Pular para o conteúdo principal

7 postagens marcadas com "segurança"

Ver todas os Marcadores

A Revolução da Infraestrutura WaaS: Como as Carteiras Embarcadas Estão Remodelando a Adoção da Web3

· Leitura de 45 minutos
Dora Noda
Software Engineer

Wallet-as-a-Service (WaaS) emergiu como a camada de infraestrutura crítica que faltava, permitindo a adoção generalizada da Web3. O mercado está experimentando um crescimento anual composto explosivo de 30%, projetado para atingir US50bilho~esateˊ2033,impulsionadoportre^sforc\casconvergentes:aabstrac\ca~odecontaseliminandofrasessemente,acomputac\ca~omultipartidaˊriaresolvendootrilemadacustoˊdiaeospadro~esdeloginsocialquefazemaponteentreaWeb2eaWeb3.Com103milho~esdeoperac\co~esdesmartaccountsexecutadasem2024umaumentode1.140 50 bilhões até 2033, impulsionado por três forças convergentes: a abstração de contas eliminando frases-semente, a computação multipartidária resolvendo o trilema da custódia e os padrões de login social que fazem a ponte entre a Web2 e a Web3. Com **103 milhões de operações de smart accounts executadas em 2024** — um aumento de 1.140% em relação a 2023 — e grandes aquisições, incluindo a compra da Privy pela Stripe e a aquisição da Dynamic por US 90 milhões pela Fireblocks, o cenário da infraestrutura atingiu um ponto de inflexão. O WaaS agora impulsiona tudo, desde a economia play-to-earn de Axie Infinity (servindo milhões nas Filipinas) até o marketplace de US500milho~esdaNBATopShot,enquantoplayersinstitucionaiscomoaFireblocksgarantemmaisdeUS 500 milhões da NBA Top Shot, enquanto players institucionais como a Fireblocks garantem mais de US 10 trilhões em transferências de ativos digitais anualmente. Esta pesquisa fornece inteligência acionável para desenvolvedores que navegam no complexo cenário de modelos de segurança, estruturas regulatórias, suporte a blockchains e inovações emergentes que remodelam a infraestrutura de ativos digitais.

Arquitetura de segurança: MPC e TEE emergem como o padrão ouro

A base técnica do WaaS moderno gira em torno de três paradigmas arquitetônicos, com a computação multipartidária combinada com ambientes de execução confiáveis representando o ápice atual da segurança. O algoritmo MPC-CMP da Fireblocks oferece melhorias de velocidade 8x em relação às abordagens tradicionais, enquanto distribui as partes da chave entre várias partes — a chave privada completa nunca existe em nenhum ponto durante a geração, armazenamento ou assinatura. A arquitetura inteiramente baseada em TEE da Turnkey, usando AWS Nitro Enclaves, vai além, com cinco aplicações de enclave especializadas escritas inteiramente em Rust, operando sob um modelo de confiança zero, onde até mesmo o banco de dados é considerado não confiável.

As métricas de desempenho validam essa abordagem. Os protocolos MPC modernos atingem uma latência de assinatura de 100-500 milissegundos para assinaturas de limite 2-de-3, permitindo experiências de nível de consumidor, mantendo a segurança institucional. A Fireblocks processa milhões de operações diariamente, enquanto a Turnkey garante 99,9% de tempo de atividade com assinatura de transações em menos de um segundo. Isso representa um salto quântico em relação às abordagens tradicionais apenas com HSM, que criam pontos únicos de falha, apesar da proteção em nível de hardware.

As carteiras de contrato inteligente via ERC-4337 apresentam um paradigma complementar focado na programabilidade em vez do gerenciamento de chaves distribuído. Os 103 milhões de UserOperations executados em 2024 demonstram uma tração real, com 87% utilizando Paymasters para patrocinar taxas de gás — abordando diretamente a fricção de onboarding que tem assolado a Web3. A Alchemy implantou 58% das novas smart accounts, enquanto a Coinbase processou mais de 30 milhões de UserOps, principalmente na Base. O pico de 18,4 milhões de operações mensais em agosto de 2024 sinaliza uma crescente prontidão para o mainstream, embora os 4,3 milhões de usuários recorrentes indiquem que os desafios de retenção permanecem.

Cada arquitetura apresenta trade-offs distintos. As carteiras MPC oferecem suporte universal a blockchains por meio de assinatura baseada em curva, aparecendo como assinaturas únicas padrão on-chain com sobrecarga mínima de gás. As carteiras de contrato inteligente permitem recursos sofisticados como recuperação social, chaves de sessão e transações em lote, mas incorrem em custos de gás mais altos e exigem implementações específicas da cadeia. Abordagens tradicionais de HSM, como a integração AWS KMS da Magic, fornecem infraestrutura de segurança testada em batalha, mas introduzem suposições de confiança centralizada incompatíveis com os requisitos de verdadeira autocustódia.

A comparação do modelo de segurança revela por que as empresas preferem MPC-TSS combinado com proteção TEE. A arquitetura da Turnkey com atestação criptográfica para todo o código do enclave garante propriedades de segurança verificáveis, impossíveis com implantações tradicionais em nuvem. A abordagem de rede distribuída da Web3Auth divide as chaves entre os nós da Torus Network e os dispositivos do usuário, alcançando segurança não custodial por meio de confiança distribuída, em vez de isolamento de hardware. O TSS-MPC da Dynamic com configurações de limite flexíveis permite o ajuste dinâmico de 2-de-3 para 3-de-5 sem alterações de endereço, proporcionando a flexibilidade operacional que as empresas exigem.

Os mecanismos de recuperação de chaves evoluíram além das frases-semente para sistemas sofisticados de recuperação social e backup automatizado. O RecoveryHub da Safe implementa recuperação de guardião baseada em contrato inteligente com atrasos de tempo configuráveis, suportando configurações de autocustódia com carteiras de hardware ou recuperação institucional de terceiros por meio de parceiros como Coincover e Sygnum. A recuperação social off-chain da Web3Auth evita completamente os custos de gás, enquanto permite a reconstrução de compartilhamento de dispositivo mais compartilhamento de guardião. Os backups publicamente verificáveis da Coinbase usam provas criptográficas que garantem a integridade do backup antes de habilitar transações, prevenindo os cenários de perda catastrófica que assolaram as primeiras soluções de custódia.

As vulnerabilidades de segurança no cenário de ameaças de 2024 ressaltam por que as abordagens de defesa em profundidade são inegociáveis. Com 44.077 CVEs divulgadas em 2024 — um aumento de 33% em relação a 2023 — e a exploração média ocorrendo apenas 5 dias após a divulgação, a infraestrutura WaaS deve antecipar a constante evolução do adversário. Ataques de comprometimento de frontend, como o roubo de US120milho~esdaBadgerDAOviainjec\ca~odescriptmalicioso,demonstramporqueaautenticac\ca~obaseadaemTEEdaTurnkeyeliminacompletamenteaconfianc\canacamadadeaplicac\ca~oweb.OaplicativofalsoWalletConnect,queroubouUS 120 milhões da BadgerDAO via injeção de script malicioso, demonstram por que a autenticação baseada em TEE da Turnkey elimina completamente a confiança na camada de aplicação web. O aplicativo falso WalletConnect, que roubou US 70.000 por meio de personificação no Google Play, destaca os requisitos de verificação em nível de protocolo, agora padrão nas principais implementações.

Cenário de mercado: A consolidação acelera à medida que gigantes da Web2 entram

O ecossistema de provedores WaaS se cristalizou em torno de distintas estratégias de posicionamento, com a aquisição da Privy pela Stripe e a compra da Dynamic por US$ 90 milhões pela Fireblocks sinalizando a fase de maturação onde compradores estratégicos consolidam capacidades. O mercado agora se segmenta claramente entre provedores focados em instituições, enfatizando segurança e conformidade, e soluções voltadas para o consumidor, otimizando para onboarding contínuo e padrões de integração da Web2.

A Fireblocks domina o segmento institucional com uma avaliação de US8bilho~esemaisdeUS 8 bilhões e mais de US 1 trilhão em ativos garantidos anualmente, atendendo a mais de 500 clientes institucionais, incluindo bancos, exchanges e fundos de hedge. A aquisição da Dynamic pela empresa representa a integração vertical da infraestrutura de custódia em carteiras embarcadas voltadas para o consumidor, criando uma solução completa que abrange desde o gerenciamento de tesouraria empresarial até aplicações de varejo. A tecnologia MPC-CMP da Fireblocks protege mais de 130 milhões de carteiras com certificação SOC 2 Tipo II e apólices de seguro cobrindo ativos em armazenamento e trânsito — requisitos críticos para instituições financeiras regulamentadas.

A trajetória da Privy, de US40milho~esemfinanciamentoaˋaquisic\ca~opelaStripe,exemplificaocaminhodacarteiradoconsumidor.Suportando75milho~esdecarteirasemmaisde1.000equipesdedesenvolvedoresantesdaaquisic\ca~o,aPrivysedestacounaintegrac\ca~ofocadaemReactcompadro~esdeloginporemailesocial,familiaresaosdesenvolvedoresdaWeb2.Aintegrac\ca~ocomaStripeseguesuaaquisic\ca~odaBridgeporUS 40 milhões em financiamento à aquisição pela Stripe, exemplifica o caminho da carteira do consumidor. Suportando **75 milhões de carteiras em mais de 1.000 equipes de desenvolvedores** antes da aquisição, a Privy se destacou na integração focada em React com padrões de login por e-mail e social, familiares aos desenvolvedores da Web2. A integração com a Stripe segue sua aquisição da Bridge por US 1,1 bilhão para infraestrutura de stablecoin, sinalizando uma pilha abrangente de pagamentos cripto que combina on-ramps fiat, stablecoins e carteiras embarcadas. Essa integração vertical espelha a estratégia da Coinbase com sua L2 Base mais infraestrutura de carteira embarcada, visando "centenas de milhões de usuários".

A Turnkey se diferenciou por meio de uma infraestrutura de código aberto, focada no desenvolvedor, com segurança AWS Nitro Enclave. Levantando mais de US50milho~es,incluindoumaSeˊrieBdeUS 50 milhões, incluindo uma Série B de US 30 milhões da Bain Capital Crypto, a Turnkey impulsiona Polymarket, Magic Eden, Alchemy e Worldcoin com assinatura em menos de um segundo e garantias de 99,9% de tempo de atividade. O QuorumOS de código aberto e o abrangente pacote SDK atraem desenvolvedores que constroem experiências personalizadas que exigem controle em nível de infraestrutura, em vez de componentes de UI opinativos.

A Web3Auth alcança uma escala notável com mais de 20 milhões de usuários ativos mensais em mais de 10.000 aplicações, aproveitando a arquitetura agnóstica de blockchain que suporta mais de 19 provedores de login social. A abordagem MPC distribuída com chaves divididas entre os nós da Torus Network e os dispositivos do usuário permite carteiras verdadeiramente não custodiais, mantendo os padrões de UX da Web2. Com US69mensaisparaoplanoGrowth,emcomparac\ca~ocomosUS 69 mensais para o plano Growth, em comparação com os US 499 da Magic para recursos comparáveis, a Web3Auth visa a adoção liderada por desenvolvedores por meio de preços agressivos e suporte abrangente à plataforma, incluindo Unity e Unreal Engine para jogos.

A Dfns representa a estratégia de especialização em fintech, em parceria com a Fidelity International, a Zodia Custody da Standard Chartered e a Tungsten Custody da ADQ. Sua Série A de US16milho~esemjaneirode2025daFurtherVentures/ADQvalidaofoconosetorbancaˊrioinstitucional,comalinhamentoregulatoˊrioEUDORAeUSFISMA,aleˊmdacertificac\ca~oSOC2TipoII.Suportandomaisde40blockchains,incluindocadeiasdoecossistemaCosmos,aDfnsprocessamaisdeUS 16 milhões em janeiro de 2025 da Further Ventures/ADQ valida o foco no setor bancário institucional, com alinhamento regulatório EU DORA e US FISMA, além da certificação SOC-2 Tipo II. Suportando **mais de 40 blockchains, incluindo cadeias do ecossistema Cosmos**, a Dfns processa mais de US 1 bilhão em volume de transações mensais com um crescimento anual de 300% desde 2021.

A abordagem de abstração de cadeia full-stack da Particle Network se diferencia por meio de Universal Accounts, fornecendo um único endereço em mais de 65 blockchains com roteamento automático de liquidez entre cadeias. A blockchain modular L1 (Particle Chain) coordena operações multi-cadeia, permitindo que os usuários gastem ativos em qualquer cadeia sem bridging manual. O BTC Connect foi lançado como a primeira implementação de abstração de conta Bitcoin, demonstrando inovação técnica além das soluções centradas em Ethereum.

O cenário de financiamento revela a convicção dos investidores na infraestrutura WaaS como blocos de construção fundamentais da Web3. A Fireblocks levantou US1,04bilha~oemseisrodadas,incluindoumaSeˊrieEdeUS 1,04 bilhão em seis rodadas, incluindo uma Série E de US 550 milhões com uma avaliação de US8bilho~es,apoiadaporSequoiaCapital,ParadigmeD1CapitalPartners.Turnkey,Privy,Dynamic,PortaleDfnslevantaramcoletivamentemaisdeUS 8 bilhões, apoiada por Sequoia Capital, Paradigm e D1 Capital Partners. Turnkey, Privy, Dynamic, Portal e Dfns levantaram coletivamente mais de US 150 milhões em 2024-2025, com investidores de primeira linha, incluindo a16z crypto, Bain Capital Crypto, Ribbit Capital e Coinbase Ventures, participando de vários negócios.

A atividade de parceria indica a maturação do ecossistema. A parceria Digital Asset Haven da IBM com a Dfns visa o gerenciamento do ciclo de vida de transações para bancos e governos em 40 blockchains. A integração do McDonald's com a Web3Auth para colecionáveis NFT (2.000 NFTs reivindicados em 15 minutos) demonstra a adoção de grandes marcas da Web2. O suporte da Biconomy para Dynamic, Particle, Privy, Magic, Dfns, Capsule, Turnkey e Web3Auth mostra que os provedores de infraestrutura de abstração de conta permitem a interoperabilidade entre soluções de carteira concorrentes.

Experiência do desenvolvedor: O tempo de integração cai de meses para horas

A revolução da experiência do desenvolvedor em WaaS se manifesta através da disponibilidade abrangente de SDKs, com a Web3Auth liderando com suporte a mais de 13 frameworks, incluindo JavaScript, React, Next.js, Vue, Angular, Android, iOS, React Native, Flutter, Unity e Unreal Engine. Essa amplitude de plataforma permite experiências de carteira idênticas em ambientes web, móveis nativos e de jogos — crítico para aplicações que abrangem múltiplas superfícies. A Privy foca mais estreitamente no domínio do ecossistema React com suporte a Next.js e Expo, aceitando limitações de framework para uma qualidade de integração mais profunda dentro dessa pilha.

As alegações de tempo de integração dos principais provedores sugerem que a infraestrutura atingiu a maturidade plug-and-play. A Web3Auth documenta uma integração básica de 15 minutos com 4 linhas de código, validada por ferramentas de construção de integração que geram código pronto para implantação. Privy e Dynamic anunciam prazos semelhantes para aplicações baseadas em React, enquanto a ferramenta de scaffolding npx make-magic da Magic acelera a configuração do projeto. Apenas a Fireblocks e a Turnkey, focadas em empresas, citam prazos de dias a semanas, refletindo requisitos de implementação personalizados para motores de política institucional e frameworks de conformidade, em vez de limitações do SDK.

O design da API convergiu em torno de arquiteturas RESTful, em vez de GraphQL, com notificações de eventos baseadas em webhook substituindo conexões WebSocket persistentes entre os principais provedores. O modelo de API baseado em atividade da Turnkey trata todas as ações como atividades que fluem através de um motor de política, permitindo permissões granulares e trilhas de auditoria abrangentes. Os endpoints RESTful da Web3Auth se integram com Auth0, AWS Cognito e Firebase para identidade federada, suportando autenticação JWT personalizada para cenários de "traga sua própria autenticação". A configuração baseada em ambiente da Dynamic, por meio de um painel de desenvolvedor, equilibra a facilidade de uso com a flexibilidade para implantações em múltiplos ambientes.

A qualidade da documentação separa os provedores líderes dos concorrentes. O construtor de integração da Web3Auth gera código inicial específico para o framework, reduzindo a carga cognitiva para desenvolvedores não familiarizados com os padrões da Web3. A estrutura de documentação pronta para IA da Turnkey otimiza para ingestão de LLM, permitindo que desenvolvedores usando Cursor ou GPT-4 recebam orientação de implementação precisa. As demos do CodeSandbox da Dynamic e múltiplos exemplos de frameworks fornecem referências de trabalho. Os modelos iniciais e aplicativos de demonstração da Privy aceleram a integração React, embora menos abrangentes do que os concorrentes agnósticos de blockchain.

As opções de fluxo de onboarding revelam posicionamento estratégico através da ênfase no método de autenticação. Os mais de 19 provedores de login social da Web3Auth, incluindo Google, Twitter, Discord, GitHub, Facebook, Apple, LinkedIn e opções regionais como WeChat, Kakao e Line, posicionam-se para alcance global. A autenticação JWT personalizada permite que as empresas integrem sistemas de identidade existentes. A Privy enfatiza o e-mail primeiro com links mágicos, tratando os logins sociais como opções secundárias. A Magic foi pioneira na abordagem de link mágico, mas agora compete com alternativas mais flexíveis. A arquitetura passkey-first da Turnkey, usando padrões WebAuthn, posiciona-se para o futuro sem senhas, suportando autenticação biométrica via Face ID, Touch ID e chaves de segurança de hardware.

Os trade-offs do modelo de segurança emergem através das implementações de gerenciamento de chaves. O MPC distribuído da Web3Auth com nós da Torus Network mais dispositivos do usuário alcança segurança não custodial por meio de distribuição criptográfica, em vez de confiança centralizada. O isolamento AWS Nitro Enclave da Turnkey garante que as chaves nunca saiam de ambientes protegidos por hardware, com atestação criptográfica provando a integridade do código. A abordagem Shamir Secret Sharing da Privy divide as chaves entre o dispositivo e os fatores de autenticação, reconstruindo-as apenas em iframes isolados durante a assinatura da transação. O armazenamento HSM AWS da Magic com criptografia AES-256 aceita trade-offs de gerenciamento de chaves centralizado para simplicidade operacional, adequado para marcas empresariais da Web2 que priorizam a conveniência em vez da autocustódia.

As capacidades de white-labeling determinam a aplicabilidade para aplicações de marca. A Web3Auth oferece a personalização mais abrangente a preços acessíveis (plano Growth de US$ 69 mensais), permitindo opções de SDK modal e não modal com controle total da UI. O Embedded Wallet Kit pré-construído da Turnkey equilibra conveniência com acesso a API de baixo nível para interfaces personalizadas. Os controles de design baseados em painel da Dynamic simplificam a configuração da aparência sem alterações de código. A profundidade da personalização impacta diretamente se a infraestrutura WaaS permanece visível para os usuários finais ou desaparece por trás de interfaces específicas da marca.

A análise da complexidade do código revela as conquistas de abstração. A integração modal da Web3Auth requer apenas quatro linhas — importar, inicializar com ID do cliente, chamar initModal e, em seguida, conectar. A abordagem de wrapper React Provider da Privy se integra naturalmente com as árvores de componentes React, mantendo o isolamento. A configuração mais verbosa da Turnkey reflete a priorização da flexibilidade, com configuração explícita de IDs de organização, clientes de passkey e parâmetros de política. Esse espectro de complexidade permite a escolha do desenvolvedor entre simplicidade opinativa e controle de baixo nível, dependendo dos requisitos do caso de uso.

O feedback da comunidade através do Stack Overflow, Reddit e depoimentos de desenvolvedores revela padrões. Usuários da Web3Auth ocasionalmente encontram mudanças disruptivas durante as atualizações de versão, típicas para infraestruturas em rápida evolução. A dependência do React da Privy limita a adoção para projetos não-React, embora reconheça esse trade-off conscientemente. A Dynamic recebe elogios pelo suporte responsivo, com depoimentos descrevendo a equipe como parceiros, em vez de fornecedores. A documentação profissional da Turnkey e a comunidade Slack atraem equipes que priorizam o entendimento da infraestrutura em vez de serviços gerenciados.

Adoção no mundo real: Jogos, DeFi e NFTs impulsionam o uso em escala

Aplicações de jogos demonstram o WaaS removendo a complexidade do blockchain em escala massiva. A integração de Axie Infinity com a Ramp Network reduziu o onboarding de 2 horas e 60 passos para apenas 12 minutos e 19 passos — uma redução de 90% no tempo e 30% nos passos, permitindo milhões de jogadores, particularmente nas Filipinas, onde 28,3% do tráfego se origina. Essa transformação permitiu que a economia play-to-earn funcionasse, com os participantes ganhando renda significativa através dos jogos. A NBA Top Shot aproveitou a Dapper Wallet para onboardar mais de 800.000 contas, gerando mais de US$ 500 milhões em vendas, com compras por cartão de crédito e login por e-mail eliminando a complexidade cripto. O design personalizado da blockchain Flow para transações NFT em escala de consumidor permite 9.000 transações por segundo com taxas de gás quase zero, demonstrando uma infraestrutura construída propositalmente para a economia de jogos.

As plataformas DeFi integram carteiras embarcadas para reduzir a fricção dos requisitos de carteiras externas. As principais exchanges descentralizadas como Uniswap, protocolos de empréstimo como Aave e plataformas de derivativos estão cada vez mais incorporando a funcionalidade de carteira diretamente nas interfaces de negociação. O WaaS empresarial da Fireblocks atende a exchanges, mesas de empréstimo e fundos de hedge que exigem custódia institucional combinada com operações de mesa de negociação. A onda de abstração de conta permite o patrocínio de gás para aplicações DeFi, com 87% das UserOperations ERC-4337 utilizando Paymasters para cobrir US$ 3,4 milhões em taxas de gás durante 2024. Essa abstração de gás remove o problema de bootstrapping, onde novos usuários precisam de tokens para pagar por transações para adquirir seus primeiros tokens.

Os marketplaces de NFT foram pioneiros na adoção de carteiras embarcadas para reduzir o abandono de checkout. A integração da Immutable X com a carteira Magic e a MetaMask oferece taxas de gás zero através de escalonamento Layer-2, processando milhares de transações NFT por segundo para Gods Unchained e Illuvium. Os fluxos de conexão de carteira da OpenSea suportam opções embarcadas juntamente com conexões de carteira externas, reconhecendo a diversidade de preferências do usuário. A abordagem da Dapper Wallet para NBA Top Shot e VIV3 demonstra que carteiras embarcadas específicas de marketplace podem capturar mais de 95% da atividade do mercado secundário quando a otimização da UX remove a fricção concorrente.

A adoção empresarial valida o WaaS para casos de uso de instituições financeiras. A integração da Worldpay com a Fireblocks proporcionou processamento de pagamentos 50% mais rápido com liquidações T+0 24/7/365, diversificando a receita através de trilhos de pagamento blockchain, mantendo a conformidade regulatória. O WaaS da Coinbase visa marcas domésticas, incluindo parcerias com tokenproof, Floor, Moonray e ENS Domains, posicionando as carteiras embarcadas como infraestrutura que permite que empresas da Web2 ofereçam capacidades da Web3 sem engenharia de blockchain. A integração da Flipkart com a Fireblocks leva as carteiras embarcadas à enorme base de usuários de e-commerce da Índia, enquanto a Grab em Singapura aceita recargas de cripto em Bitcoin, Ether e stablecoins via infraestrutura Fireblocks.

Aplicações de consumo que buscam a adoção mainstream dependem do WaaS para abstrair a complexidade. O programa de fidelidade Starbucks Odyssey usa carteiras custodiais com UX simplificada para recompensas baseadas em NFT e experiências token-gated, demonstrando a experimentação Web3 de grandes marcas de varejo. A visão da Coinbase de "dar carteiras a literalmente todo ser humano no planeta" através da integração de mídias sociais representa a jogada mainstream definitiva, com onboarding de nome de usuário/senha e gerenciamento de chaves MPC substituindo os requisitos de frase-semente. Isso preenche o abismo de adoção onde a complexidade técnica exclui usuários não técnicos.

Padrões geográficos revelam distintos impulsionadores de adoção regional. A Ásia-Pacífico lidera o crescimento global, com a Índia recebendo **US338bilho~esemvaloronchaindurante20232024,impulsionadaporgrandesremessasdadiaˊspora,demografiajovemefamiliaridadecomainfraestruturafintechUPIexistente.OSudesteAsiaˊticomostraocrescimentoregionalmaisraˊpido,com69 338 bilhões em valor on-chain durante 2023-2024**, impulsionada por grandes remessas da diáspora, demografia jovem e familiaridade com a infraestrutura fintech UPI existente. O Sudeste Asiático mostra o crescimento regional mais rápido, com 69% ano a ano, para US 2,36 trilhões, com Vietnã, Indonésia e Filipinas aproveitando cripto para remessas, jogos e poupança. Os 956 milhões de usuários de carteiras digitais da China, com mais de 90% de penetração adulta urbana, demonstram que a infraestrutura de pagamento móvel prepara as populações para a integração cripto. O aumento anual de 50% na adoção na América Latina decorre de preocupações com a desvalorização da moeda e necessidades de remessas, com Brasil e México liderando. O aumento de 35% no número de usuários ativos de dinheiro móvel na África posiciona o continente para saltar a infraestrutura bancária tradicional por meio de carteiras cripto.

A América do Norte foca na adoção institucional e empresarial com ênfase na clareza regulatória. Os EUA contribuem com 36,92% da participação de mercado global, com 70% dos adultos online usando pagamentos digitais, embora menos de 60% das pequenas empresas aceitem carteiras digitais — uma lacuna de adoção que os provedores WaaS visam. A Europa mostra que 52% dos compradores online preferem carteiras digitais em vez de métodos de pagamento legados, com as regulamentações MiCA fornecendo clareza que permite a aceleração da adoção institucional.

As métricas de adoção validam a trajetória do mercado. O número global de usuários de carteiras digitais atingiu 5,6 bilhões em 2025, com projeções para 5,8 bilhões até 2029, representando um crescimento de 35% em relação aos 4,3 bilhões em 2024. As carteiras digitais agora respondem por 49-56% do valor global das transações de e-commerce, em US1416trilho~esanualmente.Omercadodeseguranc\cadecarteirasWeb3sozinhoestaˊprojetadoparaatingirUS 14-16 trilhões anualmente. O mercado de segurança de carteiras Web3 sozinho está projetado para atingir US 68,8 bilhões até 2033, com um CAGR de 23,7%, com 820 milhões de endereços cripto únicos ativos em 2025. Os principais provedores suportam de dezenas a centenas de milhões de carteiras: Privy com 75 milhões, Dynamic com mais de 50 milhões, Web3Auth com mais de 20 milhões de usuários ativos mensais e Fireblocks protegendo mais de 130 milhões de carteiras.

Suporte a Blockchain: Cobertura EVM universal com ecossistemas não-EVM em expansão

O cenário de suporte ao ecossistema blockchain se bifurca entre provedores que buscam cobertura universal por meio de arquiteturas baseadas em curva e aqueles que integram cadeias individualmente. Turnkey e Web3Auth alcançam suporte agnóstico de blockchain por meio de assinatura de curva secp256k1 e ed25519, suportando automaticamente qualquer nova blockchain que utilize essas primitivas criptográficas sem intervenção do provedor. Essa arquitetura prepara a infraestrutura para o futuro à medida que novas cadeias são lançadas — Berachain e Monad recebem suporte Turnkey no primeiro dia por meio de compatibilidade de curva, em vez de trabalho de integração explícito.

A Fireblocks adota a abordagem oposta com integrações explícitas em mais de 80 blockchains, sendo a mais rápida na adição de novas cadeias por meio de um foco institucional que exige suporte abrangente de recursos por cadeia. Adições recentes incluem a expansão do ecossistema Cosmos em maio de 2024, adicionando Osmosis, Celestia, dYdX, Axelar, Injective, Kava e Thorchain. Novembro de 2024 trouxe suporte Unichain imediatamente no lançamento, enquanto a integração World Chain seguiu em agosto de 2024. Essa velocidade decorre da arquitetura modular e da demanda de clientes institucionais por cobertura abrangente de cadeias, incluindo staking, protocolos DeFi e integração WalletConnect por cadeia.

As soluções de escalonamento EVM Layer-2 alcançam suporte universal entre os principais provedores. Base, Arbitrum e Optimism recebem suporte unânime de Magic, Web3Auth, Dynamic, Privy, Turnkey, Fireblocks e Particle Network. O crescimento explosivo da Base como a Layer-2 de maior receita no final de 2024 valida a aposta da Coinbase em infraestrutura, com os provedores WaaS priorizando a integração, dado o apoio institucional e o momentum de desenvolvedores da Base. A Arbitrum mantém 40% da participação de mercado Layer-2 com o maior valor total bloqueado, enquanto a Optimism se beneficia dos efeitos do ecossistema Superchain, à medida que múltiplos projetos implantam rollups OP Stack.

O suporte a ZK-rollup mostra mais fragmentação, apesar das vantagens técnicas. Linea atinge o maior TVL entre os ZK rollups em US$ 450-700 milhões, apoiado pela ConsenSys, com Fireblocks, Particle Network, Web3Auth, Turnkey e Privy fornecendo suporte. zkSync Era obtém integração Web3Auth, Privy, Turnkey e Particle Network, apesar dos desafios de participação de mercado após o controverso lançamento do token. Scroll recebe suporte de Web3Auth, Turnkey, Privy e Particle Network, atendendo a desenvolvedores com mais de 85 protocolos integrados. Polygon zkEVM se beneficia da associação ao ecossistema Polygon com suporte Fireblocks, Web3Auth, Turnkey e Privy. A fragmentação do ZK-rollup reflete a complexidade técnica e o menor uso em comparação com os rollups otimistas, embora as vantagens de escalabilidade a longo prazo sugiram uma atenção crescente.

O suporte a blockchains não-EVM revela diferenças de posicionamento estratégico. A Solana alcança suporte quase universal por meio da compatibilidade da curva ed25519 e do momentum do mercado, com Web3Auth, Dynamic, Privy, Turnkey, Fireblocks e Particle Network fornecendo integração completa. A integração de Universal Accounts da Particle Network na Solana demonstra que a abstração de cadeia se estende além da EVM para alternativas de alto desempenho. O suporte a Bitcoin aparece nas ofertas da Dynamic, Privy, Turnkey, Fireblocks e Particle Network, com o BTC Connect da Particle representando a primeira implementação de abstração de conta Bitcoin, permitindo carteiras Bitcoin programáveis sem a complexidade da Lightning Network.

O suporte ao ecossistema Cosmos se concentra na Fireblocks após sua expansão estratégica em maio de 2024. Suportando Cosmos Hub, Osmosis, Celestia, dYdX, Axelar, Kava, Injective e Thorchain, com planos para adições de Sei, Noble e Berachain, a Fireblocks se posiciona para o domínio do protocolo de comunicação inter-blockchain. A Web3Auth oferece compatibilidade Cosmos mais ampla por meio de suporte a curvas, enquanto outros provedores oferecem integração seletiva com base na demanda do cliente, em vez de cobertura em todo o ecossistema.

As blockchains Layer-1 emergentes recebem atenção variada. A Turnkey adicionou suporte a Sui e Sei, refletindo a compatibilidade ed25519 e Ethereum, respectivamente. A Aptos recebe suporte Web3Auth, com a Privy planejando a integração no primeiro trimestre de 2025, posicionando-se para o crescimento do ecossistema da linguagem Move. Near, Polkadot, Kusama, Flow e Tezos aparecem no catálogo agnóstico de blockchain da Web3Auth por meio de capacidades de exportação de chave privada. A integração TON apareceu nas ofertas da Fireblocks, visando oportunidades no ecossistema Telegram. Algorand e Stellar recebem suporte Fireblocks para aplicações institucionais em casos de uso de pagamento e tokenização.

As abordagens de arquitetura cross-chain determinam a preparação para o futuro. As Universal Accounts da Particle Network fornecem endereços únicos em mais de 65 blockchains com roteamento automático de liquidez cross-chain através de sua camada de coordenação L1 modular. Os usuários mantêm saldos unificados e gastam ativos em qualquer cadeia sem bridging manual, pagando taxas de gás em qualquer token. A rede Newton da Magic, anunciada em novembro de 2024, integra-se com o AggLayer da Polygon para unificação de cadeia focada na abstração em nível de carteira. O suporte universal baseado em curva da Turnkey alcança resultados semelhantes por meio de primitivas criptográficas, em vez de infraestrutura de coordenação. A autenticação agnóstica de blockchain da Web3Auth com exportação de chave privada permite que os desenvolvedores integrem qualquer cadeia por meio de bibliotecas padrão.

Otimizações específicas da cadeia aparecem nas implementações dos provedores. A Fireblocks suporta staking em múltiplas cadeias Proof-of-Stake, incluindo Ethereum, cadeias do ecossistema Cosmos, Solana e Algorand, com segurança de nível institucional. A Particle Network otimizou para cargas de trabalho de jogos com chaves de sessão, transações sem gás e criação rápida de contas. O modal plug-and-play da Web3Auth otimiza para geração rápida de carteiras multi-cadeia sem requisitos de personalização. O adaptador de carteira da Dynamic suporta mais de 500 carteiras externas em ecossistemas, permitindo que os usuários conectem carteiras existentes em vez de criar novas contas embarcadas.

Anúncios de roadmap indicam expansão contínua. A Fireblocks se comprometeu a suportar Berachain no lançamento da mainnet, integração Sei e Noble para operações Cosmos nativas de USDC. A Privy anunciou suporte ao ecossistema Aptos e Move para o primeiro trimestre de 2025, expandindo além do foco EVM e Solana. O lançamento da mainnet Newton da Magic, a partir da testnet privada, leva a integração AggLayer para produção. A Particle Network continua expandindo as Universal Accounts para cadeias não-EVM adicionais com recursos aprimorados de liquidez cross-chain. As abordagens arquitetônicas sugerem dois caminhos a seguir: integrações individuais abrangentes para recursos institucionais versus suporte universal baseado em curva para flexibilidade do desenvolvedor e compatibilidade automática com novas cadeias.

Cenário regulatório: MiCA traz clareza enquanto as estruturas dos EUA evoluem

O ambiente regulatório para provedores WaaS transformou-se substancialmente em 2024-2025 por meio de estruturas abrangentes emergindo nas principais jurisdições. A regulamentação Markets in Crypto-Assets (MiCA) da UE, que entra em pleno vigor em dezembro de 2024, estabelece a estrutura regulatória cripto mais abrangente do mundo, exigindo autorização de Provedor de Serviços de Ativos Cripto (CASP) para qualquer entidade que ofereça serviços de custódia, transferência ou troca. A MiCA introduz requisitos de proteção ao consumidor, incluindo reservas de capital, padrões de resiliência operacional, estruturas de cibersegurança e divulgações de conflito de interesses, ao mesmo tempo em que fornece um passaporte regulatório que permite que provedores autorizados como CASP operem em todos os 27 estados membros da UE.

A determinação do modelo de custódia impulsiona a classificação e as obrigações regulatórias. Provedores de carteiras custodiais qualificam-se automaticamente como VASPs/CASPs/MSBs, exigindo licenciamento completo de serviços financeiros, programas KYC/AML, conformidade com a Travel Rule, requisitos de capital e auditorias regulares. Fireblocks, Coinbase WaaS e provedores focados em empresas aceitam deliberadamente essas obrigações para atender clientes institucionais que exigem contrapartes regulamentadas. Provedores de carteiras não custodiais como Turnkey e Web3Auth geralmente evitam a classificação VASP, demonstrando que os usuários controlam as chaves privadas, embora devam estruturar cuidadosamente as ofertas para manter essa distinção. Modelos MPC híbridos enfrentam tratamento ambíguo, dependendo se os provedores controlam a maioria das partes da chave — uma decisão arquitetônica crítica com profundas implicações regulatórias.

Os requisitos de conformidade KYC/AML variam por jurisdição, mas se aplicam universalmente aos provedores custodiais. As Recomendações do FATF exigem que os VASPs implementem due diligence do cliente, monitoramento de atividades suspeitas e relatórios de transações. Os principais provedores se integram com tecnologia de conformidade especializada: Chainalysis para triagem de transações e análise de carteiras, Elliptic para pontuação de risco e triagem de sanções, Sumsub para verificação de identidade com detecção de vivacidade e biometria. TRM Labs, Crystal Intelligence e Merkle Science fornecem monitoramento de transações e detecção de comportamento complementares. As abordagens de integração variam desde conformidade nativa integrada (Fireblocks com Elliptic/Chainalysis integrados) até configurações de "traga sua própria chave", permitindo que os clientes usem contratos de provedores existentes.

A conformidade com a Travel Rule apresenta complexidade operacional, pois mais de 65 jurisdições exigem troca de informações VASP-para-VASP para transações acima de valores limite (geralmente equivalente a US1.000,emboraSingapuraexijaUS 1.000, embora Singapura exija US 1.500 e Suíça US$ 1.000). O relatório de junho de 2024 do FATF descobriu que apenas 26% das jurisdições implementadoras tomaram medidas de fiscalização, embora a adoção da conformidade tenha acelerado com o aumento do volume de transações de ativos virtuais usando ferramentas da Travel Rule. Os provedores implementam por meio de protocolos, incluindo Global Travel Rule Protocol, Travel Rule Protocol e CODE, com a Notabene fornecendo serviços de diretório VASP. A Sumsub oferece suporte a múltiplos protocolos, equilibrando a conformidade entre as variações jurisdicionais.

O cenário regulatório dos Estados Unidos mudou drasticamente com a postura pró-cripto da administração Trump a partir de janeiro de 2025. A carta da força-tarefa cripto da administração, estabelecida em março de 2025, visa esclarecer a jurisdição da SEC e potencialmente revogar o SAB 121. O Genius Act para regulamentação de stablecoins e o FIT21 para commodities digitais avançam no Congresso com apoio bipartidário. A complexidade em nível estadual persiste, com licenciamento de transmissor de dinheiro exigido em mais de 48 estados, cada um com requisitos de capital distintos, regras de fiança e prazos de aprovação que variam de 6 a 24 meses. O registro FinCEN como Money Services Business fornece uma base federal, complementando, em vez de substituir, os requisitos estaduais.

A Autoridade Monetária de Singapura mantém a liderança na Ásia-Pacífico por meio do licenciamento da Payment Services Act, distinguindo licenças de Instituição de Pagamento Padrão (≤SGD 5 milhões mensais) de licenças de Instituição de Pagamento Principal (>SGD 5 milhões), com um capital base mínimo de SGD 250.000. A estrutura de stablecoin de agosto de 2023 aborda especificamente moedas digitais focadas em pagamentos, permitindo a integração de recarga cripto da Grab e parcerias institucionais como a Dfns com provedores de custódia baseados em Singapura. A Agência de Serviços Financeiros do Japão impõe requisitos rigorosos, incluindo 95% de armazenamento a frio, segregação de ativos e estabelecimento de subsidiária japonesa para a maioria dos provedores estrangeiros. A Comissão de Valores Mobiliários e Futuros de Hong Kong implementa a estrutura ASPIRe com licenciamento de operador de plataforma e requisitos de seguro obrigatórios.

As regulamentações de privacidade criam desafios técnicos para implementações de blockchain. O direito ao apagamento do GDPR entra em conflito com a imutabilidade do blockchain, com as diretrizes do EDPB de abril de 2024 recomendando o armazenamento de dados pessoais off-chain, hashing on-chain para referências e padrões de criptografia. A implementação exige a separação de informações de identificação pessoal das transações de blockchain, armazenando dados sensíveis em bancos de dados off-chain criptografados controláveis pelos usuários. 63% das plataformas DeFi falham na conformidade com o direito ao apagamento, de acordo com avaliações de 2024, indicando uma dívida técnica que muitos provedores carregam. Os requisitos CCPA/CPRA na Califórnia se alinham amplamente com os princípios do GDPR, com 53% das empresas cripto dos EUA agora sujeitas à estrutura da Califórnia.

A comparação de licenciamento regional revela variação substancial em complexidade e custo. A autorização CASP MiCA da UE requer 6-12 meses, com custos variando por estado membro, mas fornecendo um passaporte para 27 países, tornando uma única aplicação economicamente eficiente para operações europeias. O licenciamento nos EUA combina o registro federal MSB (prazo típico de 6 meses) com mais de 48 licenças estaduais de transmissor de dinheiro, exigindo 6-24 meses com custos superiores a US$ 1 milhão para cobertura abrangente. O licenciamento MAS de Singapura leva de 6 a 12 meses com capital de SGD 250.000 para SPI, enquanto o registro CAES do Japão geralmente requer de 12 a 18 meses com o estabelecimento de subsidiária japonesa preferido. O licenciamento VASP de Hong Kong através da SFC leva de 6 a 12 meses com requisitos de seguro, enquanto o registro FCA do Reino Unido requer de 6 a 12 meses com £50.000+ de capital e conformidade AML/CFT.

Os custos de tecnologia de conformidade e os requisitos operacionais criam barreiras de entrada, favorecendo provedores bem financiados. As taxas de licenciamento variam de US100.000amaisdeUS 100.000 a mais de US 1 milhão em diferentes jurisdições, enquanto as assinaturas anuais de tecnologia de conformidade custam US50.000500.000paraferramentasKYC,AMLemonitoramentodetransac\co~es.AsdespesaslegaisedeconsultoriageralmenteatingemUS 50.000-500.000 para ferramentas KYC, AML e monitoramento de transações. As despesas legais e de consultoria geralmente atingem US 200.000-1.000.000+ anualmente para operações multijurisdicionais, com equipes de conformidade dedicadas custando US500.0002.000.000+emdespesasdepessoal.Auditoriasecertificac\co~esregulares(SOC2TipoII,ISO27001)adicionamUS 500.000-2.000.000+ em despesas de pessoal. Auditorias e certificações regulares (SOC 2 Tipo II, ISO 27001) adicionam US 50.000-200.000 anualmente. A infraestrutura total de conformidade comumente excede US$ 2-5 milhões em custos de configuração no primeiro ano para provedores multijurisdicionais, criando barreiras em torno de players estabelecidos, enquanto limita a concorrência de novos entrantes.

Fronteiras de inovação: Abstração de conta e IA remodelam os paradigmas das carteiras

A abstração de conta representa a inovação de infraestrutura mais transformadora desde o lançamento do Ethereum, com as UserOperations ERC-4337 aumentando 1.140% para 103 milhões em 2024, em comparação com 8,3 milhões em 2023. O padrão introduz carteiras de contrato inteligente sem exigir alterações de protocolo, permitindo patrocínio de gás, transações em lote, recuperação social e chaves de sessão por meio de um sistema de execução de transações paralelo. Os Bundlers agregam UserOperations em transações únicas submetidas ao contrato EntryPoint, com a Coinbase processando mais de 30 milhões de operações principalmente na Base, a Alchemy implantando 58% das novas smart accounts, e Pimlico, Biconomy e Particle fornecendo infraestrutura complementar.

A adoção do Paymaster demonstra a viabilidade de aplicações matadoras. 87% de todas as UserOperations utilizaram Paymasters para patrocinar taxas de gás, cobrindo US$ 3,4 milhões em custos de transação durante 2024. Essa abstração de gás resolve o problema de bootstrapping, onde os usuários precisam de tokens para pagar pela aquisição de seus primeiros tokens, permitindo um onboarding verdadeiramente sem atrito. Os Verifying Paymasters vinculam a verificação off-chain à execução on-chain, enquanto os Depositing Paymasters mantêm saldos on-chain cobrindo operações de usuário em lote. A validação multi-rodada permite políticas de gastos sofisticadas sem que os usuários gerenciem estratégias de gás.

O EIP-7702 foi lançado com a atualização Pectra em 7 de maio de 2025, introduzindo transações Tipo 4 que permitem que EOAs deleguem a execução de código a contratos inteligentes. Isso leva os benefícios da abstração de conta para contas de propriedade externa existentes, sem exigir migração de ativos ou geração de novo endereço. Os usuários mantêm os endereços originais, enquanto ganham capacidades de contrato inteligente seletivamente, com MetaMask, Rainbow e Uniswap implementando suporte inicial. O mecanismo de lista de autorização permite delegação temporária ou permanente, compatível com a infraestrutura ERC-4337, enquanto resolve a fricção de adoção dos requisitos de migração de conta.

A integração de passkeys elimina as frases-semente como primitivas de autenticação, com a segurança biométrica do dispositivo substituindo os requisitos de memorização e backup físico. A Coinbase Smart Wallet foi pioneira na criação de carteiras passkey em escala usando padrões WebAuthn/FIDO2, embora auditorias de segurança tenham identificado preocupações em torno dos requisitos de verificação do usuário e limitações de sincronização na nuvem de passkeys vinculadas a dispositivos Windows 11. Web3Auth, Dynamic, Turnkey e Portal implementam sessões MPC autorizadas por passkey, onde a autenticação biométrica controla o acesso à carteira e a assinatura de transações sem expor diretamente as chaves privadas. O suporte de pré-compilação EIP-7212 para verificação de assinatura P-256 reduz os custos de gás para transações de passkey no Ethereum e cadeias compatíveis.

O desafio técnico da integração passkey-blockchain decorre de incompatibilidades de curva. O WebAuthn usa curvas P-256 (secp256r1), enquanto a maioria das blockchains espera secp256k1 (Ethereum, Bitcoin) ou ed25519 (Solana). A assinatura direta por passkey exigiria verificação on-chain cara ou modificações de protocolo, então a maioria das implementações usa passkeys para autorizar operações MPC, em vez de assinatura direta de transações. Essa arquitetura mantém as propriedades de segurança, enquanto alcança compatibilidade criptográfica em ecossistemas de blockchain.

A integração de IA transforma as carteiras de armazenamento passivo de chaves em assistentes financeiros inteligentes. O mercado de IA em FinTech projeta um crescimento de US14,79bilho~esem2024paraUS 14,79 bilhões em 2024 para US 43,04 bilhões até 2029, com um CAGR de 23,82%, com carteiras cripto representando uma adoção substancial. A detecção de fraudes aproveita o aprendizado de máquina para detecção de anomalias, análise de padrões comportamentais e identificação de phishing em tempo real — a integração Wallet Guard da MetaMask exemplifica a prevenção de ameaças alimentada por IA. A otimização de transações por meio de modelos preditivos de taxas de gás que analisam o congestionamento da rede, recomendações de tempo ideal e proteção MEV oferece economias de custo mensuráveis, em média de 15-30% em comparação com o tempo ingênuo.

Os recursos de IA para gerenciamento de portfólio incluem recomendações de alocação de ativos, perfil de tolerância a riscos com rebalanceamento automático, identificação de oportunidades de yield farming em protocolos DeFi e análise de desempenho com previsão de tendências. A Rasper AI se apresenta como a primeira carteira de IA autocustodial com funcionalidade de consultor de portfólio, alertas de ameaças e volatilidade em tempo real e rastreamento de tendências comportamentais multi-moeda. A ASI Wallet da Fetch.ai oferece experiências nativas de IA focadas na privacidade, com rastreamento de portfólio e insights preditivos integrados com interações baseadas em agentes do ecossistema Cosmos.

As interfaces de linguagem natural representam a aplicação matadora para a adoção mainstream. A IA conversacional permite que os usuários executem transações por meio de comandos de voz ou texto sem entender a mecânica do blockchain — "enviar 10 USDC para Alice" resolve automaticamente nomes, verifica saldos, estima o gás e executa em cadeias apropriadas. O painel Zebu Live, com palestrantes da Base, Rhinestone, Zerion e Askgina.ai, articulou a visão: futuros usuários não pensarão em taxas de gás ou gerenciamento de chaves, pois a IA lida com a complexidade de forma invisível. Arquiteturas baseadas em intenção, onde os usuários especificam os resultados desejados, em vez da mecânica da transação, transferem a carga cognitiva dos usuários para a infraestrutura do protocolo.

A adoção de provas de conhecimento zero (ZKP) acelera com a integração ZKP do Google, anunciada em 2 de maio de 2025, para verificação de idade no Google Wallet, com bibliotecas de código aberto lançadas em 3 de julho de 2025 via github.com/google/longfellow-zk. Os usuários provam atributos como idade acima de 18 anos sem revelar datas de nascimento, com o primeiro parceiro Bumble implementando para verificação de aplicativos de namoro. A regulamentação eIDAS da UE, que incentiva o ZKP na European Digital Identity Wallet, planejada para lançamento em 2026, impulsiona a padronização. A expansão visa mais de 50 países para validação de passaporte, acesso a serviços de saúde e verificação de atributos, mantendo a privacidade.

A adoção de ZK rollups Layer-2 demonstra avanços em escalabilidade. O TVL do Polygon zkEVM ultrapassou US$ 312 milhões no primeiro trimestre de 2025, representando um crescimento de 240% ano a ano, enquanto o zkSync Era viu um aumento de 276% nas transações diárias. O provador móvel S-two da StarkWare permite a geração de provas locais em laptops e telefones, democratizando a criação de provas ZK além do hardware especializado. Os ZK-rollups agrupam centenas de transações em provas únicas verificadas on-chain, entregando melhorias de escalabilidade de 100-1000x, enquanto mantêm as propriedades de segurança por meio de garantias criptográficas, em vez de suposições otimistas de prova de fraude.

A pesquisa em criptografia resistente a quantum se intensifica à medida que os prazos das ameaças se cristalizam. O NIST padronizou algoritmos pós-quantum, incluindo CRYSTALS-Kyber para encapsulamento de chave e CRYSTALS-Dilithium para assinaturas digitais em novembro de 2024, com o SEALSQ's QS7001 Secure Element sendo lançado em 21 de maio de 2025 como a primeira carteira de hardware Bitcoin implementando criptografia pós-quantum compatível com o NIST. A abordagem híbrida, combinando assinaturas ECDSA e Dilithium, permite compatibilidade retroativa durante os períodos de transição. O Bitcoin Quantum da BTQ Technologies, lançado em outubro de 2025, como a primeira implementação Bitcoin segura contra quantum e compatível com o NIST, capaz de mais de 1 milhão de assinaturas pós-quantum por segundo.

Os padrões de identidade descentralizada amadurecem em direção à adoção mainstream. As especificações W3C DID definem identificadores globalmente únicos e controlados pelo usuário, ancorados em blockchain para imutabilidade sem autoridades centrais. As Credenciais Verificáveis permitem credenciais digitais, criptograficamente assinadas, emitidas por entidades confiáveis, armazenadas em carteiras de usuário e verificadas sem contatar os emissores. A European Digital Identity Wallet, a ser lançada em 2026, exigirá que os estados membros da UE forneçam ID digital transfronteiriça interoperável com divulgação seletiva baseada em ZKP, potencialmente impactando mais de 450 milhões de residentes. As projeções do mercado de identidade digital atingem mais de US$ 200 bilhões até 2034, com 25-35% das IDs digitais esperadas para serem descentralizadas até 2035, à medida que 60% dos países exploram estruturas descentralizadas.

Os protocolos de interoperabilidade cross-chain abordam a fragmentação em mais de 300 redes blockchain. Chainlink CCIP integrou mais de 60 blockchains até 2025, aproveitando Redes de Oráculos Descentralizadas testadas em batalha, garantindo mais de US$ 100 bilhões em TVL para transferências seguras agnósticas a tokens. Integrações recentes incluem Stellar através de Chainlink Scale e TON para transferências cross-chain de Toncoin. O Arcana Chain Abstraction SDK, lançado em janeiro de 2025, fornece saldos unificados em Ethereum, Polygon, Arbitrum, Base e Optimism com pagamentos de gás em stablecoin e roteamento automático de liquidez. As Universal Accounts da Particle Network entregam endereços únicos em mais de 65 cadeias com execução de transações baseada em intenção, abstraindo completamente a seleção de cadeia das decisões do usuário.

Comparações de preços

CarteirasTHIRDWEBPRIVYDYNAMICWEB3 AUTHMAGIC LINK
10.000US150Total<br/>(US 150 Total<br/>(US 0,015/carteira)US499Total<br/>(US 499 Total<br/>(US 0,049/carteira)US500Total<br/>(US 500 Total<br/>(US 0,05/carteira)US400Total<br/>(US 400 Total<br/>(US 0,04/carteira)US500Total<br/>(US 500 Total<br/>(US 0,05/carteira)
100.000US1.485Total<br/>(US 1.485 Total<br/>(US 0,01485/carteira)Preço empresarial
(fale com vendas)
US5.000Total<br/>(US 5.000 Total<br/>(US 0,05/carteira)US4.000Total<br/>(US 4.000 Total<br/>(US 0,04/carteira)US5.000Total<br/>(US 5.000 Total<br/>(US 0,05/carteira)
1.000.000US10.485Total<br/>(US 10.485 Total<br/>(US 0,0104/carteira)Preço empresarial
(fale com vendas)
US50.000Total<br/>(US 50.000 Total<br/>(US 0,05/carteira)US40.000Total<br/>(US 40.000 Total<br/>(US 0,04/carteira)US50.000Total<br/>(US 50.000 Total<br/>(US 0,05/carteira)
10.000.000US78.000Total<br/>(US 78.000 Total<br/>(US 0,0078/carteira)Preço empresarial
(fale com vendas)
Preço empresarial
(fale com vendas)
US400.000Total<br/>(US 400.000 Total<br/>(US 0,04/carteira)Preço empresarial
(fale com vendas)
100.000.000US528.000Total<br/>(US 528.000 Total<br/>(US 0,00528/carteira)Preço empresarial
(fale com vendas)
Preço empresarial
(fale com vendas)
US4.000.000Total<br/>(US 4.000.000 Total<br/>(US 0,04/carteira)Preço empresarial
(fale com vendas)

Imperativos estratégicos para desenvolvedores e empresas

A seleção da infraestrutura WaaS exige a avaliação de modelos de segurança, posicionamento regulatório, cobertura de blockchain e experiência do desenvolvedor em relação aos requisitos específicos do caso de uso. Aplicações institucionais priorizam Fireblocks ou Turnkey para certificação SOC 2 Tipo II, trilhas de auditoria abrangentes, motores de política que permitem fluxos de trabalho de múltiplas aprovações e relacionamentos regulatórios estabelecidos. A avaliação de US8bilho~esdaFireblockseosmaisdeUS 8 bilhões da Fireblocks e os mais de US 10 trilhões em transferências seguras fornecem credibilidade institucional, enquanto a arquitetura AWS Nitro Enclave da Turnkey e a abordagem de código aberto atraem equipes que exigem transparência da infraestrutura.

Aplicações de consumo otimizam as taxas de conversão por meio de um onboarding sem atrito. A Privy se destaca para equipes focadas em React que exigem integração rápida com e-mail e login social, agora apoiada pelos recursos e infraestrutura de pagamento da Stripe. A Web3Auth oferece suporte agnóstico de blockchain para equipes que visam múltiplas cadeias e frameworks, com mais de 19 opções de login social a US$ 69 mensais, tornando-a economicamente acessível para startups. A aquisição da Dynamic pela Fireblocks cria uma oferta unificada de custódia ao consumidor, combinando segurança institucional com carteiras embarcadas amigáveis ao desenvolvedor.

Aplicações de jogos e metaverso se beneficiam de recursos especializados. Os SDKs Unity e Unreal Engine da Web3Auth permanecem únicos entre os principais provedores, críticos para desenvolvedores de jogos que trabalham fora dos frameworks da web. As chaves de sessão da Particle Network permitem transações sem gás no jogo com limites de gastos autorizados pelo usuário, enquanto o agrupamento de abstração de conta permite ações complexas de jogo em várias etapas em transações únicas. Considere cuidadosamente os requisitos de patrocínio de gás — economias de jogo com altas frequências de transação exigem implantação Layer-2 ou orçamentos substanciais de Paymaster.

Aplicações multi-cadeia devem avaliar abordagens arquitetônicas. O suporte universal baseado em curva da Turnkey e da Web3Auth cobre automaticamente novas cadeias no lançamento sem dependências de integração do provedor, preparando a infraestrutura para o futuro contra a proliferação de blockchains. As integrações individuais abrangentes da Fireblocks fornecem recursos mais profundos específicos da cadeia, como staking e acesso a protocolos DeFi. As Universal Accounts da Particle Network representam a vanguarda com verdadeira abstração de cadeia por meio de infraestrutura de coordenação, adequada para aplicações dispostas a integrar arquiteturas inovadoras para uma UX superior.

Os requisitos de conformidade regulatória variam drasticamente por modelo de negócio. Modelos custodiais acionam licenciamento VASP/CASP completo em todas as jurisdições, exigindo um investimento de US$ 2-5 milhões em infraestrutura de conformidade no primeiro ano e prazos de licenciamento de 12-24 meses. Abordagens não custodiais usando MPC ou carteiras de contrato inteligente evitam a maioria das regulamentações de custódia, mas devem estruturar cuidadosamente o controle de chaves para manter a classificação. Modelos híbridos exigem análise legal para cada jurisdição, pois a determinação depende de detalhes sutis de implementação em torno de procedimentos de recuperação e backup de chaves.

As considerações de custo se estendem além dos preços transparentes para o custo total de propriedade. A precificação baseada em transações cria custos de escalonamento imprevisíveis para aplicações de alto volume, enquanto a precificação mensal de carteiras ativas penaliza o crescimento do usuário. Avalie os riscos de lock-in do provedor por meio de capacidades de exportação de chave privada e suporte a caminhos de derivação padrão, permitindo a migração sem interrupção do usuário. Provedores de infraestrutura com lock-in de fornecedor por meio de gerenciamento de chaves proprietário criam custos de troca que dificultam a flexibilidade futura.

Fatores de experiência do desenvolvedor se acumulam ao longo da vida útil da aplicação. O tempo de integração representa um custo único, mas a qualidade do SDK, a completude da documentação e a capacidade de resposta do suporte impactam a velocidade de desenvolvimento contínuo. Web3Auth, Turnkey e Dynamic recebem elogios consistentes pela qualidade da documentação, enquanto alguns provedores exigem contato de vendas para perguntas básicas de integração. Comunidades de desenvolvedores ativas no GitHub, Discord e Stack Overflow indicam a saúde do ecossistema e a disponibilidade da base de conhecimento.

Os requisitos de certificação de segurança dependem das expectativas do cliente. A certificação SOC 2 Tipo II tranquiliza os compradores empresariais sobre controles operacionais e práticas de segurança, muitas vezes exigida para aprovação de aquisição. As certificações ISO 27001/27017/27018 demonstram conformidade com padrões internacionais de segurança. Auditorias de segurança regulares de terceiros de empresas respeitáveis como Trail of Bits, OpenZeppelin ou Consensys Diligence validam a segurança de contratos inteligentes e infraestrutura. A cobertura de seguro para ativos em armazenamento e trânsito diferencia provedores de nível institucional, com a Fireblocks oferecendo apólices que cobrem o ciclo de vida dos ativos digitais.

Estratégias de preparação para o futuro exigem planejamento de prontidão quântica. Embora computadores quânticos criptograficamente relevantes ainda estejam a 10-20 anos de distância, o modelo de ameaça "colher agora, descriptografar depois" torna o planejamento pós-quântico urgente para ativos de longa duração. Avalie os roadmaps de resistência quântica dos provedores e as arquiteturas cripto-ágeis que permitem transições de algoritmos sem interrupção do usuário. Integrações de carteiras de hardware que suportam assinaturas Dilithium ou FALCON preparam a custódia de alto valor para o futuro, enquanto a participação em protocolos nos processos de padronização do NIST sinaliza compromisso com a prontidão quântica.

O momento da adoção da abstração de conta representa uma decisão estratégica. ERC-4337 e EIP-7702 fornecem infraestrutura pronta para produção para patrocínio de gás, recuperação social e chaves de sessão — recursos que melhoram drasticamente as taxas de conversão e reduzem a carga de suporte de acesso perdido. No entanto, os custos de implantação de smart accounts e a sobrecarga contínua de transações exigem uma análise cuidadosa de custo-benefício. A implantação de Layer-2 mitiga as preocupações com o gás, mantendo as propriedades de segurança, com Base, Arbitrum e Optimism oferecendo infraestrutura robusta de abstração de conta.

O cenário WaaS continua em rápida evolução com a consolidação em torno de players de plataforma que constroem soluções full-stack. A aquisição da Privy pela Stripe e a integração vertical com stablecoins Bridge sinalizam que os gigantes de pagamento da Web2 reconhecem a criticidade da infraestrutura cripto. A aquisição da Dynamic pela Fireblocks cria ofertas de custódia ao consumidor que competem com a abordagem integrada da Coinbase. Essa consolidação favorece provedores com posicionamento claro — segurança institucional de primeira classe, experiência superior do desenvolvedor ou abstração de cadeia inovadora — em detrimento de players de mercado médio indiferenciados.

Para desenvolvedores que implantam infraestrutura WaaS em 2024-2025, priorize provedores com suporte abrangente à abstração de conta, roadmaps de autenticação sem senha, cobertura multi-cadeia por meio de arquiteturas baseadas em curva ou abstração, e frameworks de conformidade regulatória que correspondam ao seu modelo de negócio. A infraestrutura amadureceu de experimental para nível de produção, com implementações comprovadas impulsionando bilhões em volume de transações em jogos, DeFi, NFTs e aplicações empresariais. Os vencedores na próxima fase de crescimento da Web3 serão aqueles que aproveitam o WaaS para oferecer experiências de usuário da Web2, impulsionadas pelo dinheiro programável da Web3, protocolos componíveis e ativos digitais controlados pelo usuário.

Protocolo de Pagamentos por Agente (AP2) do Google

· Leitura de 39 minutos
Dora Noda
Software Engineer

O Protocolo de Pagamentos por Agente (AP2) do Google é um padrão aberto recém-anunciado, projetado para permitir transações seguras e confiáveis iniciadas por agentes de IA em nome dos usuários. Desenvolvido em colaboração com mais de 60 organizações de pagamentos e tecnologia (incluindo grandes redes de pagamento, bancos, fintechs e empresas Web3), o AP2 estabelece uma linguagem comum para pagamentos “agênticos” – ou seja, compras e transações financeiras que um agente autônomo (como um assistente de IA ou um agente baseado em LLM) pode realizar para um usuário. A criação do AP2 é impulsionada por uma mudança fundamental: tradicionalmente, os sistemas de pagamento online assumiam que um humano estava clicando diretamente em “comprar”, mas o surgimento de agentes de IA agindo sob as instruções do usuário quebra essa suposição. O AP2 aborda os desafios resultantes de autorização, autenticidade e responsabilidade no comércio impulsionado por IA, mantendo-se compatível com a infraestrutura de pagamento existente. Este relatório examina a arquitetura técnica do AP2, seu propósito e casos de uso, integrações com agentes de IA e provedores de pagamento, considerações de segurança e conformidade, comparações com protocolos existentes, implicações para sistemas Web3/descentralizados e a adoção/roteiro da indústria.

Arquitetura Técnica: Como o AP2 Funciona

Em sua essência, o AP2 introduz uma estrutura de transação criptograficamente segura construída sobre credenciais digitais verificáveis (VDCs) – essencialmente objetos de dados assinados e à prova de adulteração que servem como “contratos” digitais do que o usuário autorizou. Na terminologia do AP2, esses contratos são chamados de Mandatos, e eles formam uma cadeia de evidências auditável para cada transação. Existem três tipos principais de mandatos na arquitetura do AP2:

  • Mandato de Intenção: Captura as instruções ou condições iniciais do usuário para uma compra, especialmente para cenários “humano-ausente” (onde o agente agirá mais tarde sem o usuário online). Ele define o escopo de autoridade que o usuário concede ao agente – por exemplo, “Comprar ingressos para o show se o preço cair abaixo de $200, até 2 ingressos”. Este mandato é assinado criptograficamente antecipadamente pelo usuário e serve como prova verificável de consentimento dentro de limites específicos.
  • Mandato de Carrinho: Representa os detalhes finais da transação que o usuário aprovou, usado em cenários “humano-presente” ou no momento do checkout. Inclui os itens ou serviços exatos, seu preço e outras particularidades da compra. Quando o agente está pronto para concluir a transação (por exemplo, após preencher um carrinho de compras), o comerciante primeiro assina criptograficamente o conteúdo do carrinho (garantindo os detalhes do pedido e o preço), e então o usuário (através de seu dispositivo ou interface do agente) assina para criar um Mandato de Carrinho. Isso garante o que você vê é o que você paga, fixando o pedido final exatamente como apresentado ao usuário.
  • Mandato de Pagamento: Uma credencial separada que é enviada à rede de pagamento (por exemplo, rede de cartão ou banco) para sinalizar que um agente de IA está envolvido na transação. O Mandato de Pagamento inclui metadados como se o usuário estava presente ou não durante a autorização e serve como um sinalizador para sistemas de gerenciamento de risco. Ao fornecer aos bancos adquirentes e emissores evidências criptograficamente verificáveis da intenção do usuário, este mandato os ajuda a avaliar o contexto (por exemplo, distinguindo uma compra iniciada por agente de uma fraude típica) e a gerenciar a conformidade ou responsabilidade de acordo.

Todos os mandatos são implementados como credenciais verificáveis assinadas pelas chaves da parte relevante (usuário, comerciante, etc.), gerando uma trilha de auditoria não-repudiável para cada transação liderada por agente. Na prática, o AP2 usa uma arquitetura baseada em funções para proteger informações sensíveis – por exemplo, um agente pode lidar com um Mandato de Intenção sem nunca ver os detalhes brutos de pagamento, que são revelados de forma controlada apenas quando necessário, preservando a privacidade. A cadeia criptográfica de intenção do usuário → compromisso do comerciante → autorização de pagamento estabelece confiança entre todas as partes de que a transação reflete as verdadeiras instruções do usuário e que tanto o agente quanto o comerciante aderiram a essas instruções.

Fluxo de Transação: Para ilustrar como o AP2 funciona de ponta a ponta, considere um cenário de compra simples com um humano no circuito:

  1. Solicitação do Usuário: O usuário pede ao seu agente de IA para comprar um item ou serviço específico (por exemplo, “Pedir este par de sapatos no meu tamanho”).
  2. Construção do Carrinho: O agente se comunica com os sistemas do comerciante (usando APIs padrão ou através de uma interação agente-para-agente) para montar um carrinho de compras para o item especificado a um determinado preço.
  3. Garantia do Comerciante: Antes de apresentar o carrinho ao usuário, o lado do comerciante assina criptograficamente os detalhes do carrinho (item, quantidade, preço, etc.). Esta etapa cria uma oferta assinada pelo comerciante que garante os termos exatos (evitando quaisquer alterações ocultas ou manipulação de preços).
  4. Aprovação do Usuário: O agente mostra ao usuário o carrinho finalizado. O usuário confirma a compra, e esta aprovação aciona duas assinaturas criptográficas do lado do usuário: uma no Mandato de Carrinho (para aceitar o carrinho do comerciante como está) e uma no Mandato de Pagamento (para autorizar o pagamento através do provedor de pagamento escolhido). Esses mandatos assinados são então compartilhados com o comerciante e a rede de pagamento, respectivamente.
  5. Execução: Munidos do Mandato de Carrinho e do Mandato de Pagamento, o comerciante e o provedor de pagamento prosseguem para executar a transação com segurança. Por exemplo, o comerciante envia a solicitação de pagamento juntamente com a prova de aprovação do usuário para a rede de pagamento (rede de cartão, banco, etc.), que pode verificar o Mandato de Pagamento. O resultado é uma transação de compra concluída com uma trilha de auditoria criptográfica que vincula a intenção do usuário ao pagamento final.

Este fluxo demonstra como o AP2 constrói confiança em cada etapa de uma compra impulsionada por IA. O comerciante tem prova criptográfica do que exatamente o usuário concordou em comprar e a que preço, e o emissor/banco tem prova de que o usuário autorizou esse pagamento, mesmo que um agente de IA tenha facilitado o processo. Em caso de disputas ou erros, os mandatos assinados atuam como evidência clara, ajudando a determinar a responsabilidade (por exemplo, se o agente se desviou das instruções ou se uma cobrança não foi o que o usuário aprovou). Em essência, a arquitetura do AP2 garante que a intenção verificável do usuário – em vez da confiança no comportamento do agente – seja a base da transação, reduzindo grandemente a ambiguidade.

Propósito e Casos de Uso para o AP2

Por que o AP2 é Necessário: O propósito principal do AP2 é resolver problemas emergentes de confiança e segurança que surgem quando agentes de IA podem gastar dinheiro em nome dos usuários. O Google e seus parceiros identificaram várias questões-chave que a infraestrutura de pagamento atual não consegue responder adequadamente quando um agente autônomo está no circuito:

  • Autorização: Como provar que um usuário realmente deu permissão ao agente para fazer uma compra específica? (Em outras palavras, garantir que o agente não está comprando coisas sem o consentimento informado do usuário.)
  • Autenticidade: Como um comerciante pode saber que uma solicitação de compra de um agente é genuína e reflete a verdadeira intenção do usuário, em vez de um erro ou alucinação da IA?
  • Responsabilidade: Se uma transação fraudulenta ou incorreta ocorrer via um agente, quem é o responsável – o usuário, o comerciante, o provedor de pagamento ou o criador do agente de IA?

Sem uma solução, essas incertezas criam uma “crise de confiança” em torno do comércio liderado por agentes. A missão do AP2 é fornecer essa solução, estabelecendo um protocolo uniforme para transações seguras de agentes. Ao introduzir mandatos padronizados e provas de intenção, o AP2 previne um ecossistema fragmentado, onde cada empresa inventa seus próprios métodos ad-hoc de pagamento por agente. Em vez disso, qualquer agente de IA compatível pode interagir com qualquer comerciante/provedor de pagamento compatível sob um conjunto comum de regras e verificações. Essa consistência não apenas evita a confusão do usuário e do comerciante, mas também oferece às instituições financeiras uma maneira clara de gerenciar o risco para pagamentos iniciados por agentes, em vez de lidar com uma colcha de retalhos de abordagens proprietárias. Em suma, o propósito do AP2 é ser uma camada fundamental de confiança que permite que a “economia de agentes” cresça sem quebrar o ecossistema de pagamentos.

Casos de Uso Pretendidos: Ao resolver os problemas acima, o AP2 abre as portas para novas experiências de comércio e casos de uso que vão além do que é possível com um humano clicando manualmente nas compras. Alguns exemplos de comércio habilitado por agente que o AP2 suporta incluem:

  • Compras Mais Inteligentes: Um cliente pode instruir seu agente: “Quero esta jaqueta de inverno em verde, e estou disposto a pagar até 20% acima do preço atual por ela”. Munido de um Mandato de Intenção que codifica essas condições, o agente monitorará continuamente sites de varejistas ou bancos de dados. No momento em que a jaqueta estiver disponível em verde (e dentro do limite de preço), o agente executa automaticamente uma compra com uma transação segura e assinada – capturando uma venda que de outra forma teria sido perdida. Toda a interação, desde a solicitação inicial do usuário até o checkout automatizado, é governada pelos mandatos do AP2, garantindo que o agente compre exatamente o que foi autorizado.
  • Ofertas Personalizadas: Um usuário diz ao seu agente que está procurando um produto específico (digamos, uma nova bicicleta) de um determinado comerciante para uma próxima viagem. O agente pode compartilhar esse interesse (dentro dos limites de um Mandato de Intenção) com o agente de IA do próprio comerciante, incluindo contexto relevante como a data da viagem. O agente do comerciante, conhecendo a intenção e o contexto do usuário, poderia responder com um pacote personalizado ou desconto – por exemplo, “bicicleta + capacete + bagageiro com 15% de desconto, disponível pelas próximas 48 horas”. Usando o AP2, o agente do usuário pode aceitar e concluir esta oferta personalizada com segurança, transformando uma simples consulta em uma venda mais valiosa para o comerciante.
  • Tarefas Coordenadas: Um usuário planejando uma tarefa complexa (por exemplo, uma viagem de fim de semana) a delega inteiramente: “Reserve-me um voo e hotel para estas datas com um orçamento total de $700”. O agente pode interagir com agentes de vários provedores de serviços – companhias aéreas, hotéis, plataformas de viagem – para encontrar uma combinação que se ajuste ao orçamento. Uma vez identificado um pacote de voo-hotel adequado, o agente usa o AP2 para executar múltiplas reservas de uma só vez, cada uma criptograficamente assinada (por exemplo, emitindo Mandatos de Carrinho separados para a companhia aérea e o hotel, ambos autorizados sob o Mandato de Intenção do usuário). O AP2 garante que todas as partes desta transação coordenada ocorram conforme aprovado, e até permite a execução simultânea para que passagens e reservas sejam feitas juntas sem risco de uma parte falhar no meio do caminho.

Esses cenários ilustram apenas alguns dos casos de uso pretendidos do AP2. De forma mais ampla, o design flexível do AP2 suporta tanto fluxos de e-commerce convencionais quanto modelos de comércio totalmente novos. Por exemplo, o AP2 pode facilitar serviços semelhantes a assinaturas (um agente mantém você abastecido com itens essenciais comprando quando as condições são atendidas), compras orientadas por eventos (comprar ingressos ou itens no instante em que um evento acionador ocorre), negociações de agentes em grupo (agentes de múltiplos usuários agrupando mandatos para negociar um acordo em grupo) e muitos outros padrões emergentes. Em todos os casos, o fio condutor é que o AP2 fornece a estrutura de confiança – autorização clara do usuário e auditabilidade criptográfica – que permite que essas transações impulsionadas por agentes ocorram com segurança. Ao lidar com a camada de confiança e verificação, o AP2 permite que desenvolvedores e empresas se concentrem em inovar novas experiências de comércio de IA sem reinventar a segurança de pagamentos do zero.

Integração com Agentes, LLMs e Provedores de Pagamento

O AP2 é explicitamente projetado para se integrar perfeitamente com frameworks de agentes de IA e com sistemas de pagamento existentes, atuando como uma ponte entre os dois. O Google posicionou o AP2 como uma extensão de seus padrões de protocolo Agent2Agent (A2A) e Model Context Protocol (MCP). Em outras palavras, se o A2A fornece uma linguagem genérica para agentes se comunicarem tarefas e o MCP padroniza como os modelos de IA incorporam contexto/ferramentas, então o AP2 adiciona uma camada de transações por cima para o comércio. Os protocolos são complementares: o A2A lida com a comunicação agente-para-agente (permitindo, por exemplo, que um agente de compras converse com o agente de um comerciante), enquanto o AP2 lida com a autorização de pagamento agente-para-comerciante dentro dessas interações. Como o AP2 é aberto e não proprietário, ele é destinado a ser agnóstico em relação a frameworks: os desenvolvedores podem usá-lo com o próprio Agent Development Kit (ADK) do Google ou qualquer biblioteca de agentes de IA, e da mesma forma, pode funcionar com vários modelos de IA, incluindo LLMs. Um agente baseado em LLM, por exemplo, poderia usar o AP2 gerando e trocando os payloads de mandato necessários (guiado pela especificação AP2) em vez de apenas texto livre. Ao impor um protocolo estruturado, o AP2 ajuda a transformar a intenção de alto nível de um agente de IA (que pode vir do raciocínio de um LLM) em transações concretas e seguras.

No lado dos pagamentos, o AP2 foi construído em conjunto com provedores de pagamento e padrões tradicionais, em vez de ser um sistema de substituição total. O protocolo é agnóstico em relação ao método de pagamento, o que significa que pode suportar uma variedade de trilhos de pagamento – desde redes de cartão de crédito/débito até transferências bancárias e carteiras digitais – como o método subjacente para movimentar fundos. Em sua versão inicial, o AP2 enfatiza a compatibilidade com pagamentos por cartão, já que são os mais comuns no comércio online. O Mandato de Pagamento do AP2 é projetado para se encaixar no fluxo de processamento de cartão existente: ele fornece dados adicionais à rede de pagamento (por exemplo, Visa, Mastercard, Amex) e ao banco emissor de que um agente de IA está envolvido e se o usuário estava presente, complementando assim as verificações existentes de detecção de fraude e autorização. Essencialmente, o AP2 não processa o pagamento em si; ele aumenta a solicitação de pagamento com prova criptográfica da intenção do usuário. Isso permite que os provedores de pagamento tratem as transações iniciadas por agentes com a cautela ou velocidade apropriadas (por exemplo, um emissor pode aprovar uma compra de aparência incomum se vir um mandato AP2 válido provando que o usuário a pré-aprovou). Notavelmente, o Google e seus parceiros planejam evoluir o AP2 para suportar também métodos de pagamento “push” – como transferências bancárias em tempo real (como os sistemas UPI da Índia ou PIX do Brasil) – e outros tipos emergentes de pagamento digital. Isso indica que a integração do AP2 se expandirá além dos cartões, alinhando-se às tendências de pagamento modernas em todo o mundo.

Para comerciantes e processadores de pagamento, integrar o AP2 significaria suportar as mensagens de protocolo adicionais (mandatos) e verificar assinaturas. Muitas grandes plataformas de pagamento já estão envolvidas na formação do AP2, então podemos esperar que elas construam suporte para ele. Por exemplo, empresas como Adyen, Worldpay, Paypal, Stripe (não explicitamente nomeadas no blog, mas provavelmente interessadas) e outras poderiam incorporar o AP2 em suas APIs de checkout ou SDKs, permitindo que um agente inicie um pagamento de forma padronizada. Como o AP2 é uma especificação aberta no GitHub com implementações de referência, provedores de pagamento e plataformas de tecnologia podem começar a experimentá-lo imediatamente. O Google também mencionou um AI Agent Marketplace onde agentes de terceiros podem ser listados – espera-se que esses agentes suportem o AP2 para quaisquer capacidades transacionais. Na prática, uma empresa que constrói um assistente de vendas de IA ou um agente de compras pode listá-lo neste marketplace, e graças ao AP2, esse agente pode realizar compras ou pedidos de forma confiável.

Finalmente, a história de integração do AP2 se beneficia de seu amplo apoio da indústria. Ao co-desenvolver o protocolo com grandes instituições financeiras e empresas de tecnologia, o Google garantiu que o AP2 se alinha com as regras e requisitos de conformidade existentes na indústria. A colaboração com redes de pagamento (por exemplo, Mastercard, UnionPay), emissores (por exemplo, American Express), fintechs (por exemplo, Revolut, Paypal), players de e-commerce (por exemplo, Etsy) e até provedores de identidade/segurança (por exemplo, Okta, Cloudflare) sugere que o AP2 está sendo projetado para se encaixar em sistemas do mundo real com atrito mínimo. Esses stakeholders trazem experiência em áreas como KYC (regulamentações Conheça Seu Cliente), prevenção de fraude e privacidade de dados, ajudando o AP2 a atender a essas necessidades desde o início. Em resumo, o AP2 é construído para ser amigo do agente e amigo do provedor de pagamento: ele estende os protocolos existentes de agentes de IA para lidar com transações, e se sobrepõe às redes de pagamento existentes para utilizar sua infraestrutura, adicionando as garantias de confiança necessárias.

Considerações de Segurança, Conformidade e Interoperabilidade

Segurança e confiança estão no cerne do design do AP2. O uso de criptografia pelo protocolo (assinaturas digitais em mandatos) garante que cada ação crítica em uma transação agêntica seja verificável e rastreável. Essa não-repudiação é crucial: nem o usuário nem o comerciante podem negar posteriormente o que foi autorizado e acordado, já que os mandatos servem como registros seguros. Um benefício direto é na prevenção de fraudes e resolução de disputas – com o AP2, se um agente malicioso ou com bugs tentar uma compra não autorizada, a falta de um mandato válido assinado pelo usuário seria evidente, e a transação pode ser recusada ou revertida. Inversamente, se um usuário alegar “Eu nunca aprovei esta compra”, mas um Mandato de Carrinho existir com sua assinatura criptográfica, o comerciante e o emissor têm fortes evidências para apoiar a cobrança. Essa clareza de responsabilidade responde a uma grande preocupação de conformidade para a indústria de pagamentos.

Autorização e Privacidade: O AP2 impõe uma etapa (ou etapas) de autorização explícita do usuário para transações lideradas por agentes, o que se alinha às tendências regulatórias como a autenticação forte do cliente. O princípio de Controle do Usuário incorporado ao AP2 significa que um agente não pode gastar fundos a menos que o usuário (ou alguém delegado pelo usuário) tenha fornecido uma instrução verificável para fazê-lo. Mesmo em cenários totalmente autônomos, o usuário predefine as regras por meio de um Mandato de Intenção. Essa abordagem pode ser vista como análoga a conceder uma procuração ao agente para transações específicas, mas de forma digitalmente assinada e granular. Do ponto de vista da privacidade, o AP2 é cuidadoso com o compartilhamento de dados: o protocolo usa uma arquitetura de dados baseada em funções para garantir que informações sensíveis (como credenciais de pagamento ou detalhes pessoais) sejam compartilhadas apenas com as partes que absolutamente precisam delas. Por exemplo, um agente pode enviar um Mandato de Carrinho a um comerciante contendo informações de item e preço, mas o número real do cartão do usuário pode ser compartilhado apenas através do Mandato de Pagamento com o processador de pagamento, não com o agente ou comerciante. Isso minimiza a exposição desnecessária de dados, auxiliando na conformidade com as leis de privacidade e as regras PCI-DSS para o tratamento de dados de pagamento.

Conformidade e Padrões: Como o AP2 foi desenvolvido com a contribuição de entidades financeiras estabelecidas, ele foi projetado para atender ou complementar os padrões de conformidade existentes em pagamentos. O protocolo não ignora os fluxos usuais de autorização de pagamento – em vez disso, ele os aumenta com evidências e sinalizadores adicionais. Isso significa que as transações AP2 ainda podem aproveitar sistemas de detecção de fraude, verificações 3-D Secure ou quaisquer verificações regulatórias exigidas, com os mandatos do AP2 atuando como fatores de autenticação extras ou pistas de contexto. Por exemplo, um banco poderia tratar um Mandato de Pagamento como a assinatura digital de um cliente em uma transação, potencialmente simplificando a conformidade com os requisitos de consentimento do usuário. Além disso, os designers do AP2 mencionam explicitamente o trabalho “em conjunto com as regras e padrões da indústria”. Podemos inferir que, à medida que o AP2 evolui, ele pode ser levado a órgãos de padronização formais (como W3C, EMVCo ou ISO) para garantir que se alinhe aos padrões financeiros globais. O Google declarou compromisso com uma evolução aberta e colaborativa do AP2, possivelmente através de organizações de padronização. Esse processo aberto ajudará a resolver quaisquer preocupações regulatórias e a alcançar ampla aceitação, semelhante a como os padrões de pagamento anteriores (cartões com chip EMV, 3-D Secure, etc.) passaram por colaboração em toda a indústria.

Interoperabilidade: Evitar a fragmentação é um objetivo chave do AP2. Para isso, o protocolo é publicado abertamente e disponibilizado para qualquer pessoa implementar ou integrar. Não está vinculado aos serviços do Google Cloud – na verdade, o AP2 é código aberto (licença Apache-2) e a especificação, além do código de referência, está em um repositório público do GitHub. Isso incentiva a interoperabilidade porque vários fornecedores podem adotar o AP2 e ainda ter seus sistemas funcionando juntos. Já, o princípio da interoperabilidade é destacado: o AP2 é uma extensão de protocolos abertos existentes (A2A, MCP) e não é proprietário, o que significa que ele promove um ecossistema competitivo de implementações, em vez de uma solução de um único fornecedor. Em termos práticos, um agente de IA construído pela Empresa A poderia iniciar uma transação com um sistema de comerciante da Empresa B se ambos seguirem o AP2 – nenhum dos lados está preso a uma única plataforma.

Uma possível preocupação é garantir a adoção consistente: se alguns grandes players escolhessem um protocolo diferente ou uma abordagem fechada, a fragmentação ainda poderia ocorrer. No entanto, dada a ampla coalizão por trás do AP2, ele parece pronto para se tornar um padrão de fato. A inclusão de muitas empresas focadas em identidade e segurança (por exemplo, Okta, Cloudflare, Ping Identity) no ecossistema do AP2 Figura: Mais de 60 empresas de finanças, tecnologia e cripto estão colaborando no AP2 (lista parcial de parceiros). sugere que a interoperabilidade e a segurança estão sendo abordadas em conjunto. Esses parceiros podem ajudar a integrar o AP2 em fluxos de trabalho de verificação de identidade e ferramentas de prevenção de fraude, garantindo que uma transação AP2 possa ser confiável em todos os sistemas.

Do ponto de vista tecnológico, o uso de técnicas criptográficas amplamente aceitas pelo AP2 (provavelmente credenciais verificáveis baseadas em JSON-LD ou JWT, assinaturas de chave pública, etc.) o torna compatível com a infraestrutura de segurança existente. As organizações podem usar sua PKI (Infraestrutura de Chave Pública) existente para gerenciar chaves para assinar mandatos. O AP2 também parece antecipar a integração com sistemas de identidade descentralizada: o Google menciona que o AP2 cria oportunidades para inovar em áreas como identidade descentralizada para autorização de agentes. Isso significa que, no futuro, o AP2 poderia alavancar padrões DID (Identificador Descentralizado) ou verificação de identificador descentralizado para identificar agentes e usuários de forma confiável. Tal abordagem aprimoraria ainda mais a interoperabilidade, não dependendo de nenhum provedor de identidade único. Em resumo, o AP2 enfatiza a segurança através da criptografia e da responsabilidade clara, visa estar pronto para a conformidade por design e promove a interoperabilidade através de sua natureza de padrão aberto e amplo suporte da indústria.

Comparação com Protocolos Existentes

O AP2 é um protocolo inovador que aborda uma lacuna que os frameworks de pagamento e agentes existentes não cobriram: permitir que agentes autônomos realizem pagamentos de maneira segura e padronizada. Em termos de protocolos de comunicação de agentes, o AP2 se baseia em trabalhos anteriores como o protocolo Agent2Agent (A2A). O A2A (código aberto no início de 2025) permite que diferentes agentes de IA conversem entre si, independentemente de seus frameworks subjacentes. No entanto, o A2A por si só não define como os agentes devem conduzir transações ou pagamentos – é mais sobre negociação de tarefas e troca de dados. O AP2 estende esse cenário adicionando uma camada de transação que qualquer agente pode usar quando uma conversa leva a uma compra. Em essência, o AP2 pode ser visto como complementar ao A2A e ao MCP, em vez de sobreposto: o A2A cobre os aspectos de comunicação e colaboração, o MCP cobre o uso de ferramentas/APIs externas, e o AP2 cobre pagamentos e comércio. Juntos, eles formam uma pilha de padrões para uma futura “economia de agentes”. Essa abordagem modular é um tanto análoga aos protocolos de internet: por exemplo, HTTP para comunicação de dados e SSL/TLS para segurança – aqui o A2A pode ser como o HTTP dos agentes, e o AP2 a camada transacional segura por cima para o comércio.

Ao comparar o AP2 com protocolos e padrões de pagamento tradicionais, existem paralelos e diferenças. Pagamentos online tradicionais (checkouts de cartão de crédito, transações PayPal, etc.) tipicamente envolvem protocolos como HTTPS para transmissão segura, e padrões como PCI DSS para lidar com dados de cartão, além de possivelmente 3-D Secure para autenticação adicional do usuário. Estes assumem um fluxo impulsionado pelo usuário (o usuário clica e talvez insere um código único). O AP2, por outro lado, introduz uma maneira para um terceiro (o agente) participar do fluxo sem comprometer a segurança. Poderíamos comparar o conceito de mandato do AP2 a uma extensão da autoridade delegada no estilo OAuth, mas aplicada a pagamentos. No OAuth, um usuário pode conceder a um aplicativo acesso limitado a uma conta via tokens; similarmente no AP2, um usuário concede a um agente autoridade para gastar sob certas condições via mandatos. A principal diferença é que os “tokens” do AP2 (mandatos) são instruções específicas e assinadas para transações financeiras, o que é mais granular do que as autorizações de pagamento existentes.

Outro ponto de comparação é como o AP2 se relaciona com os fluxos de checkout de e-commerce existentes. Por exemplo, muitos sites de e-commerce usam protocolos como a API Payment Request do W3C ou SDKs específicos de plataforma para agilizar pagamentos. Estes padronizam principalmente como navegadores ou aplicativos coletam informações de pagamento de um usuário, enquanto o AP2 padroniza como um agente provaria a intenção do usuário a um comerciante e processador de pagamento. O foco do AP2 na intenção verificável e na não-repudiação o diferencia de APIs de pagamento mais simples. Ele está adicionando uma camada adicional de confiança sobre as redes de pagamento. Poderíamos dizer que o AP2 não está substituindo as redes de pagamento (Visa, ACH, blockchain, etc.), mas sim as aumentando. O protocolo suporta explicitamente todos os tipos de métodos de pagamento (até cripto), então trata-se mais de padronizar a interação do agente com esses sistemas, não de criar um novo trilho de pagamento do zero.

No domínio dos protocolos de segurança e autenticação, o AP2 compartilha algum espírito com coisas como assinaturas digitais em cartões com chip EMV ou a notarização em contratos digitais. Por exemplo, transações com cartão com chip EMV geram criptogramas para provar que o cartão estava presente; o AP2 gera prova criptográfica de que o agente do usuário foi autorizado. Ambos visam prevenir fraudes, mas o escopo do AP2 é o relacionamento agente-usuário e a comunicação agente-comerciante, o que nenhum padrão de pagamento existente aborda. Outra comparação emergente é com a abstração de contas em cripto (por exemplo, ERC-4337) onde os usuários podem autorizar ações de carteira pré-programadas. Carteiras de cripto podem ser configuradas para permitir certas transações automatizadas (como pagar automaticamente uma assinatura via um contrato inteligente), mas essas são tipicamente confinadas a um ambiente de blockchain. O AP2, por outro lado, visa ser multiplataforma – ele pode alavancar blockchain para alguns pagamentos (através de suas extensões), mas também funciona com bancos tradicionais.

Não há um protocolo “concorrente” direto ao AP2 na indústria de pagamentos mainstream ainda – parece ser o primeiro esforço concertado em um padrão aberto para pagamentos por agentes de IA. Tentativas proprietárias podem surgir (ou já podem estar em andamento dentro de empresas individuais), mas o amplo suporte do AP2 lhe dá uma vantagem para se tornar o padrão. Vale a pena notar que a IBM e outros têm um Protocolo de Comunicação de Agentes (ACP) e iniciativas semelhantes para interoperabilidade de agentes, mas estas não abrangem o aspecto de pagamento de forma tão abrangente quanto o AP2. Se houver, o AP2 pode se integrar ou alavancar esses esforços (por exemplo, os frameworks de agentes da IBM poderiam implementar o AP2 para quaisquer tarefas de comércio).

Em resumo, o AP2 se distingue por visar a intersecção única de IA e pagamentos: onde protocolos de pagamento mais antigos assumiam um usuário humano, o AP2 assume um intermediário de IA e preenche a lacuna de confiança resultante. Ele estende, em vez de conflitar, os processos de pagamento existentes e complementa os protocolos de agentes existentes como o A2A. No futuro, pode-se ver o AP2 sendo usado juntamente com padrões estabelecidos – por exemplo, um Mandato de Carrinho AP2 pode funcionar em conjunto com uma chamada de API de gateway de pagamento tradicional, ou um Mandato de Pagamento AP2 pode ser anexado a uma mensagem ISO 8583 em bancos. A natureza aberta do AP2 também significa que, se surgirem abordagens alternativas, o AP2 poderia potencialmente absorvê-las ou se alinhar a elas através da colaboração da comunidade. Nesta fase, o AP2 está estabelecendo uma base que não existia antes, efetivamente pioneirando uma nova camada de protocolo na pilha de IA e pagamentos.

Implicações para Web3 e Sistemas Descentralizados

Desde o início, o AP2 foi projetado para ser inclusivo de pagamentos baseados em Web3 e criptomoedas. O protocolo reconhece que o comércio futuro abrangerá tanto os canais fiduciários tradicionais quanto as redes blockchain descentralizadas. Como observado anteriormente, o AP2 suporta tipos de pagamento que vão desde cartões de crédito e transferências bancárias até stablecoins e criptomoedas. Na verdade, juntamente com o lançamento do AP2, o Google anunciou uma extensão específica para pagamentos cripto chamada A2A x402. Esta extensão, desenvolvida em colaboração com players da indústria cripto como Coinbase, Ethereum Foundation e MetaMask, é uma “solução pronta para produção para pagamentos cripto baseados em agentes”. O nome “x402” é uma homenagem ao código de status HTTP 402 “Payment Required”, que nunca foi amplamente utilizado na Web – a extensão cripto do AP2 efetivamente revive o espírito do HTTP 402 para agentes descentralizados que desejam cobrar ou pagar uns aos outros on-chain. Em termos práticos, a extensão x402 adapta o conceito de mandato do AP2 para transações blockchain. Por exemplo, um agente poderia manter um Mandato de Intenção assinado de um usuário e então executar um pagamento on-chain (digamos, enviar uma stablecoin) uma vez que as condições sejam atendidas, anexando a prova do mandato a essa transação on-chain. Isso une a estrutura de confiança off-chain do AP2 com a natureza sem confiança da blockchain, oferecendo o melhor dos dois mundos: um pagamento on-chain que partes off-chain (usuários, comerciantes) podem confiar que foi autorizado pelo usuário.

A sinergia entre AP2 e Web3 é evidente na lista de colaboradores. Exchanges de cripto (Coinbase), fundações blockchain (Ethereum Foundation), carteiras cripto (MetaMask) e startups Web3 (por exemplo, Mysten Labs da Sui, Lightspark para Lightning Network) estão envolvidas no desenvolvimento do AP2. Sua participação sugere que o AP2 é visto como complementar às finanças descentralizadas, em vez de competitivo. Ao criar uma maneira padrão para agentes de IA interagirem com pagamentos cripto, o AP2 pode impulsionar mais o uso de cripto em aplicações impulsionadas por IA. Por exemplo, um agente de IA pode usar o AP2 para alternar perfeitamente entre pagar com cartão de crédito ou pagar com uma stablecoin, dependendo da preferência do usuário ou da aceitação do comerciante. A extensão A2A x402 permite especificamente que os agentes monetizem ou paguem por serviços por meios on-chain, o que pode ser crucial em mercados descentralizados do futuro. Isso sugere que agentes possivelmente operando como atores econômicos autônomos em blockchain (um conceito que alguns se referem como DACs ou DAOs) serão capazes de lidar com pagamentos necessários para serviços (como pagar uma pequena taxa a outro agente por informações). O AP2 poderia fornecer a língua franca para tais transações, garantindo que, mesmo em uma rede descentralizada, o agente tenha um mandato comprovável para o que está fazendo.

Em termos de concorrência, poderíamos perguntar: soluções puramente descentralizadas tornam o AP2 desnecessário, ou vice-versa? É provável que o AP2 coexistirá com soluções Web3 em uma abordagem em camadas. As finanças descentralizadas oferecem execução sem confiança (contratos inteligentes, etc.), mas não resolvem inerentemente o problema de “Um IA teve permissão de um humano para fazer isso?”. O AP2 aborda exatamente esse elo de confiança humano-para-IA, que continua sendo importante mesmo que o pagamento em si seja on-chain. Em vez de competir com protocolos blockchain, o AP2 pode ser visto como uma ponte entre eles e o mundo off-chain. Por exemplo, um contrato inteligente pode aceitar uma determinada transação apenas se ela incluir uma referência a uma assinatura de mandato AP2 válida – algo que poderia ser implementado para combinar a prova de intenção off-chain com a execução on-chain. Inversamente, se houver frameworks de agentes cripto-nativos (alguns projetos blockchain exploram agentes autônomos que operam com fundos cripto), eles podem desenvolver seus próprios métodos de autorização. O amplo suporte da indústria ao AP2, no entanto, pode levar até mesmo esses projetos a adotar ou integrar-se ao AP2 para consistência.

Outro ângulo é a identidade e credenciais descentralizadas. O uso de credenciais verificáveis pelo AP2 está muito alinhado com a abordagem da Web3 para a identidade (por exemplo, DIDs e VCs padronizados pelo W3C). Isso significa que o AP2 poderia se conectar a sistemas de identidade descentralizada – por exemplo, o DID de um usuário poderia ser usado para assinar um mandato AP2, que um comerciante poderia verificar contra uma blockchain ou um hub de identidade. A menção de explorar a identidade descentralizada para autorização de agentes reforça que o AP2 pode alavancar inovações de identidade Web3 para verificar identidades de agentes e usuários de forma descentralizada, em vez de depender apenas de autoridades centralizadas. Este é um ponto de sinergia, pois tanto o AP2 quanto a Web3 visam dar aos usuários mais controle e prova criptográfica de suas ações.

Potenciais conflitos podem surgir apenas se alguém imaginar um ecossistema de comércio totalmente descentralizado sem papel para grandes intermediários – nesse cenário, o AP2 (inicialmente impulsionado pelo Google e parceiros) poderia ser muito centralizado ou governado por players tradicionais? É importante notar que o AP2 é de código aberto e destinado a ser padronizável, portanto, não é proprietário do Google. Isso o torna mais palatável para a comunidade Web3, que valoriza protocolos abertos. Se o AP2 for amplamente adotado, ele pode reduzir a necessidade de protocolos de pagamento específicos da Web3 separados para agentes, unificando assim os esforços. Por outro lado, alguns projetos blockchain podem preferir mecanismos de autorização puramente on-chain (como carteiras multi-assinatura ou lógica de custódia on-chain) para transações de agentes, especialmente em ambientes sem confiança e sem autoridades centralizadas. Essas poderiam ser vistas como abordagens alternativas, mas provavelmente permaneceriam nichadas, a menos que possam interagir com sistemas off-chain. O AP2, ao cobrir ambos os mundos, pode realmente acelerar a adoção da Web3 ao tornar a cripto apenas mais um método de pagamento que um agente de IA pode usar perfeitamente. De fato, um parceiro observou que “stablecoins fornecem uma solução óbvia para desafios de escalabilidade [para] sistemas agênticos com infraestrutura legada”, destacando que a cripto pode complementar o AP2 no tratamento de escala ou cenários transfronteiriços. Enquanto isso, o líder de engenharia da Coinbase observou que trazer a extensão cripto x402 para o AP2 “fez sentido – é um playground natural para agentes... emocionante ver agentes pagando uns aos outros ressoar com a comunidade de IA”. Isso implica uma visão onde agentes de IA transacionando via redes cripto não é apenas uma ideia teórica, mas um resultado esperado, com o AP2 atuando como um catalisador.

Em resumo, o AP2 é altamente relevante para a Web3: ele incorpora pagamentos cripto como um cidadão de primeira classe e está se alinhando com padrões de identidade e credenciais descentralizadas. Em vez de competir diretamente com protocolos de pagamento descentralizados, o AP2 provavelmente interoperará com eles – fornecendo a camada de autorização enquanto os sistemas descentralizados lidam com a transferência de valor. À medida que a linha entre finanças tradicionais e cripto se confunde (com stablecoins, CBDCs, etc.), um protocolo unificado como o AP2 poderia servir como um adaptador universal entre agentes de IA e qualquer forma de dinheiro, centralizada ou descentralizada.

Adoção da Indústria, Parcerias e Roteiro

Uma das maiores forças do AP2 é o extenso apoio da indústria por trás dele, mesmo nesta fase inicial. O Google Cloud anunciou que está “colaborando com um grupo diversificado de mais de 60 organizações” no AP2. Isso inclui grandes redes de cartão de crédito (por exemplo, Mastercard, American Express, JCB, UnionPay), líderes em fintech e processadores de pagamento (PayPal, Worldpay, Adyen, Checkout.com, concorrentes da Stripe), e-commerce e mercados online (Etsy, Shopify (via parceiros como Stripe ou outros), Lazada, Zalora), empresas de tecnologia empresarial (Salesforce, ServiceNow, Oracle possivelmente via parceiros, Dell, Red Hat), empresas de identidade e segurança (Okta, Ping Identity, Cloudflare), empresas de consultoria (Deloitte, Accenture), e organizações de cripto/Web3 (Coinbase, Ethereum Foundation, MetaMask, Mysten Labs, Lightspark), entre outras. Uma gama tão ampla de participantes é um forte indicador do interesse da indústria e da provável adoção. Muitos desses parceiros expressaram publicamente seu apoio. Por exemplo, o Co-CEO da Adyen destacou a necessidade de um “livro de regras comum” para o comércio agêntico e vê o AP2 como uma extensão natural de sua missão de apoiar os comerciantes com novos blocos de construção de pagamento. O EVP da American Express afirmou que o AP2 é importante para “a próxima geração de pagamentos digitais” onde a confiança e a responsabilidade são primordiais. A equipe da Coinbase, como observado, está animada com a integração de pagamentos cripto no AP2. Esse coro de apoio mostra que muitos na indústria veem o AP2 como o provável padrão para pagamentos impulsionados por IA, e estão ansiosos para moldá-lo para garantir que atenda aos seus requisitos.

Do ponto de vista da adoção, o AP2 está atualmente na fase de especificação e implementação inicial (anunciado em setembro de 2025). A especificação técnica completa, a documentação e algumas implementações de referência (em linguagens como Python) estão disponíveis no GitHub do projeto para os desenvolvedores experimentarem. O Google também indicou que o AP2 será incorporado em seus produtos e serviços para agentes. Um exemplo notável é o AI Agent Marketplace mencionado anteriormente: esta é uma plataforma onde agentes de IA de terceiros podem ser oferecidos aos usuários (provavelmente parte do ecossistema de IA generativa do Google). O Google diz que muitos parceiros que constroem agentes os disponibilizarão no marketplace com “novas experiências transacionáveis habilitadas pelo AP2”. Isso implica que, à medida que o marketplace for lançado ou crescer, o AP2 será a espinha dorsal para qualquer agente que precise realizar uma transação, seja comprando software do Google Cloud Marketplace autonomamente ou um agente comprando bens/serviços para um usuário. Casos de uso empresariais como aquisição autônoma (um agente comprando de outro em nome de uma empresa) e escalonamento automático de licenças foram especificamente mencionados como áreas que o AP2 poderia facilitar em breve.

Em termos de roteiro, a documentação do AP2 e o anúncio do Google fornecem algumas indicações claras:

  • Curto prazo: Continuar o desenvolvimento aberto do protocolo com a contribuição da comunidade. O repositório do GitHub será atualizado com implementações de referência adicionais e melhorias à medida que os testes no mundo real ocorrerem. Podemos esperar o surgimento de bibliotecas/SDKs, tornando mais fácil integrar o AP2 em aplicações de agentes. Além disso, programas piloto iniciais ou provas de conceito podem ser conduzidos pelas empresas parceiras. Dado que muitas grandes empresas de pagamento estão envolvidas, elas podem testar o AP2 em ambientes controlados (por exemplo, uma opção de checkout habilitada para AP2 em uma pequena versão beta para usuários).
  • Padrões e Governança: O Google expressou o compromisso de mover o AP2 para um modelo de governança aberta, possivelmente através de órgãos de padronização. Isso pode significar submeter o AP2 a organizações como a Linux Foundation (como foi feito com o protocolo A2A) ou formar um consórcio para mantê-lo. A Linux Foundation, W3C ou até mesmo órgãos como ISO/TC68 (serviços financeiros) podem estar nos planos para formalizar o AP2. Uma governança aberta tranquilizaria a indústria de que o AP2 não está sob o controle de uma única empresa e permanecerá neutro e inclusivo.
  • Expansão de Recursos: Tecnicamente, o roteiro inclui a expansão do suporte para mais tipos de pagamento e casos de uso. Como observado na especificação, após os cartões, o foco mudará para pagamentos “push” como transferências bancárias e esquemas de pagamento locais em tempo real, e moedas digitais. Isso significa que o AP2 delineará como um Mandato de Intenção/Carrinho/Pagamento funciona para, digamos, uma transferência bancária direta ou uma transferência de carteira cripto, onde o fluxo é um pouco diferente das retiradas de cartão. A extensão A2A x402 é uma dessas expansões para cripto; da mesma forma, podemos ver uma extensão para APIs de open banking ou uma para cenários de faturamento B2B.
  • Aprimoramentos de Segurança e Conformidade: À medida que as transações reais começarem a fluir através do AP2, haverá escrutínio de reguladores e pesquisadores de segurança. O processo aberto provavelmente iterará para tornar os mandatos ainda mais robustos (por exemplo, garantindo que os formatos de mandato sejam padronizados, possivelmente usando o formato W3C Verifiable Credentials, etc.). A integração com soluções de identidade (talvez alavancando biometria para a assinatura de mandatos pelo usuário, ou vinculando mandatos a carteiras de identidade digital) pode fazer parte do roteiro para aumentar a confiança.
  • Ferramentas do Ecossistema: Um ecossistema emergente é provável. Já, startups estão percebendo lacunas – por exemplo, a análise da Vellum.ai menciona uma startup chamada Autumn construindo “infraestrutura de faturamento para IA”, essencialmente ferramentas sobre o Stripe para lidar com preços complexos para serviços de IA. À medida que o AP2 ganhar tração, podemos esperar mais ferramentas como gateways de pagamento focados em agentes, painéis de gerenciamento de mandatos, serviços de verificação de identidade de agentes, etc., aparecerem. O envolvimento do Google significa que o AP2 também pode ser integrado em seus produtos Cloud – imagine o suporte AP2 em ferramentas Dialogflow ou Vertex AI Agents, tornando-o um clique para permitir que um agente lide com transações (com todas as chaves e certificados necessários gerenciados no Google Cloud).

No geral, a trajetória do AP2 lembra outros grandes padrões da indústria: um lançamento inicial com um forte patrocinador (Google), ampla coalizão da indústria, código de referência de código aberto, seguido por melhorias iterativas e adoção gradual em produtos reais. O fato de o AP2 convidar todos os players “a construir este futuro conosco” ressalta que o roteiro é sobre colaboração. Se o impulso continuar, o AP2 poderá se tornar tão comum em alguns anos quanto protocolos como OAuth ou OpenID Connect são hoje em seus domínios – uma camada invisível, mas crítica, que permite a funcionalidade entre serviços.

Conclusão

O AP2 (Protocolo de Pagamentos por Agente) representa um passo significativo em direção a um futuro onde agentes de IA podem transacionar de forma tão confiável e segura quanto os humanos. Tecnicamente, ele introduz um mecanismo inteligente de mandatos e credenciais verificáveis que instilam confiança em transações lideradas por agentes, garantindo que a intenção do usuário seja explícita e aplicável. Sua arquitetura aberta e extensível permite que ele se integre tanto aos crescentes frameworks de agentes de IA quanto à infraestrutura financeira estabelecida. Ao abordar as principais preocupações de autorização, autenticidade e responsabilidade, o AP2 estabelece as bases para que o comércio impulsionado por IA floresça sem sacrificar a segurança ou o controle do usuário.

A introdução do AP2 pode ser vista como o estabelecimento de uma nova fundação – muito parecido com os primeiros protocolos da internet que habilitaram a web – para o que alguns chamam de “economia de agentes”. Ele abre caminho para inúmeras inovações: agentes de compras pessoais, bots de busca automática de ofertas, agentes autônomos de cadeia de suprimentos e muito mais, todos operando sob uma estrutura de confiança comum. Importante, o design inclusivo do AP2 (abrangendo tudo, desde cartões de crédito até cripto) o posiciona na interseção das finanças tradicionais e da Web3, potencialmente unindo esses mundos através de um protocolo comum mediado por agentes.

A resposta da indústria até agora tem sido muito positiva, com uma ampla coalizão sinalizando que o AP2 provavelmente se tornará um padrão amplamente adotado. O sucesso do AP2 dependerá da colaboração contínua e de testes no mundo real, mas suas perspectivas são fortes dada a clara necessidade que ele aborda. Em um sentido mais amplo, o AP2 exemplifica como a tecnologia evolui: uma nova capacidade (agentes de IA) surgiu que quebrou velhas suposições, e a solução foi desenvolver um novo padrão aberto para acomodar essa capacidade. Ao investir em um protocolo aberto e com segurança em primeiro lugar agora, o Google e seus parceiros estão efetivamente construindo a arquitetura de confiança necessária para a próxima era do comércio. Como diz o ditado, “a melhor maneira de prever o futuro é construí-lo” – o AP2 é uma aposta em um futuro onde agentes de IA lidam perfeitamente com transações para nós, e está ativamente construindo a confiança e as regras necessárias para tornar esse futuro viável.

Fontes:

  • Blog do Google Cloud – “Impulsionando o comércio de IA com o novo Protocolo de Pagamentos por Agente (AP2)” (16 de setembro de 2025)
  • Documentação do AP2 no GitHub – “Especificação e Visão Geral do Protocolo de Pagamentos por Agente”
  • Blog da Vellum AI – “AP2 do Google: Um novo protocolo para pagamentos de agentes de IA” (Análise)
  • Artigo do Medium – “Protocolo de Pagamentos por Agente (AP2) do Google” (Resumo por Tahir, setembro de 2025)
  • Citações de Parceiros sobre o AP2 (Blog do Google Cloud)
  • Extensão A2A x402 (extensão de pagamentos cripto do AP2) – README do GitHub

Custódia de Ativos Digitais para Execução de Negócios de Baixa Latência e Segurança em Escala

· Leitura de 12 minutos
Dora Noda
Software Engineer

Como projetar uma pilha de custódia e execução que se mova na velocidade do mercado sem comprometer risco, auditoria ou conformidade.


Resumo Executivo

Custódia e negociação não podem mais operar em mundos separados. Nos mercados de ativos digitais de hoje, manter os ativos dos clientes com segurança é apenas metade da batalha. Se você não consegue executar negociações em milissegundos quando os preços se movem, está deixando retornos na mesa e expondo os clientes a riscos evitáveis como Valor Máximo Extraível (MEV), falhas de contraparte e gargalos operacionais. Uma pilha moderna de custódia e execução deve combinar segurança de ponta com engenharia de alto desempenho. Isso significa integrar tecnologias como Computação Multipartidária (MPC) e Módulos de Segurança de Hardware (HSMs) para assinatura, usar motores de política e roteamento privado de transações para mitigar front‑running, e aproveitar infraestrutura ativa/ativa com liquidação fora da exchange para reduzir risco de venue e melhorar a eficiência de capital. Criticamente, a conformidade não pode ser um complemento; recursos como fluxos de dados da Regra de Viagem, logs de auditoria imutáveis e controles mapeados a frameworks como SOC 2 devem ser construídos diretamente no pipeline de transações.


Por que a “Velocidade da Custódia” Importa Agora

Historicamente, os custodiante de ativos digitais otimizavam para um objetivo principal: não perder as chaves. Embora isso continue fundamental, as exigências evoluíram. Hoje, melhor execução e integridade de mercado são igualmente inegociáveis. Quando suas negociações trafegam por mempools públicos, atores sofisticados podem vê‑las, reordená‑las ou “sandwich‑á‑las” para extrair lucro às suas custas. Isso é MEV em ação, e impacta diretamente a qualidade da execução. Manter o fluxo de ordens sensível fora da visão pública usando relés privados de transação é uma forma poderosa de reduzir essa exposição.

Ao mesmo tempo, risco de venue é uma preocupação persistente. Concentrar grandes saldos em uma única exchange cria risco significativo de contraparte. Redes de liquidação fora da exchange oferecem uma solução, permitindo que as empresas negociem com crédito fornecido pela exchange enquanto seus ativos permanecem em custódia segregada e à prova de falência. Esse modelo melhora drasticamente tanto a segurança quanto a eficiência de capital.

Os reguladores também estão fechando lacunas. A aplicação da Regra de Viagem do Grupo de Ação Financeira (FATF) e recomendações de órgãos como IOSCO e o Conselho de Estabilidade Financeira estão empurrando os mercados de ativos digitais para um framework de “mesmo risco, mesmas regras”. Isso significa que plataformas de custódia devem ser construídas desde o início com fluxos de dados compatíveis e controles auditáveis.


Metas de Design (Como o “Bom” Deve Ser)

Uma pilha de custódia de alto desempenho deve ser construída em torno de alguns princípios de design fundamentais:

  • Latência que você pode orçar: Cada milissegundo desde a intenção do cliente até a transmissão na rede deve ser medido, gerenciado e imposto com rigorosos Objetivos de Nível de Serviço (SLOs).
  • Execução resiliente a MEV: Ordens sensíveis devem ser roteadas por canais privados por padrão. Exposição ao mempool público deve ser uma escolha intencional, não o padrão inevitável.
  • Material de chave com garantias reais: Chaves privadas nunca devem deixar seus limites protegidos, seja distribuídas em fragmentos de MPC, armazenadas em HSMs ou isoladas em Ambientes de Execução Confiáveis (TEEs). Rotação de chaves, imposição de quórum e procedimentos robustos de recuperação são requisitos básicos.
  • Confiabilidade ativa/ativa: O sistema deve ser resiliente a falhas. Isso requer redundância multi‑região e multi‑provedor tanto para nós RPC quanto para assinantes, complementada por disjuntores automáticos e kill‑switches para incidentes de venue e rede.
  • Conformidade por construção: Conformidade não pode ser um pensamento tardio. A arquitetura deve ter ganchos embutidos para dados da Regra de Viagem, verificações AML/KYT e trilhas de auditoria imutáveis, com todos os controles mapeados diretamente a frameworks reconhecidos como os Critérios de Serviços de Confiança SOC 2.

Arquitetura de Referência

Este diagrama ilustra uma arquitetura de alto nível para uma plataforma de custódia e execução que atende a esses objetivos.

  • O Policy & Risk Engine é o guardião central de cada instrução. Ele avalia tudo — payloads da Regra de Viagem, limites de velocidade, scores de risco de endereço e requisitos de quórum de assinantes — antes que qualquer material de chave seja acessado.
  • O Signer Orchestrator roteia inteligentemente solicitações de assinatura para o plano de controle mais adequado ao ativo e à política. Isso pode ser:
    • MPC (Computação Multipartidária) usando esquemas de assinatura threshold (como t‑of‑n ECDSA/EdDSA) para distribuir confiança entre múltiplas partes ou dispositivos.
    • HSMs (Módulos de Segurança de Hardware) para custódia de chave imposta por hardware com políticas determinísticas de backup e rotação.
    • Ambientes de Execução Confiáveis (ex.: AWS Nitro Enclaves) para isolar o código de assinatura e vincular chaves diretamente a software atestado e medido.
  • O Execution Router envia transações pelo caminho ótimo. Prefere submissão privada de transação para ordens grandes ou sensíveis a fim de evitar front‑running. Recua para submissão pública quando necessário, usando failover multi‑provedor de RPC para manter alta disponibilidade mesmo durante quedas de rede.
  • A Camada de Observabilidade fornece visão em tempo real do estado do sistema. Ela monitora o mempool e novos blocos via assinaturas, reconcilia negociações executadas contra registros internos e grava logs de auditoria imutáveis para cada decisão, assinatura e transmissão.

Blocos de Segurança (e Por Que Importam)

  • Assinaturas Threshold (MPC): Esta tecnologia distribui o controle sobre uma chave privada de modo que nenhuma máquina — nem pessoa — possa mover fundos unilateralmente. Protocolos MPC modernos podem implementar assinaturas rápidas e seguras contra adversários maliciosos, adequadas a orçamentos de latência de produção.
  • HSMs e Alinhamento FIPS: HSMs impõem limites de chave com hardware à prova de violação e políticas de segurança documentadas. Alinhar-se a padrões como FIPS 140‑3 e NIST SP 800‑57 fornece garantias de segurança auditáveis e amplamente compreendidas.
  • TEEs Atendidos: Ambientes de Execução Confiáveis vinculam chaves a código específico, medido, que roda em enclaves isolados. Usando um Serviço de Gerenciamento de Chaves (KMS), você pode criar políticas que liberam material de chave apenas para essas cargas de trabalho atestadas, garantindo que somente código aprovado possa assinar.
  • Relés Privados para Proteção contra MEV: Esses serviços permitem enviar transações sensíveis diretamente a construtores de blocos ou validadores, contornando o mempool público. Isso reduz drasticamente o risco de front‑running e outras formas de MEV.
  • Liquidação Fora da Exchange: Este modelo permite manter colateral em custódia segregada enquanto negocia em venues centralizados. Limita a exposição à contraparte, acelera a liquidação líquida e libera capital.
  • Controles Mapeados a SOC 2/ISO: Documentar e testar seus controles operacionais contra frameworks reconhecidos permite que clientes, auditores e parceiros confiem — e verifiquem independentemente — sua postura de segurança e conformidade.

Playbook de Latência: Onde os Milissegundos Vão

Para alcançar execução de baixa latência, você precisa otimizar cada etapa do ciclo de vida da transação:

  • Intenção → Decisão de Política: Mantenha a lógica de avaliação de política quente na memória. Cacheie dados Know‑Your‑Transaction (KYT) e listas de permissão com TTL curtos e limitados, e pré‑calcule quóruns de assinantes quando possível.
  • Assinatura: Use sessões MPC persistentes e handles de chave HSM para evitar overhead de cold starts. Para TEEs, fixe os enclaves, aqueça seus caminhos de atestado e reutilize chaves de sessão onde for seguro fazê‑lo.
  • Broadcast: Prefira conexões WebSocket persistentes para nós RPC ao invés de HTTP. Co‑localize seus serviços de execução nas regiões dos provedores RPC primários. Quando a latência disparar, faça retries idempotentes e hedging de transmissões entre múltiplos provedores.
  • Confirmação: Em vez de fazer polling do status da transação, assine recibos e eventos diretamente da rede. Stream esses estados para um pipeline de reconciliação para feedback imediato ao usuário e contabilidade interna.

Defina SLOs rigorosos para cada salto (ex.: verificação de política < 20 ms, assinatura < 50‑100 ms, broadcast < 50 ms em carga normal) e faça cumprir com orçamentos de erro e failover automatizado quando latências p95 ou p99 degradarem.


Risco & Conformidade por Design

Uma pilha moderna de custódia deve tratar a conformidade como parte integral do sistema, não como um acréscimo.

  • Orquestração da Regra de Viagem: Gere e valide dados de originador e beneficiário em linha com cada instrução de transferência. Bloqueie ou desvie automaticamente transações envolvendo VASPs (Provedores de Serviços de Ativos Virtuais) desconhecidos e registre recibos criptográficos de cada troca de dados para fins de auditoria.
  • Risco de Endereço & Listas de Permissão: Integre análises on‑chain e listas de sanções diretamente ao motor de política. Imponha postura de negação‑por‑padrão, permitindo transferências apenas para endereços explicitamente permitidos ou sob exceções de política específicas.
  • Auditoria Imutável: Hash cada requisição, aprovação, assinatura e transmissão em um ledger somente‑apêndice. Isso cria uma trilha de auditoria à prova de violação que pode ser transmitida a um SIEM para detecção de ameaças em tempo real e fornecida a auditores para testes de controle.
  • Framework de Controle: Mapeie cada controle técnico e operacional aos Critérios de Serviços de Confiança SOC 2 (Segurança, Disponibilidade, Integridade de Processamento, Confidencialidade e Privacidade) e implemente um programa de testes e validações contínuas.

Liquidação Fora da Exchange: Conectividade de Venue Mais Segura

Uma pilha de custódia construída para escala institucional deve minimizar ativamente a exposição a exchanges. Redes de liquidação fora da exchange são um habilitador chave disso. Elas permitem que uma empresa mantenha ativos em sua própria custódia segregada enquanto a exchange espelha esse colateral para permitir negociação instantânea. A liquidação final ocorre em cadência fixa com garantias semelhantes a Delivery versus Payment (DvP).

Esse design reduz drasticamente a pegada de “hot wallet” e o risco de contraparte associado, ao mesmo tempo que preserva a velocidade necessária para negociação ativa. Também melhora a eficiência de capital, pois não é mais preciso super‑financiar saldos ociosos em múltiplos venues, e simplifica a gestão de risco operacional ao manter o colateral segregado e totalmente auditável.


Checklist de Controle (Copiar/Colar no Seu Runbook)

  • Custódia de Chave
    • MPC usando threshold t‑of‑n across domínios de confiança independentes (ex.: multi‑cloud, on‑prem, HSMs).
    • Use módulos validados FIPS quando possível; mantenha planos de rotação de chave trimestral e re‑keying baseado em incidentes.
  • Política & Aprovações
    • Implemente um motor de política dinâmico com limites de velocidade, heurísticas comportamentais e restrições de horário comercial.
    • Exija aprovação de quatro olhos para operações de alto risco.
    • Imponha listas de permissão de endereço e verificações da Regra de Viagem antes de qualquer operação de assinatura.
  • Endurecimento de Execução
    • Use relés privados de transação por padrão para ordens grandes ou sensíveis.
    • Utilize provedores RPC duplos com hedge baseado em saúde e proteção robusta contra replay.
  • Monitoramento & Resposta
    • Implemente detecção de anomalias em tempo real sobre taxas de intenção, outliers de preço de gás e falhas de inclusão de transação.
    • Mantenha um kill‑switch de um clique para congelar todos os assinantes por ativo ou por venue.
  • Conformidade & Auditoria
    • Mantenha um log de eventos imutável para todas as ações do sistema.
    • Execute testes de controle contínuos alinhados ao SOC 2.
    • Garanta retenção robusta de todas as evidências da Regra de Viagem.

Notas de Implementação

  • Pessoas & Processos Primeiro: Tecnologia não pode consertar políticas de autorização ambíguas ou propriedade de on‑call indefinida. Defina claramente quem está autorizado a mudar políticas, promover código de assinante, rotacionar chaves e aprovar exceções.
  • Minimize a Complexidade Onde Puder: Cada nova blockchain, ponte ou venue que você integra adiciona risco operacional não‑linear. Adicione‑os deliberadamente, com cobertura de testes clara, monitoramento e planos de rollback.
  • Teste como um Adversário: Conduza regularmente drills de engenharia de caos. Simule perda de assinante, falhas de atestado de enclave, mempools travados, throttling de API de venue e dados de Regra de Viagem malformados para garantir resiliência.
  • Prove: Acompanhe os KPIs que seus clientes realmente valorizam:
    • Tempo‑para‑broadcast e tempo‑para‑primeira‑confirmação (p95/p99).
    • Percentual de transações enviadas por rotas MEV‑seguras versus mempool público.
    • Utilização de venue e ganhos de eficiência de colateral ao usar liquidação fora da exchange.
    • Métricas de eficácia de controle, como percentual de transferências com dados completos da Regra de Viagem anexados e taxa de fechamento de achados de auditoria.

Conclusão

Uma plataforma de custódia digna de fluxo institucional executa rápido, comprova seus controles e limita risco de contraparte e de informação — tudo ao mesmo tempo. Isso requer uma pilha profundamente integrada construída sobre roteamento consciente de MEV, assinatura ancorada em hardware ou baseada em MPC, infraestrutura ativa/ativa, e liquidação fora da exchange que mantém os ativos seguros enquanto acessa liquidez global. Ao incorporar esses componentes em um único pipeline mensurado, você entrega a única coisa que clientes institucionais mais valorizam: certeza em velocidade.

Mensagens Cross-Chain e Liquidez Partilhada: Modelos de Segurança do LayerZero v2, Hyperlane e IBC 3.0

· Leitura de 57 minutos
Dora Noda
Software Engineer

Protocolos de interoperabilidade como LayerZero v2, Hyperlane e IBC 3.0 estão a emergir como infraestrutura crítica para um ecossistema DeFi multi-chain. Cada um adota uma abordagem diferente para mensagens cross-chain e liquidez partilhada, com modelos de segurança distintos:

  • LayerZero v2 – um modelo de agregação de provas que utiliza Redes de Verificadores Descentralizados (DVNs)
  • Hyperlane – uma estrutura modular que frequentemente utiliza um comité de validadores multisig
  • IBC 3.0 – um protocolo de light client com relayers de confiança minimizada no ecossistema Cosmos

Este relatório analisa os mecanismos de segurança de cada protocolo, compara os prós e contras de light clients vs. multisigs vs. agregação de provas, e examina o seu impacto na componibilidade e liquidez DeFi. Também revemos as implementações atuais, modelos de ameaça e níveis de adoção, concluindo com uma perspetiva sobre como estas escolhas de design afetam a viabilidade a longo prazo do DeFi multi-chain.

Mecanismos de Segurança dos Principais Protocolos Cross-Chain

LayerZero v2: Agregação de Provas com Redes de Verificadores Descentralizados (DVNs)

LayerZero v2 é um protocolo de mensagens omnichain que enfatiza uma camada de segurança modular e configurável pela aplicação. A ideia central é permitir que as aplicações protejam as mensagens com uma ou mais Redes de Verificadores Descentralizados (DVNs) independentes, que atestam coletivamente as mensagens cross-chain. No modelo de agregação de provas do LayerZero, cada DVN é essencialmente um conjunto de verificadores que pode validar independentemente uma mensagem (por exemplo, verificando uma prova de bloco ou assinatura). Uma aplicação pode exigir provas agregadas de múltiplos DVNs antes de aceitar uma mensagem, formando uma "pilha de segurança" de limiar.

Por defeito, o LayerZero fornece alguns DVNs prontos a usar – por exemplo, um DVN operado pela LayerZero Labs que usa uma validação multisig 2-de-3, e um DVN gerido pela Google Cloud. Mas, crucialmente, os desenvolvedores podem misturar e combinar DVNs: por exemplo, um pode exigir uma configuração “1 de 3 de 5”, o que significa que um DVN específico deve assinar, mais quaisquer 2 de outros 5. Esta flexibilidade permite combinar diferentes métodos de verificação (light clients, zkProofs, oráculos, etc.) numa única prova agregada. Na prática, o LayerZero v2 generaliza o modelo Ultra Light Node da v1 (que dependia de um Relayer + um Oráculo) para uma agregação multisig X-de-Y-de-N através de DVNs. O contrato LayerZero Endpoint de uma aplicação em cada cadeia só entregará uma mensagem se o quórum de DVN necessário tiver escrito atestados válidos para essa mensagem.

Características de segurança: A abordagem do LayerZero é de confiança minimizada na medida em que pelo menos um DVN no conjunto requerido é honesto (ou uma prova zk é válida, etc.). Ao permitir que as aplicações executem o seu próprio DVN como um signatário obrigatório, o LayerZero até permite que uma aplicação vete qualquer mensagem, a menos que seja aprovada pelo verificador da equipa da aplicação. Isto pode endurecer significativamente a segurança (à custa da centralização), garantindo que nenhuma mensagem cross-chain é executada sem a assinatura da aplicação. Por outro lado, os desenvolvedores podem escolher um quórum de DVN mais descentralizado (por exemplo, 5 de 15 redes independentes) para uma distribuição de confiança mais forte. O LayerZero chama a isto "segurança detida pela aplicação": cada aplicação escolhe o compromisso entre segurança, custo e desempenho ao configurar os seus DVNs. Todos os atestados de DVN são, em última análise, verificados on-chain por contratos LayerZero Endpoint imutáveis, preservando uma camada de transporte sem permissão. A desvantagem é que a segurança é apenas tão forte quanto os DVNs escolhidos – se os DVNs configurados conspirarem ou forem comprometidos, eles poderiam aprovar uma mensagem cross-chain fraudulenta. Assim, o ónus recai sobre cada aplicação para selecionar DVNs robustos ou arriscar uma segurança mais fraca.

Hyperlane: Modelo de Validador Multisig com ISMs Modulares

Hyperlane é uma estrutura de interoperabilidade centrada num Módulo de Segurança Interchain (ISM) on-chain que verifica as mensagens antes de serem entregues na cadeia de destino. Na configuração mais simples (e padrão), o ISM do Hyperlane usa um conjunto de validadores de multi-assinatura: um comité de validadores off-chain assina atestados (frequentemente uma raiz de Merkle de todas as mensagens de saída) da cadeia de origem, e um limiar de assinaturas é necessário no destino. Por outras palavras, o Hyperlane depende de um quórum de validadores com permissão para confirmar que "a mensagem X foi de facto emitida na cadeia A", análogo ao consenso de uma blockchain, mas ao nível da ponte. Por exemplo, o Wormhole usa 19 guardiões com um multisig 13-de-19 – a abordagem do Hyperlane é semelhante em espírito (embora o Hyperlane seja distinto do Wormhole).

Uma característica chave é que o Hyperlane não tem um único conjunto de validadores consagrado ao nível do protocolo. Em vez disso, qualquer pessoa pode executar um validador, e diferentes aplicações podem implementar contratos ISM com diferentes listas de validadores e limiares. O protocolo Hyperlane fornece implementações ISM padrão (com um conjunto de validadores que a equipa iniciou), mas os desenvolvedores são livres para personalizar o conjunto de validadores ou até mesmo o modelo de segurança para a sua aplicação. De facto, o Hyperlane suporta múltiplos tipos de ISMs, incluindo um ISM de Agregação que combina múltiplos métodos de verificação, e um ISM de Roteamento que escolhe um ISM com base nos parâmetros da mensagem. Por exemplo, uma aplicação poderia exigir que tanto um multisig do Hyperlane como uma ponte externa (como Wormhole ou Axelar) assinassem – alcançando um nível de segurança mais elevado através da redundância.

Características de segurança: A segurança base do modelo multisig do Hyperlane provém da honestidade da maioria dos seus validadores. Se o limiar (por exemplo, 5 de 8) de validadores conspirar, eles poderiam assinar uma mensagem fraudulenta, pelo que a suposição de confiança é aproximadamente confiança multisig N-de-M. O Hyperlane está a abordar este risco integrando-se com o restaking do EigenLayer, criando um Módulo de Segurança Económico (ESM) que exige que os validadores coloquem ETH em stake, que pode ser penalizado (slashed) por mau comportamento. Este "Serviço Ativamente Validado (AVS)" significa que se um validador do Hyperlane assinar uma mensagem inválida (uma que não está realmente no histórico da cadeia de origem), qualquer pessoa pode apresentar prova no Ethereum para penalizar o stake desse validador. Isto fortalece significativamente o modelo de segurança ao desincentivar economicamente a fraude – as mensagens cross-chain do Hyperlane tornam-se protegidas pelo peso económico do Ethereum, não apenas pela reputação social dos validadores. No entanto, um compromisso é que depender do Ethereum para o slashing introduz uma dependência da sua liveness e assume que as provas de fraude são viáveis de submeter a tempo. Em termos de liveness, o Hyperlane avisa que se não houver validadores suficientes online para atingir o limiar, a entrega de mensagens pode parar. O protocolo mitiga isto permitindo uma configuração de limiar flexível – por exemplo, usando um conjunto de validadores maior para que o tempo de inatividade ocasional não paralise a rede. No geral, a abordagem multisig modular do Hyperlane fornece flexibilidade e capacidade de atualização (as aplicações escolhem a sua própria segurança ou combinam múltiplas fontes) ao custo de adicionar confiança num conjunto de validadores. Este é um modelo de confiança mais fraco do que um verdadeiro light client, mas com inovações recentes (como colateral em restake e slashing) pode aproximar-se de garantias de segurança semelhantes na prática, mantendo-se mais fácil de implementar em muitas cadeias.

IBC 3.0: Light Clients com Relayers de Confiança Minimizada

O protocolo de Comunicação Inter-Blockchain (IBC), amplamente utilizado no ecossistema Cosmos, adota uma abordagem fundamentalmente diferente: utiliza light clients on-chain para verificar o estado cross-chain, em vez de introduzir um novo conjunto de validadores. No IBC, cada par de cadeias estabelece uma conexão onde a Cadeia B mantém um light client da Cadeia A (e vice-versa). Este light client é essencialmente uma réplica simplificada do consenso da outra cadeia (por exemplo, rastreando assinaturas do conjunto de validadores ou hashes de blocos). Quando a Cadeia A envia uma mensagem (um pacote IBC) para a Cadeia B, um relayer (um ator off-chain) transporta uma prova (prova de Merkle do pacote e do cabeçalho do bloco mais recente) para a Cadeia B. O módulo IBC da Cadeia B usa então o light client on-chain para verificar se a prova é válida sob as regras de consenso da Cadeia A. Se a prova for verificada (ou seja, o pacote foi comprometido num bloco finalizado em A), a mensagem é aceite e entregue ao módulo de destino em B. Em essência, a Cadeia B confia diretamente no consenso da Cadeia A, não num intermediário – é por isso que o IBC é frequentemente chamado de interoperabilidade de confiança minimizada.

IBC 3.0 refere-se à mais recente evolução deste protocolo (por volta de 2025), que introduz melhorias de desempenho e funcionalidades: retransmissão paralela para menor latência, tipos de canais personalizados para casos de uso especializados, e Consultas Interchain para ler o estado remoto. Notavelmente, nenhuma destas alterações muda o modelo de segurança central do light client – elas melhoram a velocidade e a funcionalidade. Por exemplo, retransmissão paralela significa que múltiplos relayers podem transportar pacotes simultaneamente para evitar estrangulamentos, melhorando a liveness sem sacrificar a segurança. As Consultas Interchain (ICQ) permitem que um contrato na Cadeia A peça dados à Cadeia B (com uma prova), que é então verificada pelo light client de B em A. Isto estende as capacidades do IBC para além das transferências de tokens para um acesso a dados cross-chain mais geral, ainda sustentado por provas de light client verificadas.

Características de segurança: A garantia de segurança do IBC é tão forte quanto a integridade da cadeia de origem. Se a Cadeia A tiver uma maioria honesta (ou o limiar de consenso configurado) e o light client de A na Cadeia B estiver atualizado, então qualquer pacote aceite deve ter vindo de um bloco válido em A. Não há necessidade de confiar em quaisquer validadores de ponte ou oráculos – as únicas suposições de confiança são o consenso nativo das duas cadeias e alguns parâmetros como o período de confiança do light client (após o qual os cabeçalhos antigos expiram). Os relayers no IBC não precisam ser confiáveis; eles não podem forjar cabeçalhos ou pacotes válidos porque estes falhariam na verificação. Na pior das hipóteses, um relayer malicioso ou offline pode censurar ou atrasar mensagens, mas qualquer pessoa pode executar um relayer, pelo que a liveness é eventualmente alcançada se existir pelo menos um relayer honesto. Este é um modelo de segurança muito forte: efetivamente descentralizado e sem permissão por defeito, espelhando as propriedades das próprias cadeias. Os compromissos vêm no custo e na complexidade – executar um light client (especialmente de uma cadeia de alto rendimento) noutra cadeia pode ser intensivo em recursos (armazenar alterações no conjunto de validadores, verificar assinaturas, etc.). Para cadeias do Cosmos SDK que usam Tendermint/BFT, este custo é gerível e o IBC é muito eficiente; mas integrar cadeias heterogéneas (como Ethereum ou Solana) requer implementações de cliente complexas ou nova criptografia. De facto, a ligação de cadeias não-Cosmos via IBC tem sido mais lenta — projetos como Polymer e Composable estão a trabalhar em light clients ou provas zk para estender o IBC ao Ethereum e outros. As melhorias do IBC 3.0 (por exemplo, light clients otimizados, suporte para diferentes métodos de verificação) visam reduzir estes custos. Em resumo, o modelo de light client do IBC oferece as garantias de confiança mais fortes (sem validadores externos) e uma liveness sólida (dado múltiplos relayers), à custa de uma maior complexidade de implementação e limitações de que todas as cadeias participantes devem suportar o protocolo IBC.

Comparando Light Clients, Multisigs e Agregação de Provas

Cada modelo de segurança – light clients (IBC), multisigs de validadores (Hyperlane) e provas agregadas (LayerZero) – vem com prós e contras distintos. Abaixo, comparamo-los em dimensões chave:

Garantias de Segurança

  • Light Clients (IBC): Oferece a segurança mais elevada ao ancorar a verificação on-chain ao consenso da cadeia de origem. Não há uma nova camada de confiança; se confia que a blockchain de origem (por exemplo, Cosmos Hub ou Ethereum) não produzirá blocos duplos, confia nas mensagens que ela envia. Isto minimiza suposições de confiança adicionais e a superfície de ataque. No entanto, se o conjunto de validadores da cadeia de origem for corrompido (por exemplo, >⅓ no Tendermint ou >½ numa cadeia PoS se tornarem maliciosos), o light client pode ser alimentado com um cabeçalho fraudulento. Na prática, os canais IBC são geralmente estabelecidos entre cadeias economicamente seguras, e os light clients podem ter parâmetros (como período de confiança e requisitos de finalidade de bloco) para mitigar riscos. No geral, a minimização da confiança é a vantagem mais forte do modelo de light client – há prova criptográfica de validade para cada mensagem.

  • Validadores Multisig (Hyperlane e pontes semelhantes): A segurança depende da honestidade de um conjunto de signatários off-chain. Um limiar típico (por exemplo, ⅔ dos validadores) deve aprovar cada mensagem cross-chain ou ponto de verificação de estado. A vantagem é que isto pode ser tornado razoavelmente seguro com validadores suficientes, reputáveis ou economicamente em stake. Por exemplo, os 19 guardiões do Wormhole ou o comité padrão do Hyperlane teriam de conspirar coletivamente para comprometer o sistema. A desvantagem é que isto introduz uma nova suposição de confiança: os utilizadores devem confiar no comité da ponte, além das cadeias. Isto provou ser um ponto de falha em alguns hacks (por exemplo, se chaves privadas são roubadas ou se insiders conspiram). Iniciativas como o colateral de ETH em restake do Hyperlane adicionam segurança económica a este modelo – validadores que assinam dados inválidos podem ser automaticamente penalizados (slashed) no Ethereum. Isto aproxima as pontes multisig da segurança de uma blockchain (ao punir financeiramente a fraude), mas ainda não é tão minimizado em confiança como um light client. Em suma, os multisigs são mais fracos em garantias de confiança: depende-se da maioria de um pequeno grupo, embora o slashing e as auditorias possam reforçar a confiança.

  • Agregação de Provas (LayerZero v2): Isto é, de certa forma, um meio-termo. Se uma aplicação configurar a sua Pilha de Segurança para incluir um DVN de light client ou um DVN de prova zk, então a garantia pode aproximar-se do nível do IBC (matemática e consenso da cadeia) para essas verificações. Se usar um DVN baseado em comité (como o padrão 2-de-3 do LayerZero ou um adaptador Axelar), então herda as suposições de confiança desse multisig. A força do modelo do LayerZero é que se pode combinar múltiplos verificadores independentemente. Por exemplo, exigir tanto que "uma prova zk seja válida" como que "o oráculo da Chainlink diga que o cabeçalho do bloco é X" como que "o nosso próprio validador assine" poderia reduzir drasticamente as possibilidades de ataque (um atacante precisaria quebrar todos de uma vez). Além disso, ao permitir que uma aplicação exija o seu próprio DVN, o LayerZero garante que nenhuma mensagem será executada sem o consentimento da aplicação, se assim configurado. A fraqueza é que se os desenvolvedores escolherem uma configuração de segurança frouxa (por taxas mais baratas ou velocidade), eles podem minar a segurança – por exemplo, usar um único DVN gerido por uma parte desconhecida seria semelhante a confiar num único validador. O próprio LayerZero é não-opinativo e deixa estas escolhas para os desenvolvedores de aplicações, o que significa que a segurança é apenas tão boa quanto os DVNs escolhidos. Em resumo, a agregação de provas pode fornecer segurança muito forte (até mais alta que um único light client, ao exigir múltiplas provas independentes), mas também permite configurações fracas se mal configurada. É flexível: uma aplicação pode aumentar a segurança para transações de alto valor (por exemplo, exigir múltiplos grandes DVNs) e diminuí-la para as de baixo valor.

Liveness e Disponibilidade

  • Light Clients (IBC): A liveness depende dos relayers e do light client se manter atualizado. O lado positivo é que qualquer pessoa pode executar um relayer, pelo que o sistema não depende de um conjunto específico de nós – se um relayer parar, outro pode assumir o trabalho. A retransmissão paralela do IBC 3.0 melhora ainda mais a disponibilidade ao não serializar todos os pacotes através de um único caminho. Na prática, as conexões IBC têm sido muito fiáveis, mas há cenários onde a liveness pode sofrer: por exemplo, se nenhum relayer publicar uma atualização por um longo tempo, um light client pode expirar (por exemplo, se o período de confiança passar sem renovação) e então o canal fecha por segurança. No entanto, tais casos são raros e mitigados por redes de relayers ativas. Outra consideração de liveness: os pacotes IBC estão sujeitos à finalidade da cadeia de origem – por exemplo, esperar 1-2 blocos no Tendermint (alguns segundos) é padrão. No geral, o IBC fornece alta disponibilidade desde que haja pelo menos um relayer ativo, e a latência é tipicamente baixa (segundos) para blocos finalizados. Não há o conceito de um quórum de validadores ficar offline como no multisig; a própria finalidade de consenso da blockchain é o principal fator de latência.

  • Validadores Multisig (Hyperlane): A liveness pode ser uma fraqueza se o conjunto de validadores for pequeno. Por exemplo, se uma ponte tem um multisig 5-de-8 e 4 validadores estão offline ou inacessíveis, as mensagens cross-chain param porque o limiar não pode ser atingido. A documentação do Hyperlane nota que o tempo de inatividade do validador pode parar a entrega de mensagens, dependendo do limiar configurado. É em parte por isso que ter um comité maior ou um limiar mais baixo (com um compromisso de segurança) pode ser escolhido para melhorar o tempo de atividade. O design do Hyperlane permite implementar novos validadores ou trocar de ISM se necessário, mas tais mudanças podem exigir coordenação/governança. A vantagem que as pontes multisig têm é tipicamente a confirmação rápida assim que as assinaturas de limiar são recolhidas – não há necessidade de esperar pela finalidade de bloco de uma cadeia de origem na cadeia de destino, uma vez que o atestado multisig é a finalidade. Na prática, muitas pontes multisig assinam e retransmitem mensagens em segundos. Portanto, a latência pode ser comparável ou até menor que a dos light clients para algumas cadeias. O gargalo é se os validadores são lentos ou geograficamente distribuídos, ou se quaisquer passos manuais estão envolvidos. Em resumo, os modelos multisig podem ser altamente vivos e de baixa latência na maior parte do tempo, mas têm um risco de liveness concentrado no conjunto de validadores – se muitos validadores falharem ou ocorrer uma partição de rede entre eles, a ponte fica efetivamente inativa.

  • Agregação de Provas (LayerZero): A liveness aqui depende da disponibilidade de cada DVN e do relayer. Uma mensagem deve reunir assinaturas/provas dos DVNs necessários e depois ser retransmitida para a cadeia de destino. O aspeto positivo é que os DVNs operam independentemente – se um DVN (de um conjunto) estiver inativo e não for obrigatório (apenas parte de um "M de N"), a mensagem ainda pode prosseguir desde que o limiar seja atingido. O modelo do LayerZero permite explicitamente configurar quóruns para tolerar algumas falhas de DVN. Por exemplo, um conjunto de DVN "2 de 5" pode lidar com 3 DVNs offline sem parar o protocolo. Adicionalmente, como qualquer pessoa pode executar o papel final de Executor/Relayer, não há um único ponto de falha para a entrega de mensagens – se o relayer principal falhar, um utilizador ou outra parte pode chamar o contrato com as provas (isto é análogo ao conceito de relayer sem permissão no IBC). Assim, o LayerZero v2 esforça-se por resistência à censura e liveness ao não vincular o sistema a um único intermediário. No entanto, se DVNs obrigatórios fizerem parte da pilha de segurança (digamos que uma aplicação exige que o seu próprio DVN assine sempre), então esse DVN é uma dependência de liveness: se ficar offline, as mensagens pausarão até que ele volte ou a política de segurança seja alterada. Em geral, a agregação de provas pode ser configurada para ser robusta (com DVNs redundantes e retransmissão por qualquer parte) de modo que é improvável que todos os verificadores estejam inativos ao mesmo tempo. O compromisso é que contactar múltiplos DVNs pode introduzir um pouco mais de latência (por exemplo, esperar por várias assinaturas) em comparação com um único multisig mais rápido. Mas esses DVNs poderiam funcionar em paralelo, e muitos DVNs (como uma rede de oráculos ou um light client) podem responder rapidamente. Portanto, o LayerZero pode alcançar alta liveness e baixa latência, mas o desempenho exato depende de como os DVNs são configurados (alguns podem esperar por algumas confirmações de bloco na cadeia de origem, etc., o que poderia adicionar atraso por segurança).

Custo e Complexidade

  • Light Clients (IBC): Esta abordagem tende a ser complexa de implementar, mas barata de usar uma vez configurada em cadeias compatíveis. A complexidade reside em escrever uma implementação correta de light client para cada tipo de blockchain – essencialmente, está-se a codificar as regras de consenso da Cadeia A num contrato inteligente na Cadeia B. Para cadeias do Cosmos SDK com consenso semelhante, isto foi simples, mas estender o IBC para além do Cosmos exigiu engenharia pesada (por exemplo, construir um light client para a finalidade GRANDPA do Polkadot, ou planos para light clients do Ethereum com provas zk). Estas implementações não são triviais e devem ser altamente seguras. Há também uma sobrecarga de armazenamento on-chain: o light client precisa de armazenar informações recentes do conjunto de validadores ou da raiz de estado da outra cadeia. Isto pode aumentar o tamanho do estado e o custo de verificação da prova na cadeia. Como resultado, executar o IBC diretamente na mainnet do Ethereum (verificando cabeçalhos do Cosmos) seria caro em termos de gás – uma razão pela qual projetos como o Polymer estão a criar um rollup do Ethereum para hospedar estes light clients fora da mainnet. Dentro do ecossistema Cosmos, as transações IBC são muito eficientes (muitas vezes apenas alguns cêntimos de gás) porque a verificação do light client (assinaturas ed25519, provas de Merkle) é bem otimizada ao nível do protocolo. Usar o IBC é relativamente de baixo custo para os utilizadores, e os relayers apenas pagam taxas de transação normais nas cadeias de destino (eles podem ser incentivados com taxas através do middleware ICS-29). Em resumo, o custo do IBC é concentrado na complexidade do desenvolvimento, mas uma vez em funcionamento, fornece um transporte nativo e eficiente em termos de taxas. As muitas cadeias Cosmos conectadas (mais de 100 zonas) partilham uma implementação comum, o que ajuda a gerir a complexidade através da padronização.

  • Pontes Multisig (Hyperlane/Wormhole/etc.): A complexidade de implementação aqui é muitas vezes menor – os contratos de ponte principais precisam principalmente de verificar um conjunto de assinaturas contra chaves públicas armazenadas. Esta lógica é mais simples do que um light client completo. O software do validador off-chain introduz complexidade operacional (servidores que observam eventos da cadeia, mantêm uma árvore de Merkle de mensagens, coordenam a recolha de assinaturas, etc.), mas isto é gerido pelos operadores da ponte e mantido off-chain. Custo on-chain: verificar algumas assinaturas (digamos 2 ou 5 assinaturas ECDSA) não é muito caro, mas é certamente mais gás do que uma única assinatura de limiar ou uma verificação de hash. Algumas pontes usam esquemas de assinatura agregada (por exemplo, BLS) para reduzir o custo on-chain para a verificação de 1 assinatura. Em geral, a verificação multisig no Ethereum ou cadeias semelhantes é moderadamente dispendiosa (cada verificação de assinatura ECDSA custa ~3000 gás). Se uma ponte requer 10 assinaturas, isso são ~30k de gás apenas para verificação, mais qualquer armazenamento de uma nova raiz de Merkle, etc. Isto é geralmente aceitável, dado que as transferências cross-chain são operações de alto valor, mas pode acumular-se. Do ponto de vista do desenvolvedor/utilizador, interagir com uma ponte multisig é simples: deposita-se ou chama-se uma função de envio, e o resto é tratado off-chain pelos validadores/relayers, depois uma prova é submetida. Há uma complexidade mínima para os desenvolvedores de aplicações, pois eles apenas integram a API/contrato da ponte. Uma consideração de complexidade é adicionar novas cadeias – cada validador deve executar um nó ou indexador para cada nova cadeia para observar mensagens, o que pode ser uma dor de cabeça de coordenação (isto foi notado como um gargalo para a expansão em alguns designs multisig). A resposta do Hyperlane são validadores sem permissão (qualquer um pode juntar-se para uma cadeia se o ISM os incluir), mas a aplicação que implementa o ISM ainda tem de configurar essas chaves inicialmente. No geral, os modelos multisig são mais fáceis de iniciar em cadeias heterogéneas (não há necessidade de um light client personalizado por cadeia), tornando-os mais rápidos de chegar ao mercado, mas incorrem em complexidade operacional off-chain e custos moderados de verificação on-chain.

  • Agregação de Provas (LayerZero): A complexidade aqui está na coordenação de muitos métodos de verificação possíveis. O LayerZero fornece uma interface padronizada (os contratos Endpoint & MessageLib) e espera que os DVNs adiram a uma certa API de verificação. Do ponto de vista de uma aplicação, usar o LayerZero é bastante simples (basta chamar lzSend e implementar callbacks lzReceive), mas por baixo dos panos, há muita coisa a acontecer. Cada DVN pode ter a sua própria infraestrutura off-chain (alguns DVNs são essencialmente mini-pontes, como uma rede Axelar ou um serviço de oráculo Chainlink). O protocolo em si é complexo porque deve agregar de forma segura tipos de prova díspares – por exemplo, um DVN pode fornecer uma prova de bloco EVM, outro um SNARK, outro uma assinatura, etc., e o contrato tem de verificar cada um por sua vez. A vantagem é que grande parte desta complexidade é abstraída pela estrutura do LayerZero. O custo depende de quantos e que tipo de provas são necessárias: verificar um snark pode ser caro (a verificação de prova zk on-chain pode custar centenas de milhares de gás), enquanto verificar um par de assinaturas é mais barato. O LayerZero permite que a aplicação decida quanto quer pagar pela segurança por mensagem. Há também um conceito de pagar aos DVNs pelo seu trabalho – a carga útil da mensagem inclui uma taxa pelos serviços do DVN. Por exemplo, uma aplicação pode anexar taxas que incentivam os DVNs e Executores a processar a mensagem prontamente. Isto adiciona uma dimensão de custo: uma configuração mais segura (usando muitos DVNs ou provas caras) custará mais em taxas, enquanto um DVN simples 1-de-1 (como um único relayer) pode ser muito barato, mas menos seguro. A capacidade de atualização e a governança também fazem parte da complexidade: como as aplicações podem mudar a sua pilha de segurança, é necessário um processo de governança ou uma chave de administrador para fazer isso – o que por si só é um ponto de confiança/complexidade a gerir. Em resumo, a agregação de provas via LayerZero é altamente flexível, mas complexa por baixo dos panos. O custo por mensagem pode ser otimizado escolhendo DVNs eficientes (por exemplo, usando um ultra-light client otimizado, ou aproveitando as economias de escala de uma rede de oráculos existente). Muitos desenvolvedores acharão a natureza plug-and-play (com padrões fornecidos) apelativa – por exemplo, simplesmente usar o conjunto de DVN padrão por facilidade – mas isso novamente pode levar a suposições de confiança subótimas se não for compreendido.

Capacidade de Atualização e Governança

  • Light Clients (IBC): As conexões e clientes IBC podem ser atualizados através de propostas de governança on-chain nas cadeias participantes (particularmente se o light client precisar de uma correção ou uma atualização para um hardfork na cadeia de origem). A atualização do próprio protocolo IBC (digamos, das funcionalidades do IBC 2.0 para o 3.0) também requer que a governança da cadeia adote novas versões do software. Isto significa que o IBC tem um caminho de atualização deliberado – as mudanças são lentas e requerem consenso, mas isso está alinhado com a sua abordagem de segurança em primeiro lugar. Não há uma única entidade que possa virar um interruptor; a governança de cada cadeia deve aprovar mudanças nos clientes ou parâmetros. O positivo é que isto impede mudanças unilaterais que poderiam introduzir vulnerabilidades. O negativo é menos agilidade – por exemplo, se um bug for encontrado num light client, pode levar a votos de governança coordenados em muitas cadeias para o corrigir (embora existam mecanismos de coordenação de emergência). Do ponto de vista de uma dApp, o IBC não tem realmente uma "governança ao nível da aplicação" – é uma infraestrutura fornecida pela cadeia. As aplicações apenas usam módulos IBC (como transferência de tokens ou contas interchain) e confiam na segurança da cadeia. Portanto, a governança e as atualizações acontecem ao nível da blockchain (governança do Hub e da Zona). Uma nova funcionalidade interessante do IBC são os canais personalizados e o roteamento (por exemplo, hubs como Polymer ou Nexus) que podem permitir a troca de métodos de verificação subjacentes sem interromper as aplicações. Mas, em geral, o IBC é estável e padronizado – a capacidade de atualização é possível, mas infrequente, contribuindo para a sua fiabilidade.

  • Pontes Multisig (Hyperlane/Wormhole): Estes sistemas têm frequentemente um mecanismo de administração ou governança para atualizar contratos, alterar conjuntos de validadores ou modificar parâmetros. Por exemplo, adicionar um novo validador ao conjunto ou rodar chaves pode exigir um multisig do proprietário da ponte ou um voto de uma DAO. O facto de o Hyperlane ser sem permissão significa que qualquer utilizador pode implementar o seu próprio ISM com um conjunto de validadores personalizado, mas se usar o padrão, a equipa do Hyperlane ou a comunidade provavelmente controla as atualizações. A capacidade de atualização é uma faca de dois gumes: por um lado, é fácil de atualizar/melhorar, por outro, pode ser um risco de centralização (se uma chave privilegiada pode atualizar os contratos da ponte, essa chave poderia teoricamente roubar os fundos da ponte). Um protocolo bem governado limitará isto (por exemplo, atualizações com time-lock, ou usar uma governança descentralizada). A filosofia do Hyperlane é a modularidade – então uma aplicação poderia até contornar um componente falho trocando de ISMs, etc. Isto dá aos desenvolvedores o poder de responder a ameaças (por exemplo, se um conjunto de validadores for suspeito de estar comprometido, uma aplicação poderia mudar para um modelo de segurança diferente rapidamente). A sobrecarga de governança é que as aplicações precisam de decidir o seu modelo de segurança e potencialmente gerir chaves para os seus próprios validadores ou prestar atenção às atualizações do protocolo principal do Hyperlane. Em resumo, os sistemas baseados em multisig são mais atualizáveis (os contratos são frequentemente atualizáveis e os comités configuráveis), o que é bom para melhorias rápidas e adição de novas cadeias, mas requer confiança no processo de governança. Muitas explorações de pontes no passado ocorreram através de chaves de atualização comprometidas ou governança falha, pelo que esta área deve ser tratada com cuidado. Do lado positivo, adicionar suporte para uma nova cadeia pode ser tão simples como implementar os contratos e fazer com que os validadores executem nós para ela – nenhuma mudança fundamental no protocolo é necessária.

  • Agregação de Provas (LayerZero): O LayerZero apregoa uma camada de transporte imutável (os contratos de endpoint não são atualizáveis), mas os módulos de verificação (Bibliotecas de Mensagens e adaptadores DVN) são apenas de acréscimo e configuráveis. Na prática, isto significa que o contrato principal do LayerZero em cada cadeia permanece fixo (fornecendo uma interface estável), enquanto novos DVNs ou opções de verificação podem ser adicionados ao longo do tempo sem alterar o núcleo. Os desenvolvedores de aplicações têm controlo sobre a sua Pilha de Segurança: eles podem adicionar ou remover DVNs, alterar a profundidade do bloco de confirmação, etc. Esta é uma forma de capacidade de atualização ao nível da aplicação. Por exemplo, se um DVN particular for descontinuado ou um novo e melhor surgir (como um cliente zk mais rápido), a equipa da aplicação pode integrá-lo na sua configuração – preparando a dApp para o futuro. O benefício é evidente: as aplicações não ficam presas à tecnologia de segurança de ontem; elas podem adaptar-se (com a devida cautela) a novos desenvolvimentos. No entanto, isto levanta questões de governança: quem dentro da aplicação decide mudar o conjunto de DVN? Idealmente, se a aplicação for descentralizada, as mudanças passariam pela governança ou seriam codificadas se quisessem imutabilidade. Se um único administrador pode alterar a pilha de segurança, isso é um ponto de confiança (eles poderiam reduzir os requisitos de segurança numa atualização maliciosa). A própria orientação do LayerZero incentiva a criação de uma governança robusta para tais mudanças ou até mesmo a tornar certos aspetos imutáveis, se necessário. Outro aspeto da governança é a gestão de taxas – pagar aos DVNs e relayers pode ser ajustado, e incentivos desalinhados podem impactar o desempenho (embora, por defeito, as forças de mercado devam ajustar as taxas). Em suma, o modelo do LayerZero é altamente extensível e atualizável em termos de adição de novos métodos de verificação (o que é ótimo para a interoperabilidade a longo prazo), mas o ónus recai sobre cada aplicação para governar essas atualizações de forma responsável. Os contratos base do LayerZero são imutáveis para garantir que a camada de transporte não possa ser alvo de "rug-pull" ou censurada, o que inspira confiança de que o pipeline de mensagens em si permanece intacto através das atualizações.

Para resumir a comparação, a tabela abaixo destaca as principais diferenças:

AspetoIBC (Light Clients)Hyperlane (Multisig)LayerZero v2 (Agregação)
Modelo de ConfiançaConfiar no consenso da cadeia de origem (sem confiança extra).Confiar num comité de validadores de ponte (por exemplo, limiar multisig). O slashing pode mitigar o risco.A confiança depende dos DVNs escolhidos. Pode emular light client ou multisig, ou misturar (confiar em pelo menos um dos verificadores escolhidos).
SegurançaA mais alta – prova criptográfica de validade via light client. Ataques requerem comprometer a cadeia de origem ou o light client.Forte se o comité for de maioria honesta, mas mais fraca que o light client. A colusão do comité ou o comprometimento de chaves é a principal ameaça.Potencialmente muito alta – pode exigir múltiplas provas independentes (por exemplo, zk + multisig + oráculo). Mas a segurança configurável significa que é apenas tão forte quanto os DVNs mais fracos escolhidos.
LivenessMuito boa desde que pelo menos um relayer esteja ativo. Relayers paralelos e cadeias de finalidade rápida proporcionam entrega quase em tempo real.Boa em condições normais (assinaturas rápidas). Mas dependente do tempo de atividade do validador. Tempo de inatividade do quórum de limiar = paragem. A expansão para novas cadeias requer suporte do comité.Muito boa; múltiplos DVNs fornecem redundância, e qualquer utilizador pode retransmitir transações. DVNs obrigatórios podem ser pontos únicos de falha se mal configurados. A latência pode ser ajustada (por exemplo, esperar por confirmações vs. velocidade).
CustoComplexidade inicial para implementar clientes. Verificação on-chain de consenso (assinaturas, provas de Merkle), mas otimizada no Cosmos. Baixo custo por mensagem em ambientes nativos de IBC; potencialmente caro em cadeias não-nativas sem soluções especiais.Menor complexidade de desenvolvimento para contratos principais. O custo on-chain escala com o número de assinaturas por mensagem. Custo de operações off-chain para validadores (nós em cada cadeia). Possivelmente mais gás que o light client se houver muitas assinaturas, mas muitas vezes gerível.Complexidade moderada a alta. O custo por mensagem varia: cada prova de DVN (assinatura ou SNARK) adiciona gás de verificação. As aplicações pagam taxas de DVN pelo serviço. Pode otimizar custos escolhendo menos ou provas mais baratas para mensagens de baixo valor.
Capacidade de AtualizaçãoO protocolo evolui via governança da cadeia (lento, conservador). As atualizações do light client requerem coordenação, mas a padronização mantém-no estável. Adicionar novas cadeias requer construir/aprovar novos tipos de cliente.Flexível – conjuntos de validadores e ISMs podem ser alterados via governança ou administrador. Mais fácil de integrar novas cadeias rapidamente. Risco se as chaves de atualização ou a governança forem comprometidas. Tipicamente contratos atualizáveis (necessita de confiança nos administradores).Altamente modular – novos DVNs/métodos de verificação podem ser adicionados sem alterar o núcleo. As aplicações podem alterar a configuração de segurança conforme necessário. Endpoints principais imutáveis (sem atualizações centrais), mas governança ao nível da aplicação necessária para mudanças de segurança para evitar abuso.

Impacto na Componibilidade e Liquidez Partilhada em DeFi

As mensagens cross-chain desbloqueiam novos padrões poderosos para a componibilidade – a capacidade de contratos DeFi em diferentes cadeias interagirem – e permitem a liquidez partilhada – agrupar ativos através de cadeias como se estivessem num único mercado. Os modelos de segurança discutidos acima influenciam com que confiança e fluidez os protocolos podem utilizar funcionalidades cross-chain. Abaixo, exploramos como cada abordagem suporta o DeFi multi-chain, com exemplos reais:

  • DeFi Omnichain via LayerZero (Stargate, Radiant, Tapioca): As mensagens genéricas do LayerZero e o padrão Omnichain Fungible Token (OFT) são projetados para quebrar os silos de liquidez. Por exemplo, a Stargate Finance usa o LayerZero para implementar um pool de liquidez unificado para a ponte de ativos nativos – em vez de pools fragmentados em cada cadeia, os contratos da Stargate em todas as cadeias acedem a um pool comum, e as mensagens do LayerZero gerem a lógica de bloqueio/libertação através das cadeias. Isto levou a mais de 800 milhões de dólares de volume mensal nas pontes da Stargate, demonstrando uma liquidez partilhada significativa. Ao confiar na segurança do LayerZero (com a Stargate presumivelmente a usar um conjunto robusto de DVNs), os utilizadores podem transferir ativos com alta confiança na autenticidade da mensagem. A Radiant Capital é outro exemplo – um protocolo de empréstimo cross-chain onde os utilizadores podem depositar numa cadeia e pedir emprestado noutra. Ele aproveita as mensagens do LayerZero para coordenar o estado da conta através das cadeias, criando efetivamente um mercado de empréstimos único em múltiplas redes. Da mesma forma, a Tapioca (um mercado monetário omnichain) usa o LayerZero v2 e até executa o seu próprio DVN como um verificador obrigatório para proteger as suas mensagens. Estes exemplos mostram que, com segurança flexível, o LayerZero pode suportar operações cross-chain complexas como verificações de crédito, movimentos de colateral e liquidações através de cadeias. A componibilidade vem do padrão "OApp" (Omnichain Application) do LayerZero, que permite aos desenvolvedores implementar o mesmo contrato em muitas cadeias e fazê-los coordenar via mensagens. Um utilizador interage com a instância de qualquer cadeia e experiencia a aplicação como um sistema unificado. O modelo de segurança permite um ajuste fino: por exemplo, transferências grandes ou liquidações podem exigir mais assinaturas de DVN (por segurança), enquanto ações pequenas passam por caminhos mais rápidos/baratos. Esta flexibilidade garante que nem a segurança nem a UX precisam de ser de tamanho único. Na prática, o modelo do LayerZero melhorou muito a liquidez partilhada, evidenciado por dezenas de projetos que adotam o OFT para tokens (para que um token possa existir "omnichain" em vez de como ativos embrulhados separados). Por exemplo, stablecoins e tokens de governança podem usar o OFT para manter uma única oferta total em todas as cadeias – evitando a fragmentação de liquidez e problemas de arbitragem que atormentavam os tokens embrulhados anteriores. No geral, ao fornecer uma camada de mensagens fiável e permitir que as aplicações controlem o modelo de confiança, o LayerZero catalisou novos designs de DeFi multi-chain que tratam múltiplas cadeias como um único ecossistema. O compromisso é que os utilizadores e projetos devem entender a suposição de confiança de cada aplicação omnichain (uma vez que podem diferir). Mas padrões como o OFT e DVNs padrão amplamente utilizados ajudam a tornar isto mais uniforme.

  • Contas e Serviços Interchain no IBC (DeFi do Cosmos): No mundo do Cosmos, o IBC permitiu uma rica tapeçaria de funcionalidades cross-chain que vão além das transferências de tokens. Uma funcionalidade emblemática são as Contas Interchain (ICA), que permitem que uma blockchain (ou um utilizador na cadeia A) controle uma conta na cadeia B como se fosse local. Isto é feito através de pacotes IBC que transportam transações. Por exemplo, o Cosmos Hub pode usar uma conta interchain na Osmosis para fazer stake ou trocar tokens em nome de um utilizador – tudo iniciado a partir do Hub. Um caso de uso concreto de DeFi é o protocolo de liquid staking da Stride: a Stride (uma cadeia) recebe tokens como ATOM dos utilizadores e, usando ICA, faz stake remotamente desses ATOM no Cosmos Hub e depois emite stATOM (ATOM em liquid stake) de volta para os utilizadores. Todo o fluxo é sem confiança e automatizado via IBC – o módulo da Stride controla uma conta no Hub que executa transações de delegação e não-delegação, com confirmações e timeouts a garantir a segurança. Isto demonstra componibilidade cross-chain: duas cadeias soberanas a realizar um fluxo de trabalho conjunto (stake aqui, cunhar token ali) de forma fluida. Outro exemplo é a Osmosis (uma cadeia DEX) que usa o IBC para atrair ativos de mais de 95 cadeias conectadas. Utilizadores de qualquer zona podem trocar na Osmosis enviando os seus tokens via IBC. Graças à alta segurança do IBC, a Osmosis e outros tratam com confiança os tokens IBC como genuínos (não necessitando de custodiantes confiáveis). Isto levou a Osmosis a tornar-se uma das maiores DEXes interchain, com um volume diário de transferências IBC que, segundo relatos, excede o de muitos sistemas de ponte. Além disso, com as Consultas Interchain (ICQ) no IBC 3.0, um contrato inteligente numa cadeia pode obter dados (como preços, taxas de juro ou posições) de outra cadeia de forma minimizada em confiança. Isto poderia permitir, por exemplo, um agregador de rendimento interchain que consulta taxas de rendimento em múltiplas zonas e realoca ativos em conformidade, tudo via mensagens IBC. O impacto chave do modelo de light client do IBC na componibilidade é a confiança e a neutralidade: as cadeias permanecem soberanas, mas podem interagir sem medo de um risco de ponte de terceiros. Projetos como Composable Finance e Polymer estão até a estender o IBC para ecossistemas não-Cosmos (Polkadot, Ethereum) para aproveitar estas capacidades. O resultado pode ser um futuro onde qualquer cadeia que adote um padrão de cliente IBC possa ligar-se a uma "internet universal de blockchains". A liquidez partilhada no Cosmos já é significativa – por exemplo, a DEX nativa do Cosmos Hub (Gravity DEX) e outras dependem do IBC para agrupar liquidez de várias zonas. No entanto, uma limitação até agora é que o DeFi do Cosmos é maioritariamente assíncrono: inicia-se numa cadeia, o resultado acontece noutra com um ligeiro atraso (segundos). Isto é bom para coisas como trocas e staking, mas uma componibilidade síncrona mais complexa (como flash loans através de cadeias) permanece fora de alcance devido à latência fundamental. Ainda assim, o espectro de DeFi cross-chain permitido pelo IBC é amplo: yield farming multi-chain (mover fundos para onde o rendimento é mais alto), governança cross-chain (uma cadeia a votar para executar ações noutra via pacotes de governança), e até Segurança Interchain, onde uma cadeia consumidora aproveita o conjunto de validadores de uma cadeia provedora (através de pacotes de validação IBC). Em resumo, os canais seguros do IBC fomentaram uma economia interchain no Cosmos – uma onde os projetos podem especializar-se em cadeias separadas, mas trabalhar fluidamente em conjunto através de mensagens de confiança minimizada. A liquidez partilhada é aparente em coisas como o fluxo de ativos para a Osmosis e o surgimento de stablecoins nativas do Cosmos que se movem livremente entre zonas.

  • Abordagens Híbridas e Outras Multi-Chain (Hyperlane e além): A visão do Hyperlane de conectividade sem permissão levou a conceitos como Warp Routes para a ponte de ativos e dapps interchain que abrangem vários ecossistemas. Por exemplo, uma Warp Route pode permitir que um token ERC-20 no Ethereum seja teleportado para um programa Solana, usando a camada de mensagens do Hyperlane por baixo dos panos. Uma implementação concreta voltada para o utilizador é a ponte Nexus do Hyperlane, que fornece uma UI para transferir ativos entre muitas cadeias através da infraestrutura do Hyperlane. Ao usar um modelo de segurança modular, o Hyperlane pode adaptar a segurança por rota: uma pequena transferência pode passar por um caminho rápido e simples (apenas validadores do Hyperlane a assinar), enquanto uma grande transferência pode exigir um ISM agregado (Hyperlane + Wormhole + Axelar, todos a atestar). Isto garante que o movimento de liquidez de alto valor seja protegido por múltiplas pontes – aumentando a confiança para, digamos, mover 10 milhões de dólares de um ativo cross-chain (seria necessário comprometer múltiplas redes para o roubar) ao custo de maior complexidade/taxas. Em termos de componibilidade, o Hyperlane permite o que eles chamam de "interoperabilidade de contratos" – um contrato inteligente na cadeia A pode chamar uma função na cadeia B como se fosse local, uma vez que as mensagens são entregues. Os desenvolvedores integram o SDK do Hyperlane para despachar estas chamadas cross-chain facilmente. Um exemplo poderia ser um agregador de DEX cross-chain que vive parte no Ethereum e parte na BNB Chain, usando mensagens do Hyperlane para arbitrar entre os dois. Como o Hyperlane suporta cadeias EVM e não-EVM (até trabalho inicial em integração com CosmWasm e MoveVM), ele aspira a conectar "qualquer cadeia, qualquer VM". Este amplo alcance pode aumentar a liquidez partilhada ao ligar ecossistemas que de outra forma não são facilmente conectados. No entanto, a adoção real do Hyperlane em DeFi de grande escala ainda está a crescer. Ainda não tem o volume do Wormhole ou do LayerZero em pontes, mas a sua natureza sem permissão atraiu a experimentação. Por exemplo, alguns projetos usaram o Hyperlane para conectar rapidamente rollups específicos de aplicações ao Ethereum, porque podiam configurar o seu próprio conjunto de validadores e não esperar por soluções complexas de light client. À medida que o restaking (EigenLayer) cresce, o Hyperlane pode ver mais adoção ao oferecer segurança de nível Ethereum a qualquer rollup com latência relativamente baixa. Isto poderia acelerar novas composições multi-chain – por exemplo, um rollup Optimism e um rollup zk Polygon a trocar mensagens através do Hyperlane AVS, cada mensagem apoiada por ETH penalizável (slashed) se for fraudulenta. O impacto na componibilidade é que mesmo ecossistemas sem um padrão partilhado (como Ethereum e um L2 arbitrário) podem obter um contrato de ponte em que ambos os lados confiam (porque é economicamente seguro). Com o tempo, isto pode resultar numa teia de aplicações DeFi interconectadas onde a componibilidade é "ajustada" pelo desenvolvedor (escolhendo quais módulos de segurança usar para quais chamadas).

Em todos estes casos, a interação entre modelo de segurança e componibilidade é evidente. Os projetos só confiarão grandes pools de liquidez a sistemas cross-chain se a segurança for sólida – daí o impulso para designs de confiança minimizada ou economicamente seguros. Ao mesmo tempo, a facilidade de integração (experiência do desenvolvedor) e a flexibilidade influenciam quão criativas as equipas podem ser ao aproveitar múltiplas cadeias. O LayerZero e o Hyperlane focam-se na simplicidade para os desenvolvedores (basta importar um SDK e usar chamadas de envio/receção familiares), enquanto o IBC, sendo de nível mais baixo, requer mais compreensão dos módulos e pode ser tratado pelos desenvolvedores da cadeia em vez dos desenvolvedores de aplicações. No entanto, todos os três estão a caminhar para um futuro onde os utilizadores interagem com dApps multi-chain sem precisarem de saber em que cadeia estão – a aplicação acede de forma fluida à liquidez e funcionalidade de qualquer lugar. Por exemplo, um utilizador de uma aplicação de empréstimo pode depositar na Cadeia A e nem perceber que o empréstimo aconteceu de um pool na Cadeia B – tudo coberto por mensagens cross-chain e validação adequada.

Implementações, Modelos de Ameaça e Adoção na Prática

É importante avaliar como estes protocolos se estão a sair em condições do mundo real – as suas implementações atuais, vetores de ameaça conhecidos e níveis de adoção:

  • LayerZero v2 em Produção: O LayerZero v1 (com o modelo de 2 entidades Oráculo+Relayer) ganhou uma adoção significativa, garantindo mais de 50 mil milhões de dólares em volume de transferências e mais de 134 milhões de mensagens cross-chain até meados de 2024. Está integrado com mais de 60 blockchains, principalmente cadeias EVM, mas também não-EVM como Aptos, e o suporte experimental para Solana está no horizonte. O LayerZero v2 foi lançado no início de 2024, introduzindo DVNs e segurança modular. Já, grandes plataformas como Radiant Capital, SushiXSwap, Stargate, PancakeSwap e outras começaram a migrar ou a construir sobre a v2 para aproveitar a sua flexibilidade. Uma integração notável é a Flare Network (uma Layer1 focada em dados), que adotou o LayerZero v2 para se conectar com 75 cadeias de uma só vez. A Flare foi atraída pela capacidade de personalizar a segurança: por exemplo, usando um único DVN rápido para mensagens de baixo valor e exigindo múltiplos DVNs para as de alto valor. Isto mostra que, em produção, as aplicações estão de facto a usar a abordagem de segurança "misturar e combinar" como um ponto de venda. Segurança e auditorias: Os contratos do LayerZero são imutáveis e foram auditados (a v1 teve múltiplas auditorias, a v2 também). A principal ameaça na v1 era o conluio Oráculo-Relayer – se as duas partes off-chain conspirassem, poderiam forjar uma mensagem. Na v2, essa ameaça é generalizada para o conluio de DVNs. Se todos os DVNs em que uma aplicação confia forem comprometidos por uma única entidade, uma mensagem falsa poderia passar. A resposta do LayerZero é encorajar DVNs específicos da aplicação (para que um atacante tivesse de comprometer também a equipa da aplicação) e a diversidade de verificadores (tornando o conluio mais difícil). Outro problema potencial é a má configuração ou o uso indevido da atualização – se o proprietário de uma aplicação mudar maliciosamente para uma Pilha de Segurança trivial (como um DVN 1-de-1 controlado por si mesmo), ele poderia contornar a segurança para explorar os seus próprios utilizadores. Isto é mais um risco de governança do que um bug do protocolo, e as comunidades precisam de estar vigilantes sobre como a segurança de uma aplicação omnichain é definida (preferencialmente exigindo multi-sig ou aprovação da comunidade para mudanças). Em termos de adoção, o LayerZero tem indiscutivelmente o maior uso entre os protocolos de mensagens em DeFi atualmente: ele alimenta a ponte para Stargate, a integração CCTP da Circle (para transferências de USDC), o swap cross-chain da Sushi, muitas pontes de NFT e inúmeros tokens OFT (projetos que escolhem o LayerZero para tornar o seu token disponível em múltiplas cadeias). Os efeitos de rede são fortes – à medida que mais cadeias integram os endpoints do LayerZero, torna-se mais fácil para novas cadeias se juntarem à rede "omnichain". A própria LayerZero Labs gere um DVN e a comunidade (incluindo fornecedores como Google Cloud, Polyhedra para provas zk, etc.) lançou mais de 15 DVNs até 2024. Nenhuma exploração importante do protocolo principal do LayerZero ocorreu até à data, o que é um sinal positivo (embora alguns hacks ao nível da aplicação ou erros de utilizador tenham acontecido, como com qualquer tecnologia). O design do protocolo de manter a camada de transporte simples (essencialmente apenas armazenando mensagens e exigindo provas) minimiza as vulnerabilidades on-chain, transferindo a maior parte da complexidade para os DVNs off-chain.

  • Hyperlane em Produção: O Hyperlane (anteriormente Abacus) está ativo em numerosas cadeias, incluindo Ethereum, múltiplos L2s (Optimism, Arbitrum, zkSync, etc.), cadeias Cosmos como a Osmosis através de um módulo Cosmos-SDK, e até cadeias MoveVM (é bastante amplo em suporte). No entanto, a sua adoção está atrás de incumbentes como LayerZero e Wormhole em termos de volume. O Hyperlane é frequentemente mencionado no contexto de ser uma solução de "ponte soberana" – ou seja, um projeto pode implementar o Hyperlane para ter a sua própria ponte com segurança personalizada. Por exemplo, algumas equipas de appchains usaram o Hyperlane para conectar a sua cadeia ao Ethereum sem depender de uma ponte partilhada. Um desenvolvimento notável é o Hyperlane Active Validation Service (AVS) lançado em meados de 2024, que é uma das primeiras aplicações de restaking do Ethereum. Tem validadores (muitos sendo operadores de topo do EigenLayer) a fazer restake de ETH para proteger as mensagens do Hyperlane, focando-se inicialmente em mensagens rápidas entre rollups. Atualmente, está a garantir a interoperabilidade entre rollups L2 do Ethereum com bons resultados – essencialmente fornecendo passagem de mensagens quase instantânea (mais rápido do que esperar pelas saídas de 7 dias dos rollups otimistas) com segurança económica ligada ao Ethereum. Em termos de modelo de ameaça, a abordagem multisig original do Hyperlane poderia ser atacada se chaves de validadores suficientes fossem comprometidas (como com qualquer ponte multisig). O Hyperlane teve um incidente de segurança no passado: em agosto de 2022, durante uma testnet inicial ou lançamento, houve uma exploração onde um atacante conseguiu sequestrar a chave de implementação de uma ponte de tokens do Hyperlane numa cadeia e cunhar tokens (perda de cerca de 700 mil dólares). Isto não foi uma falha do multisig em si, mas sim da segurança operacional em torno da implementação – destacou os riscos da capacidade de atualização e da gestão de chaves. A equipa reembolsou as perdas e melhorou os processos. Isto sublinha que as chaves de governança fazem parte do modelo de ameaça – proteger os controlos de administração é tão importante quanto os validadores. Com o AVS, o modelo de ameaça muda para um contexto do EigenLayer: se alguém pudesse causar um falso slashing ou evitar ser penalizado apesar de mau comportamento, isso seria um problema; mas o protocolo do EigenLayer lida com a lógica de slashing no Ethereum, que é robusta, assumindo a submissão correta da prova de fraude. A adoção atual do Hyperlane está a crescer no espaço dos rollups e entre algumas cadeias específicas de aplicações. Pode ainda não lidar com os fluxos multibilionários de alguns concorrentes, mas está a criar um nicho onde os desenvolvedores querem controlo total e extensibilidade fácil. O design modular do ISM significa que podemos ver configurações de segurança criativas: por exemplo, uma DAO poderia exigir não apenas assinaturas do Hyperlane, mas também um time-lock ou uma segunda assinatura de ponte para qualquer mensagem de administração, etc. O ethos sem permissão do Hyperlane (qualquer um pode executar um validador ou implementar numa nova cadeia) pode provar-se poderoso a longo prazo, mas também significa que o ecossistema precisa de amadurecer (por exemplo, mais validadores de terceiros a juntarem-se para descentralizar o conjunto padrão; a partir de 2025 não está claro quão descentralizado é o conjunto de validadores ativo na prática). No geral, a trajetória do Hyperlane é de melhoria da segurança (com restaking) e facilidade de uso, mas precisará de demonstrar resiliência e atrair liquidez significativa para ganhar o mesmo nível de confiança da comunidade que o IBC ou mesmo o LayerZero.

  • IBC 3.0 e Interoperabilidade do Cosmos em Produção: O IBC está ativo desde 2021 e é extremamente testado em batalha dentro do Cosmos. Até 2025, conecta mais de 115 zonas (incluindo Cosmos Hub, Osmosis, Juno, Cronos, Axelar, Kujira, etc.) com milhões de transações por mês e fluxos de tokens multibilionários. Impressionantemente, não teve nenhuma falha de segurança importante ao nível do protocolo. Houve um incidente notável relacionado com o IBC: em outubro de 2022, foi descoberta uma vulnerabilidade crítica no código do IBC (afetando todas as implementações v2.0) que poderia ter permitido a um atacante drenar valor de muitas cadeias conectadas ao IBC. No entanto, foi corrigida secretamente através de atualizações coordenadas antes de ser divulgada publicamente, e nenhuma exploração ocorreu. Isto foi um alerta de que mesmo protocolos formalmente verificados podem ter bugs. Desde então, o IBC passou por mais auditorias e reforço. O modelo de ameaça para o IBC diz respeito principalmente à segurança da cadeia: se uma cadeia conectada for hostil ou sofrer um ataque de 51%, ela poderia tentar alimentar dados inválidos ao light client de uma contraparte. As mitigações incluem o uso da governança para parar ou fechar conexões com cadeias que são inseguras (a governança do Cosmos Hub, por exemplo, pode votar para desligar as atualizações de cliente para uma cadeia específica se for detetada como quebrada). Além disso, os clientes IBC têm frequentemente um período de desvinculação ou alinhamento do período de confiança – por exemplo, um light client Tendermint não aceitará uma atualização do conjunto de validadores mais antiga que o período de desvinculação (para prevenir ataques de longo alcance). Outro problema possível é a censura de relayers – se nenhum relayer entregar pacotes, os fundos podem ficar presos em timeouts; mas como a retransmissão é sem permissão e muitas vezes incentivada, isto é tipicamente transitório. Com as Consultas Interchain e novas funcionalidades do IBC 3.0 a serem lançadas, vemos adoção em coisas como agregadores de DeX Cross-Chain (por exemplo, o Skip Protocol usando ICQ para recolher dados de preços através de cadeias) e governança cross-chain (por exemplo, o Cosmos Hub usando contas interchain para gerir a Neutron, uma cadeia consumidora). A adoção para além do Cosmos também é uma história: projetos como Polymer e Astria (um hub de interoperabilidade para rollups) estão efetivamente a trazer o IBC para os rollups do Ethereum através de um modelo hub/spoke, e as parachains do Polkadot usaram com sucesso o IBC para se conectar com cadeias Cosmos (por exemplo, a ponte Centauri entre Cosmos e Polkadot, construída pela Composable Finance, usa o IBC por baixo dos panos com um light client GRANDPA do lado do Cosmos). Há até uma implementação IBC-Solidity em andamento pela Polymer e DataChain que permitiria que contratos inteligentes do Ethereum verificassem pacotes IBC (usando um light client ou provas de validade). Se estes esforços tiverem sucesso, poderia ampliar drasticamente o uso do IBC para além do Cosmos, trazendo o seu modelo de confiança minimizada para competição direta com as pontes mais centralizadas nessas cadeias. Em termos de liquidez partilhada, a maior limitação do Cosmos era a ausência de uma stablecoin nativa ou de uma DEX com liquidez profunda ao nível do Ethereum – isso está a mudar com o surgimento de stablecoins nativas do Cosmos (como IST, CMST) e a conexão de ativos como USDC (Axelar e a ponte Gravity trouxeram USDC, e agora a Circle está a lançar USDC nativo no Cosmos via Noble). À medida que a liquidez se aprofunda, a combinação de alta segurança e transferências IBC fluidas pode tornar o Cosmos um nexo para o trading DeFi multi-chain – de facto, o relatório da Blockchain Capital notou que o IBC já estava a lidar com mais volume do que o LayerZero ou o Wormhole no início de 2024, embora isso se deva principalmente à força do tráfego Cosmos-para-Cosmos (o que sugere uma economia interchain muito ativa). No futuro, o principal desafio e oportunidade do IBC é expandir-se para cadeias heterogéneas sem sacrificar o seu ethos de segurança.

Em resumo, cada protocolo está a avançar: o LayerZero está a integrar-se rapidamente com muitas cadeias e aplicações, priorizando a flexibilidade e a adoção por parte dos desenvolvedores, e mitigando riscos ao permitir que as aplicações façam parte da sua própria segurança. O Hyperlane está a inovar com restaking e modularidade, visando ser a forma mais fácil de conectar novas cadeias com segurança configurável, embora ainda esteja a construir confiança e uso. O IBC é o padrão de ouro em ausência de confiança dentro do seu domínio, agora a evoluir para ser mais rápido (IBC 3.0) e esperando estender o seu domínio para além do Cosmos, apoiado por um forte historial. Utilizadores e projetos são sábios em considerar a maturidade e os incidentes de segurança de cada um: o IBC tem anos de operação estável (e enorme volume), mas limitado a certos ecossistemas; o LayerZero acumulou rapidamente uso, mas requer a compreensão de configurações de segurança personalizadas; o Hyperlane é mais recente na execução, mas promissor na visão, com passos cuidadosos em direção à segurança económica.

Conclusão e Perspetivas: Arquitetura de Interoperabilidade para o Futuro Multi-Chain

A viabilidade e interoperabilidade a longo prazo do cenário DeFi multi-chain serão provavelmente moldadas pela coexistência e até complementaridade de todos os três modelos de segurança. Cada abordagem tem pontos fortes claros, e em vez de uma solução única, podemos ver uma pilha onde o modelo de light client (IBC) fornece a base de maior garantia para rotas chave (especialmente entre as principais cadeias), enquanto sistemas de agregação de provas (LayerZero) fornecem conectividade universal com confiança personalizável, e modelos multisig (Hyperlane e outros) servem necessidades de nicho ou iniciam novos ecossistemas rapidamente.

Compromisso Segurança vs. Conectividade: Light clients como o IBC oferecem o mais próximo de uma "internet de blockchains" – uma camada de transporte neutra e padronizada, semelhante ao TCP/IP. Eles garantem que a interoperabilidade não introduz novas fraquezas, o que é crítico para a sustentabilidade a longo prazo. No entanto, eles exigem um amplo acordo sobre padrões e engenharia significativa por cadeia, o que abranda a rapidez com que novas conexões podem ser formadas. O LayerZero e o Hyperlane, por outro lado, priorizam a conectividade imediata e a flexibilidade, reconhecendo que nem toda a cadeia implementará o mesmo protocolo. Eles visam conectar "qualquer um a qualquer um", mesmo que isso signifique aceitar um pouco mais de confiança no entretanto. Com o tempo, podemos esperar que a lacuna se estreite: o LayerZero pode incorporar mais DVNs de confiança minimizada (até o próprio IBC poderia ser envolvido num DVN), e o Hyperlane pode usar mecanismos económicos para se aproximar da segurança da verificação nativa. De facto, o projeto Polymer prevê que IBC e LayerZero não precisam de ser concorrentes, mas podem ser sobrepostos – por exemplo, o LayerZero poderia usar um light client IBC como um dos seus DVNs quando disponível. Tal polinização cruzada é provável à medida que o espaço amadurece.

Componibilidade e Liquidez Unificada: Do ponto de vista de um utilizador de DeFi, o objetivo final é que a liquidez se torne agnóstica à cadeia. Já estamos a ver passos: com tokens omnichain (OFTs) não se preocupa em que cadeia a sua versão do token está, e com mercados monetários cross-chain pode pedir emprestado em qualquer cadeia contra colateral noutra. As escolhas arquitetónicas afetam diretamente a confiança do utilizador nestes sistemas. Se ocorrer um hack de ponte (como aconteceu com algumas pontes multisig historicamente), isso fratura a confiança e, portanto, a liquidez – os utilizadores retiram-se para locais mais seguros ou exigem prémios de risco. Assim, os protocolos que demonstram consistentemente segurança sustentarão os maiores pools de liquidez. A segurança interchain do Cosmos e o IBC mostraram um caminho: múltiplos livros de ordens e AMMs através de zonas compõem-se essencialmente num grande mercado porque as transferências são sem confiança e rápidas. O Stargate do LayerZero mostrou outro: um pool de liquidez unificado pode servir as transferências de muitas cadeias, mas exigia que os utilizadores confiassem na suposição de segurança do LayerZero (Oráculo+Relayer ou DVNs). À medida que o LayerZero v2 permite que cada pool defina uma segurança ainda maior (por exemplo, usar múltiplas redes de validadores de renome para verificar cada transferência), está a reduzir a lacuna de confiança. A viabilidade a longo prazo do DeFi multi-chain provavelmente depende de protocolos de interoperabilidade serem invisíveis, mas fiáveis – assim como os utilizadores da internet não pensam no TCP/IP, os utilizadores de cripto não deveriam ter de se preocupar com qual ponte ou sistema de mensagens uma dApp usa. Isso acontecerá quando os modelos de segurança forem robustos o suficiente para que as falhas sejam extremamente raras e quando houver alguma convergência ou componibilidade entre estas redes de interoperabilidade.

Interoperabilidade da Interoperabilidade: É concebível que, em alguns anos, não falaremos de LayerZero vs Hyperlane vs IBC como reinos separados, mas sim como um sistema em camadas. Por exemplo, um rollup do Ethereum poderia ter uma conexão IBC com um hub Cosmos via Polymer, e esse hub Cosmos poderia ter também um endpoint LayerZero, permitindo que as mensagens transitem do rollup para a rede do LayerZero através de um canal IBC seguro. O Hyperlane poderia até funcionar como um fallback ou agregação: uma aplicação poderia exigir tanto uma prova IBC como uma assinatura Hyperlane AVS para a máxima garantia. Este tipo de agregação de segurança através de protocolos poderia abordar até os modelos de ameaça mais avançados (é muito mais difícil subverter simultaneamente um light client IBC e um multisig restaked independente, etc.). Tais combinações, claro, adicionarão complexidade e custo, pelo que seriam reservadas para contextos de alto valor.

Governança e Descentralização: Cada modelo coloca poder diferente nas mãos de diferentes atores – o IBC nas mãos da governança da cadeia, o LayerZero nas mãos dos desenvolvedores de aplicações (e indiretamente, dos operadores de DVN que eles escolhem), e o Hyperlane nas mãos dos validadores da ponte e possivelmente dos restakers. O cenário interoperável a longo prazo precisará de garantir que nenhuma parte ou cartel possa dominar as transações cross-chain. Este é um risco, por exemplo, se um protocolo se tornar ubíquo, mas for controlado por um pequeno conjunto de atores; poderia tornar-se um ponto de estrangulamento (análogo aos provedores de serviços de internet centralizados). A forma de mitigar isso é descentralizando as próprias redes de mensagens (mais relayers, mais DVNs, mais validadores – todos sem permissão para aderir) e tendo caminhos alternativos. Neste ponto, o IBC tem a vantagem de ser um padrão aberto com muitas equipas independentes, e tanto o LayerZero como o Hyperlane estão a mover-se para aumentar a participação de terceiros (por exemplo, qualquer um pode executar um DVN do LayerZero ou um validador do Hyperlane). É provável que a competição e a participação aberta mantenham estes serviços honestos, assim como os mineiros/validadores nas L1s mantêm a camada base descentralizada. O mercado também votará com os pés: se uma solução se provar insegura ou demasiado centralizada, os desenvolvedores podem migrar para outra (especialmente à medida que os padrões de ponte se tornam mais interoperáveis).

Em conclusão, as arquiteturas de segurança do LayerZero v2, Hyperlane e IBC 3.0 contribuem cada uma para tornar a visão do DeFi multi-chain uma realidade, mas com filosofias diferentes. Os light clients priorizam a ausência de confiança e a neutralidade, os multisigs priorizam o pragmatismo e a facilidade de integração, e as abordagens agregadas priorizam a personalização e a adaptabilidade. O cenário DeFi multi-chain do futuro provavelmente usará uma combinação destes: infraestrutura crítica e transferências de alto valor protegidas por métodos de confiança minimizada ou economicamente seguros, e middleware flexível para conectar à longa cauda de novas cadeias e aplicações. Com estes elementos em vigor, os utilizadores desfrutarão de liquidez unificada e componibilidade cross-chain com a mesma confiança e facilidade de usar uma única cadeia. O caminho a seguir é de convergência – não necessariamente dos próprios protocolos, mas dos resultados: um mundo onde a interoperabilidade é segura, fluida e padrão. Alcançar isso exigirá engenharia rigorosa contínua (para evitar explorações), governança colaborativa (para definir padrões como o IBC ou interfaces de contrato universais), e talvez o mais importante, uma abordagem iterativa à segurança que combina o melhor de todos os mundos: matemática, incentivos económicos e design inteligente. O estado final pode realmente cumprir a analogia frequentemente citada: blockchains interconectadas como redes na internet, com protocolos como LayerZero, Hyperlane e IBC a formar a autoestrada omnichain na qual o DeFi irá viajar no futuro previsível.

Fontes:

  • LayerZero v2 architecture and DVN security – LayerZero V2 Deep Dive; Flare x LayerZero V2 announcement
  • Hyperlane multisig and modular ISM – Hyperlane Docs: Validators; Tiger Research on Hyperlane; Hyperlane restaking (AVS) announcement
  • IBC 3.0 light clients and features – IBC Protocol Overview; 3Commas Cosmos 2025 (IBC 3.0)
  • Comparison of trust assumptions – Nosleepjohn (Hyperlane) on bridge tradeoffs; IBC vs bridges (Polymer blog)
  • DeFi examples (Stargate, ICA, etc.) – Flare blog on LayerZero (Stargate volume); IBC use cases (Stride liquid staking); LayerZero Medium (OFT and OApp standards); Hyperlane use cases
  • Adoption and stats – Flare x LayerZero (cross-chain messages, volume); Range.org on IBC volume; Blockchain Capital on IBC vs bridges; LayerZero blog (15+ DVNs); IBC testimonials (Osmosis, etc.).

O Crime de Copiar e Colar: Como um Hábito Simples Está Drenando Milhões de Carteiras Cripto

· Leitura de 5 minutos
Dora Noda
Software Engineer

Quando você envia cripto, qual é a sua rotina? Para a maioria de nós, envolve copiar o endereço do destinatário a partir do histórico de transações. Afinal, ninguém consegue memorizar uma sequência de 40 caracteres como 0x1A2b...8f9E. É um atalho conveniente que todos usamos.

Mas e se essa conveniência for uma armadilha cuidadosamente preparada?

Um golpe devastadoramente eficaz chamado Envenenamento de Endereço Blockchain está explorando exatamente esse hábito. Pesquisas recentes da Carnegie Mellon University revelaram a escala chocante dessa ameaça. Em apenas dois anos, nas redes Ethereum e Binance Smart Chain (BSC) sozinhas, os fraudadores realizaram mais de 270 milhões de tentativas de ataque, visando 17 milhões de vítimas e roubando com sucesso pelo menos US$ 83,8 milhões.

Isso não é uma ameaça de nicho; é um dos maiores e mais bem-sucedidos esquemas de phishing cripto em operação hoje. Veja como funciona e o que você pode fazer para se proteger.


Como a Enganação Funciona 🤔

O envenenamento de endereço é um jogo de truques visuais. A estratégia do atacante é simples, porém brilhante:

  1. Gerar um Endereço Similar: O atacante identifica um endereço frequente para o qual você envia fundos. Em seguida, usa computadores poderosos para gerar um novo endereço cripto que tenha os mesmos caracteres iniciais e finais. Como a maioria das carteiras e exploradores de blocos encurtam os endereços para exibição (por exemplo, 0x1A2b...8f9E), o endereço fraudulento parece idêntico ao real à primeira vista.

  2. “Envenenar” seu Histórico de Transações: Em seguida, o atacante precisa colocar seu endereço similar no seu histórico de carteira. Ele faz isso enviando uma transação “venenosa”. Isso pode ser:

    • Uma Transferência Minúscula: Ele envia a você uma quantia ínfima de cripto (como US$ 0,001) a partir do endereço similar. Ela passa a aparecer na sua lista de transações recentes.
    • Uma Transferência de Valor Zero: Em um movimento mais astuto, ele explora uma funcionalidade em muitos contratos de token para criar uma transferência falsa, de valor zero, que parece ter vindo de você para o endereço similar dele. Isso faz o endereço falso parecer ainda mais legítimo, como se você já tivesse enviado fundos para ele antes.
    • Uma Transferência de Token Falso: Ele cria um token sem valor, falso (por exemplo, “USDTT” ao invés de USDT) e falsifica uma transação para seu endereço similar, muitas vezes imitando o valor de uma transação real anterior sua.
  3. Esperar o Erro: A armadilha está armada. Na próxima vez que você for pagar um contato legítimo, você verifica seu histórico de transações, vê o que acredita ser o endereço correto, copia‑o e confirma o envio. Quando perceber o erro, os fundos já terão desaparecido. E, graças à natureza irreversível da blockchain, não há banco para ligar nem como recuperar o dinheiro.


Um Vislumbre de uma Empresa Criminosa 🕵️‍♂️

Isso não é obra de hackers solitários. A pesquisa revela que esses ataques são realizados por grandes grupos organizados e altamente lucrativos.

Quem Eles Visam

Os atacantes não desperdiçam tempo com contas pequenas. Eles visam sistematicamente usuários que são:

  • Ricos: Possuem saldos significativos em stablecoins.
  • Ativos: Realizam transações frequentes.
  • Transatores de Alto Valor: Movimentam grandes somas de dinheiro.

Uma Corrida Armamentista de Hardware

Gerar um endereço similar é uma tarefa computacional de força bruta. Quanto mais caracteres você quiser combinar, mais exponencialmente difícil fica. Pesquisadores descobriram que, embora a maioria dos atacantes use CPUs padrão para criar falsificações moderadamente convincentes, o grupo criminoso mais sofisticado elevou isso a outro nível.

Esse grupo de elite conseguiu gerar endereços que combinam até 20 caracteres do endereço alvo. Essa façanha é quase impossível com computadores padrão, levando os pesquisadores a concluir que eles utilizam enormes fazendas de GPUs — o mesmo tipo de hardware poderoso usado para jogos de alta performance ou pesquisa em IA. Isso demonstra um investimento financeiro significativo, que eles recuperam facilmente das vítimas. Esses grupos organizados estão operando como um negócio, e o negócio está, infelizmente, em alta.


Como Proteger seus Fundos 🛡️

Embora a ameaça seja sofisticada, as defesas são simples. Tudo se resume a quebrar maus hábitos e adotar uma postura mais vigilante.

  1. Para Todo Usuário (Esta é a parte mais importante):

    • VERIFIQUE O ENDEREÇO COMPLETO. Antes de clicar em “Confirmar”, reserve cinco segundos extras para conferir manualmente todo o endereço, caractere por caractere. Não se limite a olhar apenas os primeiros e últimos dígitos.
    • USE UMA LISTA DE CONTATOS. Salve endereços confiáveis e verificados no livro de endereços ou lista de contatos da sua carteira. Ao enviar fundos, sempre selecione o destinatário dessa lista salva, e não do seu histórico de transações dinâmico.
    • ENVIE UMA TRANSAÇÃO DE TESTE. Para pagamentos grandes ou importantes, envie primeiro uma quantia mínima. Confirme com o destinatário que ele recebeu antes de enviar o valor total.
  2. Um Apelo por Carteiras Melhores:

    • Desenvolvedores de carteiras podem ajudar melhorando as interfaces de usuário. Isso inclui exibir mais do endereço por padrão ou adicionar avisos fortes e explícitos quando o usuário está prestes a enviar fundos para um endereço com o qual só interagiu via transferência mínima ou de valor zero.
  3. A Solução a Longo Prazo:

    • Sistemas como o Ethereum Name Service (ENS), que permitem mapear um nome legível como seunome.eth ao seu endereço, podem eliminar esse problema completamente. A adoção mais ampla é fundamental.

No mundo descentralizado, você é seu próprio banco, o que também significa que você é seu próprio chefe de segurança. O envenenamento de endereço é uma ameaça silenciosa, porém poderosa, que se alimenta da conveniência e da desatenção. Ao ser deliberado e conferir duas vezes seu trabalho, você garante que seus ativos arduamente conquistados não acabem na armadilha de um fraudador.

O Mito da Anonimidade do Ethereum: Como Pesquisadores Desmascararam 15% dos Validadores

· Leitura de 6 minutos
Dora Noda
Software Engineer

Uma das promessas centrais da tecnologia de blockchain como o Ethereum é um certo grau de anonimato. Os participantes, conhecidos como validadores, deveriam operar sob um véu de pseudônimos criptográficos, protegendo sua identidade no mundo real e, por extensão, sua segurança.

Entretanto, um artigo de pesquisa recente intitulado “Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue”, elaborado por pesquisadores da ETH Zurich e outras instituições, revela uma falha crítica nessa suposição. Eles demonstram um método simples e de baixo custo para ligar o identificador público de um validador diretamente ao endereço IP da máquina onde ele está rodando.

Em resumo, os validadores do Ethereum não são tão anônimos quanto muitos acreditam. As descobertas foram tão relevantes que renderam aos pesquisadores uma recompensa de bug da Ethereum Foundation, reconhecendo a gravidade do vazamento de privacidade.

Como a Vulnerabilidade Funciona: Uma Falha no Gossip

Para entender a vulnerabilidade, precisamos primeiro de uma visão básica de como os validadores do Ethereum se comunicam. A rede consiste em mais de um milhão de validadores que constantemente “votam” sobre o estado da cadeia. Essas votações são chamadas de attestations e são transmitidas por uma rede ponto‑a‑ponto (P2PP2P) para todos os demais nós.

Com tantos validadores, fazer com que todos transmitam cada voto para todos seria insustentável e sobrecarregaria a rede imediatamente. Para resolver isso, os projetistas do Ethereum implementaram uma solução de escalabilidade inteligente: a rede é dividida em 64 canais de comunicação distintos, conhecidos como subnets.

  • Por padrão, cada nó (o computador que executa o software do validador) se inscreve em apenas dois desses 64 subnets. Sua principal tarefa é retransmitir diligentemente todas as mensagens que vê nesses dois canais.
  • Quando um validador precisa emitir um voto, sua attestation é aleatoriamente atribuída a um dos 64 subnets para ser broadcast.

É aqui que a vulnerabilidade se manifesta. Imagine um nó cuja função é gerenciar o tráfego dos canais 12 e 13. Durante o dia inteiro, ele encaminha fielmente mensagens apenas desses dois canais. De repente, ele lhe envia uma mensagem que pertence ao canal 45.

Isso é uma pista poderosa. Por que um nó trataria de uma mensagem de um canal que não lhe cabe? A conclusão mais lógica é que o próprio nó gerou aquela mensagem. Isso implica que o validador que criou a attestation para o canal 45 está rodando exatamente naquela máquina.

Os pesquisadores exploraram esse princípio exato. Ao configurar seus próprios nós de escuta, monitoraram os subnets dos quais seus pares enviavam attestations. Quando um par enviava uma mensagem de um subnet ao qual não estava oficialmente inscrito, eles podiam inferir, com alta confiança, que o par hospedava o validador de origem.

O método provou ser surpreendentemente eficaz. Usando apenas quatro nós ao longo de três dias, a equipe localizou os endereços IP de mais de 161.000 validadores, representando mais de 15 % de toda a rede Ethereum.

Por Que Isso Importa: Os Riscos da Desanonimização

Expor o endereço IP de um validador não é algo trivial. Isso abre a porta para ataques direcionados que ameaçam tanto os operadores individuais quanto a saúde da rede Ethereum como um todo.

1. Ataques Direcionados e Roubo de Recompensas O Ethereum anuncia qual validador está programado para propor o próximo bloco alguns minutos antes. Um atacante que conheça o endereço IP desse validador pode lançar um ataque de negação de serviço (DDoS), inundando-o de tráfego e tirando-o do ar. Se o validador perder a janela de quatro segundos para propor o bloco, a oportunidade passa para o próximo validador na fila. Caso o atacante seja esse próximo validador, ele pode então reivindicar as recompensas do bloco e as taxas de transação valiosas (MEV) que deveriam ter ido para a vítima.

2. Ameaças à Liveness e à Safety da Rede Um atacante bem financiado poderia executar esses ataques de “sniping” repetidamente, fazendo a blockchain inteira desacelerar ou parar (um ataque de liveness). Em um cenário mais grave, o atacante poderia usar essa informação para lançar ataques sofisticados de particionamento da rede, potencialmente fazendo com que diferentes partes da rede discordem sobre o histórico da cadeia, comprometendo sua integridade (um ataque de safety).

3. Revelando uma Realidade Centralizada A pesquisa também trouxe à luz algumas verdades desconfortáveis sobre a descentralização da rede:

  • Concentração Extrema: A equipe encontrou pares hospedando um número impressionante de validadores, incluindo um endereço IP que executava mais de 19.000. A falha de uma única máquina poderia ter um impacto desproporcional na rede.
  • Dependência de Serviços de Nuvem: Aproximadamente 90 % dos validadores localizados rodam em provedores de nuvem como AWS e Hetzner, e não nos computadores de stakers individuais. Isso representa um ponto significativo de centralização.
  • Dependências Ocultas: Muitos grandes pools de staking afirmam que seus operadores são independentes. Contudo, a pesquisa encontrou casos em que validadores de pools diferentes e concorrentes estavam rodando na mesma máquina física, criando riscos sistêmicos ocultos.

Mitigações: Como os Validadores podem se Proteger?

Felizmente, existem formas de se defender contra essa técnica de desanonimização. Os pesquisadores propuseram várias mitigações:

  • Criar Mais Ruído: Um validador pode optar por se inscrever em mais de dois subnets — ou até em todos os 64. Isso dificulta muito para um observador distinguir entre mensagens retransmitidas e mensagens geradas internamente.
  • Usar Múltiplos Nós: Um operador pode separar as funções de validação em máquinas diferentes, cada uma com IP distinto. Por exemplo, um nó pode lidar com attestations enquanto outro nó privado é usado apenas para propor blocos de alto valor.
  • Peering Privado: Validadores podem estabelecer conexões confiáveis e privadas com outros nós para retransmitir suas mensagens, ofuscando sua origem verdadeira dentro de um pequeno grupo de confiança.
  • Protocolos de Broadcast Anônimos: Soluções mais avançadas como o Dandelion, que ofusca a origem de uma mensagem ao encaminhá‑la por um “stem” aleatório antes de divulgá‑la amplamente, poderiam ser implementadas.

Conclusão

Esta pesquisa ilustra de forma contundente o trade‑off inerente entre desempenho e privacidade em sistemas distribuídos. Na busca por escalabilidade, a rede P2PP2P do Ethereum adotou um design que comprometeu o anonimato de seus participantes mais críticos.

Ao trazer essa vulnerabilidade à luz, os pesquisadores forneceram à comunidade Ethereum o conhecimento e as ferramentas necessárias para abordá‑la. Seu trabalho representa um passo crucial rumo à construção de uma rede mais robusta, segura e verdadeiramente descentralizada para o futuro.

Implantação Segura com Docker Compose + Ubuntu

· Leitura de 7 minutos

Em startups do Vale do Silício, o Docker Compose é uma das ferramentas preferidas para implantar e gerenciar rapidamente aplicações containerizadas. Contudo, a conveniência costuma vir acompanhada de riscos de segurança. Como engenheiro de confiabilidade de sites (SRE), estou ciente de que vulnerabilidades podem gerar consequências catastróficas. Este artigo compartilha as melhores práticas de segurança que compilei no meu trabalho real combinando Docker Compose com sistemas Ubuntu, ajudando você a aproveitar a conveniência do Docker Compose enquanto garante a segurança do sistema.

Implantação Segura com Docker Compose + Ubuntu

I. Reforço da Segurança do Sistema Ubuntu

Antes de implantar contêineres, é crucial garantir a segurança do host Ubuntu. Aqui estão alguns passos essenciais:

1. Atualizar Ubuntu e Docker Regularmente

Mantenha tanto o sistema quanto o Docker atualizados para corrigir vulnerabilidades conhecidas:

sudo apt update && sudo apt upgrade -y
sudo apt install docker-ce docker-compose-plugin

2. Restringir Permissões de Gerenciamento do Docker

Controle estritamente as permissões de gerenciamento do Docker para impedir ataques de elevação de privilégios:

sudo usermod -aG docker deployuser
# Impedir que usuários regulares obtenham facilmente permissões de gerenciamento do Docker

3. Configurar o Firewall do Ubuntu (UFW)

Restrinja o acesso de rede de forma razoável para evitar acessos não autorizados:

sudo ufw allow OpenSSH
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verbose

4. Configurar Adequadamente a Interação entre Docker e UFW

Por padrão, o Docker ignora o UFW ao configurar iptables, portanto, recomenda‑se controle manual:

Modifique o arquivo de configuração do Docker:

sudo nano /etc/docker/daemon.json

Adicione o seguinte conteúdo:

{
"iptables": false,
"ip-forward": true,
"userland-proxy": false
}

Reinicie o serviço Docker:

sudo systemctl restart docker

Vincule explicitamente endereços no Docker Compose:

services:
webapp:
ports:
- "127.0.0.1:8080:8080"

II. Melhores Práticas de Segurança no Docker Compose

As configurações a seguir se aplicam ao Docker Compose v2.4 ou superior. Observe as diferenças entre os modos não‑Swarm e Swarm.

1. Restringir Permissões dos Contêineres

Contêineres que rodam como root por padrão apresentam alto risco; altere para usuários não‑root:

services:
app:
image: your-app:v1.2.3
user: "1000:1000" # Usuário não‑root
read_only: true # Sistema de arquivos somente leitura
volumes:
- /tmp/app:/tmp # Monte diretórios específicos se for necessário acesso de escrita
cap_drop:
- ALL
cap_add:
- NET_BIND_SERVICE

Explicação:

  • Um sistema de arquivos somente leitura impede alterações dentro do contêiner.
  • Garanta que os volumes montados estejam limitados aos diretórios necessários.

2. Isolamento de Rede e Gerenciamento de Portas

Divida de forma precisa redes internas e externas para evitar expor serviços sensíveis ao público:

networks:
frontend:
internal: false
backend:
internal: true

services:
nginx:
networks: [frontend, backend]
database:
networks:
- backend
  • Rede frontend: pode ser aberta ao público.
  • Rede backend: restrita estritamente, comunicação interna apenas.

3. Gerenciamento Seguro de Segredos

Dados sensíveis nunca devem ser inseridos diretamente em arquivos Compose:

Em modo de máquina única:

services:
webapp:
environment:
- DB_PASSWORD_FILE=/run/secrets/db_password
volumes:
- ./secrets/db_password.txt:/run/secrets/db_password:ro

Em modo Swarm:

services:
webapp:
secrets:
- db_password
environment:
DB_PASSWORD_FILE: /run/secrets/db_password

secrets:
db_password:
external: true # Gerenciado pelo gerenciamento nativo do Swarm

Observação:

  • Os Segredos nativos do Swarm não podem usar diretamente ferramentas externas como Vault ou AWS Secrets Manager.
  • Caso seja necessário armazenamento externo de segredos, integre o processo de leitura por conta própria.

4. Limitação de Recursos (Adaptar à Versão do Docker Compose)

Limites de recursos evitam que um único contêiner esgote os recursos do host.

Modo de Máquina Única (Docker Compose v2.4 recomendado):

version: "2.4"

services:
api:
image: your-image:1.4.0
mem_limit: 512m
cpus: 0.5

Modo Swarm (v3 ou superior):

services:
api:
deploy:
resources:
limits:
cpus: "0.5"
memory: 512M
reservations:
cpus: "0.25"
memory: 256M

Nota: Em ambientes não‑Swarm, a seção deploy com limites de recursos não tem efeito, portanto, preste atenção à versão do arquivo Compose.

5. Verificações de Saúde dos Contêineres

Configure health checks para detectar problemas proativamente e reduzir o tempo de inatividade:

services:
webapp:
healthcheck:
test: ["CMD", "curl", "-f", "http://localhost/health"]
interval: 30s
timeout: 10s
retries: 3
start_period: 20s

6. Evitar o Uso da Tag latest

Evite a incerteza trazida pela tag latest em ambientes de produção; imponha versões específicas de imagens:

services:
api:
image: your-image:1.4.0

7. Gerenciamento Adequado de Logs

Impeça que logs de contêineres consumam todo o espaço em disco:

services:
web:
logging:
driver: "json-file"
options:
max-size: "10m"
max-file: "5"

8. Configuração do AppArmor no Ubuntu

Por padrão, o Ubuntu habilita o AppArmor, e recomenda‑se verificar o status do perfil Docker:

sudo systemctl enable --now apparmor
sudo aa-status

O Docker no Ubuntu já habilita o AppArmor sem necessidade de configuração adicional. Não é recomendado habilitar o SELinux simultaneamente ao Ubuntu para evitar conflitos.

9. Atualizações Contínuas e Varreduras de Segurança

  • Varredura de Vulnerabilidades de Imagens: Recomenda‑se integrar ferramentas como Trivy, Clair ou Snyk ao processo CI/CD:
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
aquasec/trivy image your-image:v1.2.3
  • Processo Automatizado de Atualizações de Segurança: Reconstrua imagens pelo menos semanalmente para corrigir vulnerabilidades conhecidas.

III. Estudo de Caso: Lições de Erros de Configuração no Docker Compose

Em julho de 2019, a Capital One sofreu uma grande violação de dados que afetou informações pessoais de mais de 100 milhões de clientes 12. Embora a causa principal fosse erro de configuração na AWS, também envolveram questões de segurança de contêineres semelhantes ao seu cenário:

  1. Problemas de Permissão em Contêineres: O invasor explorou uma vulnerabilidade em um Web Application Firewall (WAF) rodando em um contêiner com permissões excessivas.
  2. Isolamento de Rede Insuficiente: O invasor pôde acessar outros recursos da AWS a partir do contêiner comprometido, indicando falta de isolamento de rede adequado.
  3. Exposição de Dados Sensíveis: Devido a erros de configuração, o invasor conseguiu acessar e roubar grande quantidade de dados confidenciais dos clientes.
  4. Erros de Configuração de Segurança: A raiz do incidente foi o acúmulo de múltiplos erros de configuração, incluindo falhas em contêineres e serviços de nuvem.

O incidente gerou perdas financeiras significativas e danos à reputação da Capital One. Relata‑se que a empresa enfrentou multas de até US $150 milhões, além de uma crise de confiança de longo prazo. Esse caso evidencia a importância da configuração de segurança em ambientes de contêineres e nuvem, especialmente na gestão de permissões, isolamento de rede e proteção de dados sensíveis. Ele nos lembra que até mesmo pequenos erros de configuração podem ser explorados por atacantes, levando a consequências desastrosas.

IV. Conclusão e Recomendações

Docker Compose combinado com Ubuntu é uma forma prática de implantar rapidamente aplicações containerizadas, mas a segurança deve estar integrada em todo o processo:

  • Controle estrito de permissões de contêineres e isolamento de rede.
  • Evite vazamento de dados sensíveis.
  • Varreduras de segurança regulares e atualizações frequentes.
  • Recomenda‑se migrar para sistemas de orquestração avançados como Kubernetes para garantir maior segurança à medida que a empresa escala.

Segurança é uma prática contínua, sem ponto final. Espero que este artigo ajude você a proteger melhor seu ambiente de implantação Docker Compose + Ubuntu.