se mantém porque um sistema de mensagens cross-chain continua a operar honestamente. Essa é uma única suposição compartilhada entre rsETH, weETH, ezETH e o restante. Se uma ponte falha, o mercado não apenas reprecifica esse ativo — ele reprecifica toda a categoria, porque a suposição subjacente nunca foi específica do ativo. Era de nível de infraestrutura.

As lições que emergem da análise pós-morte (post-mortem) são diretas:

  1. Configurações multi-verificadoras não são opcionais. Qualquer ponte cross-chain com uma suposição de confiança de 1 de 1 é uma exploração de US$ 292 milhões esperando para acontecer. A configuração multi-verificadora recomendada pela LayerZero com consenso entre verificadores independentes teria tornado este ataque aritmeticamente impossível. O custo da redundância é agora obviamente mais barato do que o custo de ficar sem ela.

  2. Protocolos de empréstimo precisam de testes de estresse de ativos correlacionados. As decisões de listagem (whitelisting) para LRTs, LSTs e outros tokens geradores de rendimento têm que levar em conta as dependências de infraestrutura compartilhada, não apenas a volatilidade de preço e o TVL.

  3. Ataques de ponte não são mais "problemas de ponte". Eles são problemas do mercado de empréstimos, problemas de liquidez de stablecoins e problemas de execução em DEXs, porque os ativos que eles protegem estão profundamente inseridos em tudo o que vem a jusante (downstream).

  4. DDoS como funcionalidade. O ataque do Lazarus Group encadeou DDoS, comprometimento de RPC e substituição binária em uma única operação coordenada. Os defensores precisam modelar ataques multi-vetoriais coordenados, não falhas de componentes isolados.

A Análise da Infraestrutura

Para os desenvolvedores que operam a infraestrutura por trás desta stack — provedores de RPC, indexadores, operadores de ponte — o caso Kelp funciona como um fator determinante. O mercado agora está precificando abertamente a redundância operacional e a diversidade de verificadores como recursos essenciais, e não como reflexões tardias. A disponibilidade de nós RPC durante eventos de estresse tornou-se uma métrica de confiabilidade da noite para o dia. As redes que lidaram com a cascata de forma graciosa (transações ainda liquidadas, oráculos permaneceram sincronizados, mercados de empréstimo continuaram a compensar) ganharam um capital reputacional acumulado que se refletirá nas escolhas de integração institucional pelos próximos 18 meses.

A BlockEden.xyz opera infraestrutura de RPC e indexação de nível empresarial em mais de 25 blockchains, com a arquitetura de redundância e tempo de atividade (uptime) da qual os protocolos DeFi de alto risco dependem exatamente durante esses tipos de eventos de estresse. Quando a cascata atinge o sistema, os protocolos que permanecem de pé são aqueles cuja camada de dados nunca falhou.

O Que Vem a Seguir

A Aave encerrará a cobertura de dívidas incobráveis, as votações de governança serão aprovadas e o rsETH acabará por ser precificado novamente em relação ao seu lastro restaurado. Mas o mercado pós-Kelp não será o mercado pré-Kelp. Três coisas mudaram agora:

  • Os prêmios de risco sobre o colateral LRT aumentam. Os rácios de empréstimo-valor (LTV) ficarão mais restritos. Alguns LRTs menores perderão inteiramente o status de colateral. O diferencial de rendimento que justificava manter LRTs em vez de stETH padrão acaba de ser recalibrado.
  • A diligência na arquitetura de pontes torna-se um ritual público. "Este token utiliza um verificador 1-de-1?" é agora uma pergunta razoável a ser feita antes de qualquer protocolo DeFi colocar um ativo wrapped ou de ponte em sua lista de permissões (whitelist).
  • O guia (playbook) de "Muito Grande para Falir" das DeFi está agora codificado. A Aave demonstrou que os protocolos podem coordenar resgates com rapidez quando a correlação ameaça o substrato. Essa capacidade será testada novamente — e o próximo teste revelará se ela é escalável.

A tese de "segurança blue-chip" não foi morta pela Kelp. Ela foi forçada a admitir o que realmente significa: ser blue-chip em DeFi é uma função de todo o gráfico de colaterais se mantendo unido, e não da solidez de qualquer protocolo individual. Quando o gráfico oscila, os ativos oscilam juntos. A única segurança real é um conjunto de colaterais redundante, de baixa correlação e de mudança lenta — e a disciplina para defendê-lo antes que a cascata chegue, não 48 horas depois de iniciada.

Fontes:

A Virada de Segurança de Trilhões de Dólares da Ethereum: Por que US$ 1 Tri On-Chain é Agora o Limiar Operacional, Não a Ambição

· 11 min de leitura
Dora Noda
Software Engineer

Durante a maior parte de sua primeira década, a narrativa de segurança da Ethereum era aspiracional: "segura o suficiente para o futuro das finanças". Em 2026, esse futuro chegou mais cedo — e a Ethereum Foundation parou de falar no condicional.

Em 5 de fevereiro de 2026, a Fundação ativou um "Trillion Dollar Security Dashboard" (Painel de Segurança de um Trilhão de Dólares) ao vivo, rastreando as defesas da rede em seis domínios de engenharia. Quatro dias depois, anunciou uma parceria formal com a Security Alliance (SEAL) para caçar drenadores de carteiras (wallet drainers). Em 14 de abril, comprometeu um fundo de subsídio de auditoria de US1milha~ocomaNethermind,ChainlinkLabs,Aretaemaisde20empresasdeauditoriadeprimeiralinha.Aabordagememtodosostre^smovimentoseˊide^nticaeincomumentedireta:aEthereumjaˊprotegecercademaisdeUS 1 milhão com a Nethermind, Chainlink Labs, Areta e mais de 20 empresas de auditoria de primeira linha. A abordagem em todos os três movimentos é idêntica e incomumente direta: a Ethereum já protege cerca de mais de US 175 bi em stablecoins, mais de US$ 12,5 bi em ativos do mundo real (RWA) tokenizados e um stack de DeFi de várias centenas de bilhões de dólares — e o "limite de um trilhão de dólares" não é mais uma frase de marketing, mas a especificação operacional.

Este é um reenquadramento silencioso, mas profundo. Durante anos, o financiamento de segurança da Ethereum Foundation foi fragmentado: recompensas por bugs (bug bounties) por projeto, subsídios do ESP e o eventual resgate do Conselho de Auditoria. A iniciativa de 2026 trata "US$ 1 T protegido" como um único problema de engenharia em nível de sistema — e admite, implicitamente, que a abordagem anterior era estruturalmente insuficiente em relação ao valor em risco.

De "bom o suficiente para nativos de cripto" para "demonstravelmente projetado para capital regulado"

Os dólares protegidos na mainnet da Ethereum superaram os próprios gastos com segurança da Ethereum por anos. Os mais de US185bidaTetheremreservasdoTesourodosEUA,atokenizac\ca~odetıˊtuloscorporativosBUIDLdeUS 185 bi da Tether em reservas do Tesouro dos EUA, a tokenização de títulos corporativos BUIDL de US 2,2 bi da BlackRock, o fundo de mercado monetário tokenizado do JPMorgan e um mercado de RWA tokenizado projetado para atingir US$ 300 bi até o final de 2026 citam explicitamente a "segurança da mainnet da Ethereum em escala institucional" como a justificativa de custódia. No entanto, em todas as equipes alinhadas com a Ethereum, os gastos com segurança até 2026 eram medidos em baixas dezenas de milhões por ano.

Para comparação, apenas a DTCC — uma câmara de compensação de TradFi — relatou mais de US$ 400 mi em gastos cibernéticos em 2024. Os sistemas de pagamento do SWIFT e do Federal Reserve operam, cada um, organizações de segurança dedicadas de vários bilhões de dólares. A incompatibilidade entre o valor protegido e o investimento em segurança não era uma pequena lacuna. Era uma lacuna de ordem de magnitude que seria desqualificante em qualquer contexto de infraestrutura financeira tradicional.

A iniciativa de Segurança de um Trilhão de Dólares, em termos claros, é a Ethereum Foundation reconhecendo essa lacuna e orçando recursos contra ela.

O painel: tornando a segurança legível para pessoas que não leem Solidity

A parte mais subestimada do anúncio é também a mais desconhecida para o público nativo de cripto: um painel público em trilliondollarsecurity.org que classifica a Ethereum em seis dimensões — experiência do usuário, contratos inteligentes, segurança de infraestrutura e nuvem, o protocolo de consenso, monitoramento e resposta a incidentes, e a camada social e governança.

Cada domínio mostra os riscos atuais, estratégias de mitigação em andamento e métricas de progresso. O objetivo não é revelar segredos. É dar aos oficiais de risco institucional um artefato coerente que eles possam apresentar a um comitê de conformidade. "Ethereum é segura" é uma percepção subjetiva. "Ethereum pontua X em diversidade de clientes de consenso, Y em tempo de resposta a incidentes, Z em participação de TVL auditado" é um memorando que um CISO (Chief Information Security Officer) pode assinar.

Essa camada de comunicação importa porque o estado real de segurança da Ethereum é desigual de formas que o mercado tem sido diplomático em ignorar. Três números contam a maior parte da história:

  • A participação do cliente de execução Geth está perto de 41 %, desconfortavelmente próxima do limite de 33 % no qual um bug em um único cliente poderia ameaçar a finalização. Nethermind (38 %) e Besu (16 %) estão ganhando terreno, mas a diversidade ainda não é estrutural.
  • Lighthouse comanda 52,65 % dos clientes de consenso, com o Prysm em 17,66 %. Um bug de exaustão de recursos no Prysm em dezembro de 2025 causou 248 blocos perdidos em 42 épocas, derrubando a participação para 75 % e custando aos validadores cerca de 382 ETH. Essa é uma perda pequena, mas uma demonstração clara de por que a concentração de clientes é um risco de finalização real, não teórico.
  • Os drenadores de carteiras extraíram US$ 83,85 mi dos usuários da Ethereum apenas em 2025 — a superfície de ataque da camada social que as auditorias de contratos inteligentes nunca tocam.

O trabalho do painel é manter esses números visíveis o suficiente para que a Fundação, as equipes de clientes e os provedores de infraestrutura sintam pressão contínua para movê-los na direção certa. Placares públicos funcionam onde relatórios privados falham.

SEAL e o problema dos drenadores de carteiras que ninguém podia se dar ao luxo de assumir

A parceria com a SEAL é a primeira entrega concreta do painel. A Ethereum Foundation está agora financiando um engenheiro de segurança em tempo integral integrado à equipe de inteligência da SEAL, especificamente para identificar e interromper a infraestrutura de drenadores de carteiras — os kits de phishing, sites de isca de assinatura e campanhas de envenenamento de endereço (address poisoning) que se tornaram o vetor de ataque dominante contra o varejo.

Os drenadores de carteiras são um problema incômodo para o ecossistema cripto. Eles não são bugs de contratos inteligentes, então os auditores tradicionais não podem corrigi-los. Eles não são bugs de protocolo, então as equipes de clientes não podem aplicar patches neles. Eles vivem na camada social — a lacuna entre MetaMask, ENS, UX de assinatura e a atenção humana — onde nenhuma entidade única tinha orçamento ou mandato para operar.

A Fundação financiar a SEAL diretamente é um precedente silencioso, mas importante. Ele estabelece que a camada social faz parte do modelo de ameaça do protocolo, e a Fundação pagará para defendê-la mesmo quando nenhum artefato on-chain for entregue. Para emissores institucionais assistindo de fora, esse é exatamente o tipo de postura de "nós assumimos a responsabilidade por todo o stack" que eles esperam de uma camada de liquidação.

É também uma aposta tática: os drenadores prosperam na assimetria entre a velocidade de iteração do atacante e o tempo de resposta do defensor. Uma equipe de inteligência dedicada que pode identificar campanhas e derrubar infraestruturas em horas — em vez de semanas — altera essa matemática.

O subsídio de auditoria de US$ 1 milhão: precificando a segurança como um bem público

Em 14 de abril, a Fundação anunciou um programa de subsídio de auditoria de US$ 1 milhão, cobrindo até 30 % dos custos de auditoria para projetos aprovados, com novos grupos selecionados mensalmente até que o fundo se esgote. Os parceiros incluem Nethermind, Chainlink Labs e Areta no comitê, com mais de 20 empresas de auditoria no lado da oferta.

O design de elegibilidade é a parte interessante. Qualquer desenvolvedor da mainnet Ethereum pode se inscrever, independentemente do tamanho, mas a prioridade vai para projetos que avançam os princípios "CROPS" da Fundação — Resistência à Censura, Código Aberto, Privacidade e Segurança. Tradução: a Fundação subsidiará a infraestrutura de bem público à frente de protocolos de extração de receita. Esse é um reconhecimento explícito de que os custos de auditoria excluíram equipes pequenas, mas arquitetonicamente importantes, da revisão profissional, e a Fundação vê essa lacuna como um risco de nível de rede, não privado.

Há um insight estrutural enterrado neste design. As auditorias de contratos inteligentes são uma externalidade positiva: uma auditoria limpa em uma biblioteca popular beneficia a todos que constroem sobre ela. Os mercados subestimam sistematicamente as externalidades positivas, o que significa que o equilíbrio entre oferta e auditoria está abaixo do socialmente ideal. Um subsídio é a intervenção clássica dos livros didáticos. A Fundação não está fazendo caridade; está corrigindo uma falha de mercado que custa caro aos usuários da Ethereum a cada trimestre.

O que isso não resolve — e o que vem a seguir

Vale a pena ser honesto sobre os limites. Um milhão de dólares cobre talvez vinte auditorias de médio porte. Somente o primeiro trimestre de 2026 produziu mais de US450milho~esemperdasdeDeFiemmaisde60incidentes.OexploitdaDriftdeUS 450 milhões em perdas de DeFi em mais de 60 incidentes. O exploit da Drift de US 286 milhões, a violação da Resolv AWS-KMS de US$ 25 milhões e a cascata de problemas adjacentes à LayerZero na KelpDAO são lembretes de que os ataques de infraestrutura — chaves de administrador, credenciais de nuvem, comprometimentos da cadeia de suprimentos — agora dominam sobre bugs puros de contratos inteligentes.

Auditorias ajudam. Auditorias não resolvem diretamente nenhum desses quatro vetores de perda.

O que a iniciativa Trillion Dollar Security faz — e este é o ponto mais profundo — é reformular a questão institucional de "o código da Ethereum é seguro?" para "a postura operacional da Ethereum é segura em uma escala de trilhões de dólares?". Essa segunda pergunta envolve diversidade de clientes, SLAs de monitoramento, coordenação de resposta a incidentes, defesa da camada social e o trabalho tedioso de cultura de engenharia que não vira manchete. O painel, a parceria SEAL e o fundo de auditoria são os três primeiros itens de linha no que precisará ser um programa multianual de centenas de milhões de dólares se a Ethereum for realmente operar como uma infraestrutura de mais de US$ 1 trilhão.

A Fundação sinalizou que pretende continuar aumentando os investimentos. O "Trillion Dollar Security Day" da Devconnect é agora um evento anual fixo. A Atualização de Prioridades do Protocolo para 2026 coloca a segurança da L1 ao lado do escalonamento e da UX como os três objetivos principais, deslocando o enquadramento mais difuso de "descentralização primeiro" que definia os roteiros anteriores.

Para desenvolvedores e provedores de infraestrutura, a linha mestra é clara: o investimento em segurança não é mais uma postura opcional — é o custo de operar no segmento institucional do mercado que a Ethereum agora está vencendo estruturalmente. A BlockEden.xyz fornece infraestrutura de RPC e indexação de nível de produção na Ethereum e em mais de 15 outras cadeias, projetada para as mesmas expectativas de tempo de atividade e segurança que os construtores institucionais agora exigem. Explore nosso marketplace de APIs para construir em bases projetadas para a era do trilhão de dólares.

Fontes

Wall Street faz uma pausa: Por que a Jefferies diz que o ataque à KelpDAO pode atrasar o Cripto Institucional em 18 meses

· 14 min de leitura
Dora Noda
Software Engineer

Por cada dólar roubado da KelpDAO em 18 de abril de 2026, mais quarenta e cinco dólares saíram das DeFi em quarenta e oito horas. Essa proporção — e não a manchete de $ 292 milhões — é o que chegou às mesas dos gestores de risco dos bancos uma semana depois, e é o número que os analistas da Jefferies aproveitaram quando argumentaram que os grandes bancos podem agora ter de redesenhar todo o seu roteiro de blockchain para 2026 – 2027 .

A nota da Jefferies, publicada em 21 de abril, não previu a morte da tokenização . Previu algo mais sutil e possivelmente mais prejudicial : uma pausa silenciosa em toda a instituição . Uma reavaliação de quais protocolos DeFi podem realmente funcionar como infraestrutura de colateral para produtos de ativos do mundo real de trilhões de dólares . Um acerto de contas com a lacuna entre o que as auditorias podem provar e o que os protocolos realmente fazem assim que continuam a ser atualizados . E , possivelmente , um atraso de 12 a 18 meses nas ambições on-chain do BNY Mellon , State Street , Goldman Sachs e HSBC .

Esta é a história de como uma exploração de ponte , um único verificador mal configurado e uma proporção de contágio de 45 para 1 resetaram o calendário institucional .

A Anatomia de uma Drenagem de $ 292 M

O incidente da KelpDAO não foi , estritamente falando , um hack de contrato inteligente . Foi um comprometimento da infraestrutura off-chain que explorou um ponto único de falha que a maioria das pessoas não percebia que existia .

A ponte rsETH da KelpDAO estava configurada com um verificador — a LayerZero Labs DVN ( Rede de Verificadores Descentralizada ) . Um verificador , uma assinatura , um ponto de estrangulamento . Os atacantes , mais tarde atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte , teriam comprometido dois dos nós RPC nos quais o verificador confiava para confirmar as mensagens cross-chain . O binário malicioso trocado nesses nós disse ao verificador que uma transação fraudulenta era real . 116.500 rsETH — aproximadamente $ 292 milhões — deixaram a ponte em 20 chains .

A KelpDAO e a LayerZero culparam-se imediatamente uma à outra . A Kelp argumentou que o guia de início rápido e a configuração padrão do GitHub da LayerZero apontavam para uma configuração DVN de 1 de 1 , e observou que 40 % dos protocolos na LayerZero usam a mesma configuração . A LayerZero argumentou que a Kelp escolheu não adicionar uma segunda DVN . Ambos os pontos são simultaneamente verdadeiros , e ambos são irrelevantes para os bancos que leem o post-mortem . A lição que as mesas de custódia institucional tiraram foi mais simples : a configuração que parecia mais segura na documentação não era segura .

A KelpDAO conseguiu pausar os contratos para bloquear uma tentativa de roubo subsequente de $ 95 milhões , e o Conselho de Segurança da Arbitrum congelou mais de 30.000 ETH a jusante . Mas o dano real já tinha subido uma camada na pilha .

A Cascata de Contágio de 45 : 1

Poucas horas após a drenagem da ponte , os atacantes começaram a depositar o rsETH roubado como colateral na Aave V3 . Eles pegaram empréstimos contra ele , deixando a Aave com cerca de $ 196 milhões em dívida incobrável concentrada no par rsETH – ether embrulhado ( wrapped ether ) na Ethereum .

O que aconteceu a seguir foi reflexividade em escala . O TVL da Aave caiu aproximadamente 6,6bilho~esem48horas.EmtodooecossistemaDeFi,ovalortotalbloqueadocaiucercade6,6 bilhões em 48 horas . Em todo o ecossistema DeFi , o valor total bloqueado caiu cerca de 14 bilhões para aproximadamente 85bilho~esseunıˊvelmaisbaixonumanoecercade5085 bilhões — seu nível mais baixo num ano e cerca de 50 % abaixo dos picos de outubro . Grande parte desse êxodo foi o desenrolar de posições alavancadas em vez de destruição de capital real , mas a mensagem foi a mesma : 292 milhões de roubo produziram $ 13,21 bilhões de saídas de TVL . Uma proporção de contágio de 45 para 1 .

Para uma mesa de custódia que avalia a Aave como infraestrutura de colateral para fundos do mercado monetário tokenizados , a matemática é impossível de ignorar . A tese de " segurança blue chip " assume que a profundidade absorve os choques . A cascata de abril de 2026 mostrou a profundidade a fugir no momento em que os choques chegam .

Piorou : o fundo de reserva Umbrella da Aave foi alegadamente insuficiente para cobrir o défice , levantando a possibilidade de que os próprios detentores de stkAAVE absorvessem as perdas . O protocolo levantou então $ 161 milhões em capital novo para cobrir o buraco . Para os observadores das Finanças Tradicionais ( TradFi ) , a sequência — exploração , dívida incobrável , insuficiência de reservas , captação de emergência — parecia desconfortavelmente uma corrida bancária com passos extra .

O Padrão que Realmente Importa para a Jefferies

Andrew Moss , o analista da Jefferies , não escreveu a nota por causa de uma única ponte . Escreveu-a devido a três incidentes em três semanas .

  • 22 de março de 2026 — Resolv : Um atacante comprometeu o ambiente AWS Key Management Service da Resolv e usou a chave de assinatura privilegiada do protocolo para cunhar 80 milhões de tokens USR , extraindo cerca de $ 25 milhões e retirando a paridade ( de-pegging ) da stablecoin .
  • 1 de abril de 2026 — Drift : Os atacantes passaram meses a fazer engenharia social com a equipa da Drift e exploraram a funcionalidade de " nonces duráveis " da Solana para fazer com que os membros do Conselho de Segurança assinassem previamente transações sem saberem , acabando por colocar um token falso sem valor ( CVT ) na lista branca como colateral e drenando $ 285 milhões em ativos reais .
  • 18 de abril de 2026 — KelpDAO : Nós RPC comprometidos sob uma configuração de verificador 1 de 1 , $ 292 milhões perdidos .

Três protocolos diferentes , três chains diferentes , três superfícies de ataque diferentes — mas um único tema partilhado : nenhuma destas falhas ocorreu no código on-chain que os auditores reviram . Ocorreram na infraestrutura de nuvem , no processo de governação off-chain , nos procedimentos de atualização e nas configurações padrão que ficaram fora do limite da auditoria .

A Jefferies enquadrou isto como a classe de ataque definidora de 2026 : vulnerabilidades introduzidas por atualizações . Cada atualização de rotina do protocolo altera silenciosamente as premissas de confiança que a auditoria anterior validou em relação ao código anterior . Para os gestores de risco institucionais — do tipo cujo trabalho é escrever um memorando que diz " isto é seguro o suficiente para manter $ 5 bilhões de ativos de fundos de pensões contra " — essa é uma perceção que anula a categoria . À estrutura de risco baseada em auditoria que eles têm vindo a construir silenciosamente há dois anos , foi-lhes dito agora que tem estado a medir a coisa errada .

Por que isso impacta o calendário de Wall Street

A tese da Jefferies não é que a tokenização falhe. É que a parte da tokenização que depende da composibilidade DeFi será adiada.

Para entender o porquê, considere o roteiro institucional como ele existia em 17 de abril de 2026:

  • BlackRock BUIDL tinha crescido para cerca de $ 1,9 bilhão, implantado no Ethereum, Arbitrum, Aptos, Avalanche, Optimism, Polygon, Solana e BNB Chain. Já era aceito como colateral na Binance.
  • Franklin Templeton BENJI continuou a expandir sua exposição aos títulos do Tesouro dos EUA on-chain com o FOBXX como ativo subjacente.
  • Apollo ACRED foi implantado na Plume e habilitado como colateral na Morpho — uma aposta explícita de que o crédito institucional pode ser tomado como empréstimo on-chain.
  • Os títulos do Tesouro dos EUA tokenizados cresceram de 8,9bilho~esemjaneirode2026paramaisde8,9 bilhões em janeiro de 2026 para mais de 11 bilhões em março. O crédito privado tokenizado ultrapassou 12bilho~es.OmercadototaldeRWAemcadeiaspuˊblicasultrapassou12 bilhões. O mercado total de RWA em cadeias públicas ultrapassou 209,6 bilhões, com 61 % na rede principal do Ethereum.

O detalhe crucial: quase todos os itens interessantes do roteiro institucional — usar BUIDL ou ACRED como colateral para empréstimos, construir produtos estruturados de rendimento sobre títulos do Tesouro tokenizados, integrar fundos do mercado monetário tokenizados em prime brokerage — dependem de algo além do próprio token RWA. Eles dependem de uma camada DeFi funcional por baixo.

Essa camada, em abril de 2026, acaba de demonstrar reflexividade. Se a Aave pode perder 10bilho~esemdepoˊsitosem48horasapoˊsumexploitde10 bilhões em depósitos em 48 horas após um exploit de 292 milhões em um protocolo diferente, então o "DeFi blue chip" não é um baluarte — é um mecanismo de transmissão. E produtos institucionais construídos sobre mecanismos de transmissão precisam de 6 a 18 meses adicionais de trabalho de infraestrutura independente, ou precisam ser redesenhados como ambientes exclusivamente permissionados.

Esse é o atraso que a Jefferies está precificando.

O Contra-argumento: Tokenização sem DeFi

Existe um argumento real de que a nota da Jefferies superestima o impacto institucional. A maior parte dos $ 209,6 bilhões em RWAs on-chain vive na rede principal do Ethereum, não dentro de protocolos DeFi. Os detentores de BlackRock BUIDL são, em sua maioria, compradores institucionais que nunca pretenderam alavancá-lo na Aave. A rede Onyx do JPMorgan e a mesa de ativos tokenizados do Goldman operam principalmente em ambientes permissionados. A história da "composibilidade DeFi" sempre foi uma fatia menor da adoção institucional do que os comentaristas nativos de cripto assumem.

Se você aceitar esse enquadramento, a nota da Jefferies torna-se uma autorização em vez de um ponto de virada — os comitês de risco de Wall Street que estavam pouco entusiasmados com a composibilidade DeFi usam a nota para formalizar um atraso que já iriam adotar discretamente de qualquer maneira. A tokenização em si prossegue. Os programas piloto continuam. Os números de manchete de trilhões de dólares não se movem muito.

A resposta honesta é provavelmente as duas coisas ao mesmo tempo: a tokenização continua, mas a parte interessante da tokenização — a parte onde os ativos on-chain se tornam colaterais composíveis, onde produtos estruturados são construídos sobre trilhos sem permissão, onde os ganhos de eficiência do dinheiro programável realmente aparecem — é adiada.

O que as instituições realmente mudarão

Lendo nas entrelinhas da nota da Jefferies e das declarações públicas vindas das principais mesas de custódia, três mudanças concretas parecem prováveis nos próximos seis meses.

Primeiro, o escopo da auditoria se expande para além dos contratos inteligentes. Como um especialista disse após o exploit da Drift: "audite as chaves de administrador, não apenas o código". Espere que a due diligence institucional comece a exigir auditorias de segurança em nuvem, revisões de procedimentos de gerenciamento de chaves, análise de vetores de ataque de governança e reatestação contínua após cada atualização de protocolo. A indústria emergente de auditores de código dará origem a uma indústria irmã de auditores operacionais.

Segundo, ambientes permissionados ganham prioridade. Bancos que planejavam usar Aave ou Morpho como infraestrutura de colateral redirecionam discretamente a engenharia para implantações privadas — forks apenas institucionais, mercados de empréstimos em lista branca ou acordos de recompra (repo) bilaterais construídos sobre as mesmas primitivas, mas com contrapartes conhecidas. Isso troca eficiência por controle, uma troca que os oficiais de risco institucionais estão muito dispostos a fazer.

Terceiro, configurações de verificador único tornam-se inviáveis para lançamento. O fato de 40 % dos protocolos LayerZero estarem operando configurações DVN 1-de-1, e o fato de a configuração padrão encorajar isso, provavelmente produzirá uma pressão coordenada da indústria por requisitos de multi-verificadores como base de referência. Bridges que forem lançadas com configurações padrão sensatas de 2-de-3 ou 3-de-5 verificadores herdarão o fluxo institucional para o qual as bridges de verificador único não conseguem obter seguro.

O Análogo Histórico

A Jefferies enquadrou abril de 2026 como um evento menos grave, mas com alteração de ritmo semelhante em comparação com o colapso da Terra / UST e a implosão da FTX em 2022. A Terra resetou os cronogramas de integração DeFi-TradFi em cerca de 24 meses. A FTX resetou os cronogramas de custódia institucional em cerca de 18 meses. A sequência KelpDAO — exploit de bridge, contágio de credores, colapso da estrutura de auditoria — parece mais um evento de desaceleração de 12 a 18 meses especificamente para a tese do DeFi composível como infraestrutura institucional, não para a tokenização de forma ampla.

Essa é uma distinção significativa. Significa que o cenário de alta (bull case) para RWAs em 2027 permanece intacto. Significa que o BUIDL continua crescendo. Significa que os volumes de pagamento com stablecoins continuam subindo. Mas também significa que a versão de 2026, onde os protocolos DeFi se tornam a espinha dorsal com minimização de confiança das finanças institucionais de trilhões de dólares, agora ficou para 2027 ou 2028, no mínimo.

A Lição Real

A lição mais desconfortável é que o DeFi não perdeu US14bilho~esporqueerainseguro.EleperdeuUS 14 bilhões porque era inseguro. Ele perdeu US 14 bilhões porque era opaco sobre o que a segurança realmente significa. Auditorias de contratos inteligentes são reais e valiosas. Elas também são uma pequena fração da superfície de ataque real. Enquanto os protocolos passarem por atualizações frequentes, dependerem de infraestrutura em nuvem, detiverem chaves de assinatura privilegiadas e entregarem configurações padrão que priorizam a conveniência do desenvolvedor em vez da diversidade de verificadores, a auditoria validará uma coisa enquanto o risco real reside em outro lugar.

Para os construtores, esta é uma oportunidade. Os protocolos que sobreviverem à pausa institucional de 2026 serão aqueles que resolverem o problema mais difícil — aqueles que conseguirem produzir evidências contínuas e verificáveis de integridade operacional, em vez de uma auditoria instantânea e uma esperança. Para as instituições, o caminho é mais estreito, mas mais claro: assuma que a composibilidade do DeFi está com um atraso de 12 a 18 meses e, enquanto isso, construa para a tokenização com permissão. Para todos os demais: a próxima vez que vir "auditado" como o único sinal de confiança que um protocolo oferece, pergunte o que os auditores não analisaram.

Essa pergunta, mais do que qualquer hack individual, é o que moldará a stack cripto institucional de 2027.


A BlockEden.xyz fornece infraestrutura de RPC e indexador de nível empresarial para construtores e instituições que fazem implantações na Sui, Aptos, Ethereum, Solana e mais de 25 outras redes. À medida que os hacks de 2026 reforçam a importância da diversidade de verificadores e da integridade operacional, explore nosso marketplace de APIs para construir em uma infraestrutura projetada com o risco institucional em mente.

Fontes