Saltar para o conteúdo principal

75 posts marcados com "Smart Contracts"

Desenvolvimento e segurança de contratos inteligentes

Ver todas as tags

O Hack de $ 1,22: O CTO da Ledger diz que a IA quebrou a economia da segurança cripto

· 15 min de leitura
Dora Noda
Software Engineer

Um exploit funcional de contrato inteligente custa agora cerca de 1,22emcreˊditosdeAPIparasergerado.Essenuˊmerouˊnico,reveladopelaequipederedteamdaAnthropicnofinalde2025ereforc\cadoporumgeradordeexploitsacade^micoqueextraiuateˊ1,22 em créditos de API para ser gerado. Esse número único, revelado pela equipe de red team da Anthropic no final de 2025 e reforçado por um gerador de exploits acadêmico que extraiu até 8,59 milhões por ataque, é o pano de fundo para o alerta emitido pelo CTO da Ledger, Charles Guillemet, em 5 de abril de 2026: a inteligência artificial não está quebrando a criptografia. Ela está quebrando a economia da segurança cripto, e as defesas tradicionais do setor nunca foram precificadas para este regime.

Se 2024 foi o ano em que a IA reescreveu como os desenvolvedores entregam código, 2026 é o ano em que ela reescreveu como os atacantes entregam exploits. A assimetria inverteu-se tão rapidamente que até as empresas que passaram uma década construindo carteiras de hardware estão agora se perguntando se todo o modelo de confiança precisa de uma reescrita.

O que Guillemet realmente disse

Falando publicamente no início de abril, Guillemet — o diretor de tecnologia da Ledger e pesquisador de segurança de hardware de longa data — apresentou uma tese desconfortável. A curva de custo por ataque para cripto está colapsando porque os grandes modelos de linguagem (LLMs) são competentes o suficiente para realizar as partes mais difíceis do trabalho de um invasor: ler Solidity desconhecido, raciocinar sobre máquinas de estado, gerar transações de exploit plausíveis e iterar contra forks on-chain até que algo funcione.

Sua abordagem foi deliberadamente econômica. A criptografia não é mais fraca hoje do que era em 2024. As funções de hash ainda fazem o hash. As curvas elípticas ainda fazem a curva. O que mudou é que o insumo de trabalho por trás de um ataque bem-sucedido — o olhar do auditor sênior, os meses de engenharia reversa paciente — foi compactado em uma linha de orçamento que cabe em uma única fatura da Anthropic ou OpenAI. "Vamos produzir muito código que será inseguro por design", alertou Guillemet, apontando para o efeito de segunda ordem de desenvolvedores entregando Solidity gerado por IA mais rápido do que os revisores conseguem ler.

O número da Ledger para as perdas do ano passado situa-se em cerca de 1,4bilha~oemhackseexploitsdiretamenteatribuıˊveis,comostotaismaisamplosdegolpesefraudesalcanc\candovaloresmuitomaiores,dependendodequalcontabilidadevoce^aceita.AChainalysisestimouovalortotaldefundosroubadosem2025em1,4 bilhão em hacks e exploits diretamente atribuíveis, com os totais mais amplos de golpes e fraudes alcançando valores muito maiores, dependendo de qual contabilidade você aceita. A Chainalysis estimou o valor total de fundos roubados em 2025 em 3,4 bilhões. A retrospectiva de janeiro de 2026 do CoinDesk situou o universo mais amplo de golpes e personificação em até $ 17 bilhões. Qualquer que seja o número em que você confie, a linha de tendência está na direção errada, e o argumento de Guillemet é que a trajetória agora tem o formato da IA.

O número da Anthropic que mudou a conversa

Em dezembro de 2025, a própria equipe de red team da Anthropic publicou resultados do SCONE-bench — um benchmark de 405 contratos inteligentes que foram efetivamente explorados entre 2020 e 2025. A estatística principal foi contundente. Em todos os 405 problemas, os modelos de fronteira modernos produziram exploits prontos para uso para 207 deles, uma taxa de sucesso de 51,11 %, totalizando $ 550,1 milhões em valor simulado roubado.

Mais perturbadoramente, quando os mesmos agentes foram direcionados a 2.849 contratos recém-implantados que não tinham vulnerabilidades conhecidas, tanto o Claude Sonnet 4.5 quanto o GPT-5 revelaram dois zero-days genuínos e produziram exploits funcionais no valor de 3.694aumcustodeAPIdeaproximadamente3.694 — a um custo de API de aproximadamente 3.476. Essa proporção é mal o suficiente para empatar no papel, mas desmantela a suposição de que a descoberta de zero-days requer uma equipe humana.

Trabalhos acadêmicos independentes contam a mesma história do outro lado. O sistema "A1", publicado no arxiv em 2025 e atualizado até o início de 2026, empacota qualquer LLM com seis ferramentas específicas de domínio — desassembladores de bytecode, executores de fork, rastreadores de saldo, perfis de gas, simuladores de oráculo e mutadores de estado — e o aponta para um contrato alvo. O A1 atingiu uma taxa de sucesso de 62,96 % no conjunto de dados de exploits VERITE, superando a linha de base de fuzzing anterior (ItyFuzz, 37,03 %) por uma margem enorme. Os custos por tentativa variaram de 0,01a0,01 a 3,59. O maior pagamento único que ele modelou foi de $ 8,59 milhões.

Estes não são números teóricos. Eles são o custo de entrada de um exploit. E uma vez que esse custo de entrada atinge o preço de uma refeição de fast-food, a questão deixa de ser "os atacantes podem pagar por isso" e passa a ser "os defensores podem se dar ao luxo de perder qualquer coisa".

O desajuste de rendimento de 1000 : 1

Aqui está a parte do quadro que as empresas de auditoria ainda estão lutando para articular. Os auditores cobram por engajamento. Eles revisam uma base de código de cada vez, muitas vezes ao longo de semanas, e suas ferramentas de IA — quando as utilizam — estão acopladas a um fluxo de trabalho com humanos no ciclo e faturas para enviar. Os atacantes, por outro lado, podem alugar os mesmos modelos, apontá-los para milhares de contratos em paralelo e pagar apenas quando algo funciona.

Um artigo do Frontiers in Blockchain do início de 2026 capturou a assimetria em uma única linha: um atacante obtém lucro com aproximadamente 6.000emvalorextraıˊvel,enquantoopontodeequilıˊbriodeumdefensorestaˊproˊximode6.000 em valor extraível, enquanto o ponto de equilíbrio de um defensor está próximo de 60.000. A lacuna de 10 x não é porque a defesa seja tecnicamente mais difícil — é porque a defesa tem que ser completa, e a ofensa só precisa estar correta uma vez.

Combine isso com o desajuste de volume — digamos, 1000 : 1 entre contratos que um invasor pode escanear e contratos que uma empresa de auditoria pode revisar — e você chega à conclusão de Guillemet quase mecanicamente. Nenhum orçamento de auditoria pode fechar essa lacuna. A economia simplesmente não funciona.

O que os grandes impactos de 2026 já nos dizem

Os hacks que realmente ocorreram em 2026 nem todos se apresentam como histórias de "exploração de IA" à primeira vista. As duas maiores perdas do ano até agora são lembretes preocupantes de que o ferramental de ataque assistido por LLM está sendo construído sobre técnicas mais antigas e comuns.

Em 1 de abril de 2026, o Drift Protocol na Solana perdeu $ 285 milhões — mais da metade de seu TVL — em um ataque que a TRM Labs e a Elliptic atribuíram ao Lazarus Group da Coreia do Norte. O mecanismo foi engenharia social, não um bug de Solidity. Os atacantes passaram meses construindo relacionamentos com a equipe do Drift, e então abusaram do recurso de "nonce durável" da Solana para fazer com que os membros do Conselho de Segurança pré-assinassem transações cujos efeitos eles não compreendiam. Uma vez que o controle administrativo foi invertido, os atacantes colocaram um token sem valor (CVT) na lista de permissões como colateral e o usaram para drenar USDC, SOL e ETH reais.

Dezoito dias depois, o Kelp DAO sofreu um golpe de $ 292 milhões através de sua ponte baseada na LayerZero — agora a maior exploração de DeFi de 2026. O atacante convenceu a camada de mensagens cross-chain da LayerZero de que uma instrução válida havia chegado de outra rede, e a ponte do Kelp liberou devidamente 116.500 rsETH para um endereço controlado pelo atacante. Atribuído novamente ao Lazarus, segundo a maioria das fontes.

O que isso tem a ver com IA? Duas coisas. Primeiro, o reconhecimento que torna possível a engenharia social de cauda longa — mapeamento de perfil, correspondência de tom de mensagem, escolha do momento certo no calendário de um alvo — é exatamente no que as LLMs são boas. A previsão da CertiK para 2026 já aponta phishing, deepfakes e comprometimento da cadeia de suprimentos como os vetores de ataque dominantes para o ano, e observa um salto de 207 % nas perdas por phishing apenas de dezembro de 2025 a janeiro de 2026. Segundo, a IA reduz a barreira para operações paralelas: onde uma equipe de nível Lazarus poderia executar algumas campanhas por vez em 2024, o ferramental de IA permite que uma equipe muito menor execute dezenas delas.

Um lembrete de quão granular isso pode chegar veio em abril de 2026, quando o Zerion, um aplicativo de carteira popular, revelou que atacantes usaram engenharia social impulsionada por IA para drenar cerca de $ 100.000 de suas hot wallets. O número é pequeno para os padrões de 2026. A técnica — IA gerando o roteiro de personificação, IA gerando a página de suporte falsa, IA gerando o e-mail de phishing — é o que Guillemet está alertando.

Por que "apenas auditar mais" não é uma resposta

A resposta instintiva da indústria é financiar mais auditorias. Essa resposta está ignorando a natureza do problema.

As auditorias escalam linearmente com as horas do auditor. Os ataques agora escalam com créditos de API. Mesmo que todas as empresas de auditoria de Nível 1 dobrassem o número de funcionários amanhã, a área de superfície do atacante ainda estaria crescendo 10 vezes mais rápido, porque qualquer pessoa com uma chave de API e uma compreensão básica de Solidity pode agora realizar varreduras ofensivas contínuas em todo o universo de contratos implantados.

Pior ainda, as auditorias revisam o código em um momento específico no tempo. O código gerado por IA está sendo enviado continuamente, e o alerta de "inseguro por design" de Guillemet sugere que a taxa de introdução de bugs está subindo, não descendo. Um estudo de 2026 citado pela comunidade de segurança blockchain descobriu que a autoria de Solidity assistida por LLM correlaciona-se com erros sutis de reentrância e controle de acesso que os revisores humanos, fatigados por ler código formatado por máquina, perdem em taxas mais altas do que perdem os mesmos bugs em códigos escritos por humanos.

O enquadramento honesto é que as auditorias continuam sendo necessárias, mas não são suficientes. A resposta real que Guillemet defende — e que a própria equipe vermelha da Anthropic ecoa — é estrutural.

O stack defensivo que realmente sobrevive a isso

Três categorias de defesa podem plausivelmente escalar contra a ofensa acelerada por IA, e todas as três são desconfortáveis para a parte da indústria que otimizou para a velocidade de entrega.

Verificação formal. Ferramentas como Certora, Halmos e, cada vez mais, os stacks de verificação integrados com Move (Sui, Aptos) e Cairo (Starknet) tratam a correção como um problema matemático em vez de um problema de revisão. Se uma propriedade for provada, nenhuma quantidade de fuzzing de IA poderá quebrá-la. O contraponto é o esforço de engenharia: escrever invariantes significativos é difícil, lento e implacável. Mas é uma das poucas defesas cujo custo não escala com o poder computacional do atacante.

Raízes de confiança de hardware. A própria linha de produtos da Ledger é o exemplo óbvio, mas a categoria mais ampla inclui enclaves seguros, custódia MPC e primitivas emergentes de atestação de conhecimento zero. O princípio é o mesmo: pegar a ação mais consequente — assinar uma transação — e forçá-la através de um substrato que uma campanha de phishing movida a LLM não consegue alcançar. O enquadramento de Guillemet de "assumir que os sistemas podem e irão falhar" é essencialmente um argumento para mover a autoridade de assinatura para fora de computadores de uso geral.

Defesa de IA contra IA. O artigo de dezembro de 2025 da Anthropic argumenta que os mesmos agentes capazes de gerar exploits devem ser implantados para gerar correções. Na prática, isso significa monitoramento contínuo impulsionado por IA de mempools, contratos implantados e comportamento de chaves administrativas — sinalizando anomalias da mesma forma que os sistemas de detecção de fraude fazem para o setor bancário tradicional. A economia é imperfeita (os custos do defensor ainda são maiores que os custos do atacante), mas eles pelo menos colocam ambos os lados na mesma curva computacional.

O padrão em todas as três é o mesmo: parar de depender de humanos no processo para as partes rápidas da segurança e reservar o julgamento humano para as partes estruturais, lentas e caras.

O que isso significa para os desenvolvedores agora

Para equipes entregando em 2026, o alerta de Guillemet se traduz em algumas mudanças concretas:

  • Trate o código gerado por IA como não confiável por padrão. Passe-o por verificação formal ou testes baseados em propriedades antes que ele toque a mainnet, independentemente de quão limpo pareça.
  • Mova as chaves de administrador para trás de hardware. Multi-sig com signatários "quentes" (hot signers) não é mais uma postura de segurança aceitável para contratos de nível de tesouraria; o incidente da Drift provou que até mesmo membros da equipe "confiáveis" podem ser alvo de engenharia social para pré-assinar transações destrutivas.
  • Assuma que sua superfície de phishing é maior do que sua superfície de código. O dreno da Zerion ($ 100K) e o salto mais amplo de 207% no phishing sugerem que o dólar mais barato do invasor ainda é direcionado a humanos, não ao Solidity.
  • Reserve orçamento para monitoramento contínuo e automatizado. Uma cadência de auditoria semanal não é uma defesa contra um invasor que executa ferramentas de nível SCONE-bench 24 horas por dia, 7 dias por semana.

Nenhuma dessas ideias é nova. O que mudou é a curva de urgência. Na era pré-LLM, uma organização poderia sobreviver a falhas em qualquer uma dessas áreas se as outras fossem fortes. Em 2026, a assimetria de custos é muito acentuada para esse tipo de folga.

A leitura honesta

É tentador ler o alerta de Guillemet como a Ledger falando em causa própria — um fornecedor de carteiras de hardware naturalmente defende o hardware. Essa leitura seria um erro. O mesmo argumento está sendo feito de forma independente pela equipe de red team da Anthropic, por grupos acadêmicos por trás do A1 e do SCONE-bench, pela previsão de 2026 da CertiK e por empresas de análise on-chain que observam os totais mensais de hacks. O consenso da indústria está convergindo para um único ponto: o custo de um exploit competente caiu de uma a duas ordens de magnitude, e o stack defensivo deve se mover de acordo.

O que é genuinamente novo é que esta é a primeira grande mudança assimétrica na segurança cripto desde a onda de demanda por auditoria do verão DeFi de 2020. Aquela onda produziu uma geração de empresas de auditoria, plataformas de bug-bounty e startups de verificação formal. A onda de 2026 produzirá algo diferente: infraestrutura contínua monitorada por IA, assinatura baseada em hardware como padrão e um ceticismo muito mais rigoroso em relação a qualquer contrato cujo modelo de segurança ainda dependa de "nós vamos pegar isso na revisão".

O número de $ 1,22 de Guillemet — mesmo que esse valor exato fosse da Anthropic, não da Ledger — é o tipo de estatística que encerra uma era. A era que ela encerra é aquela em que o trabalho do invasor era o gargalo. A era que ela inicia é aquela em que o gargalo é o que o defensor ainda não automatizou.

BlockEden.xyz opera infraestrutura de RPC e indexação de blockchain em Sui, Aptos, Ethereum, Solana e mais de 20 outras redes, com monitoramento de anomalias assistido por IA integrado ao caminho da requisição. Se você está reconstruindo sua postura de segurança para o cenário de ameaças pós-LLM, explore nossos serviços de infraestrutura ou entre em contato para discutir o monitoramento contínuo para o seu protocolo.

Fontes

Protocolo 23 da Pi Network: 60M de Pioneiros encontram Smart Contracts em 18 de Maio

· 12 min de leitura
Dora Noda
Software Engineer

No dia 18 de maio de 2026, o experimento mais estranho da cripto atinge seu ponto de inflexão. Uma blockchain com 60 milhões de usuários registrados — a maioria dos quais nunca abriu uma DEX, trocou um token ou assinou uma transação — ativa os contratos inteligentes. Na mesma semana, 184,5 milhões de tokens PI são desbloqueados em um mercado que já opera com pouca liquidez perto de $ 0,18. O Protocolo 23 da Pi Network é o momento em que a programabilidade resgata uma rede de pagamentos da deriva, ou o momento em que o excesso de oferta engole inteira a narrativa da atualização.

De qualquer forma, é a primeira vez que alguém tenta lançar contratos inteligentes no estilo EVM diretamente para uma base de usuários "civis" desta escala. O Soroban da Stellar foi entregue a uma comunidade de operadores de remessas. O TVM da TRON foi entregue a usuários avançados de USDT. A Pi está entregando para pessoas que baixaram um aplicativo móvel para tocar em um botão uma vez por dia.

O resultado dirá mais sobre o Web3 de consumo do que qualquer roteiro publicado este ano.

Uma Atualização em Três Etapas Projetada para Evitar o Pior Dia da Mainnet na Cripto

A implementação do Protocolo 23 é incomum por sua cautela. A Equipe Principal da Pi dividiu a atualização em uma cadência sequenciada, em vez de uma virada de chave única.

  • 22 de abril de 2026 — v22.1: Uma versão intermediária obrigatória em todos os 421.000 nós ativos da mainnet, reforçando o comportamento de sincronização e preparando a camada de consenso para a superfície de contrato inteligente
  • 11 de maio de 2026 — A janela de ativação do Protocolo 23 é aberta: A lógica de contrato inteligente torna-se disponível para os nós que concluíram a atualização
  • 15 de maio de 2026 — Prazo final: Todos os nós da mainnet devem estar na v23.0 ou correm o risco de perder o consenso
  • 18 de maio de 2026 — Ativação em toda a rede: Os contratos inteligentes estão ativos em toda a malha de 421 mil nós

Por que isso importa: a maioria das redes que adicionou programabilidade a uma base focada em pagamentos fez isso com um único fork coordenado. A abordagem de três etapas da Pi reconhece uma realidade estrutural que as novas L1s frequentemente ignoram — seus operadores de nós estão, em sua maioria, executando hardware de nível móvel em condições de rede residencial, não montagens em racks de data centers. Uma malha de validadores de 421.000 nós construída em grande parte sobre telefones e computadores domésticos não pode tolerar uma mudança imediata (flag day). Sequenciar a atualização ao longo de quase quatro semanas é a única maneira de manter a camada de consenso intacta.

Essa mesma restrição é o que torna a Pi estruturalmente diferente das redes às quais ela agora se junta como uma plataforma de contratos inteligentes.

A Base de 60 M de Pioneiros é Toda a História

A maioria dos lançamentos de L1 otimiza para um de dois públicos: desenvolvedores que querem uma EVM mais rápida ou traders que querem um local mais barato. A Pi herda um terceiro público que ninguém mais possui em escala — 60 milhões de pessoas em mais de 230 países que aderiram porque um aplicativo móvel lhes disse para minerar um token tocando em um raio.

Alguns números que importam:

  • Mais de 60 M de membros engajados em mais de 230 países
  • Mais de 16,5 M de pioneiros completaram o KYC e migraram para a mainnet até março de 2026
  • 421.000 nós validadores ativos — maior do que a contagem de validadores da beacon-chain do Ethereum por número bruto de participantes, embora arquitetonicamente muito diferente
  • Pi App Studio (lançado em junho de 2025) gerou 7.932 aplicativos construídos pela comunidade em seus primeiros meses usando ferramentas no-code de IA
  • Mais de 215 projetos submetidos ao Hackathon de 2025

Este não é um grupo nativo de DeFi. O perfil está mais próximo do início do WeChat ou do Telegram do que das carteiras que povoam a Solana ou a Base. Essa distinção é exatamente o motivo pelo qual o Protocolo 23 é interessante — e exatamente o motivo pelo qual é arriscado.

Se apenas 1 % da base de usuários migrados por KYC da Pi tocar em um contrato inteligente no primeiro trimestre, serão 165.000 usuários ativos mensais de dApps em uma nova rede de contratos inteligentes. A Solana não ultrapassou esse número até 2021. Se 0,1 % tocar em um contrato, a atualização será apenas uma curiosidade e a rede permanecerá um trilho de pagamentos com etapas extras.

A Comparação com Soroban, TVM e Plutus Importa Mais do que a Maioria Percebe

Três precedentes nos dizem algo sobre como os "contratos inteligentes em uma rede de pagamentos" realmente se desenrolam.

O Soroban da Stellar (19 de março de 2024) foi lançado com um fundo de adoção de $ 100 M e 190 projetos de testnet acumulados durante uma prévia de dois anos. Dois anos depois, o ecossistema de desenvolvedores do Soroban é real, mas pequeno — medido em dezenas de dApps de produção em vez de milhares. A lição da Stellar: um fundo de adoção apoiado pelo tesouro constrói um pipeline de desenvolvedores, mas converter uma base de usuários de pagamentos existente em usuários de contratos inteligentes é lento.

O TVM da TRON (meados de 2018) é a história de sucesso de conversão que a maioria das redes estuda silenciosamente. A TRON herdou um público que queria transferências de tokens baratas e rápidas. Quando a emissão de USDT migrou para a TRON, a rede capturou o que é hoje o maior mercado de transferência de stablecoins por volume em qualquer blockchain. A lição da TRON: contratos inteligentes em uma rede de pagamentos podem se tornar massivos se um único killer app encontrar o ajuste entre produto e mercado nos primitivos econômicos da rede — no caso da TRON, as transferências de USDT.

O Plutus / Alonzo da Cardano (setembro de 2021) foi entregue a um público ansiosamente aguardado. Três anos depois, o TVL e a atividade de dApps da Cardano permaneceram uma fração até mesmo das L2s EVM de nível médio. A lição da Cardano: a prontidão técnica e o tamanho da comunidade não se traduzem automaticamente em adoção de programabilidade. Os modelos UTXO e os toolchains de desenvolvedores desconhecidos desaceleram a conversão.

A Pi está mais próxima da TRON do que da Stellar ou Cardano, com uma reviravolta crítica: a base de usuários da Pi é maior do que qualquer uma delas no lançamento e muito menos alfabetizada em cripto. O manual da TRON funciona apenas se um killer app comparável surgir na Pi — provavelmente uma stablecoin, uma DEX ou um fluxo de remessa que mapeie o comportamento que a base de usuários já entende.

PiDex e a Questão do AMM

A Pi Network sinalizou que a PiDex — uma exchange descentralizada nativa — será lançada em meados de 2026 sobre o Protocolo 23. Este é o primeiro dApp concreto com o qual a Equipe Principal se comprometeu como parte do roteiro pós-atualização.

A PiDex importa mais do que o lançamento de uma DEX típica porque testa uma questão da qual toda tese de Web3 voltada ao consumidor depende: os fluxos de negociação de AMM podem ser tornados compreensíveis para usuários não nativos de DeFi? A maioria das interfaces de usuário de DEX existentes assume que os usuários entendem mecânicas de pool, slippage, perda impermanente e precificação de gás. A base de usuários da Pi não entende nada disso por padrão.

Se a UX da PiDex sintetizar a experiência de negociação em algo que um usuário do tipo "tocar para minerar" possa concluir na primeira tentativa, a tese de Web3 para o consumidor ganha um ponto de dados do mundo real. Se não, a PiDex se torna apenas mais uma DEX que os traders de DeFi ignoram e que os usuários atuais da Pi não tocam.

As 215 submissões de hackathon e as 7.932 criações do Pi App Studio sugerem que a Equipe Principal está, pelo menos, ciente de que a UX para o consumidor importa mais do que a ergonomia para o desenvolvedor. Se isso se traduzirá nas escolhas de design corretas para a PiDex é a questão em aberto.

O Desbloqueio de 184,5 M de Tokens: Programabilidade vs. Pressão de Venda

O timing do Protocolo 23 não é acidental e não é inteiramente amigável. Aproximadamente 184,5 milhões de tokens PI serão desbloqueados ao longo de maio de 2026 — cerca de 33Memnovaofertaaoprec\coatualde33 M em nova oferta ao preço atual de 0,18, atingindo um mercado com $ 27 M em volume de 24 horas. O desbloqueio sozinho equivale a mais de um dia inteiro de negociação.

Dois cenários estão agora em tensão:

  1. A programabilidade absorve a oferta: Contratos inteligentes oferecem aos detentores de longo prazo novos casos de uso — staking em pools da PiDex, fornecimento de liquidez, bloqueio de tokens em dApps geradores de rendimento ou contribuição para experimentos de tokenização de RWA. Detentores que, de outra forma, venderiam, passam a utilizar seus ativos. Isso é o que a história do USDT na TRON fez com a demanda por TRX.
  2. A programabilidade amplifica a oferta: Os destinatários do desbloqueio despejam os tokens em uma liquidez escassa. Novos casos de uso levam de 6 a 12 meses para amadurecer. A atividade de contratos inteligentes chega tarde demais para enfrentar a onda de oferta. O preço testa novamente o suporte em $ 0,15 ou abaixo.

O gráfico de preços antes da atualização é consistente com o fato de nenhum dos cenários ter vencido completamente ainda. O PI se consolida perto de 0,18comumvalordemercadode0,18 com um valor de mercado de 1,85 B (posição nº 46), abaixo da máxima do ano de $ 0,298. O mercado está esperando para ver qual lado da equação oferta / utilidade prevalecerá primeiro.

A aparição no Consensus 2026 — Dra. Chengdiao Fan em 6 de maio e Nicolas Kokkalis em 7 de maio em Miami — foi planejada para apresentar uma narrativa aos investidores institucionais durante a mesma semana em que o desbloqueio começa. A Equipe Principal entende claramente que a atualização precisa de uma história institucional para absorver a oferta, não apenas de uma história de desenvolvedor.

O que isso significa para a Infraestrutura RPC

Uma rede de contratos inteligentes com 421.000 nós cria um padrão de demanda de RPC que não existe em nenhuma das 50 principais L1s atuais. Os nós da Pi estão rodando em hardware residencial. Eles não podem servir de forma confiável consultas históricas indexadas, suportar a taxa de transferência de dApps em produção ou manter os níveis mínimos de latência que as integrações institucionais exigem.

O padrão que emerge deve parecer familiar: à medida que a atividade dos desenvolvedores aumenta após o Protocolo 23, os dApps precisarão de provedores de RPC que abstraiam a heterogeneidade da base de validadores. Nós de nível móvel são ótimos para participação no consenso e ruins para RPC de nível de produção. Cada rede que cruzou o limiar de adoção pelo consumidor — Ethereum, Solana, BNB Chain — passou pela mesma evolução de "rodar seu próprio nó" para "usar infraestrutura profissional".

O caminho da Pi será o mesmo, apenas comprimido. Se mesmo uma fração da base de 60 milhões de usuários usar ativamente dApps no final de 2026, o mercado de RPC para a Pi poderá se assemelhar ao que a escala do USDT na TRON criou — uma rede que a Web3 tradicional ignorou por anos e que silenciosamente se tornou um dos maiores mercados de infraestrutura em cripto.

Três Coisas para Acompanhar entre 18 de Maio e o 4º Trimestre de 2026

  1. Primeiro dApp de consumo com 1 M de MAU: A base de usuários atual da Pi produzirá um único dApp que ultrapasse um milhão de usuários ativos mensais até o 4º trimestre de 2026? Se sim, a tese de Web3 para o consumidor na Pi é real. Se não, a atualização foi uma conquista técnica que não mudou o comportamento do usuário.
  2. Liquidez na PiDex vs. Domínio das CEXs: Uma liquidez significativa de PI / USD migrará para a PiDex ou permanecerá na Bitget, OKX e Kraken? A liquidez on-chain é o principal indicador de se os contratos inteligentes estão sendo realmente usados.
  3. Emissão de stablecoins na Pi: Seguindo a estratégia da TRON, o evento pós-Protocolo 23 mais consequente é se algum emissor de stablecoin (Tether, Circle, Paxos ou um emissor regional) fará o deploy na Pi. A base de usuários é distribuída geograficamente exatamente nos mercados onde a demanda por remessas de stablecoins é maior.

A Aposta Maior

O Protocolo 23 é uma aposta sobre se um modelo de distribuição de aplicativos de consumo pode gerar demanda por contratos inteligentes. Todas as outras grandes L1s cresceram sua base de usuários depois que a rede já era programável. A Pi herdou 60 milhões de usuários primeiro e está adicionando programabilidade depois.

Se a aposta der certo, a Pi se tornará o primeiro ponto de prova de que aplicativos de consumo de massa podem ser a porta de entrada para a Web3 — com contratos inteligentes como uma infraestrutura técnica que o usuário nunca vê. Se não, a Pi se juntará à longa lista de redes de pagamento que adicionaram contratos inteligentes e descobriram que o público nunca os quis.

De qualquer forma, 18 de maio é um dos dias de atualização mais interessantes em 2026, e os dados resultantes disso remodelarão como a próxima onda de L1s focadas no consumidor pensará sobre a sequência de distribuição e programabilidade.


BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial em mais de 27 blockchains, apoiando desenvolvedores que constroem em plataformas emergentes de Web3 para o consumidor. À medida que a Pi Network e outras redes de escala de consumo fazem a transição para contratos inteligentes, explore nosso marketplace de APIs para obter infraestrutura pronta para produção, construída para a próxima onda de dApps de mercado de massa.

O Paradoxo de Seguros de $450 M da DeFi: Por que Ataques Recordes Ainda Não Conseguem Construir um Mercado de Cobertura Sustentável

· 12 min de leitura
Dora Noda
Software Engineer

Os protocolos DeFi perderam cerca de **US450milho~esem145incidentesdeseguranc\canoprimeirotrimestrede2026,culminandoemumuˊnicoassaltodeUS 450 milhões em 145 incidentes de segurança no primeiro trimestre de 2026**, culminando em um único assalto de US 285 milhões no Drift Protocol que drenou mais da metade de seu TVL em uma única transação. Isso deveria ter sido o alerta que finalmente normalizaria o seguro on-chain — da mesma forma que a crise financeira de 2008 normalizou a regulação de credit default swaps, ou como o ransomware criou um mercado de seguro cibernético de US$ 15 bilhões em cinco anos.

Em vez disso, o setor de seguros DeFi ainda cobre menos de 0,5 % dos ativos que deveria proteger. Nexus Mutual, InsurAce e os demais subscritores on-chain têm um livro de cobertura ativa combinado que, por si só, não teria ressarcido as vítimas do Drift. Os números revelam algo mais profundo do que a apatia: as razões estruturais pelas quais o seguro DeFi falha em escalar são as mesmas razões pelas quais o próprio DeFi funciona. Você não pode consertar um facilmente sem quebrar o outro.

A Virada de Segurança de Trilhões de Dólares da Ethereum: Por que US$ 1 Tri On-Chain é Agora o Limiar Operacional, Não a Ambição

· 11 min de leitura
Dora Noda
Software Engineer

Durante a maior parte de sua primeira década, a narrativa de segurança da Ethereum era aspiracional: "segura o suficiente para o futuro das finanças". Em 2026, esse futuro chegou mais cedo — e a Ethereum Foundation parou de falar no condicional.

Em 5 de fevereiro de 2026, a Fundação ativou um "Trillion Dollar Security Dashboard" (Painel de Segurança de um Trilhão de Dólares) ao vivo, rastreando as defesas da rede em seis domínios de engenharia. Quatro dias depois, anunciou uma parceria formal com a Security Alliance (SEAL) para caçar drenadores de carteiras (wallet drainers). Em 14 de abril, comprometeu um fundo de subsídio de auditoria de US1milha~ocomaNethermind,ChainlinkLabs,Aretaemaisde20empresasdeauditoriadeprimeiralinha.Aabordagememtodosostre^smovimentoseˊide^nticaeincomumentedireta:aEthereumjaˊprotegecercademaisdeUS 1 milhão com a Nethermind, Chainlink Labs, Areta e mais de 20 empresas de auditoria de primeira linha. A abordagem em todos os três movimentos é idêntica e incomumente direta: a Ethereum já protege cerca de mais de US 175 bi em stablecoins, mais de US$ 12,5 bi em ativos do mundo real (RWA) tokenizados e um stack de DeFi de várias centenas de bilhões de dólares — e o "limite de um trilhão de dólares" não é mais uma frase de marketing, mas a especificação operacional.

Este é um reenquadramento silencioso, mas profundo. Durante anos, o financiamento de segurança da Ethereum Foundation foi fragmentado: recompensas por bugs (bug bounties) por projeto, subsídios do ESP e o eventual resgate do Conselho de Auditoria. A iniciativa de 2026 trata "US$ 1 T protegido" como um único problema de engenharia em nível de sistema — e admite, implicitamente, que a abordagem anterior era estruturalmente insuficiente em relação ao valor em risco.

De "bom o suficiente para nativos de cripto" para "demonstravelmente projetado para capital regulado"

Os dólares protegidos na mainnet da Ethereum superaram os próprios gastos com segurança da Ethereum por anos. Os mais de US185bidaTetheremreservasdoTesourodosEUA,atokenizac\ca~odetıˊtuloscorporativosBUIDLdeUS 185 bi da Tether em reservas do Tesouro dos EUA, a tokenização de títulos corporativos BUIDL de US 2,2 bi da BlackRock, o fundo de mercado monetário tokenizado do JPMorgan e um mercado de RWA tokenizado projetado para atingir US$ 300 bi até o final de 2026 citam explicitamente a "segurança da mainnet da Ethereum em escala institucional" como a justificativa de custódia. No entanto, em todas as equipes alinhadas com a Ethereum, os gastos com segurança até 2026 eram medidos em baixas dezenas de milhões por ano.

Para comparação, apenas a DTCC — uma câmara de compensação de TradFi — relatou mais de US$ 400 mi em gastos cibernéticos em 2024. Os sistemas de pagamento do SWIFT e do Federal Reserve operam, cada um, organizações de segurança dedicadas de vários bilhões de dólares. A incompatibilidade entre o valor protegido e o investimento em segurança não era uma pequena lacuna. Era uma lacuna de ordem de magnitude que seria desqualificante em qualquer contexto de infraestrutura financeira tradicional.

A iniciativa de Segurança de um Trilhão de Dólares, em termos claros, é a Ethereum Foundation reconhecendo essa lacuna e orçando recursos contra ela.

O painel: tornando a segurança legível para pessoas que não leem Solidity

A parte mais subestimada do anúncio é também a mais desconhecida para o público nativo de cripto: um painel público em trilliondollarsecurity.org que classifica a Ethereum em seis dimensões — experiência do usuário, contratos inteligentes, segurança de infraestrutura e nuvem, o protocolo de consenso, monitoramento e resposta a incidentes, e a camada social e governança.

Cada domínio mostra os riscos atuais, estratégias de mitigação em andamento e métricas de progresso. O objetivo não é revelar segredos. É dar aos oficiais de risco institucional um artefato coerente que eles possam apresentar a um comitê de conformidade. "Ethereum é segura" é uma percepção subjetiva. "Ethereum pontua X em diversidade de clientes de consenso, Y em tempo de resposta a incidentes, Z em participação de TVL auditado" é um memorando que um CISO (Chief Information Security Officer) pode assinar.

Essa camada de comunicação importa porque o estado real de segurança da Ethereum é desigual de formas que o mercado tem sido diplomático em ignorar. Três números contam a maior parte da história:

  • A participação do cliente de execução Geth está perto de 41 %, desconfortavelmente próxima do limite de 33 % no qual um bug em um único cliente poderia ameaçar a finalização. Nethermind (38 %) e Besu (16 %) estão ganhando terreno, mas a diversidade ainda não é estrutural.
  • Lighthouse comanda 52,65 % dos clientes de consenso, com o Prysm em 17,66 %. Um bug de exaustão de recursos no Prysm em dezembro de 2025 causou 248 blocos perdidos em 42 épocas, derrubando a participação para 75 % e custando aos validadores cerca de 382 ETH. Essa é uma perda pequena, mas uma demonstração clara de por que a concentração de clientes é um risco de finalização real, não teórico.
  • Os drenadores de carteiras extraíram US$ 83,85 mi dos usuários da Ethereum apenas em 2025 — a superfície de ataque da camada social que as auditorias de contratos inteligentes nunca tocam.

O trabalho do painel é manter esses números visíveis o suficiente para que a Fundação, as equipes de clientes e os provedores de infraestrutura sintam pressão contínua para movê-los na direção certa. Placares públicos funcionam onde relatórios privados falham.

SEAL e o problema dos drenadores de carteiras que ninguém podia se dar ao luxo de assumir

A parceria com a SEAL é a primeira entrega concreta do painel. A Ethereum Foundation está agora financiando um engenheiro de segurança em tempo integral integrado à equipe de inteligência da SEAL, especificamente para identificar e interromper a infraestrutura de drenadores de carteiras — os kits de phishing, sites de isca de assinatura e campanhas de envenenamento de endereço (address poisoning) que se tornaram o vetor de ataque dominante contra o varejo.

Os drenadores de carteiras são um problema incômodo para o ecossistema cripto. Eles não são bugs de contratos inteligentes, então os auditores tradicionais não podem corrigi-los. Eles não são bugs de protocolo, então as equipes de clientes não podem aplicar patches neles. Eles vivem na camada social — a lacuna entre MetaMask, ENS, UX de assinatura e a atenção humana — onde nenhuma entidade única tinha orçamento ou mandato para operar.

A Fundação financiar a SEAL diretamente é um precedente silencioso, mas importante. Ele estabelece que a camada social faz parte do modelo de ameaça do protocolo, e a Fundação pagará para defendê-la mesmo quando nenhum artefato on-chain for entregue. Para emissores institucionais assistindo de fora, esse é exatamente o tipo de postura de "nós assumimos a responsabilidade por todo o stack" que eles esperam de uma camada de liquidação.

É também uma aposta tática: os drenadores prosperam na assimetria entre a velocidade de iteração do atacante e o tempo de resposta do defensor. Uma equipe de inteligência dedicada que pode identificar campanhas e derrubar infraestruturas em horas — em vez de semanas — altera essa matemática.

O subsídio de auditoria de US$ 1 milhão: precificando a segurança como um bem público

Em 14 de abril, a Fundação anunciou um programa de subsídio de auditoria de US$ 1 milhão, cobrindo até 30 % dos custos de auditoria para projetos aprovados, com novos grupos selecionados mensalmente até que o fundo se esgote. Os parceiros incluem Nethermind, Chainlink Labs e Areta no comitê, com mais de 20 empresas de auditoria no lado da oferta.

O design de elegibilidade é a parte interessante. Qualquer desenvolvedor da mainnet Ethereum pode se inscrever, independentemente do tamanho, mas a prioridade vai para projetos que avançam os princípios "CROPS" da Fundação — Resistência à Censura, Código Aberto, Privacidade e Segurança. Tradução: a Fundação subsidiará a infraestrutura de bem público à frente de protocolos de extração de receita. Esse é um reconhecimento explícito de que os custos de auditoria excluíram equipes pequenas, mas arquitetonicamente importantes, da revisão profissional, e a Fundação vê essa lacuna como um risco de nível de rede, não privado.

Há um insight estrutural enterrado neste design. As auditorias de contratos inteligentes são uma externalidade positiva: uma auditoria limpa em uma biblioteca popular beneficia a todos que constroem sobre ela. Os mercados subestimam sistematicamente as externalidades positivas, o que significa que o equilíbrio entre oferta e auditoria está abaixo do socialmente ideal. Um subsídio é a intervenção clássica dos livros didáticos. A Fundação não está fazendo caridade; está corrigindo uma falha de mercado que custa caro aos usuários da Ethereum a cada trimestre.

O que isso não resolve — e o que vem a seguir

Vale a pena ser honesto sobre os limites. Um milhão de dólares cobre talvez vinte auditorias de médio porte. Somente o primeiro trimestre de 2026 produziu mais de US450milho~esemperdasdeDeFiemmaisde60incidentes.OexploitdaDriftdeUS 450 milhões em perdas de DeFi em mais de 60 incidentes. O exploit da Drift de US 286 milhões, a violação da Resolv AWS-KMS de US$ 25 milhões e a cascata de problemas adjacentes à LayerZero na KelpDAO são lembretes de que os ataques de infraestrutura — chaves de administrador, credenciais de nuvem, comprometimentos da cadeia de suprimentos — agora dominam sobre bugs puros de contratos inteligentes.

Auditorias ajudam. Auditorias não resolvem diretamente nenhum desses quatro vetores de perda.

O que a iniciativa Trillion Dollar Security faz — e este é o ponto mais profundo — é reformular a questão institucional de "o código da Ethereum é seguro?" para "a postura operacional da Ethereum é segura em uma escala de trilhões de dólares?". Essa segunda pergunta envolve diversidade de clientes, SLAs de monitoramento, coordenação de resposta a incidentes, defesa da camada social e o trabalho tedioso de cultura de engenharia que não vira manchete. O painel, a parceria SEAL e o fundo de auditoria são os três primeiros itens de linha no que precisará ser um programa multianual de centenas de milhões de dólares se a Ethereum for realmente operar como uma infraestrutura de mais de US$ 1 trilhão.

A Fundação sinalizou que pretende continuar aumentando os investimentos. O "Trillion Dollar Security Day" da Devconnect é agora um evento anual fixo. A Atualização de Prioridades do Protocolo para 2026 coloca a segurança da L1 ao lado do escalonamento e da UX como os três objetivos principais, deslocando o enquadramento mais difuso de "descentralização primeiro" que definia os roteiros anteriores.

Para desenvolvedores e provedores de infraestrutura, a linha mestra é clara: o investimento em segurança não é mais uma postura opcional — é o custo de operar no segmento institucional do mercado que a Ethereum agora está vencendo estruturalmente. A BlockEden.xyz fornece infraestrutura de RPC e indexação de nível de produção na Ethereum e em mais de 15 outras cadeias, projetada para as mesmas expectativas de tempo de atividade e segurança que os construtores institucionais agora exigem. Explore nosso marketplace de APIs para construir em bases projetadas para a era do trilhão de dólares.

Fontes

Contratos Inteligentes Ficaram Mais Seguros, Crypto Ficou Pior: Por Dentro da Era de Ataques à Infraestrutura do 1 º Trimestre de 2026

· 13 min de leitura
Dora Noda
Software Engineer

No 1º trimestre de 2026, os exploits de contratos inteligentes DeFi caíram 89 % em relação ao ano anterior. Ainda assim, o setor de criptomoedas perdeu cerca de meio bilhão de dólares. Se isso parece contraditório, não é — é a mudança estrutural mais importante na segurança Web3 desde o The DAO. Os bugs que definiram uma década de manchetes sobre cripto estão sendo resolvidos. Os atacantes apenas subiram de nível.

O Relatório de Segurança Web3 do 1º Trimestre de 2026 da Sherlock apresenta o número de forma nua e crua: os exploits específicos de DeFi caíram cerca de 89 % em relação ao 1º trimestre de 2025, a evidência mais clara até agora de que auditorias, verificação formal e código testado em batalha estão cumprindo seu papel. A contagem paralela da Hacken totaliza 482,6milho~esemperdastotaisnaWeb3paraomesmotrimestre,comphishingeengenhariasocialsozinhosgerando482,6 milhões em perdas totais na Web3 para o mesmo trimestre, com phishing e engenharia social sozinhos gerando 306 milhões disso em apenas 44 incidentes. O centro de gravidade mudou, e a maior parte do manual de defesa da indústria está apontada para a direção errada.

A Taxa de Phishing de US$ 306 Milhões: Por que a Maior Vulnerabilidade das Criptomoedas não é mais o Código

· 16 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026, uma pessoa atendeu uma chamada telefônica, respondeu ao que parecia ser uma pergunta de suporte rotineira e perdeu US$ 282 milhões em Bitcoin e Litecoin. Nenhum contrato inteligente foi explorado. Nenhuma chave privada foi quebrada. Nenhum oráculo foi manipulado. O invasor apenas pediu a frase semente (seed phrase) e a vítima a digitou.

Aquele incidente único — agora o maior roubo de engenharia social na história das criptos — representa mais da metade de todas as perdas do primeiro trimestre de 2026 rastreadas pela Hacken, a empresa de segurança Web3 cujo relatório trimestral tornou-se o registro de perdas mais observado do setor. Os números do primeiro trimestre de 2026 da Hacken são diretos: US482,6milho~esroubadosem44incidentes,comphishingeengenhariasocialrepresentandoUS 482,6 milhões roubados em 44 incidentes, com phishing e engenharia social representando US 306 milhões, ou 63% dos danos. Exploits de contratos inteligentes, a categoria que definiu o "verão DeFi" de hacks em 2022, contribuíram com apenas US$ 86,2 milhões.

Os números descrevem uma mudança estrutural que a indústria tem demorado a absorver. Os invasores não estão mais correndo para superar tecnicamente os desenvolvedores de Solidity. Eles estão correndo para superar os seres humanos. E a infraestrutura que construímos para nos defender contra o primeiro tipo de ataque — auditorias, recompensas por bugs (bug bounties), verificação formal — não faz quase nada para deter o segundo.

Hacken T1 2026: US$ 482M Roubados e o Trimestre que Quebrou a Religião 'Audit-First' da Cripto

· 15 min de leitura
Dora Noda
Software Engineer

Uma pessoa perdeu US$ 282 milhões em uma única chamada telefônica. Nenhum contrato inteligente foi explorado. Nenhuma linha de Solidity foi tocada. Um falso representante de suporte de TI orientou um detentor de cripto através de um fluxo de "recuperação" de carteira de hardware em 10 de janeiro de 2026 e saiu com mais Bitcoin e Litecoin do que a maioria dos protocolos DeFi detém em valor total bloqueado (TVL). Esse único incidente — maior do que o Drift, maior do que o Kelp DAO por si só — representa mais da metade de cada dólar que a Web3 perdeu no primeiro trimestre de 2026.

O Relatório de Conformidade e Segurança de Blockchain do 1º Trimestre de 2026 da Hacken situa o trimestre completo em US482,6milho~esemfundosroubadosem44incidentes.PhishingeengenhariasocialsozinhoslevaramUS 482,6 milhões em fundos roubados em 44 incidentes. Phishing e engenharia social sozinhos levaram US 306 milhões — 63,4% dos danos trimestrais. Explorações de contratos inteligentes contribuíram com apenas US86,2milho~es.Falhasdecontroledeacessochavescomprometidas,credenciaisdenuvem,aquisic\co~esdemultisigadicionaramoutrosUS 86,2 milhões. Falhas de controle de acesso — chaves comprometidas, credenciais de nuvem, aquisições de multisig — adicionaram outros US 71,9 milhões. A matemática é direta: para cada dólar roubado de código com bugs no último trimestre, os atacantes extraíram cerca de três e meio através das pessoas, processos e credenciais que cercam o código.

Para uma indústria que passou cinco anos tratando "auditado" como sinônimo de "seguro", os números do 1º trimestre são uma intervenção. A superfície de ataque mudou. Os gastos não.

$ 606 milhões em 18 dias: Por que bugs introduzidos por atualizações são o novo principal vetor de ataque do DeFi

· 14 min de leitura
Dora Noda
Software Engineer

Em apenas 18 dias neste mês de abril, atacantes drenaram $ 606 milhões do setor DeFi. Esse único período apagou as perdas do primeiro trimestre de 2026 em 3,7 vezes e tornou o mês o pior desde o assalto à Bybit em fevereiro de 2025. Dois protocolos — Drift na Solana e Kelp DAO na Ethereum — foram responsáveis por 95 % dos danos. Ambos haviam sido auditados. Ambos passaram por análises estáticas. Ambos lançaram atualizações de rotina que silenciosamente invalidaram as premissas que seus auditores haviam verificado.

Este é o novo rosto do risco DeFi. Os exploits catastróficos de 2026 não são mais sobre bugs de reentrância ou estouros de inteiros que ferramentas de fuzzing podem detectar em CI. Eles tratam de vulnerabilidades introduzidas por atualizações: mudanças sutis em configurações de pontes, fontes de oráculos, funções de administrador ou padrões de mensagens que transformam códigos anteriormente seguros em uma porta aberta — sem que nenhuma linha individual de Solidity pareça obviamente errada.

Se você constrói, faz custódia ou simplesmente detém ativos em DeFi, a conclusão de abril de 2026 é desconfortável: um relatório de auditoria limpo datado de três meses atrás não é mais evidência de que um protocolo é seguro hoje.

O Padrão de Abril: Configuração, Não Código

Para entender por que "introduzido por atualização" merece sua própria categoria, observe como os dois maiores exploits realmente ocorreram.

**Drift Protocol — 285milho~es,1deabrilde2026.AmaiorDEXdeperpeˊtuosdaSolanaperdeumaisdametadedoseuTVLapoˊsatacantespassaremseismesesexecutandoumacampanhadeengenhariasocialcontraaequipe.Assimqueaconfianc\cafoiestabelecida,elesusaramorecursode"noncesduraˊveis"daSolanaumaconvenie^nciadeUXprojetadaparapermitirqueusuaˊriospreˊassinemtransac\co~esparasubmissa~oposteriorparaenganarmembrosdoConselhodeSeguranc\cadaDriftaautorizaremoquepensavamserassinaturasoperacionaisderotina.Essasassinaturaseventualmenteentregaramocontroleadministrativoaosatacantes,quelistaramumtokendecolateralfalso(CVT),depositaram500milho~esdeunidadesdeleeretiraram285 milhões, 1 de abril de 2026.** A maior DEX de perpétuos da Solana perdeu mais da metade do seu TVL após atacantes passarem seis meses executando uma campanha de engenharia social contra a equipe. Assim que a confiança foi estabelecida, eles usaram o recurso de "nonces duráveis" da Solana — uma conveniência de UX projetada para permitir que usuários pré-assinem transações para submissão posterior — para enganar membros do Conselho de Segurança da Drift a autorizarem o que pensavam ser assinaturas operacionais de rotina. Essas assinaturas eventualmente entregaram o controle administrativo aos atacantes, que listaram um token de colateral falso (CVT), depositaram 500 milhões de unidades dele e retiraram 285 milhões em USDC, SOL e ETH reais. O recurso da Solana estava funcionando conforme projetado. Os contratos da Drift estavam fazendo o que seus administradores instruíram. O ataque viveu inteiramente na lacuna entre o que os signatários do multisig pensavam que estavam aprovando e o que realmente estavam.

Kelp DAO — $ 292 milhões, 18 de abril de 2026. Atacantes atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte comprometeram dois nós RPC que sustentavam a ponte rsETH cross-chain da Kelp, trocaram os binários que rodavam neles e usaram um DDoS para forçar um failover de verificador. Os nós maliciosos então informaram ao verificador da LayerZero que uma transação fraudulenta havia ocorrido. O exploit só funcionou porque a Kelp operava uma configuração de verificador 1-de-1 — o que significa que uma única DVN operada pela LayerZero tinha autoridade unilateral para confirmar mensagens cross-chain. De acordo com a LayerZero, essa configuração 1-de-1 é o padrão em seu guia de início rápido e é usada atualmente por aproximadamente 40 % dos protocolos na rede. Em 46 minutos, um atacante drenou 116.500 rsETH — cerca de 18 % de todo o suprimento circulante — e isolou colaterais embrulhados em 20 chains. A Aave, que lista rsETH, foi forçada a uma crise de liquidez enquanto os depositantes corriam para a saída.

Nenhum dos ataques exigiu um bug de contrato inteligente. Ambos exigiram entender como uma configuração — fluxos de assinatura multisig, contagem padrão de DVNs, redundância de RPC — foi silenciosamente elevada de "detalhe operacional" para "premissa de segurança estrutural".

Por Que Auditorias Estáticas Ignoram Esta Classe de Bug

A auditoria tradicional de DeFi é otimizada para o modelo de ameaça errado. Empresas como Certik, OpenZeppelin, Trail of Bits e Halborn se destacam na revisão de código linha por linha e na execução de testes de invariantes contra uma versão de contrato congelada. Isso captura reentrância, erros de controle de acesso, estouros de inteiros e falhas do tipo OWASP.

But a classe de bugs introduzidos por atualizações possui três propriedades que derrotam esse fluxo de trabalho:

  1. Vive no comportamento de execução composto, não no código-fonte. A segurança de uma ponte depende da configuração do verificador de sua camada de mensagens, do conjunto de DVNs, da redundância de RPC dessas DVNs e da exposição ao slashing desses operadores. Nada disso está no Solidity que um auditor lê.

  2. É introduzido por mudanças, não pela implantação inicial. A ponte da Kelp presumivelmente parecia correta quando a LayerZero v2 foi integrada pela primeira vez. A contagem de DVNs tornou-se perigosa apenas à medida que o TVL cresceu o suficiente para valer a pena atacar e quando o Lazarus investiu no comprometimento da infraestrutura de RPC.

  3. Exige testes diferenciais comportamentais — respondendo "o invariante X foi preservado sob o novo caminho de código?" — o que nenhuma das principais empresas de auditoria transforma em um serviço pós-atualização programado. Você recebe uma auditoria pontual na versão 1.0 e uma auditoria pontual separada na versão 1.1, mas nenhuma afirmação contínua de que atualizar da 1.0 para a 1.1 não quebra propriedades nas quais a 1.0 dependia.

As estatísticas do primeiro trimestre de 2026 quantificam essa lacuna. O DeFi registrou 165,5milho~esemperdasem34incidentesemtodootrimestre.Apenasabrilproduziu165,5 milhões em perdas em 34 incidentes em todo o trimestre. Apenas abril produziu 606 milhões em 12 incidentes. O lado da implantação escalou — mais de $ 40 bilhões em novo TVL foram adicionados no primeiro trimestre — enquanto a capacidade de auditoria, a resposta a incidentes e a validação pós-implantação permaneceram praticamente estáveis. Algo tinha que ceder.

Três Forças Que Tornam 2026 o Ano em Que Isso se Torna Crítico em Escala

1. A cadência de atualizações acelerou em todas as camadas

Cada L1 e L2 está iterando mais rapidamente. A atualização Pectra do Ethereum está em implementação ativa, Fusaka e Glamsterdam estão em fase de design, e Solana, Sui e Aptos lançam mudanças na camada de execução em ciclos de várias semanas. Cada atualização no nível da blockchain pode alterar sutilmente a semântica de gas, os esquemas de assinatura ou a ordenação de transações de formas que impactam as suposições da camada de aplicação. O exploit da Drift é um exemplo claro — um recurso da Solana (nonces duráveis) destinado à conveniência da experiência do usuário (UX) tornou-se o vetor para uma invasão administrativa.

2. O restaking amplia a superfície de ataque das atualizações

A stack de restaking — EigenLayer (ainda com mais de 80 % do mercado), Symbiotic, Karak, Babylon, Solayer — adiciona uma terceira dimensão ao problema. Um único LRT como o rsETH está posicionado acima da EigenLayer, que por sua vez está acima do staking nativo de ETH. Cada camada lança suas próprias atualizações em seu próprio cronograma. Uma mudança na semântica de slashing da EigenLayer tem consequências implícitas para cada operador e cada LRT que consome a validação desse operador. Quando a ponte da Kelp foi drenada, o contágio ameaçou imediatamente o TVL da EigenLayer, porque os mesmos depositantes tinham uma exposição de re-hipotecagem de três camadas que nunca haviam sido forçados a modelar. O roadmap da EigenCloud, com suas expansões iminentes de EigenDA, EigenCompute e EigenVerify, apenas ampliará essa superfície.

3. A atividade de DeFi impulsionada por IA move-se mais rápido que a revisão humana

Stacks de agentes como XION, Brahma Console e Giza agora interagem com contratos atualizados na velocidade das máquinas. Enquanto um tesoureiro humano pode esperar dias após a atualização de um contrato antes de interagir novamente, um agente realiza backtests, integra-o e roteia capital através dele em poucas horas. Qualquer atualização que quebre silenciosamente um invariante é testada sob estresse por fluxos adversariais antes que um auditor humano possa revisá-la.

A Arquitetura Defensiva Começa a Surgir

A notícia encorajadora é que a comunidade de pesquisa em segurança não tem estado ociosa. As perdas de abril de 2026 catalisaram propostas concretas em quatro frentes.

Verificação formal contínua. A colaboração de longa data da Certora com a Aave — financiada como uma concessão de verificação contínua em vez de um compromisso único — é agora um modelo. O Certora Prover executa automaticamente provas de invariantes toda vez que um contrato é alterado, revelando falhas antes do merge. Halmos e HEVM oferecem caminhos alternativos de código aberto para o mesmo objetivo. Quando a verificação formal capturou recentemente uma vulnerabilidade em uma integração com a atualização Electra do Ethereum que as auditorias tradicionais haviam perdido, não foi um caso isolado; foi uma prévia.

Serviços de auditoria de diff de atualização. Spearbit, Zellic e Cantina começaram a pilotar serviços pagos que auditam o diff entre duas versões de contrato, não a nova versão isoladamente. O modelo trata cada atualização como uma nova atestação e examina explicitamente se os invariantes anteriores são preservados. O programa de subsídio de auditoria de $ 1 milhão da Fundação Ethereum, lançado em 14 de abril de 2026, com uma lista de parceiros que inclui Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic e Zokyo, visa em parte expandir a capacidade para exatamente este tipo de trabalho.

Engenharia de caos e monitoramento em tempo de execução. OpenZeppelin Defender e ferramentas emergentes estão integrando simulações de mainnet bifurcada (forked) em pipelines de CI, permitindo que os protocolos repliquem cenários adversariais contra cada atualização proposta. A disciplina é emprestada diretamente das práticas de SRE da Web2 — e já deveria ter chegado ao DeFi há muito tempo.

Custódias de atualização com bloqueio de tempo (Timelocks). O padrão Compound Timelock v3, onde cada atualização aprovada pela governança permanece em uma fila pública por um atraso fixo antes da execução, dá à comunidade tempo para identificar problemas que a revisão interna perdeu. Isso não evita bugs introduzidos por atualizações, mas ganha tempo para que sejam descobertos antes da exploração.

A Comparação com TradFi: Auditoria Contínua é a Norma Fora do DeFi

As finanças tradicionais resolveram o problema análogo décadas atrás. O SOC 2 Type II, o padrão ao qual a maioria dos provedores de serviços institucionais é submetida, não é uma atestação única; é uma janela de auditoria contínua de seis a doze meses. O framework de risco de contraparte de Basileia III exige que os bancos atualizem seus modelos de capital à medida que as exposições mudam, não anualmente. Um banco de custódia que atualizasse um sistema de liquidação não teria permissão para operar com base em "auditamos a v1; a v2 foi apenas uma pequena mudança".

A cultura predominante no DeFi — "audite uma vez, implante para sempre, re-audite apenas em grandes reescritas" — é a prática que a TradFi rejeitou explicitamente após a crise de 2008. Na taxa de perda atual, a indústria está a caminho de $ 2 bilhões ou mais em perdas anuais por exploits de atualização. Isso é grande o suficiente para atrair reguladores que já veem os padrões de auditoria DeFi como insuficientes, e é grande o suficiente para tornar a validação contínua uma pré-condição para o capital institucional.

O Que Isso Significa para Construtores, Depositantes e Infraestrutura

Para as equipes de protocolo, o mandato operacional é direto, mesmo que não seja barato: cada atualização deve ser tratada como um novo lançamento que re-deriva, e não herda, suas garantias de segurança. Isso significa re-auditorias programadas com base em diffs, especificações de verificação formal que acompanham cada proposta de governança e bloqueios de tempo (timelocks) significativos antes da execução. Significa publicar — ao estilo da Aave — um framework de risco em cascata quantificado que nomeie em quais protocolos você depende e como é sua exposição quando um deles falha.

Para os depositantes, a lição é que "este protocolo foi auditado" não é mais um sinal útil por si só. A pergunta correta é "quando foi a última execução de verificação contínua, contra quais invariantes e em qual versão do código implantado?". Protocolos que não conseguem responder a isso devem ter seus riscos precificados de acordo.

Para provedores de infraestrutura — operadores de RPC, indexadores, custodiantes — o incidente da Kelp é um aviso direto. O comprometimento ocorreu em dois nós de RPC cujos binários foram trocados silenciosamente. Qualquer pessoa que execute infraestrutura que participe da verificação cross-chain (DVNs, nós de oráculo, sequenciadores) agora faz parte do modelo de segurança, quer tenha se inscrito para isso ou não. Compilações reproduzíveis, binários atestados, quóruns multi-operadores acima dos padrões 1-de-1 e verificação de binários assinados na inicialização não são mais opcionais.

Atualizações no nível da blockchain — Pectra e Fusaka no Ethereum, lançamentos de execução paralela em Solana e Aptos, metas de rendimento de Glamsterdam — continuarão a ampliar a superfície. Os protocolos e operadores de infraestrutura que sobreviverem a 2026 serão aqueles que adotaram a validação contínua cedo o suficiente para que sua próxima atualização de rotina seja também seu próximo checkpoint de segurança comprovável.

A BlockEden.xyz opera infraestrutura de produção de RPC, indexadores e nós em Sui, Aptos, Ethereum, Solana e uma dezena de outras blockchains. Tratamos cada atualização de protocolo — na camada da blockchain ou na camada da aplicação — como um novo evento de segurança, não como uma tarefa de manutenção. Explore nossa infraestrutura empresarial para construir sobre uma base projetada para sobreviver à cadência de atualizações que temos pela frente.

Fontes

O Renascimento dos Covenants do Bitcoin: Como OP_CTV, LNHANCE, OP_CAT e BitVM2 Podem Finalmente Trazer Contratos Inteligentes para a L1 do Bitcoin

· 15 min de leitura
Dora Noda
Software Engineer

Durante quinze anos, a linguagem de script do Bitcoin tem sido deliberada e agressivamente entediante. Sem loops. Sem recursão. Sem estado. Uma pilha pequena, um punhado de opcodes e uma cultura que trata cada expansão proposta como uma potencial guerra civil. Esse conservadorismo é a razão pela qual o Bitcoin nunca foi explorado com sucesso na camada de consenso — e a razão pela qual os desenvolvedores que queriam construir algo além de "enviar moedas de A para B" acabaram desistindo e mudando para o Ethereum.

Esse cálculo está mudando em 2026. O OP_CHECKTEMPLATEVERIFY tem parâmetros de ativação concretos na mesa pela primeira vez desde que o BIP-119 foi redigido. O OP_CAT tem um número oficial de BIP. O LNHANCE está sendo discutido ativamente como uma alternativa focada na Lightning. E o BitVM2 — que não requer nenhum soft fork — já está em produção, alimentando a ponte (bridge) da mainnet da Citrea que foi lançada em janeiro. Após anos de "os covenants estão chegando", o Bitcoin está finalmente na fase em que múltiplas propostas credíveis estão rodando em paralelo, cada uma resolvendo uma fatia diferente do problema.