Saltar para o conteúdo principal

109 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

A Carteira que Pensa por Si Mesma: Como o Agentic Wallet da Coinbase Reconfigura a Segurança dos Agentes de IA

· 11 min de leitura
Dora Noda
Software Engineer

O que acontece quando um agente de IA precisa pagar por algo? A resposta costumava ser bagunçada: incorporar uma chave privada dentro do código do agente, torcer para que o modelo nunca a vaze e auditar manualmente cada transação. O Agentic Wallet da Coinbase, lançado em fevereiro de 2026, oferece uma resposta fundamentalmente diferente—e pode definir como os próximos 100 bilhões de dólares em cripto gerenciados por IA serão protegidos.

O insight central é enganosamente simples: o agente nunca deveria tocar nas chaves. Mas a engenharia necessária para fazer isso funcionar em escala representa uma das mudanças arquiteturais mais importantes na infraestrutura Web3 desde que os contratos inteligentes separaram a lógica do armazenamento de valor.

Tether Torna-se o Emprestador de Última Instância de DeFi: Por Dentro do Pool de Recuperação de $150M da Drift

· 13 min de leitura
Dora Noda
Software Engineer

Quando hackers norte-coreanos drenaram US286milho~esdoDriftProtocolem1ºdeabrilde2026,quaseningueˊmesperavaqueoresgateviessedaTether.Noentanto,dezesseisdiasdepois,amaioremissoradestablecoinsdomundoanunciouqueliderariaumacolaborac\ca~odeUS 286 milhões do Drift Protocol em 1º de abril de 2026, quase ninguém esperava que o resgate viesse da Tether. No entanto, dezesseis dias depois, a maior emissora de stablecoins do mundo anunciou que lideraria uma colaboração de US 150 milhões para reconstruir a maior exchange de futuros perpétuos da Solana — comprometendo até US127,5milho~esdeseuproˊpriocapital,umalinhadecreˊditodeUS 127,5 milhões de seu próprio capital, uma linha de crédito de US 100 milhões vinculada à receita e a promessa de eventualmente ressarcir cerca de US$ 295 milhões em perdas de usuários.

O acordo é sem precedentes. Aave tem seu Safety Module. Compound tem salvaguardas apoiadas por COMP. MakerDAO mantém um buffer de excedente. Todos os três são esquemas de auto-seguro construídos a partir de tokens de protocolo e reservas de tesouraria. O que a Tether acaba de fazer no Drift é estruturalmente diferente: um emissor de stablecoin privado e com fins lucrativos intervindo como um credor externo de última instância para um protocolo DeFi que não possui, opera ou governa. Isso altera a arquitetura sistêmica das finanças descentralizadas de maneiras que o mercado mal começou a processar.

O Hack que Forçou a Questão

O Drift é — ou era até 1º de abril — a maior exchange descentralizada de futuros perpétuos na Solana. Sua queda não foi um bug de contrato inteligente ou uma falha de oráculo. Foi a confiança humana, usada como arma ao longo de seis meses.

De acordo com relatórios da The Block, Chainalysis e TRM Labs, o ataque começou no outono de 2025, quando indivíduos se passando por uma empresa de trading quantitativo abordaram os contribuidores do Drift em uma grande conferência de cripto. Ao longo dos meses seguintes, os atacantes construíram relacionamentos dentro da equipe, eventualmente ganhando acesso suficiente para executar uma manobra técnica inovadora usando o recurso "durable nonces" da Solana — um mecanismo de conveniência que permite que transações sejam assinadas antecipadamente e executadas posteriormente, às vezes semanas depois.

Os operadores usaram nonces duráveis para fazer com que os membros do Conselho de Segurança do Drift assinassem cegamente transações dormentes. Essas transações, uma vez acionadas, entregaram o controle administrativo do protocolo a endereços controlados pelos atacantes. A partir daí, os atacantes incluíram na lista de permissões um token falso sem valor chamado CVT como garantia, depositaram 500 milhões de CVT a um preço artificialmente inflado e tomaram empréstimos contra ele para sacar cerca de US$ 285 milhões em USDC, SOL e ETH.

As empresas de inteligência em blockchain Elliptic, Chainalysis e TRM Labs atribuíram o incidente de forma independente a atores de ameaças afiliados à República Popular Democrática da Coreia. É o maior exploit de DeFi de 2026 até o momento e o segundo maior incidente de segurança na história da Solana, perdendo apenas para o hack da ponte Wormhole de US$ 326 milhões em 2022.

Como a Tether Estruturou o Resgate

Em 16 de abril de 2026, Drift e Tether anunciaram conjuntamente o pacote de recuperação. O valor principal é de US$ 150 milhões, mas a arquitetura interna importa mais do que o número.

  • US$ 127,5 milhões da Tether — o compromisso principal, entregue através de uma mistura de capital e instalações de suporte
  • US$ 20 milhões de parceiros do ecossistema — formadores de mercado e provedores de liquidez não identificados
  • Linha de crédito de US$ 100 milhões vinculada à receita — a peça central, estruturada para que o Drift pague a Tether a partir da receita futura de trading, em vez de abrir mão de capital próprio ou controle de governança
  • Subsídio de ecossistema — capital sem direito a regresso destinado a operações de relançamento
  • Empréstimos para formadores de mercado — linha separada estendendo inventário de USDT para formadores de mercado designados para garantir liquidez profunda no primeiro dia

A parte economicamente mais interessante é a linha de crédito vinculada à receita. A Tether não está comprando tokens DRIFT, não está assumindo um assento no conselho, não está adquirindo capital próprio. Está estendendo uma reivindicação prioritária sobre as futuras taxas de exchange do Drift. Essa escolha é deliberada. O capital próprio teria criado dores de cabeça regulatórias — particularmente sob as regras de qualidade de reserva do GENIUS Act que agora governam os emissores de stablecoins relevantes para os EUA. Uma participação na receita é mais fácil de divulgar, mais fácil de desfazer e mais fácil de caracterizar como empréstimo comercial em vez de subscrição de valores mobiliários.

Os usuários não receberão USDC ou USDT diretamente do pool de recuperação. Em vez disso, o Drift planeja emitir um token de recuperação dedicado — separado do token de governança DRIFT — representando uma reivindicação transferível sobre o pool. À medida que a receita de trading aumenta, o pool acumula valor, e os detentores de tokens podem resgatar ou vender suas reivindicações em mercados secundários. É, funcionalmente, uma reivindicação de perda securitizada denominada em fluxos de caixa futuros do protocolo.

Por Que a Tether Disse Sim — E Por Que Não é Altruísmo

A questão óbvia é por que a Tether colocaria US$ 127,5 milhões em risco por um protocolo que não causou, não operou e não pode controlar. A resposta está em uma linha do comunicado de imprensa: o Drift migrará do USDC para o USDT como sua camada de liquidação no relançamento.

Essa única mudança vale mais para a Tether do que o compromisso de US$ 127,5 milhões em qualquer horizonte de tempo razoável. O Drift estava processando bilhões em volume mensal de perpétuos antes do hack, e quase tudo era liquidado em USDC. Converter esse fluxo para USDT — na Solana, onde o USDC historicamente dominou — expande a presença da Tether em um mercado onde ela tem sido estruturalmente fraca.

A capitalização de mercado das stablecoins da Tether está perto de US186,7bilho~esnoinıˊciode2026,aproximadamente58 186,7 bilhões no início de 2026, aproximadamente 58% do mercado total de stablecoins de US 317 bilhões. Mas sua participação na Solana ficou atrás do USDC por anos. O acordo com o Drift é uma jogada direta pelo volume de liquidação na Solana, acompanhada de uma aura reputacional: a stablecoin que "salvou as DeFi" em um momento em que o ecossistema estava abalado.

Há também um ângulo regulatório. A Tether lançou o USAT no início de 2026 para atender aos padrões federais dos EUA sob o regime de qualidade de reserva do GENIUS Act. Ser vista como o adulto responsável durante um grande incidente de segurança — a empresa que interveio onde a governança falhou — vale um capital político significativo enquanto os reguladores calibram como tratar os emissores offshore.

Como Isso se Difere de Todos os Backstops de DeFi Anteriores

DeFi já viu recuperações de exploits antes. Nenhuma se pareceu com esta.

O Safety Module da Aave depende de detentores de tokens AAVE fazendo stake em um pool de cobertura de déficit. Em uma crise, até 30% dos ativos em stake podem ser cortados (slashed) para cobrir perdas. A atualização Umbrella mais recente estendeu a cobertura para reservas em stake de GHO, USDC, USDT e WETH. É um auto-seguro — os usuários do protocolo, na prática, seguram uns aos outros através do token.

O modelo da Compound historicamente se apoia na tesouraria do token COMP e na governança da comunidade para autorizar backstops caso a caso. Não existe um mecanismo de cobertura automático.

O buffer de excedente da MakerDAO acumula a receita do protocolo ao longo do tempo para absorver dívidas incobráveis, com a emissão de MKR como o backstop final quando o buffer se esgota. Também é interno — o protocolo paga a si mesmo antecipadamente.

O que todos os três compartilham: o capital de suporte (backstop) vem de dentro do protocolo. Os detentores do token nativo suportam a primeira perda. A governança aprova o mecanismo antecipadamente. O protocolo é, em um sentido significativo, auto-segurado.

A recuperação da Drift é o oposto. O capital de suporte vem de fora — de um emissor de stablecoin sem papel prévio na governança da Drift. O token DRIFT não absorveu a primeira perda de nenhuma forma automática. A recuperação foi negociada, não acionada. E ela só chegou porque a Tether viu valor estratégico em fornecê-la.

Essa distinção é importante porque introduz um novo modelo: protocolos DeFi que falham podem agora, potencialmente, ser resgatados por emissores de stablecoins, mas apenas se os termos — migração da moeda de liquidação, participação na receita, compromissos de liquidez — estiverem alinhados com os interesses comerciais do emissor.

As Implicações Sistêmicas de Que Ninguém Está Falando

Os bancos centrais existem, em parte, porque os mercados de crédito privado periodicamente travam e precisam de uma instituição com um balanço patrimonial grande o suficiente, e um horizonte de tempo longo o suficiente, para absorver perdas que, de outra forma, cascateariam. A janela de redesconto do Federal Reserve, a assistência de liquidez de emergência do BCE, as instalações de market-maker de última instância do Banco da Inglaterra — são todas variações sobre o mesmo tema.

O DeFi nunca teve tal instituição. Espera-se que os protocolos sejam auto-segurados através de seus tokens, suas tesourarias e sua governança. Quando o auto-seguro falha — como aconteceu repetidamente, da bZx ao Iron Bank e inúmeros incidentes menores — os usuários simplesmente perdem dinheiro. Às vezes a tesouraria paga uma restituição parcial. Às vezes uma equipe de fundadores reconstrói e espera que a boa vontade da comunidade retorne. Na maioria das vezes, nada.

O acordo Drift-Tether propõe um equilíbrio diferente: um emprestador privado de última instância, discricionário e motivado comercialmente, sentado acima da camada do protocolo e disposto a absorver o choque em troca de vantagens de distribuição. Isso é, estruturalmente, um papel de quase-banco-central — apenas um operado por uma empresa privada com um balanço patrimonial de $ 186 bilhões e seu próprio motivo de lucro.

Os observadores devem ter cautela ao aplaudir isso com muito entusiasmo. Os bancos centrais públicos atuam como emprestadores de última instância porque são responsáveis, transparentes e legalmente vinculados a mandatos de estabilidade sistêmica. A Tether não responde a ninguém além de seus proprietários e reguladores nas jurisdições onde opera. Se o balanço da Tether se tornar um backstop de fato para o DeFi, a estabilidade sistêmica do ecossistema passará a depender da vontade e da capacidade de intervenção de um único emissor offshore. Esse é um tipo diferente de centralização daquele do qual o DeFi deveria escapar.

Há também um problema de seleção. A Tether escolheu resgatar a Drift porque o negócio fazia sentido — conversão de USDC para USDT, participação de mercado na Solana, uma vitória de alto perfil. Nem todo protocolo explorado terá esse tipo de atratividade estratégica. Uma DEX menor em uma rede menor, sem volume de liquidação significativo para converter, provavelmente não recebe nada. O novo modelo não é "stablecoins seguram o DeFi" — é "stablecoins resgatam seletivamente protocolos cuja recuperação serve aos seus interesses comerciais".

O Que Observar a Seguir

Três sinais dirão ao mercado se este é um evento isolado ou o início de um padrão.

Primeiro, se o pool de recuperação realmente paga. A estrutura é elegante no papel, mas depende da recuperação do volume de negociação da Drift. Se os usuários não voltarem — se o exploit ligado à RPDC danificar permanentemente a marca da Drift — a facilidade vinculada à receita produzirá pouco dinheiro, e os detentores de tokens de recuperação absorverão o déficit. Os primeiros doze meses após o relançamento revelarão se "pago ao longo do tempo" significa dezoito meses ou uma década.

Segundo, se a Circle responde. A USDC perdeu um grande local de liquidação na Solana. Se a Circle não montar um contra-ataque — talvez uma facilidade de backstop semelhante anunciada após o próximo exploit — a mensagem implícita para os protocolos DeFi é clara: escolha seu parceiro de stablecoin com a capacidade de resgate em mente.

Terceiro, se os reguladores tratam isso como empréstimo comercial ou algo mais. Um emissor privado estendendo linhas de crédito para protocolos explorados soa muito como o que os bancos regulamentados fazem — e os bancos enfrentam regras sobre capital, concentração e divulgação que os emissores de stablecoins em grande parte não enfrentam. A janela de implementação do GENIUS Act se estende até 2026, e as ações de fiscalização em torno das "atividades comerciais de emissores de stablecoins" estão entre as fronteiras pouco exploradas desse livro de regras.

Por enquanto, a Drift vive, seus usuários têm um caminho para serem ressarcidos e a Solana evitou uma cratera reputacional. Essa é a história de curto prazo, e é uma vitória genuína. A história de longo prazo — se a Tether acaba de se instalar como o banco central não oficial do DeFi — está apenas começando a se desenrolar.


BlockEden.xyz fornece infraestrutura de RPC e indexação da Solana de nível empresarial para exchanges de futuros perpétuos, locais de negociação e protocolos DeFi construídos em redes de alto rendimento. Explore nosso marketplace de APIs para construir sobre fundações projetadas para confiabilidade em nível de produção.

Fontes

O Exército de 18 Milhões de KYC da Pi Network: Como a Camada de Identidade Adormecida Acabou de Redefinir a Métrica Mais Importante da Web3

· 16 min de leitura
Dora Noda
Software Engineer

A indústria de criptomoedas passou uma década celebrando as contagens de carteiras como se fossem usuários. Em abril de 2026, uma rede que a maioria dos analistas sérios descartou há três anos reescreveu silenciosamente o placar: a Pi Network confirmou 18 milhões de seres humanos verificados por KYC e 526 milhões de tarefas de validação por pares concluídas — números que, dependendo de como você olha, ou expõem a maior mentira de medição da Web3 ou descrevem a camada de identidade mais subestimada do planeta. Na mesma semana, um único grupo agrupado de 5.800 carteiras farmou aproximadamente 80 % de um airdrop na BNB Chain. A justaposição não foi coincidência.

A resistência a ataques Sybil, tratada por muito tempo como uma preocupação de nicho de farmers de airdrop e nerds de governança de DAOs, tornou-se subitamente o problema de design mais consequente na criptografia. A causa é simples: agentes de IA autônomos agora podem abrir carteiras, passar por heurísticas comportamentais e transacionar on-chain na velocidade da máquina. Contra esse invasor, "uma carteira, um voto" é pior do que inútil — é um convite formal. E as redes que conseguem provar que seus usuários são humanos reais, em escala, com cobertura em mercados emergentes, estão prestes a importar muito mais do que as redes que conseguem provar que seus usuários têm uma extensão MetaMask.

Os Números Que Reformulam o Debate

O anúncio do marco de abril de 2026 da Pi Network parece uma atualização operacional tediosa até que você o compare com o resto da indústria:

  • 18 milhões de Pioneiros verificados por KYC. Cada solicitação passa por cerca de 30 verificações distintas, combinando pré-triagem por IA com revisão humana de um grupo de mais de 1 milhão de validadores treinados.
  • 526 milhões de tarefas de validação por pares concluídas em toda a plataforma, com cada identidade dividida em pequenas subtarefas (vídeo de prova de vida, verificação de documentos, correspondência de fotos, verificação de nome) e exigindo que pelo menos dois validadores independentes concordem antes da aprovação.
  • Mais de 100 milhões de downloads de aplicativos, superando a Coinbase e a OKX em contagens globais de instalação, e cerca de 60 milhões de mineradores ativos mensais.
  • Primeira distribuição de recompensas para validadores em 3 de abril de 2026, pagando 22x a taxa básica de mineração atual — tornando instantaneamente a validação de KYC a atividade mais lucrativa da rede.
  • 16,57 milhões de Pioneiros já migrados para a mainnet no snapshot de 5 de março de 2026, complementados por uma contribuição da fundação Pi de 10 milhões para o pool de recompensas da primeira rodada.

Agora compare com as outras camadas de identidade que a indústria costuma tratar como sérias:

  • World (anteriormente Worldcoin) relata cerca de 26 milhões de usuários inscritos com aproximadamente 12,5 milhões de verificações completas de varredura de íris via Orb. A implantação do Orb Mini é a alavanca que a equipe está puxando para ultrapassar os 100 milhões — uma meta, não um número consolidado.
  • Human Passport (anteriormente Gitcoin Passport) ultrapassa 2 milhões de usuários verificados em sua pilha de credenciais. Forte em círculos de financiamento de doações, mas minúsculo perto do público móvel que a Pi acumulou.
  • Civic Pass e BrightID continuam a atender bem casos de uso específicos de protocolos, mas nunca foram projetados para escalar para centenas de milhões.

A maneira honesta de ler esses números é que a Pi construiu silenciosamente a maior rede humana verificada por KYC na Web3 — e o fez exatamente nos mercados (Sul e Sudeste Asiático, África, América Latina) que todos os outros projetos de prova de humanidade não conseguem alcançar ou se recusam explicitamente a escanear com um Orb.

Por que "Humanos Verificados" Tornou-se Subitamente um Pilar de Sustentação

Durante a maior parte da história das criptomoedas, a métrica estrela-guia da indústria foi a contagem de carteiras. Mais endereços significavam mais usuários, o que significava mais adoção, o que significava que o preço subia. A métrica funcionava, mesmo que imperfeitamente, contanto que a criação de uma nova carteira ainda impusesse uma fricção significativa — baixar uma extensão, aprender sobre frases-semente, financiar o gás.

Três desenvolvimentos em 2026 quebraram essa premissa completamente.

Agentes de IA agora abrem carteiras por conta própria. A contagem de agentes de IA ativos na BNB Chain explodiu de cerca de 337 no início de janeiro de 2026 para mais de 123.000 em meados de março, um aumento de 36.000 % em menos de três meses. Cada um desses agentes tem pelo menos uma carteira. Muitos têm várias. Nenhum deles é humano. A métrica de contagem de carteiras não foi apenas diluída — ela parou de medir o que costumava medir.

Ataques Sybil a airdrops tornaram-se industriais. No lançamento do token da Apriori na BNB Chain, um único grupo agrupado de 5.800 carteiras capturou aproximadamente 80 % do fornecimento. O framework de detecção Sybil de código aberto do Trusta Labs, as ferramentas dedicadas de proteção contra airdrops da OKX e a crescente sabedoria comum de que os airdrops devem ser vinculados a depósitos ou volume, em vez de atividade, sinalizam a mesma conclusão: as recompensas baseadas em atividade estão quebradas quando invasores podem criar 10.000 agentes de IA com comportamento perfeito e padrões de transação únicos.

Premissas de quórum de governança começaram a ruir. Uma votação de DAO que passa por 70-30 contra uma posição "estabelecida" parece legítima apenas se as carteiras que votam representarem humanos distintos. Quando um invasor com bons recursos pode colocar em campo de forma plausível 50.000 agentes autônomos que lançam votos que parecem individualmente racionais, o modelo de uma-carteira-um-voto não é seguro — é um teatro de segurança.

Cada um desses modos de falha compartilha uma causa raiz. A indústria tem usado um identificador barato e não único (a carteira) para fazer o trabalho de um identificador difícil e único (o humano). Enquanto a lacuna entre essas duas coisas era estreita, a aproximação funcionava. Os agentes de IA agora separaram esses dois sinais em várias ordens de magnitude, e não há caminho de volta.

O que a Pi Realmente Construiu (E Por Que Funciona de Forma Diferente)

O sistema de identidade da Pi Network não foi projetado em resposta à crise de agentes de IA de 2026 — ele a precede em anos. Mas as escolhas de design que antes pareciam "cripto mobile-first para as massas" agora parecem a resposta mais pragmática para a prova de humanidade (proof-of-personhood) em escala:

Validação humana distribuída, não biometria. Enquanto a proposta da Worldcoin é "enviaremos um dispositivo de hardware para cada país e escanearemos cada íris", a proposta da Pi é "pagaremos aos Pioneiros para validar os documentos uns dos outros em seus smartphones existentes". O primeiro modelo é bonito na teoria e politicamente catastrófico na prática — vários governos baniram ou suspenderam as operações do Orb. O segundo é monótono, incremental e já movimentou 526 milhões de tarefas de validação através do sistema.

Revisão de tarefas divididas com redundância. Cada aplicação de KYC é decomposta em subtarefas independentes: verificação de vivacidade (liveness check), inspeção de documentos, correspondência de fotos, verificação de nome. Pelo menos dois validadores devem concordar independentemente antes da aprovação. Isso é simultaneamente um esquema de resistência a Sybil (nenhum validador individual pode aprovar falsificações em escala) e um sistema de controle de qualidade (os erros são estatisticamente eliminados pelos limites de concordância).

IA no loop interno, humanos no loop externo. O processo de KYC Padrão da Pi integra a pré-triagem por IA para reduzir pela metade a fila de aplicações que aguardam revisão humana. Crucialmente, a IA filtra os casos óbvios e entrega os ambíguos aos validadores humanos — invertendo a abordagem típica da Web3 de "implantar IA e rezar". Os humanos são a autoridade final; a IA é um acelerador de rendimento (throughput).

Biometria de impressão palmar como uma segunda camada opcional. A Pi está testando em beta a autenticação por impressão palmar como uma camada anti-Sybil adicional. Ao contrário do escaneamento de íris, as impressões palmares podem ser capturadas por smartphones comuns sem hardware dedicado, o que importa enormemente para a presença da rede em mercados emergentes.

O trade-off que a maioria dos comentaristas ocidentais ignora é que o sistema da Pi é lento por design. Um Pioneiro pode esperar semanas ou meses entre o início do KYC e a migração total para a mainnet. Para um desenvolvedor que deseja lançar um drop de NFT na próxima terça-feira, isso é enfurecedor. Para um protocolo que quer saber se seus 18 milhões de usuários são 18 milhões de humanos distintos e não 200.000 humanos operando 90 carteiras de agentes cada, é exatamente a cadência certa.

O Fosso dos Mercados Emergentes que Ninguém Previu

Aqui está o ponto de dados que mais importa e que é menos discutido: a base de usuários da Pi Network está concentrada precisamente nas regiões que o restante do stack de prova de humanidade não consegue alcançar.

A Pi tem dezenas de milhões de usuários no Vietnã, Indonésia, Filipinas, Nigéria e América Latina — populações que frequentemente têm acesso limitado a serviços bancários tradicionais, documentos de passaporte aceitos por fornecedores de KYC ocidentais ou hardware que possa executar carteiras de extensão de navegador sem problemas. Esses mesmos usuários normalmente não conseguem chegar a um Orb (o que requer deslocamento físico a um quiosque da Worldcoin) e não possuem a literacia cripto para lidar com o ecossistema de selos do Gitcoin Passport.

O que a Pi fez, efetivamente, foi construir uma rede de KYC onde a unidade de custo de integração (onboarding) é um smartphone de 50eadisposic\ca~odegastaralgunsminutospordiaabrindooaplicativona~oumpassaporte,na~oumiPhonede50 e a disposição de gastar alguns minutos por dia abrindo o aplicativo — não um passaporte, não um iPhone de 1.200, nem uma visita a um dispositivo biométrico especializado. Para o próximo bilhão de usuários de cripto, esse é o único modelo de integração que realmente funcionará em escala.

Isso importa estrategicamente para qualquer protocolo que tente projetar um airdrop genuinamente global, uma votação de governança ou uma rodada de financiamento retroativo. Uma camada de resistência a Sybil que acidentalmente exclui metade da população mundial não é realmente resistente a Sybil — ela é resistente a usuários ocidentais, o que é uma propriedade muito diferente. A distribuição geográfica da Pi é um ativo que os concorrentes não replicarão facilmente, porque o investimento necessário é menos técnico do que operacional: anos de construção de comunidade, documentação traduzida, treinamento de validadores locais e trilhos de pagamento que funcionam em países com 30 % de penetração de dinheiro móvel.

O que isso Significa para Construtores de Protocolos em 2026

Se você é uma equipe de protocolo que planeja realizar um airdrop, uma votação de governança, uma rodada de subsídios (grants) ou uma camada de acesso DeFi nos próximos 18 meses, o marco da Pi tem três implicações imediatas.

Trate a prova de humanidade como um stack, não como uma escolha de fornecedor. Nenhum sistema PoP (prova de humanidade) único cobre bem todos os casos de uso. A Worldcoin oferece uma forte singularidade biométrica em regiões onde opera. O Human Passport cobre o circuito de financiamento de subsídios ocidental com integrações fortes. O BrightID captura grafos sociais nativos de cripto. A Pi agora detém o segmento de humanos verificados por KYC em mercados emergentes. A arquitetura correta para um airdrop sério em 2026 é provavelmente aceitar provas de múltiplos sistemas e pontuar de acordo, não apostar toda a estratégia anti-Sybil em uma única fonte de verdade.

Projete para "humano verificado" como uma primitiva de primeira classe. O ERC-8004 na mainnet da Ethereum, que entrou em vigor em 29 de janeiro de 2026, fornece um registro on-chain para identidades de agentes com atestações criptográficas. Os padrões complementares para identidade humana estão atrasados — não porque a demanda falte, mas porque a política de um registro global de identidade humana é complicada. Enquanto isso, o caminho prático é aceitar provas portáteis (Pi, Worldcoin, Human Passport, BrightID) e tornar o acesso restrito a "apenas humanos" uma política configurável para qualquer superfície controlada por acesso.

Pare de tratar a contagem de carteiras como uma métrica séria. Se um protocolo relata 500.000 carteiras e um concorrente relata 50.000 humanos verificados, o concorrente é provavelmente a rede mais valiosa — e certamente a mais defensável contra ataques Sybil, captura de governança e pressão regulatória. Investidores, fundadores e analistas devem começar a rastrear explicitamente as contagens de humanos verificados como um KPI paralelo à contagem de carteiras em cada deck de diligência.

As Perguntas em Aberto que a Pi Ainda Precisa Responder

Nada disso é uma coroação. A Pi Network ainda enfrenta três perguntas cruciais que determinarão se o número de 18 milhões de KYC se traduz em valor real de infraestrutura.

O processo de KYC pode escalar mais 10x? Adicionar 180 milhões de humanos verificados requer uma expansão enorme do pool de validadores ou uma substituição agressiva por IA para a revisão humana. Cada escolha traz riscos: mais validadores diluem as recompensas por validador e convidam à degradação da qualidade, enquanto mais revisão por IA enfraquece todo o discurso de "verificação humana distribuída". A resposta da Pi até agora — IA no loop interno, humanos no loop externo — é astuta, mas não foi testada com 10 vezes o rendimento atual.

O token PI acumula o valor da camada de identidade? A maior parte do reconhecimento cultural da Pi ainda a trata como uma jogada de token especulativo. Para que a tese da identidade tenha importância econômica, o PI precisa se tornar a unidade de pagamento para serviços restritos por identidade: alocações de airdrop precificadas em PI, votos de governança colateralizados em PI, acesso a pools de DeFi apenas para humanos medidos em PI. A infraestrutura da mainnet para fazer isso existe. As parcerias de protocolo para tornar isso realidade mal começaram.

Os protocolos Web3 convencionais irão realmente se integrar? A base de usuários da Pi em mercados emergentes é seu maior ativo, mas também torna a Pi estranha para a maioria dos desenvolvedores centrados no Ethereum. A rede que integrar primeiro as provas de humanos verificados pela Pi para airdrops ou governança obterá uma vantagem de distribuição defensável exatamente nas regiões onde os custos de aquisição de usuários são mais baixos. Ninguém deu esse passo em escala ainda. A equipe que o fizer parecerá muito inteligente em 18 meses.

O Novo Formato da Identidade Web3

O padrão mais amplo aqui é que a camada de identidade da Web3 está se estratificando — não em um único vencedor, mas em um portfólio de primitivas, cada uma otimizada para um segmento diferente. A World detém o mercado ocidental de biometria por hardware. O Human Passport detém a identidade credenciada para financiamento de doações. A Civic atende aos on-ramps corporativos. A BrightID atende à governança comunitária nativa de cripto. A Pi detém humanos verificados por KYC em mercados emergentes em uma escala que ninguém mais chega perto.

Os protocolos que tratam a identidade como uma pilha, não como um interruptor, construirão os sistemas mais resilientes. Aqueles que tentarem padronizar em um único fornecedor descobrirão em 2027 que seu airdrop "global" de alguma forma excluiu metade dos humanos do mundo, ou que sua governança "resistente a Sybil" foi, na verdade, dominada por algumas fazendas de agentes de IA bem equipadas que por acaso passaram pelo Orb.

O número de 18 milhões não é apenas um marco para a Pi. É o primeiro sinal honesto que a indústria tem de que a prova de humanidade (proof-of-personhood) não é mais um problema de pesquisa — é um problema de entrega em escala, e os sistemas entregues têm formatos muito diferentes do que os artigos de pesquisa previam.

BlockEden.xyz fornece infraestrutura RPC de blockchain de nível de produção para equipes que constroem produtos Web3 conscientes de identidade em Sui, Aptos, Ethereum e BSC. À medida que a resistência a Sybil se torna uma primitiva de suporte de carga para todo airdrop sério, sistema de governança e protocolo restrito a agentes de IA, explore nosso marketplace de API para construir sobre bases projetadas para a era do humano verificado.

Fontes

Hackathon Solana Frontier: Podem 80.000 Desenvolvedores Superar um Hack de $286M e uma Queda de Preço de 33%?

· 8 min de leitura
Dora Noda
Software Engineer

Em 6 de abril de 2026, enquanto a equipe de resposta a incidentes do Drift Protocol ainda rastreava $286 milhões em ativos roubados através de pontes cross-chain, a Colosseum abria silenciosamente as inscrições para o Hackathon Solana Frontier. O momento parecia quase desafiador. A Solana tinha acabado de absorver seu maior exploit de DeFi desde o hack da ponte Wormhole em 2022, o SOL estava sendo negociado perto de $87 após um declínio de 33% no primeiro trimestre, e a Sei Network estava finalizando sua migração exclusiva para EVM naquele mesmo fim de semana — retirando mais um competidor do campo da Solana Virtual Machine (SVM).

Em meio a essa turbulência, a Colosseum está pedindo aos desenvolvedores que dediquem cinco semanas à construção. A questão não é se o Hackathon Frontier atrairá uma multidão. A questão é se a participação em hackathons ainda pode servir como um indicador antecedente da saúde do ecossistema quando o gráfico de preços e a narrativa de segurança do ecossistema estão ambos sangrando.

O Hackathon Frontier em Números

O Hackathon Solana Frontier acontece de 6 de abril a 11 de maio de 2026 — cinco semanas, totalmente online, aberto globalmente. Os builders competem em seis trilhas: DeFi, infraestrutura, aplicativos de consumo, ferramentas para desenvolvedores, IA e cripto, e projetos do mundo físico (DePIN). O pool de prêmios ultrapassa os sete dígitos, mas a verdadeira atração está no fluxo seguinte: o fundo de risco da Colosseum comprometeu mais de $2,5 milhões para os fundadores vencedores, com equipes selecionadas recebendo cheques pre-seed de $250.000, além de admissão no acelerador da Colosseum.

O histórico é o principal argumento. Ao longo de doze hackathons da Solana Foundation (quatro deles agora administrados pela Colosseum), mais de 80.000 builders competiram. O evento mais recente, o Hackathon Solana Cypherpunk, atraiu mais de 9.000 participantes e 1.576 submissões finais — o maior hackathon cripto já registrado. Coortes anteriores semearam o que hoje são protocolos emblemáticos da Solana: Marinade Finance, Jupiter e Phantom têm suas linhagens ligadas aos hackathons da Foundation.

Essa história é o argumento otimista. O argumento pessimista é tudo o que aconteceu nas últimas seis semanas.

A Ferida da Drift

Em 1 de abril de 2026, atacantes drenaram $286 milhões do Drift Protocol — a maior DEX de perpétuos na Solana. A mecânica importa, porque eles não exploraram um bug de contrato inteligente. Eles exploraram uma funcionalidade.

Os atacantes passaram meses fingindo ser uma empresa de negociação quantitativa, construindo confiança social com os colaboradores da Drift. Eles lançaram um token falso chamado CVT (CarbonVote Token) com um suprimento de 750 milhões, criaram um pool de liquidez raso, realizaram wash-trading para elevar o preço a cerca de $1 e estabeleceram um oráculo de preço controlado para alimentar essa ficção à Drift. O golpe final usou os "durable nonces" da Solana — um primitivo de conveniência que permite que transações sejam assinadas agora e transmitidas depois — para enganar membros do Conselho de Segurança e fazê-los pré-assinar transações dormentes que os atacantes eventualmente dispararam.

Tanto a Elliptic quanto a TRM Labs atribuíram a operação a atores de ameaça ligados à RPDC (Coreia do Norte), citando padrões de lavagem e timestamps on-chain consistentes com as táticas do Lazarus Group. O TVL da Drift desabou de aproximadamente $550 milhões para menos de $250 milhões em poucos dias. A Solana Foundation respondeu em 7 de abril com a Solana Incident Response Network (SIRN), um suporte de segurança coordenado para protocolos em todo o ecossistema.

Para um hackathon recrutando builders uma semana depois, a pergunta é desconfortável: você inicia uma corrida de cinco semanas para entregar infraestrutura em uma rede onde a maior DEX de perpétuos acabou de perder metade de seu TVL para um ataque de engenharia social em um primitivo integrado?

O Paradoxo: Atividade em Alta, Preço em Baixa, Builders Estáveis

Aqui está o que torna o timing do Hackathon Frontier mais interessante do que as manchetes sugerem. O SOL caiu 33% no acumulado do ano, mas a Solana está processando cerca de 41% de todo o volume de negociação on-chain — mais do que o Ethereum e todas as L2s combinadas. A rede adicionou mais de 11.500 novos desenvolvedores em 2025, ficando atrás apenas do Ethereum, e ultrapassou 10.000 desenvolvedores únicos acumulados no final de março de 2026. A Solana Developer Platform (SDP) foi lançada no final de março, agrupando mais de 20 provedores de infraestrutura sob uma única interface de API para emissão, pagamentos e negociação.

O padrão parece menos com um ecossistema em retirada e mais com um no meio incômodo de uma reavaliação. A ação do preço está respondendo à narrativa de segurança e às condições gerais de aversão ao risco. A atividade está respondendo ao fato de que a Solana ainda liquida negociações de forma mais rápida e barata que seus concorrentes. A participação no hackathon nos dirá qual desses sinais domina entre as pessoas que realmente escolhem onde construir.

A Competição Ficou Mais Acirrada, Não Mais Fraca

A data de início em 6 de abril é dois dias antes da Sei Network completar sua migração exclusiva para EVM em 8 de abril. Isso remove completamente a compatibilidade dual SVM/Cosmos da Sei — uma rede a menos oferecendo semânticas de execução adjacentes à Solana. No papel, isso consolida a gravidade da SVM em torno da própria Solana. Na prática, significa que qualquer pessoa que quisesse SVM agora tem exatamente uma opção madura, e a barra para convencê-los é o estado da experiência do desenvolvedor da Solana em maio de 2026.

Enquanto isso, o lado Ethereum não está parado. O calendário de 2026 da ETHGlobal passa por Cannes (3 a 5 de abril), Nova York (12 a 14 de junho), Lisboa (24 a 26 de julho), Tóquio (25 a 27 de setembro) e Mumbai no quarto trimestre. Somente o HackMoney 2026 atraiu 155 equipes para a testnet de um único patrocinador. Base, Arbitrum, Monad e o restante do grupo L2 estão executando programas de desenvolvedores quase contínuos. O Hackathon Frontier não está competindo contra um vácuo; está competindo contra um funil de recrutamento do Ethereum totalmente estruturado que se reconstruiu em torno de narrativas de IA nativa e cripto de consumo.

O diferencial em que a Colosseum está apostando é a conversão. Os hackathons da ETHGlobal são eventos de descoberta de talentos; os hackathons da Colosseum são eventos de formação de fundadores. O cheque de $250 mil, a vaga no acelerador e o compromisso explícito de financiar "fundadores vencedores selecionados" transformam uma corrida de cinco semanas na porta de entrada de um pipeline de capital de risco. Esse modelo é mais raro do que parece, e é a razão pela qual os eventos da Colosseum tendem a produzir empresas em vez de apenas demos.

O Que Observar Entre Agora e 11 de Maio

Alguns sinais nos dirão se o Hackathon Frontier está revivendo o momentum dos desenvolvedores da Solana ou apenas mantendo-o:

  • Contagem de submissões vs. as 1.576 do Cypherpunk. Um número estável ou crescente, apesar do impacto da Drift, sugere que a convicção dos builders é estrutural, não sentimental.
  • Distribuição por trilhas. Um peso maior em infraestrutura e ferramentas para desenvolvedores sinalizaria que os builders estão respondendo à narrativa de segurança fortalecendo a stack. Uma inclinação para consumo/IA sinalizaria que eles estão apostando no próximo ciclo narrativo.
  • Distribuição geográfica. Eventos anteriores da Colosseum concentraram-se na América do Norte e Europa. Uma parcela maior da Ásia e LATAM sugeriria que a história de consolidação da SVM (pós-Sei) está atraindo equipes internacionais curiosas por SVM para a Solana por padrão.
  • Submissões de DePIN e agentes de IA. Ambas as categorias são onde a liquidação de baixa latência da Solana mais importa, e ambas são áreas onde o Hackathon Frontier convidou explicitamente inscrições. Fortes participações aqui validariam o pivô da Solana para casos de uso de agentes e do mundo físico.
  • TVL pós-hackathon dos vencedores após seis meses. Esta é a única métrica que importa no longo prazo, e aquela que o modelo de acelerador da Colosseum foi construído para otimizar.

A Aposta Maior

Hackathons não corrigem exploits. Eles não revertem gráficos de preços. O que eles fazem — quando funcionam — é recrutar a próxima coorte de fundadores que construirão os protocolos que determinarão se o gráfico e a narrativa de segurança se recuperarão. O hackathon Cypherpunk entregou Unruggable, Yumi, Seer e uma série de outros projetos que agora estão operando ativamente. Se o Hackathon Frontier entregar uma coorte comparável, o exploit da Drift será lembrado como um incidente de 2026, em vez de um ponto de inflexão de 2026.

A aposta mais difícil é se os builders aparecerão. Até 11 de maio, teremos uma resposta.


A BlockEden.xyz fornece infraestrutura de RPC e indexador Solana de nível empresarial para equipes que constroem na SVM. Se você está lançando no Hackathon Frontier ou fortalecendo um protocolo pós-Drift, explore nossos serviços de API Solana para endpoints prontos para produção, projetados para as cargas de trabalho que importam.

Consequências do Exploit de $ 270 M no Drift da Solana: Podem a Segurança STRIDE e o 'Líder de Pagamentos Agênticos' Coexistir?

· 14 min de leitura
Dora Noda
Software Engineer

Em 1 de abril de 2026, uma operação de inteligência norte-coreana que durava seis meses drenou $ 270 milhões do Drift Protocol. Seis dias depois, a Solana Foundation fez algo incomum para uma rede que sofria sua maior perda de DeFi de todos os tempos: declarou-se "a líder em pagamentos agênticos" e lançou um programa de segurança contínuo no mesmo instante.

Isso não é um erro de digitação e não é coincidência. A Solana está tentando conduzir duas narrativas ao mesmo tempo. Credibilidade defensiva através do STRIDE, um regime de segurança financiado pela fundação com monitoramento 24 / 7 e uma rede formal de resposta a incidentes. Posicionamento ofensivo como a rede que agentes de IA usarão para movimentar dinheiro. A questão é se um mercado que acabou de ver $ 270 milhões saírem pela porta da frente acreditará em qualquer uma das histórias, quanto mais em ambas.

O Comunicado de Imprensa de $4,8M: Como a Agência Fiscal da Coreia do Sul Vazou uma Seed Phrase e Foi Salva por um Token Sem Liquidez

· 11 min de leitura
Dora Noda
Software Engineer

Em 26 de fevereiro de 2026, o Serviço Nacional de Impostos (NTS) da Coreia do Sul celebrou uma importante vitória na fiscalização. A agência realizou buscas em 124 grandes evasores de impostos, apreendendo cerca de 8,1 bilhões de won ($ 5,6 milhões) em ativos digitais. A agência publicou orgulhosamente um comunicado de imprensa, completo com fotografias de alta resolução das carteiras de hardware Ledger apreendidas.

Havia apenas um problema. Uma daquelas fotografias mostrava a frase de recuperação escrita à mão, totalmente sem censura, com perfeição de pixels e transmitida globalmente.

Em poucas horas, 4 milhões de tokens Pre-Retogeum (PRTG) — avaliados nominalmente em 4,8milho~esforamdrenados.Cercade20horasdepois,oinvasorosenvioudevolta.Na~oporremorso,masporqueovolumediaˊriodenegociac\ca~odotokenerade4,8 milhões — foram drenados. Cerca de 20 horas depois, o invasor os enviou de volta. Não por remorso, mas porque o volume diário de negociação do token era de 332 e descarregá-lo era matematicamente impossível. A Coreia do Sul foi salva pela própria falta de liquidez que tornava a apreensão economicamente sem sentido desde o início.

O incidente é engraçado, embaraçoso e esclarecedor — tudo ao mesmo tempo. É também um aviso. À medida que os governos detêm cada vez mais bilhões em cripto apreendidos, a lacuna entre a ambição de fiscalização e a competência de custódia nunca foi tão grande.

A Anatomia de um Desastre de RP de $ 4,8 Milhões

O NTS queria uma prova vívida do seu poder de fiscalização. Em vez de cortar ou desfocar os dispositivos Ledger apreendidos, a equipe divulgou fotos originais diretamente da operação. Uma imagem capturou um pedaço de papel ao lado de uma Ledger Nano — a frase de backup que o alvo aparentemente escreveu à mão e guardou junto ao dispositivo.

O pedido de desculpas posterior da agência disse o óbvio em voz alta : "Em um esforço para fornecer informações mais vívidas, não percebemos que informações confidenciais estavam incluídas e fornecemos descuidadamente a foto original." A tradução : ninguém na equipe de imprensa entendeu que uma sequência de 12 palavras ao lado de uma Ledger é a chave mestra, não uma decoração.

Poucas horas após a publicação, um invasor não identificado reconstruiu a carteira. A perícia on-chain mostra uma sequência clássica :

  1. Preparação de Gas — O invasor depositou uma pequena quantidade de Ethereum na carteira apreendida para cobrir as taxas de transação.
  2. Extração — Eles moveram os 4 milhões de tokens PRTG em três transações cuidadosamente dimensionadas para um endereço externo.
  3. Espera — Então, nada aconteceu.

Porque não havia nada que pudessem fazer com o saque.

Por que a Falta de Liquidez Salvou a Coreia

O PRTG, ou Pre-Retogeum, é o tipo de token do qual a maioria das pessoas nunca ouviu falar, e por um bom motivo. Ele é negociado em exatamente uma exchange centralizada — MEXC — e registra aproximadamente **332emvolumede24horas.DeacordocomoCoinGecko,umaordemdevendadeapenas332 em volume de 24 horas**. De acordo com o CoinGecko, uma ordem de venda de apenas 59 derrubaria o preço em 2 %.

A matemática de tentar sacar $ 4,8 milhões contra essa liquidez é sombria. Mesmo espalhando a liquidação por semanas, o invasor teria :

  • Sinalizado padrões óbvios de roubo para a equipe de compliance da MEXC
  • Colapsado o preço em mais de 90 % antes que um volume significativo fosse compensado
  • Atraído atenção instantânea das autoridades sul-coreanas que já estavam investigando

Aproximadamente 20 horas após a transferência inicial, o invasor desistiu. Um endereço vinculado à carteira do ladrão "86c12" enviou todos os 4 milhões de tokens PRTG de volta aos endereços originais. O comunicado de imprensa havia exposto a chave mestra de um cofre cheio de dinheiro de Banco Imobiliário.

Se os tokens apreendidos fossem Bitcoin, Ether ou uma stablecoin de Tier-1, os fundos teriam desaparecido. A mesma falha de OpSec contra USDT ou ETH teria terminado com uma mixagem de 10 minutos no Tornado Cash e zero ativos recuperáveis. O terrível mercado do PRTG foi o airbag acidental.

Esta Não é a Primeira Vez

O registro de custódia de cripto da Coreia tem falhas que vão além de um comunicado de imprensa. Em 2021, investigadores de polícia perderam 22 BTC (valendo milhões aos preços atuais) de uma cold wallet armazenada em um cofre de evidências. A causa raiz foi a mesma : frases mnemônicas mal manipuladas, ausência de política de multi-sig e uma cadeia de custódia que tratava cripto como qualquer outro objeto apreendido.

Dois incidentes, com cinco anos de diferença, em dois braços diferentes de aplicação da lei do mesmo país. O padrão é estrutural, não apenas um dia ruim para o escritório de imprensa do NTS.

E a Coreia dificilmente está sozinha. Agências de aplicação da lei em todo o mundo agora apreendem rotineiramente carteiras de hardware durante operações — e quase nenhuma delas publicou padrões internos para :

  • Fotografar evidências sem expor material de recuperação
  • Transferir fundos apreendidos para carteiras multi-sig controladas pelo governo
  • Rotacionar a custódia do hardware original para novas chaves
  • Acesso baseado em funções entre perícia, promotores e tesouraria

A maioria das agências trata uma Ledger como um smartphone. Eles a ensacam, etiquetam e arquivam. O resultado é um risco sistêmico crescente à medida que as reservas nacionais de cripto escalam para os bilhões.

A Lacuna Entre a Fiscalização e a Competência de Custódia

Compare o incidente do NTS com a apreensão de **15bilho~esemBitcoinpeloDepartamentodeJustic\cadosEUA(DOJ)emnovembrode2025aproximadamente127.271BTCvinculadosaˋoperac\ca~ode"pigbutchering"doPrinceGroup.Essaapreensa~o,amaiorperdanahistoˊriadoDOJ,foiexecutadacomrastreamentoalimentadopelaChainalysis,mandadosinternacionaiscoordenadosetransfere^nciaimediataparacustoˊdiacontroladapeloTesouro.SomenteaChainalysisapoioucentenasdeapreenso~esgovernamentais,ajudandoaprotegercercade15 bilhões em Bitcoin** pelo Departamento de Justiça dos EUA (DOJ) em novembro de 2025 — aproximadamente 127.271 BTC — vinculados à operação de "pig-butchering" do Prince Group. Essa apreensão, a maior perda na história do DOJ, foi executada com rastreamento alimentado pela Chainalysis, mandados internacionais coordenados e transferência imediata para custódia controlada pelo Tesouro. Somente a Chainalysis apoiou centenas de apreensões governamentais, ajudando a proteger cerca de 12,6 bilhões em cripto ilícitas ao longo de uma década.

O governo dos EUA detém agora aproximadamente 198.012 BTC sob sua estrutura de Reserva Estratégica de Bitcoin — cerca de $ 18,3 bilhões aos preços atuais. El Salvador detém 7.500 BTC por meio de compras diretas. O Butão acumulou ~ 6.000 BTC via mineração ligada ao estado. Governos globalmente detêm agora mais de 2,3 % de todo o Bitcoin.

A lacuna operacional entre as ferramentas sofisticadas do DOJ e os JPEGs sem desfoque do NTS não é uma diferença de sofisticação — é uma diferença de saber se alguém já escreveu os procedimentos operacionais padrão (SOPs). Muitas agências ainda estão tratando a custódia de cripto como um exercício de improviso.

Essa lacuna torna-se existencial à medida que os ativos soberanos crescem. Uma única falha de OpSec na escala do DOJ — um hash de transação não editado, um endereço de armazenamento a frio exposto, um signatário mal rotacionado — poderia drenar bilhões, não milhões. E o Bitcoin não tem rede de segurança contra falta de liquidez.

Como é Realmente uma Custódia Profissional

A indústria de custódia institucional já respondeu às perguntas que confundiram o NTS . Os stacks modernos de custódia soberana e empresarial dependem de :

  • Multi-sig com MPC — Um limite de 3 de 5 onde cada compartilhamento de chave é , por si só , protegido por computação multipartidária . Nenhum signatário único , dispositivo ou funcionário comprometido pode mover fundos . A chave privada completa nunca existe em um único lugar .
  • Armazenamento a frio air-gapped — Os ativos apreendidos são imediatamente transferidos para carteiras cujas chaves privadas nunca tocaram um dispositivo conectado à internet . O hardware original torna-se evidência , não um signatário " hot " ativo .
  • Separação de funções — A perícia cuida da custódia , os promotores cuidam da papelada e uma função de tesouraria designada assina as transações . Nenhuma função detém simultaneamente as chaves e a narrativa .
  • Documentação segura para evidências — Fotografias de dispositivos apreendidos são editadas diretamente na câmera , não na revisão editorial . Os procedimentos operacionais padrão assumem que qualquer imagem com uma carteira acabará por vazar .

Nada disso é exótico . Empresas como Anchorage , BitGo , Fireblocks e uma lista crescente de custodiantes baseados em MPC oferecem soluções de nível governamental prontas para uso . A tecnologia não é o gargalo . A disciplina institucional é .

As Lições que Sobreviverão a Esta Manchete

O incidente do NTS é engraçado porque terminou bem . Mas ele contém quatro lições que reguladores , agências de aplicação da lei e instituições nativas de cripto devem internalizar agora , enquanto os riscos ainda são medidos em milhões , em vez de dezenas de bilhões .

1 . Os procedimentos operacionais padrão devem assumir que evidências fotográficas vazam . Qualquer imagem de operação que contenha uma carteira de hardware deve , por padrão , ser ocultada ou excluída . As equipes de comunicação não devem ser a última linha de defesa para segredos criptográficos .

2 . As criptomoedas apreendidas devem ser rotacionadas imediatamente . No momento em que os ativos são recuperados , eles devem ser movidos para uma carteira multi-sig controlada pelo governo com chaves novas . O hardware original torna-se evidência — ele nunca deve permanecer como um dispositivo de custódia ativo após a operação ser registrada .

3 . A iliquidez não é uma estratégia de segurança . A Coreia teve sorte porque o PRTG era impossível de " despejar " ( dump ) . A próxima frase semente vazada revelará uma carteira cheia de ETH , USDC ou SOL , e nenhuma quantidade de profundidade de mercado recuperará esses fundos .

4 . O treinamento para aplicação da lei em cripto precisa do mesmo rigor que o treinamento de manuseio de evidências . Policiais que fotografam um veículo apreendido não liberam acidentalmente o chassi + chaves de registro para o público . A disciplina equivalente para carteiras de hardware ainda não existe na maioria das agências .

Infraestrutura para a Era Pós-Amadora

À medida que os governos passam de apreender cripto para mantê-las como reservas soberanas , todo o ecossistema — não apenas as agências de fiscalização — precisa subir de nível . Autoridades fiscais , sistemas judiciais e tesourarias nacionais precisam de infraestrutura de nível institucional : acesso confiável a dados multi-chain para monitorar endereços apreendidos , serviços de nó de alta disponibilidade para submissão de transações e APIs de nível de auditoria que produzam registros defensáveis de cadeia de custódia .

BlockEden.xyz fornece infraestrutura de API de blockchain de nível empresarial em mais de 27 chains , construída especificamente para as demandas de conformidade e confiabilidade da custódia institucional . Explore nosso marketplace de APIs se você estiver construindo as ferramentas que ajudam custodiantes sérios a evitar se tornar a próxima manchete ilustrativa .

O Próximo Caso Será Pior

O vazamento da frase semente do NTS será lembrado como o caso engraçado — o incidente onde um token do qual ninguém tinha ouvido falar protegeu um governo de sua própria equipe de relações públicas . O próximo não terá esse luxo .

À medida que as reservas soberanas de Bitcoin crescem , à medida que os ativos tokenizados migram para chains públicas e à medida que as apreensões fiscais se tornam itens de linha rotineiros em vez de operações que definem carreiras , a exposição composta a um único erro de OpSec torna-se enorme . Cada fotógrafo , cada estagiário , cada oficial de imprensa bem-intencionado é agora um vetor potencial para uma drenagem de nove dígitos .

A ironia é que a criptografia não é o problema . A Ledger fez seu trabalho . O Ethereum fez seu trabalho . A blockchain executou fielmente a transferência de 4 milhões de tokens para um estranho , exatamente como o signatário instruiu . A falha foi inteiramente humana — uma equipe de imprensa tratando uma frase de 12 palavras como decoração fotográfica .

Cripto não precisa de carteiras melhores . Precisa de hábitos melhores . E em 2026 , com governos detendo 2,3 % de todo o Bitcoin e bilhões em outros ativos digitais , a margem para aprender esses hábitos em público está se fechando rapidamente .

Fontes :

Whitepaper de IA Quântica do Google mapeia cinco caminhos de ataque que colocam US$ 100 bilhões de Ethereum em risco

· 14 min de leitura
Dora Noda
Software Engineer

Uma chave quebrada a cada nove minutos. As 1.000 principais carteiras de Ethereum esvaziadas em menos de nove dias. Um colapso de 20 vezes na contagem de qubits necessária para quebrar a criptografia que protege mais de US$ 100 bilhões em valor on-chain. Estas não são projeções de uma thread apocalíptica no Twitter — elas vêm de um whitepaper de 57 páginas que a Google Quantum AI publicou em 30 de março de 2026, em coautoria com o pesquisador da Ethereum Foundation, Justin Drake, e o criptógrafo de Stanford, Dan Boneh.

Durante uma década, o "risco quântico" viveu na mesma vizinhança intelectual que as quedas de asteroides — real, catastrófico, mas distante o suficiente para que ninguém precisasse agir. O artigo do Google realocou a ameaça. Ele mapeou cinco caminhos de ataque concretos contra o Ethereum, nomeou as carteiras, nomeou os contratos e deu aos engenheiros um número — menos de 500.000 qubits físicos — que mapeia diretamente os roteiros publicados da IBM, Google e meia dúzia de startups bem financiadas. O Q-Day, em outras palavras, acaba de ganhar um convite no calendário.

Um Artigo de 57 Páginas Que Muda o Modelo de Ameaça

O artigo, intitulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Protegendo Criptomoedas de Curva Elíptica contra Vulnerabilidades Quânticas), é a primeira vez que um grande laboratório de hardware quântico realiza o trabalho de engenharia pouco glamoroso de traduzir o algoritmo de Shor de um ataque teórico de 1994 para um plano passo a passo contra o problema do logaritmo discreto de curva elíptica (ECDLP) que protege o Bitcoin, Ethereum e praticamente todas as redes que assinam transações com secp256k1 ou secp256r1.

Três coisas fazem o artigo ter um impacto maior do que as estimativas anteriores.

Primeiro, a contagem de qubits. Trabalhos acadêmicos anteriores estimavam o requisito de recursos para quebrar o ECDLP de 256 bits em vários milhões de qubits físicos. Os autores do Google reduzem isso para menos de 500.000 — uma redução de 20 vezes impulsionada pela síntese de circuitos aprimorada, melhor sobrecarga de correção de erros e roteamento mais preciso de estados mágicos. A IBM comprometeu-se publicamente com uma máquina de 100.000 qubits até 2029. O Google não publicou uma meta comparável, mas entende-se amplamente que seu roteiro interno tem uma inclinação semelhante. Meio milhão de qubits não é mais um número que exige especulações vagas voltadas para a década de 2050.

Segundo, o tempo de execução. O artigo estima que, uma vez que exista uma máquina suficiente, recuperar uma única chave privada a partir de uma chave pública leva cerca de nove minutos de tempo de execução quântica — não dias, nem horas. Esse número importa enormemente, porque determina quantos alvos de alto valor um invasor pode drenar dentro da janela entre a detecção e a resposta.

Terceiro, e mais consequente para o Ethereum especificamente, os autores não param no "ECDSA está quebrado". Eles percorrem a pilha do protocolo e identificam cinco superfícies de ataque distintas, cada uma com vítimas nomeadas.

Os Cinco Caminhos de Ataque Contra o Ethereum

O artigo organiza a exposição quântica do Ethereum em cinco vetores, evitando deliberadamente o enquadramento preguiçoso de que "toda a cripto morre no mesmo dia".

1. Comprometimento de Contas Externas (EOA). Assim que um endereço Ethereum assina sequer uma única transação, sua chave pública torna-se permanente e visível on-chain. Um invasor quântico deriva a chave privada em cerca de nove minutos e, em seguida, esvazia a carteira. A análise do Google identifica as 1.000 principais carteiras por saldo de ETH — que coletivamente detêm cerca de 20,5 milhões de ETH — como os alvos economicamente mais racionais. A nove minutos por chave, um invasor limpa a lista inteira em menos de nove dias.

2. Controle de contratos inteligentes administrados. A economia de stablecoins do Ethereum e a maioria dos protocolos DeFi de produção dependem de multisigs, chaves de atualização e funções de emissor controladas por EOAs. O artigo enumera mais de 70 contratos controlados por administradores, incluindo as chaves de atualização ou emissão por trás das principais stablecoins. Comprometer essas chaves não apenas rouba um saldo — permite que o invasor emita, congele ou reescreva a lógica do contrato. O Google estima que cerca de US$ 200 bilhões em stablecoins e ativos tokenizados estejam dependentes dessas chaves vulneráveis.

3. Comprometimento de chaves de validadores de Proof-of-Stake. A camada de consenso do Ethereum usa assinaturas BLS, que também se baseiam em suposições de curva elíptica e são igualmente quebradas pelo algoritmo de Shor. Um invasor que recupere chaves privadas de validadores suficientes pode, em princípio, equivocar-se, finalizar blocos conflitantes ou interromper a finalidade. A exposição aqui não é o ETH roubado — é a integridade da própria rede.

4. Comprometimento da liquidação de Layer 2. O artigo estende a análise aos principais rollups. Rollups otimistas dependem de chaves de propositor e desafiante assinadas por EOA; rollups ZK dependem de chaves de operador para sequenciamento e prova. Comprometer essas chaves não quebra as provas de validade subjacentes, mas permite que um invasor roube taxas do sequenciador, censure saídas ou — no pior dos casos — aplique um golpe (rug pull) na ponte que mantém os depósitos canônicos da L2.

5. Falsificação permanente de disponibilidade de dados históricos. Este é o caminho que os criptógrafos consideram mais perturbador. O setup confiável original do Ethereum (e a cerimônia KZG que alimenta os blobs da EIP-4844) baseia-se em suposições que uma máquina quântica suficientemente poderosa pode quebrar ao reconstruir segredos de configuração a partir de artefatos públicos. O resultado não é o roubo — é a capacidade permanente de forjar provas de estado históricas que pareçam válidas para sempre. Não há rotação que corrija dados já publicados.

Os cinco caminhos colocam coletivamente mais de US$ 100 bilhões em risco imediato, e uma ordem de magnitude a mais em risco estrutural se a confiança na integridade da rede colapsar.

O Ethereum está mais exposto do que o Bitcoin

Uma conclusão sutil, porém importante, do artigo: a exposição quântica do Ethereum é mais profunda que a do Bitcoin, apesar de ambas as redes utilizarem a mesma curva secp256k1.

O motivo é a abstração de conta ao contrário. O modelo UTXO do Bitcoin, particularmente após o Taproot, suporta endereços derivados de um hash da chave pública — o que significa que a chave pública só é revelada no momento do gasto. Um usuário que nunca reutiliza um endereço tem uma janela de exposição única medida em segundos entre a transmissão e a confirmação. Os fundos parados em endereços não gastos e intocados são quântico-seguros por construção.

O Ethereum não possui tal propriedade. No momento em que uma EOA assina sua primeira transação, sua chave pública fica na rede para sempre. Não existe um padrão de "endereço novo" que a esconda. Uma carteira que transacionou mesmo que uma única vez é um alvo estático cuja vulnerabilidade não diminui com o tempo. Os 20,5 milhões de ETH nas 1.000 principais carteiras não estão apenas teoricamente expostos — eles estão permanentemente identificados em um registro público à espera de uma máquina suficientemente potente.

Pior ainda, o Ethereum não pode rotacionar chaves sem abandonar a conta. Enviar fundos para um novo endereço cria uma nova conta com uma nova chave pública, mas qualquer coisa ainda associada ao endereço antigo — nomes ENS, permissões de contrato, posições de vesting, listas de permissão de governança — não se move com os fundos. O custo da migração não é apenas o gás para mover os tokens; é o custo de desfazer cada relacionamento que o endereço antigo acumulou.

O prazo de 2029 e o roteiro multi-fork do Ethereum

Em paralelo com o artigo do Google, a Ethereum Foundation lançou o pq.ethereum.org em março de 2026 como a central canônica para pesquisa pós-quântica, o roteiro, repositórios de clientes de código aberto e resultados semanais de devnets. Mais de 10 equipes de clientes estão agora executando devnets de interoperabilidade focadas em primitivas pós-quânticas, e a comunidade convergiu para uma meta de concluir as atualizações da camada de protocolo L1 até 2029 — o mesmo ano que o Google definiu para migrar seus próprios serviços de autenticação para fora do ECDSA.

O roteiro é dividido em quatro próximos hard forks, em vez de um único fork de grande impacto. Aproximadamente:

  • Fork 1 — Registro de Chaves Pós-Quânticas. Um registro nativo que permite que as contas publiquem uma chave pública pós-quântica ao lado de sua chave ECDSA, permitindo a co-assinatura PQ opcional sem quebrar as ferramentas existentes.
  • Fork 2 — Ganchos de Abstração de Conta. Com base na abstração "Frame Transaction" do EIP-8141, as contas podem especificar uma lógica de validação que não assume mais o ECDSA, fornecendo uma saída nativa para esquemas baseados em redes (lattices), como ML-DSA (Dilithium) ou SLH-DSA baseado em hash (SPHINCS+).
  • Fork 3 — Consenso PQ. As assinaturas BLS dos validadores são substituídas por um esquema de agregação pós-quântica, o maior esforço de engenharia em todo o roteiro devido às implicações do tamanho da assinatura para a propagação de blocos.
  • Fork 4 — Disponibilidade de Dados PQ. Uma nova configuração confiável ou configuração transparente para compromissos de blob que não dependa de suposições de ECC, fechando o vetor de falsificação histórica.

Vitalik Buterin sinalizou a urgência no final de fevereiro de 2026, quando escreveu que "assinaturas de validadores, armazenamento de dados, contas e provas precisam ser atualizados" — citando todos os quatro forks em uma única frase e admitindo implicitamente que atualizações fragmentadas não serão suficientes.

O desafio não é a criptografia. O NIST já padronizou ML-KEM, ML-DSA e SLH-DSA. O desafio é implementar essas primitivas em uma rede ativa de mais de $ 300B + sem quebrar milhares de dapps que codificam suposições de ECDSA e sem deixar bilhões de dólares de ETH inativo retidos em carteiras cujos proprietários nunca migraram.

O dilema entre congelamento ou roubo

Tanto o Ethereum quanto o Bitcoin enfrentam uma questão de governança que nenhum roteiro puramente técnico resolve: o que acontece com as moedas em endereços vulneráveis cujos proprietários nunca migram?

O próprio FAQ da Ethereum Foundation apresenta a escolha em termos claros: não fazer nada ou congelar. Não fazer nada significa que, no Dia-Q, um invasor drena todos os endereços inativos com uma chave pública conhecida — incluindo as carteiras da era gênese, os compradores legados da ICO, os detentores de chaves perdidas e uma parcela significativa das próprias contribuições históricas de Vitalik para o financiamento de bens públicos. Congelar significa uma ação de consenso social para invalidar saques de qualquer endereço que não tenha migrado até um prazo determinado.

O BIP 361 do Bitcoin, "Post Quantum Migration and Legacy Signature Sunset", apresenta o mesmo trilema em uma estrutura de três fases. O coautor Ethan Heilman estimou publicamente que uma migração completa do Bitcoin para um esquema de assinatura resistente ao quantum levaria sete anos a partir do dia em que o consenso aproximado for formado — o que significa que o BIP 361 precisa ser substantivamente fundido em 2026 para atingir o horizonte de 2033, e provavelmente muito antes para atingir 2029.

Nenhuma das redes tem um precedente para a invalidação em massa de moedas. O Ethereum reverteu o ataque à DAO em 2016, mas foi uma reversão de evento único, não o congelamento deliberado de milhões de carteiras não relacionadas com base em sua postura criptográfica. A decisão será inevitavelmente interpretada como um referendo sobre se a imutabilidade ou a solvência é o compromisso mais profundo da rede.

O que isso significa para os desenvolvedores agora

O prazo de 2029 pode parecer confortavelmente distante, mas as decisões que determinam se um projeto está pronto ou em pânico serão tomadas em 2026 e 2027. Algumas implicações práticas surgem imediatamente.

Arquitetos de contratos inteligentes devem auditar suposições de ECDSA. Qualquer contrato que codifique rigidamente (hard-code) ecrecover, incorpore um endereço de assinante imutável ou dependa de chaves de proponente assinadas por EOA precisa de um caminho de atualização. Contratos implantados sem chaves de administrador hoje parecem elegantes; em um mundo pós-quântico, eles podem parecer irrecuperáveis.

Custodiantes precisam começar a higiene de rotação de chaves agora. Um provedor de custódia com bilhões sob gestão não pode rotacionar todas as carteiras em um único fim de semana de Dia Q. Rotação, segregação por nível de exposição e armazenamento a frio (cold storage) pré-posicionado pronto para PQ são problemas de 2026, não de 2028.

Operadores de pontes (bridges) enfrentam a maior urgência. As bridges concentram valor por trás de um pequeno número de chaves multifirma (multisig). O primeiro ataque quântico economicamente racional não visará uma carteira escolhida aleatoriamente — ele visará a chave individual mais valiosa do ecossistema. As bridges devem ser as primeiras a implementar assinaturas híbridas PQ + ECDSA.

As equipes de aplicativos devem acompanhar o roteiro (roadmap) de quatro forks. Cada hard fork do Ethereum na sequência PQ introduzirá novos tipos de transação e semânticas de validação. Carteiras, indexadores, exploradores de blocos e operadores de nós que ficarem para trás na janela de atualização degradarão graciosamente se planejaram para isso e quebrarão catastroficamente se não o fizeram.

BlockEden.xyz opera infraestrutura de RPC e indexação de produção no Ethereum, Sui, Aptos e uma dúzia de outras redes, e acompanha o roteiro de migração pós-quântica de cada rede para que os desenvolvedores de aplicativos não precisem se preocupar. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para sobreviver à próxima década de transições criptográficas, não apenas à atual.

A Revolução Silenciosa na Modelagem de Ameaças

A contribuição mais profunda do artigo do Google pode ser sociológica em vez de técnica. Por dez anos, "resistente ao quantum" foi uma alegação de marketing que se aplicava principalmente a projetos que ninguém usava. As redes sérias tratavam a migração PQ como um problema para a próxima geração de pesquisadores. As 57 páginas do Google, Justin Drake e Dan Boneh mudaram essa postura em uma única publicação.

Três artigos sobre criptografia quântica foram lançados em três meses. Formou-se um consenso de que a lacuna de recursos entre o hardware quântico atual e uma máquina criptograficamente relevante está se fechando mais rápido do que a lacuna entre os protocolos de rede atuais e a prontidão pós-quântica. A interseção dessas duas curvas — em algum momento entre 2029 e 2032, dependendo de qual estimativa se mostre correta — é o prazo mais importante que a infraestrutura cripto já enfrentou.

As redes que tratarem 2026 como um ano de trabalho de engenharia sério, e não apenas de garantias vagas, ainda estarão de pé do outro lado. Aquelas que esperarem pela primeira manchete sobre uma carteira roubada do Vitalik não terão tempo para reagir.

Fontes

O blockchain Arc da Circle está construindo a fundação resistente à computação quântica para a próxima década das finanças

· 11 min de leitura
Dora Noda
Software Engineer

Em 31 de março de 2026, o Google publicou silenciosamente um artigo de pesquisa que causou ondas de choque na comunidade criptográfica: quebrar a criptografia de curva elíptica que protege o Bitcoin e o Ethereum pode exigir apenas 500.000 qubits físicos — aproximadamente 20 vezes menos do que a própria estimativa do Google de 2019 sugeria. Em condições ideais, um computador quântico suficientemente poderoso poderia decifrar uma chave privada de uma transação transmitida em aproximadamente nove minutos. Dado o intervalo de bloco médio de 10 minutos do Bitcoin, isso significa que um atacante tem 41% de chance de roubar uma transação antes que ela seja confirmada.

A ameaça quântica ao blockchain acabou de passar de teórica para urgente. E a Circle, emissora da segunda maior stablecoin do mundo, já havia previsto isso.

Catástrofe de OpSec de US$ 4,8 Milhões na Coreia do Sul: Como o Serviço Nacional de Impostos Fotografou Sua Própria Seed Phrase e Foi Roubado Duas Vezes em 48 Horas

· 13 min de leitura
Dora Noda
Software Engineer

Imagine invadir o apartamento de um evasor fiscal, apreender quatro hardware wallets e, em seguida, publicar um comunicado de imprensa triunfante mostrando as evidências recuperadas — com a seed phrase da carteira claramente visível na foto. Agora imagine que um ladrão esvazia a carteira em poucas horas, devolve os tokens como um aviso e um segundo ladrão os rouba novamente antes que sua agência possa reagir.

Isso não é um experimento mental do Twitter cripto. Foi exatamente o que aconteceu com o Serviço Nacional de Impostos (NTS) da Coreia do Sul no final de fevereiro de 2026 — um erro crasso que custou ao governo cerca de US$ 4,8 milhões em tokens Pre-Retogeum (PRTG) apreendidos e expôs o quão despreparadas a maioria das agências estatais está para custodiar ativos digitais que confiscam cada vez mais.