Saltar para o conteúdo principal

70 posts marcados com "Smart Contracts"

Desenvolvimento e segurança de contratos inteligentes

Ver todas as tags

A Taxa de Phishing de US$ 306 Milhões: Por que a Maior Vulnerabilidade das Criptomoedas não é mais o Código

· 16 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026, uma pessoa atendeu uma chamada telefônica, respondeu ao que parecia ser uma pergunta de suporte rotineira e perdeu US$ 282 milhões em Bitcoin e Litecoin. Nenhum contrato inteligente foi explorado. Nenhuma chave privada foi quebrada. Nenhum oráculo foi manipulado. O invasor apenas pediu a frase semente (seed phrase) e a vítima a digitou.

Aquele incidente único — agora o maior roubo de engenharia social na história das criptos — representa mais da metade de todas as perdas do primeiro trimestre de 2026 rastreadas pela Hacken, a empresa de segurança Web3 cujo relatório trimestral tornou-se o registro de perdas mais observado do setor. Os números do primeiro trimestre de 2026 da Hacken são diretos: US482,6milho~esroubadosem44incidentes,comphishingeengenhariasocialrepresentandoUS 482,6 milhões roubados em 44 incidentes, com phishing e engenharia social representando US 306 milhões, ou 63% dos danos. Exploits de contratos inteligentes, a categoria que definiu o "verão DeFi" de hacks em 2022, contribuíram com apenas US$ 86,2 milhões.

Os números descrevem uma mudança estrutural que a indústria tem demorado a absorver. Os invasores não estão mais correndo para superar tecnicamente os desenvolvedores de Solidity. Eles estão correndo para superar os seres humanos. E a infraestrutura que construímos para nos defender contra o primeiro tipo de ataque — auditorias, recompensas por bugs (bug bounties), verificação formal — não faz quase nada para deter o segundo.

Hacken T1 2026: US$ 482M Roubados e o Trimestre que Quebrou a Religião 'Audit-First' da Cripto

· 15 min de leitura
Dora Noda
Software Engineer

Uma pessoa perdeu US$ 282 milhões em uma única chamada telefônica. Nenhum contrato inteligente foi explorado. Nenhuma linha de Solidity foi tocada. Um falso representante de suporte de TI orientou um detentor de cripto através de um fluxo de "recuperação" de carteira de hardware em 10 de janeiro de 2026 e saiu com mais Bitcoin e Litecoin do que a maioria dos protocolos DeFi detém em valor total bloqueado (TVL). Esse único incidente — maior do que o Drift, maior do que o Kelp DAO por si só — representa mais da metade de cada dólar que a Web3 perdeu no primeiro trimestre de 2026.

O Relatório de Conformidade e Segurança de Blockchain do 1º Trimestre de 2026 da Hacken situa o trimestre completo em US482,6milho~esemfundosroubadosem44incidentes.PhishingeengenhariasocialsozinhoslevaramUS 482,6 milhões em fundos roubados em 44 incidentes. Phishing e engenharia social sozinhos levaram US 306 milhões — 63,4% dos danos trimestrais. Explorações de contratos inteligentes contribuíram com apenas US86,2milho~es.Falhasdecontroledeacessochavescomprometidas,credenciaisdenuvem,aquisic\co~esdemultisigadicionaramoutrosUS 86,2 milhões. Falhas de controle de acesso — chaves comprometidas, credenciais de nuvem, aquisições de multisig — adicionaram outros US 71,9 milhões. A matemática é direta: para cada dólar roubado de código com bugs no último trimestre, os atacantes extraíram cerca de três e meio através das pessoas, processos e credenciais que cercam o código.

Para uma indústria que passou cinco anos tratando "auditado" como sinônimo de "seguro", os números do 1º trimestre são uma intervenção. A superfície de ataque mudou. Os gastos não.

$ 606 milhões em 18 dias: Por que bugs introduzidos por atualizações são o novo principal vetor de ataque do DeFi

· 14 min de leitura
Dora Noda
Software Engineer

Em apenas 18 dias neste mês de abril, atacantes drenaram $ 606 milhões do setor DeFi. Esse único período apagou as perdas do primeiro trimestre de 2026 em 3,7 vezes e tornou o mês o pior desde o assalto à Bybit em fevereiro de 2025. Dois protocolos — Drift na Solana e Kelp DAO na Ethereum — foram responsáveis por 95 % dos danos. Ambos haviam sido auditados. Ambos passaram por análises estáticas. Ambos lançaram atualizações de rotina que silenciosamente invalidaram as premissas que seus auditores haviam verificado.

Este é o novo rosto do risco DeFi. Os exploits catastróficos de 2026 não são mais sobre bugs de reentrância ou estouros de inteiros que ferramentas de fuzzing podem detectar em CI. Eles tratam de vulnerabilidades introduzidas por atualizações: mudanças sutis em configurações de pontes, fontes de oráculos, funções de administrador ou padrões de mensagens que transformam códigos anteriormente seguros em uma porta aberta — sem que nenhuma linha individual de Solidity pareça obviamente errada.

Se você constrói, faz custódia ou simplesmente detém ativos em DeFi, a conclusão de abril de 2026 é desconfortável: um relatório de auditoria limpo datado de três meses atrás não é mais evidência de que um protocolo é seguro hoje.

O Padrão de Abril: Configuração, Não Código

Para entender por que "introduzido por atualização" merece sua própria categoria, observe como os dois maiores exploits realmente ocorreram.

**Drift Protocol — 285milho~es,1deabrilde2026.AmaiorDEXdeperpeˊtuosdaSolanaperdeumaisdametadedoseuTVLapoˊsatacantespassaremseismesesexecutandoumacampanhadeengenhariasocialcontraaequipe.Assimqueaconfianc\cafoiestabelecida,elesusaramorecursode"noncesduraˊveis"daSolanaumaconvenie^nciadeUXprojetadaparapermitirqueusuaˊriospreˊassinemtransac\co~esparasubmissa~oposteriorparaenganarmembrosdoConselhodeSeguranc\cadaDriftaautorizaremoquepensavamserassinaturasoperacionaisderotina.Essasassinaturaseventualmenteentregaramocontroleadministrativoaosatacantes,quelistaramumtokendecolateralfalso(CVT),depositaram500milho~esdeunidadesdeleeretiraram285 milhões, 1 de abril de 2026.** A maior DEX de perpétuos da Solana perdeu mais da metade do seu TVL após atacantes passarem seis meses executando uma campanha de engenharia social contra a equipe. Assim que a confiança foi estabelecida, eles usaram o recurso de "nonces duráveis" da Solana — uma conveniência de UX projetada para permitir que usuários pré-assinem transações para submissão posterior — para enganar membros do Conselho de Segurança da Drift a autorizarem o que pensavam ser assinaturas operacionais de rotina. Essas assinaturas eventualmente entregaram o controle administrativo aos atacantes, que listaram um token de colateral falso (CVT), depositaram 500 milhões de unidades dele e retiraram 285 milhões em USDC, SOL e ETH reais. O recurso da Solana estava funcionando conforme projetado. Os contratos da Drift estavam fazendo o que seus administradores instruíram. O ataque viveu inteiramente na lacuna entre o que os signatários do multisig pensavam que estavam aprovando e o que realmente estavam.

Kelp DAO — $ 292 milhões, 18 de abril de 2026. Atacantes atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte comprometeram dois nós RPC que sustentavam a ponte rsETH cross-chain da Kelp, trocaram os binários que rodavam neles e usaram um DDoS para forçar um failover de verificador. Os nós maliciosos então informaram ao verificador da LayerZero que uma transação fraudulenta havia ocorrido. O exploit só funcionou porque a Kelp operava uma configuração de verificador 1-de-1 — o que significa que uma única DVN operada pela LayerZero tinha autoridade unilateral para confirmar mensagens cross-chain. De acordo com a LayerZero, essa configuração 1-de-1 é o padrão em seu guia de início rápido e é usada atualmente por aproximadamente 40 % dos protocolos na rede. Em 46 minutos, um atacante drenou 116.500 rsETH — cerca de 18 % de todo o suprimento circulante — e isolou colaterais embrulhados em 20 chains. A Aave, que lista rsETH, foi forçada a uma crise de liquidez enquanto os depositantes corriam para a saída.

Nenhum dos ataques exigiu um bug de contrato inteligente. Ambos exigiram entender como uma configuração — fluxos de assinatura multisig, contagem padrão de DVNs, redundância de RPC — foi silenciosamente elevada de "detalhe operacional" para "premissa de segurança estrutural".

Por Que Auditorias Estáticas Ignoram Esta Classe de Bug

A auditoria tradicional de DeFi é otimizada para o modelo de ameaça errado. Empresas como Certik, OpenZeppelin, Trail of Bits e Halborn se destacam na revisão de código linha por linha e na execução de testes de invariantes contra uma versão de contrato congelada. Isso captura reentrância, erros de controle de acesso, estouros de inteiros e falhas do tipo OWASP.

But a classe de bugs introduzidos por atualizações possui três propriedades que derrotam esse fluxo de trabalho:

  1. Vive no comportamento de execução composto, não no código-fonte. A segurança de uma ponte depende da configuração do verificador de sua camada de mensagens, do conjunto de DVNs, da redundância de RPC dessas DVNs e da exposição ao slashing desses operadores. Nada disso está no Solidity que um auditor lê.

  2. É introduzido por mudanças, não pela implantação inicial. A ponte da Kelp presumivelmente parecia correta quando a LayerZero v2 foi integrada pela primeira vez. A contagem de DVNs tornou-se perigosa apenas à medida que o TVL cresceu o suficiente para valer a pena atacar e quando o Lazarus investiu no comprometimento da infraestrutura de RPC.

  3. Exige testes diferenciais comportamentais — respondendo "o invariante X foi preservado sob o novo caminho de código?" — o que nenhuma das principais empresas de auditoria transforma em um serviço pós-atualização programado. Você recebe uma auditoria pontual na versão 1.0 e uma auditoria pontual separada na versão 1.1, mas nenhuma afirmação contínua de que atualizar da 1.0 para a 1.1 não quebra propriedades nas quais a 1.0 dependia.

As estatísticas do primeiro trimestre de 2026 quantificam essa lacuna. O DeFi registrou 165,5milho~esemperdasem34incidentesemtodootrimestre.Apenasabrilproduziu165,5 milhões em perdas em 34 incidentes em todo o trimestre. Apenas abril produziu 606 milhões em 12 incidentes. O lado da implantação escalou — mais de $ 40 bilhões em novo TVL foram adicionados no primeiro trimestre — enquanto a capacidade de auditoria, a resposta a incidentes e a validação pós-implantação permaneceram praticamente estáveis. Algo tinha que ceder.

Três Forças Que Tornam 2026 o Ano em Que Isso se Torna Crítico em Escala

1. A cadência de atualizações acelerou em todas as camadas

Cada L1 e L2 está iterando mais rapidamente. A atualização Pectra do Ethereum está em implementação ativa, Fusaka e Glamsterdam estão em fase de design, e Solana, Sui e Aptos lançam mudanças na camada de execução em ciclos de várias semanas. Cada atualização no nível da blockchain pode alterar sutilmente a semântica de gas, os esquemas de assinatura ou a ordenação de transações de formas que impactam as suposições da camada de aplicação. O exploit da Drift é um exemplo claro — um recurso da Solana (nonces duráveis) destinado à conveniência da experiência do usuário (UX) tornou-se o vetor para uma invasão administrativa.

2. O restaking amplia a superfície de ataque das atualizações

A stack de restaking — EigenLayer (ainda com mais de 80 % do mercado), Symbiotic, Karak, Babylon, Solayer — adiciona uma terceira dimensão ao problema. Um único LRT como o rsETH está posicionado acima da EigenLayer, que por sua vez está acima do staking nativo de ETH. Cada camada lança suas próprias atualizações em seu próprio cronograma. Uma mudança na semântica de slashing da EigenLayer tem consequências implícitas para cada operador e cada LRT que consome a validação desse operador. Quando a ponte da Kelp foi drenada, o contágio ameaçou imediatamente o TVL da EigenLayer, porque os mesmos depositantes tinham uma exposição de re-hipotecagem de três camadas que nunca haviam sido forçados a modelar. O roadmap da EigenCloud, com suas expansões iminentes de EigenDA, EigenCompute e EigenVerify, apenas ampliará essa superfície.

3. A atividade de DeFi impulsionada por IA move-se mais rápido que a revisão humana

Stacks de agentes como XION, Brahma Console e Giza agora interagem com contratos atualizados na velocidade das máquinas. Enquanto um tesoureiro humano pode esperar dias após a atualização de um contrato antes de interagir novamente, um agente realiza backtests, integra-o e roteia capital através dele em poucas horas. Qualquer atualização que quebre silenciosamente um invariante é testada sob estresse por fluxos adversariais antes que um auditor humano possa revisá-la.

A Arquitetura Defensiva Começa a Surgir

A notícia encorajadora é que a comunidade de pesquisa em segurança não tem estado ociosa. As perdas de abril de 2026 catalisaram propostas concretas em quatro frentes.

Verificação formal contínua. A colaboração de longa data da Certora com a Aave — financiada como uma concessão de verificação contínua em vez de um compromisso único — é agora um modelo. O Certora Prover executa automaticamente provas de invariantes toda vez que um contrato é alterado, revelando falhas antes do merge. Halmos e HEVM oferecem caminhos alternativos de código aberto para o mesmo objetivo. Quando a verificação formal capturou recentemente uma vulnerabilidade em uma integração com a atualização Electra do Ethereum que as auditorias tradicionais haviam perdido, não foi um caso isolado; foi uma prévia.

Serviços de auditoria de diff de atualização. Spearbit, Zellic e Cantina começaram a pilotar serviços pagos que auditam o diff entre duas versões de contrato, não a nova versão isoladamente. O modelo trata cada atualização como uma nova atestação e examina explicitamente se os invariantes anteriores são preservados. O programa de subsídio de auditoria de $ 1 milhão da Fundação Ethereum, lançado em 14 de abril de 2026, com uma lista de parceiros que inclui Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic e Zokyo, visa em parte expandir a capacidade para exatamente este tipo de trabalho.

Engenharia de caos e monitoramento em tempo de execução. OpenZeppelin Defender e ferramentas emergentes estão integrando simulações de mainnet bifurcada (forked) em pipelines de CI, permitindo que os protocolos repliquem cenários adversariais contra cada atualização proposta. A disciplina é emprestada diretamente das práticas de SRE da Web2 — e já deveria ter chegado ao DeFi há muito tempo.

Custódias de atualização com bloqueio de tempo (Timelocks). O padrão Compound Timelock v3, onde cada atualização aprovada pela governança permanece em uma fila pública por um atraso fixo antes da execução, dá à comunidade tempo para identificar problemas que a revisão interna perdeu. Isso não evita bugs introduzidos por atualizações, mas ganha tempo para que sejam descobertos antes da exploração.

A Comparação com TradFi: Auditoria Contínua é a Norma Fora do DeFi

As finanças tradicionais resolveram o problema análogo décadas atrás. O SOC 2 Type II, o padrão ao qual a maioria dos provedores de serviços institucionais é submetida, não é uma atestação única; é uma janela de auditoria contínua de seis a doze meses. O framework de risco de contraparte de Basileia III exige que os bancos atualizem seus modelos de capital à medida que as exposições mudam, não anualmente. Um banco de custódia que atualizasse um sistema de liquidação não teria permissão para operar com base em "auditamos a v1; a v2 foi apenas uma pequena mudança".

A cultura predominante no DeFi — "audite uma vez, implante para sempre, re-audite apenas em grandes reescritas" — é a prática que a TradFi rejeitou explicitamente após a crise de 2008. Na taxa de perda atual, a indústria está a caminho de $ 2 bilhões ou mais em perdas anuais por exploits de atualização. Isso é grande o suficiente para atrair reguladores que já veem os padrões de auditoria DeFi como insuficientes, e é grande o suficiente para tornar a validação contínua uma pré-condição para o capital institucional.

O Que Isso Significa para Construtores, Depositantes e Infraestrutura

Para as equipes de protocolo, o mandato operacional é direto, mesmo que não seja barato: cada atualização deve ser tratada como um novo lançamento que re-deriva, e não herda, suas garantias de segurança. Isso significa re-auditorias programadas com base em diffs, especificações de verificação formal que acompanham cada proposta de governança e bloqueios de tempo (timelocks) significativos antes da execução. Significa publicar — ao estilo da Aave — um framework de risco em cascata quantificado que nomeie em quais protocolos você depende e como é sua exposição quando um deles falha.

Para os depositantes, a lição é que "este protocolo foi auditado" não é mais um sinal útil por si só. A pergunta correta é "quando foi a última execução de verificação contínua, contra quais invariantes e em qual versão do código implantado?". Protocolos que não conseguem responder a isso devem ter seus riscos precificados de acordo.

Para provedores de infraestrutura — operadores de RPC, indexadores, custodiantes — o incidente da Kelp é um aviso direto. O comprometimento ocorreu em dois nós de RPC cujos binários foram trocados silenciosamente. Qualquer pessoa que execute infraestrutura que participe da verificação cross-chain (DVNs, nós de oráculo, sequenciadores) agora faz parte do modelo de segurança, quer tenha se inscrito para isso ou não. Compilações reproduzíveis, binários atestados, quóruns multi-operadores acima dos padrões 1-de-1 e verificação de binários assinados na inicialização não são mais opcionais.

Atualizações no nível da blockchain — Pectra e Fusaka no Ethereum, lançamentos de execução paralela em Solana e Aptos, metas de rendimento de Glamsterdam — continuarão a ampliar a superfície. Os protocolos e operadores de infraestrutura que sobreviverem a 2026 serão aqueles que adotaram a validação contínua cedo o suficiente para que sua próxima atualização de rotina seja também seu próximo checkpoint de segurança comprovável.

A BlockEden.xyz opera infraestrutura de produção de RPC, indexadores e nós em Sui, Aptos, Ethereum, Solana e uma dezena de outras blockchains. Tratamos cada atualização de protocolo — na camada da blockchain ou na camada da aplicação — como um novo evento de segurança, não como uma tarefa de manutenção. Explore nossa infraestrutura empresarial para construir sobre uma base projetada para sobreviver à cadência de atualizações que temos pela frente.

Fontes

O Renascimento dos Covenants do Bitcoin: Como OP_CTV, LNHANCE, OP_CAT e BitVM2 Podem Finalmente Trazer Contratos Inteligentes para a L1 do Bitcoin

· 15 min de leitura
Dora Noda
Software Engineer

Durante quinze anos, a linguagem de script do Bitcoin tem sido deliberada e agressivamente entediante. Sem loops. Sem recursão. Sem estado. Uma pilha pequena, um punhado de opcodes e uma cultura que trata cada expansão proposta como uma potencial guerra civil. Esse conservadorismo é a razão pela qual o Bitcoin nunca foi explorado com sucesso na camada de consenso — e a razão pela qual os desenvolvedores que queriam construir algo além de "enviar moedas de A para B" acabaram desistindo e mudando para o Ethereum.

Esse cálculo está mudando em 2026. O OP_CHECKTEMPLATEVERIFY tem parâmetros de ativação concretos na mesa pela primeira vez desde que o BIP-119 foi redigido. O OP_CAT tem um número oficial de BIP. O LNHANCE está sendo discutido ativamente como uma alternativa focada na Lightning. E o BitVM2 — que não requer nenhum soft fork — já está em produção, alimentando a ponte (bridge) da mainnet da Citrea que foi lançada em janeiro. Após anos de "os covenants estão chegando", o Bitcoin está finalmente na fase em que múltiplas propostas credíveis estão rodando em paralelo, cada uma resolvendo uma fatia diferente do problema.

ERC-8220 e o Selo Imutável: A Camada que Faltava na Ethereum para Governança de IA On-Chain

· 13 min de leitura
Dora Noda
Software Engineer

Noventa e dois por cento dos profissionais de segurança estão preocupados com os agentes de IA dentro de suas organizações . Trinta e sete por cento dessas mesmas organizações possuem uma política formal de IA . Esse intervalo de 55 pontos é a linha de abertura de todas as apresentações de diretoria de 2026 — e é exatamente o problema que o ERC-8220 está tentando resolver on-chain .

Em 7 de abril de 2026 , uma proposta preliminar chegou ao fórum Ethereum Magicians propondo o ERC-8220 : Interface Padrão para Governança de IA On-Chain com Padrão de Selo Imutável . É o quarto tijolo no que um pequeno grupo de desenvolvedores principais começou a chamar de pilha agêntica da Ethereum ( agentic Ethereum stack ) : identidade ( ERC-8004 ) , comércio ( ERC-8183 ) , execução ( ERC-8211 ) e agora governança . Se atingir o status de Final antes do fork Glamsterdam , poderá fazer pelos agentes autônomos o que o ERC-20 fez pelos tokens fungíveis — transformar um espaço de design bagunçado em uma primitiva combinável .

A ideia central da proposta é o " selo imutável " . Tudo o mais no ERC-8220 flui a partir dele . Acerte o selo e os outros três padrões subitamente terão uma base sobre a qual se sustentar . Erre e toda a pilha agêntica herdará um modo de falha silencioso .

Hack da Resolv: Como uma única chave AWS emitiu US$ 25 milhões e quebrou o DeFi novamente

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor entrou na Resolv Labs com $ 100.000 em USDC e saiu com $ 25 milhões em ETH. Os contratos inteligentes nunca apresentaram bugs. O oráculo nunca mentiu. A estratégia de hedging delta-neutra comportou-se exatamente como projetado. Em vez disso, uma única credencial do AWS Key Management Service — uma chave de assinatura que vivia fora da blockchain — deu a um intruso permissão para mintar 80 milhões de tokens USR sem lastro contra um depósito de $ 100 mil. Dezessete minutos depois, o USR caiu de $ 1,00 para $ 0,025, um colapso de 97,5 %, e os protocolos de empréstimo em toda a Ethereum estavam absorvendo o choque.

O incidente da Resolv não é notável por ter sido inteligente. É notável porque não foi. Uma verificação de mintagem máxima ausente, um ponto único de falha no gerenciamento de chaves na nuvem e oráculos que precificaram uma stablecoin em depeg a $ 1 — o DeFi já viu cada uma dessas falhas antes. O que o hack revela é desconfortável: a superfície de ataque das stablecoins modernas migrou silenciosamente do Solidity para os consoles da AWS, e os modelos de segurança da indústria não acompanharam o ritmo.

Contágio nas Sombras do DeFi: Quando um Hack de $25M Desencadeia $500M em Perdas em Cascata

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor depositou cerca de 100.000deUSDCemumprotocolodestablecoindoqualamaioriadomundocriptonuncatinhaouvidofalar.Dezesseteminutosdepois,elessaıˊramcomaproximadamente100.000 de USDC em um protocolo de stablecoin do qual a maioria do mundo cripto nunca tinha ouvido falar. Dezessete minutos depois, eles saíram com aproximadamente 25 milhões em ETH. Ao final da semana, o dano real não era de 25milho~es.Foidemaisde 25 milhões. Foi de mais de ** 500 milhões** — espalhados por mercados de empréstimos que nunca haviam sido tocados pelo próprio exploit.

Bem-vindo ao problema do contágio sombrio das DeFi: o risco sistêmico que ninguém está precificando, porque ninguém tem um mapa das tubulações.

Wallets Baseadas em Intenção: O Estágio Final da Abstração de Conta

· 13 min de leitura
Dora Noda
Software Engineer

Durante quinze anos, usar cripto significou um ritual profundamente estranho: abrir uma carteira, examinar uma transação codificada em hexadecimal, financiar manualmente uma conta com o token de gás correto e assinar com uma chave pela qual você é pessoalmente responsável por nunca perder. Até 2026, esse ritual estará de saída — e as carteiras que lideram essa mudança não estão pedindo aos usuários que assinem transações. Elas estão perguntando aos usuários qual resultado eles desejam.

Essa mudança, de carteiras baseadas em transações para carteiras baseadas em intenções, é o estágio final há muito prometido da abstração de conta. Ela está sendo montada agora a partir de três peças aparentemente não relacionadas: contas inteligentes ERC-4337, programabilidade EOA EIP-7702 e um mercado de "carteira como serviço" de mais de $ 10B + no qual Coinbase, Privy (agora parte da Stripe), Dynamic (adquirida pela Fireblocks), Safe e Biconomy estão correndo para construir a interface de consumo padrão para a Web3. Junte-as e você terá uma carteira que finalmente se comporta como o Apple Pay: você expressa um desejo, outra pessoa resolve a infraestrutura e a blockchain desaparece.

A Forma Final: Usuários Especificam Resultados, Não Transações

O modelo mental para uma carteira cripto da era de 2020 era uma fábrica de transações. Você selecionava uma rede, escolhia um token de gás, definia a derrapagem (slippage), revisava o calldata e assinava. Cada pequena fricção de UX — rede errada, ETH insuficiente para o gás, uma assinatura para uma aprovação mais uma segunda assinatura para a troca (swap) — vinha do fato de que o usuário era quem operava a máquina de baixo nível.

As arquiteturas baseadas em intenções invertem esse modelo. Como a pesquisa da Anoma sobre topologias centradas em intenções define, uma intenção é uma mudança parcial de estado expressando uma preferência, assinada pelo usuário, que uma rede de resolvedores (solvers) compete para cumprir. O CoW Protocol executa essa estratégia há anos como uma DEX de leilão em lote onde os usuários assinam "venda X por pelo menos Y" e os resolvedores fazem o roteamento. O SUAVE da Flashbots leva a mesma ideia para a construção de blocos. Protocolos de intenção cross-chain estão substituindo ativamente as bridges, transformando "fazer bridge de Arbitrum para Base" em "ter esses tokens na Base em menos de um minuto".

O ponto crítico para as carteiras é este: uma vez que uma conta é programável o suficiente para aceitar instruções condicionais de várias etapas e entregá-las a um resolvedor, a interface não precisa mais parecer com o Etherscan. Ela pode parecer uma caixa de chat, um checkout da Shopify ou um botão de "Comprar PENGU" com um toque dentro de um aplicativo de consumo. A carteira torna-se o lugar onde as intenções são autenticadas; algo diferente faz a execução.

ERC-4337 Construiu os Tubos de Execução

A primeira peça habilitadora é o ERC-4337, que entrou em operação na mainnet do Ethereum em 1 de março de 2023, e silenciosamente se tornou o substrato de execução para a maioria das carteiras inteligentes de hoje. Em vez de enviar uma transação de uma conta de propriedade externa (EOA), um usuário assina uma UserOperation — um objeto mais rico que especifica regras de validação, um paymaster opcional e as chamadas a serem executadas. Os bundlers agrupam essas operações em transações reais e as enviam para um contrato EntryPoint canônico. A visão geral da Alchemy sobre abstração de conta detalha esse pipeline.

Três capacidades surgem desse design, e juntas tornam a UX baseada em intenções realmente implementável:

  • Abstração de gás via paymasters. Um contrato paymaster pode concordar em pagar o gás em nome do usuário, patrocinado pelo aplicativo ou trocado por qualquer ERC-20 que o usuário possua. A experiência é a de um usuário com zero ETH transacionando imediatamente após a criação da conta — o padrão que o guia de abstração de gás para 2026 da Nadcab projeta que se tornará um padrão invisível até 2027.
  • Chaves de sessão. Em vez de autorizar novamente cada ação, um usuário pode conceder uma chave com escopo e tempo limitados — "este dApp pode gastar até 100 USDC em negociações na Base pela próxima hora". Este é o primitivo que torna jogos on-chain, agentes de IA e DeFi de alta frequência utilizáveis sem um pop-up de assinatura a cada 30 segundos.
  • Validação modular. Como a validação é expressa em código de contrato, e não codificada rigidamente pelo protocolo, as carteiras podem alternar entre passkeys, lógica multisig, recuperação social ou verificações de fraude sem alterar a conta subjacente.

O ERC-4337 por si só, no entanto, tinha um problema estrutural: as contas inteligentes são contratos separados das EOAs comuns que a maioria dos usuários já possuía. Migrar mais de 200 M + endereços existentes para contas totalmente novas nunca aconteceria de forma limpa. Essa é a lacuna que o EIP-7702 fechou.

EIP-7702 Atualizou a Carteira de Todos da Noite para o Dia

A atualização Pectra do Ethereum foi lançada em 7 de maio de 2025 e introduziu o EIP-7702 — uma mudança enganosamente simples que permite que uma EOA comum delegue temporariamente seu código a um contrato inteligente. A chave privada ainda controla a conta, mas enquanto a delegação está ativa, a EOA se comporta como uma carteira inteligente: ela pode agrupar chamadas, usar paymasters, colocar chaves de sessão em lista de permissões e conectar-se à infraestrutura ERC-4337. O mergulho profundo da Turnkey sobre a jornada do 4337 para o 7702 captura a percepção principal: os dois padrões são complementares, não concorrentes.

O efeito na adoção é dramático. MetaMask, Ledger, Ambire e Trust Wallet lançaram suporte ao EIP-7702, e a Ledger o implementou nos hardwares Flex, Stax, Nano Gen5, Nano X e Nano S Plus. A comparação ERC-4337 vs EIP-7702 da BuildBear observa que a maioria dos principais provedores de carteiras deve seguir o exemplo ao longo de 2025 e em 2026, que é exatamente o que os dados on-chain estão mostrando agora.

Em termos práticos, o 7702 significa que os usuários não precisam saber que estão recebendo uma carteira inteligente. Seu endereço existente continua funcionando; ele apenas começa a fazer mais. Essa é a pré-condição silenciosa para uma UX baseada em intenções para o mercado de massa: você não pode pedir a centenas de milhões de usuários para migrar, então você atualiza a conta que eles já têm.

A Batalha de mais de $ 10B em Wallet-as-a-Service

Se o ERC-4337 e o EIP-7702 são a camada de protocolo, a batalha pela camada de produto está sendo travada no wallet-as-a-service. É aqui que o onboarding de nível de consumidor, passkeys, UIs incorporadas e roteamento de intenções são empacotados em um SDK que qualquer aplicativo pode adotar.

Os líderes vêm cada um de um ângulo diferente:

  • Coinbase Smart Wallet é a implementação de referência para o consumidor. O anúncio da Coinbase e o plano de lançamento da Base descrevem uma carteira com autenticação baseada em passkeys, transações sem taxas de gás por padrão e implantação cross-chain — 8 redes no lançamento e o mesmo endereço de contrato em 248 chains via Safe Singleton Factory. Ela está efetivamente tentando se tornar o "Sign in with Apple" da Web3.
  • Privy, adquirida pela Stripe em junho de 2025, está agora fundida com a Bridge para unificar pagamentos em cripto e fiduciários, levando carteiras incorporadas para o fundo dos fluxos de fintech tradicionais. O guia de alternativas à Privy da Openfort acompanha como essa aquisição remodelou o cenário de cripto para consumidores.
  • Dynamic, adquirida pela Fireblocks, está focando na experiência do desenvolvedor e adaptadores multi-chain, posicionando carteiras incorporadas como um bloco de construção empresarial.
  • Safe e Biconomy estão competindo no lado das contas modulares, particularmente em torno do ERC-7579 — um padrão mínimo para contas inteligentes modulares co-desenvolvido por Rhinestone, Biconomy, ZeroDev e OKX que permite que validadores, executores, hooks e manipuladores de fallback se conectem a qualquer conta compatível.
  • Agregadores como WAGMI, Web3Modal, RainbowKit e Reown já integraram carteiras inteligentes na camada de conectores, o que significa que a maioria dos novos dApps já possui capacidade de intenção por padrão.

O prêmio estratégico é a camada de identidade e intenção para a Web3. Quem for dono da carteira será o dono do funil para cada transação, pagamento e ação de agente que um usuário iniciar. O relatório das 10 principais carteiras incorporadas da Openfort e a onda de fusões e aquisições da Stripe/Fireblocks deixam claro que os players estabelecidos agora tratam isso como algo estrategicamente importante — e finito.

As Quatro Primitivas Que Tornam Real a Carteira de Intenção

Remova o marketing e restam quatro primitivas concretas por trás das "carteiras que ocultam a blockchain".

  1. Passkeys nativas (EIP-7212). Uma pré-compilação para verificação de assinatura secp256r1 permite que as carteiras se autentiquem com as mesmas passkeys WebAuthn que iPhones, dispositivos Android e YubiKeys já utilizam. Isso remove as seed phrases como modelo de recuperação padrão e as substitui por credenciais seguras no dispositivo e resistentes a phishing, nas quais os usuários já confiam.
  2. Chaves de sessão (comumente estruturadas como módulos validadores ERC-7579). Permissões com escopo definido e revogáveis garantem jogabilidade com um toque, pagamentos recorrentes e autonomia de agentes sem transformar o pop-up de assinatura em spam.
  3. Abstração de gás (paymasters ERC-4337). Os aplicativos patrocinam o gás, os usuários pagam taxas na stablecoin que já possuem, e o "preciso comprar ETH primeiro" deixa de ser uma barreira.
  4. Execução em lote (ERC-7821). Uma única ação do usuário pode conter uma sequência de aprovação + swap + bridge + stake que ou acontece inteira ou não acontece nada, eliminando os desastres de várias etapas concluídas pela metade que definem a UX cripto hoje.

Combine estas quatro com uma rede de solvers e você terá os ingredientes para uma carteira baseada em intenções real: o usuário diz "troque $ 500 de USDC por ETH na chain que for mais barata", e a carteira cuida da bridge, gás, aprovação e execução sob uma única autorização.

Por Que Isso Também é uma História de Segurança

Arquiteturas de intenção não são apenas uma atualização de UX. Elas também são um padrão de segurança, o que importa mais do que o normal, dado o relato do hack de $ 25M da Resolv de março de 2026, que colocou a segurança da camada de intenção no radar dos investidores.

Duas mudanças se destacam. Primeiro, como as intenções são declarações expressivas de estados finais desejados, carteiras e solvers podem simular e raciocinar sobre elas antes da execução — rejeitando qualquer coisa cujo resultado violaria uma política, em vez de depender dos usuários para detectar calldata malicioso. Segundo, contas inteligentes permitem que as carteiras criem camadas de defesa em profundidade: limites de gastos, listas de permissões de endereços, atrasos de transferência em grandes saídas e pausas automáticas em atividades anômalas podem ser módulos na própria conta, não configurações opcionais enterradas em uma UI.

O outro lado é a nova superfície de risco. Redes de solvers podem coludir, paymasters podem fazer front-run e uma chave de sessão com escopo incorreto pode esvaziar uma conta silenciosamente. Carteiras de intenção não eliminam o risco; elas o movem de "o usuário leu o calldata?" para "os módulos e solvers da carteira se comportaram corretamente?". Essa é uma pergunta muito melhor para ser auditada em 2026.

O Que os Desenvolvedores Devem Observar nos Próximos 12 Meses

Três pontos de inflexão valem a pena acompanhar:

  • Saturação do EIP-7702. À medida que mais carteiras ativam a delegação e mais dApps começam a assumir capacidades de carteira inteligente, o espaço de design para UX exclusiva para EOA colapsa. Apps que ainda exigem que os usuários financiem o gás manualmente, aprovem separadamente e assinem bridges parecerão obsoletos.
  • Ecossistemas de módulos ERC-7579. Espere um marketplace real de validadores auditados, módulos de chave de sessão, políticas de recuperação e hooks de conformidade que as carteiras possam compor da mesma forma que os aplicativos móveis compõem SDKs. Thirdweb, OpenZeppelin e Rhinestone já estão construindo nessa direção.
  • Padrões de liquidação de intenções. Intenções cross-chain são o próximo campo de batalha, e quem padronizar a liquidação (ERC-7683 e seus sucessores) influenciará como a liquidez e o MEV são capturados em L2s.

A infraestrutura subjacente — RPCs de baixa latência, bundlers, paymasters, indexadores — precisa acompanhar o ritmo. Cada intenção que uma carteira aceita se torna várias operações de chain nos bastidores, o que significa que os provedores que atendem a essas carteiras verão o tráfego escalar de forma não linear com o número de usuários.

O BlockEden.xyz opera infraestrutura de RPC e indexação de alta disponibilidade em Ethereum, Base, Arbitrum, Sui, Aptos e outras redes nas quais as carteiras baseadas em intenção liquidam. Se você está construindo um SDK de carteira inteligente, paymaster, solver ou uma experiência de carteira incorporada, explore nosso marketplace de APIs para rodar em uma infraestrutura projetada para o futuro multi-chain e impulsionado por intenções.

Fontes

Movement Labs M2: Híbrido EVM + Move permite que o Solidity herde a segurança de tipos de recursos

· 11 min de leitura
Dora Noda
Software Engineer

Os exploits de contratos inteligentes drenaram mais de US3,1bilho~esdoDeFiapenasnaprimeirametadede2025jaˊeclipsandoototalde2024deUS 3,1 bilhões do DeFi apenas na primeira metade de 2025 — já eclipsando o total de 2024 de US 2,85 bilhões. Ataques de reentrada foram responsáveis por US420milho~esdessasperdasnoterceirotrimestre.Bugsdeoverflowdeinteiroscontinuamaparecendoemauditorias.OprotocoloPenpieperdeuUS 420 milhões dessas perdas no terceiro trimestre. Bugs de overflow de inteiros continuam aparecendo em auditorias. O protocolo Penpie perdeu US 27 milhões em uma única reentrada em 2024. Cada uma dessas vulnerabilidades é uma consequência direta de como a Ethereum Virtual Machine lida com ativos e despacho de funções — e todo desenvolvedor Solidity sabe disso.

A Movement Labs está apostando que os desenvolvedores não precisam escolher entre o fosso de liquidez de US$ 50 bilhões da Ethereum e as garantias de segurança em tempo de compilação da Move. Sua chain M2 — a primeira Layer 2 baseada em Move VM para Ethereum, liquidada na Celestia e agora conectada à AggLayer da Polygon — afirma oferecer uma maneira de implantar bytecode Solidity não modificado em um ambiente de execução Move. Se funcionar, é a proposta de "upgrade de segurança" mais ambiciosa na era das L2s da Ethereum. Se não, ela se juntará a uma longa lista de VMs híbridas que não apelaram para nenhum dos públicos.