Saltar para o conteúdo principal

128 posts marcados com "Solana"

Artigos sobre blockchain Solana e seu ecossistema de alto desempenho

Ver todas as tags

Western Union escolhe Solana em vez de SWIFT: Por dentro do pivô da Stablecoin USDPT que está remodelando o mapa de remessas de US$ 905 bilhões

· 16 min de leitura
Dora Noda
Software Engineer

Uma empresa de 174 anos que ajudou a inventar a transferência bancária acaba de dizer à transferência bancária que ela acabou. Em 24 de abril de 2026, o CEO da Western Union, Devin McGranahan, participou de uma teleconferência de resultados do 1º trimestre e confirmou o que vinha sendo sinalizado há meses: a USDPT — uma stablecoin de dólar americano construída na Solana, emitida pelo Anchorage Digital Bank — será lançada em maio. A empresa que opera via SWIFT e bancos correspondentes desde a era da telegrafia por discagem está agora escolhendo uma blockchain pública para liquidar transações com seus próprios agentes.

Quando Hackers se Tornam Colegas de Trabalho: Por Dentro da Operação Norte-Coreana de Seis Meses que Drenou US$ 285 Mi do Drift Protocol

· 18 min de leitura
Dora Noda
Software Engineer

O assalto de $ 285 milhões levou 12 minutos. A preparação levou seis meses.

Quando os atacantes drenaram o Drift Protocol — a maior DEX de futuros perpétuos na Solana — às 16:05 UTC de 1º de abril de 2026, eles não exploraram um bug de contrato inteligente, manipularam um oráculo ou quebraram qualquer criptografia. Eles simplesmente enviaram duas transações que o próprio Conselho de Segurança do protocolo já havia assinado. Quatro meses antes, em dezembro de 2025, esses mesmos atacantes entraram pela porta da frente do Drift como uma "empresa de trading quantitativo", depositaram mais de $ 1 milhão de capital próprio, participaram de sessões de trabalho com contribuidores e apertaram as mãos da equipe em conferências do setor em vários continentes. Eles não eram estranhos, URLs maliciosas ou endereços de carteira anônimos. Eles eram colegas.

Esta é a nova face do adversário mais perigoso das criptomoedas, e deve redefinir todas as suposições que o DeFi fez sobre como se defender. Os agentes norte-coreanos por trás do exploit do Drift — provavelmente o TraderTraitor / UNC4736, a mesma ramificação do Lazarus Group ligada ao roubo de $ 1,5 bilhão da Bybit — não precisaram vencer as auditorias, a governança ou o multisig do Drift. Eles só precisaram ser pacientes o suficiente para ganhar confiança.

O Assalto de 12 Minutos que Levou Seis Meses para Ser Construído

As evidências on-chain parecem um suspense. De acordo com o post-mortem do incidente do Drift e a reconstrução forense da BlockSec, os atacantes estabeleceram seu disfarce no final de 2025 ao integrar um "Ecosystem Vault" no Drift, enviar documentação de estratégia de trading e participar de várias sessões de trabalho com os contribuidores do protocolo. Em fevereiro e março de 2026, os membros da equipe do Drift estavam se encontrando com seus colegas presencialmente em grandes conferências do setor. No momento do ataque, o relacionamento tinha quase seis meses — bem além do limite onde a maioria das equipes de segurança deixa de examinar uma contraparte como um estranho.

A execução técnica explorou uma primitiva específica da Solana: durable nonces. Diferente da Ethereum, onde cada transação deve referenciar um blockhash recente e expirar em cerca de 150 slots, os durable nonces da Solana permitem que os usuários assinem transações hoje que podem ser transmitidas dias ou semanas depois. O recurso é projetado para assinatura offline, desembolsos agendados e fluxos de trabalho de tesouraria — recursos de conveniência que, nas mãos de adversários pacientes, tornam-se uma bomba-relógio.

Em 23 de março de 2026, quatro contas de durable nonce apareceram on-chain — duas vinculadas a membros do Conselho de Segurança do Drift, duas controladas pelo atacante. Naquele ponto, dois dos cinco signatários do conselho já haviam endossado transações de aparência inofensiva vinculadas a esses nonces. Com um limite de 2 de 5, o atacante havia pré-coletado as aprovações necessárias para assumir o controle de administrador. Uma migração planejada do conselho em 27 de março invalidou brevemente essas assinaturas, mas em 30 de março apareceu uma nova conta de durable nonce vinculada a um membro do novo multisig — o atacante simplesmente coletou novamente o limite sob a nova configuração.

Então veio o 1º de abril. Às 16:05:18 UTC, a primeira transação pré-assinada propôs a transferência da chave de administrador. Um segundo depois, a segunda transação pré-assinada a aprovou. O Conselho de Segurança tinha, efetivamente, entregue suas próprias chaves meses antes, sem nunca perceber as transações nas quais elas seriam combinadas posteriormente.

Durable Nonces Mais Confiança Social Igual a uma Nova Classe de Risco de Governança

O incidente do Drift está sendo classificado como "comprometimento de multisig", mas esse rótulo subestima o que realmente quebrou. A governança multisig pressupõe que a obtenção de um limite de assinaturas requer o comprometimento de chaves distintas (difícil) ou a coordenação de humanos distintos para aprovar a mesma ação maliciosa (muito difícil). Os durable nonces colapsam a segunda suposição: signatários podem ser enganados para aprovar fragmentos de um ataque, uma transação por vez, com semanas de intervalo, sem ter consciência de que suas assinaturas individuais serão eventualmente reunidas em uma única sequência fatal.

Isso é o que a BlockSec chama de uma lacuna de intenção de transação (transaction-intent gap): as carteiras e interfaces de assinatura mostram aos signatários quais bytes eles estão assinando, mas raramente as implicações semânticas completas do que esses bytes farão uma vez combinados com outras assinaturas que o atacante controla. A defesa tradicional — "mais signatários, carteiras hardware, revisão cuidadosa" — não aborda o problema subjacente, porque cada signatário individual se comportou corretamente. O sistema como um todo ainda falhou.

Pior ainda, o atacante não precisou comprometer a chave de nenhum signatário. Fazer phishing ou engenharia social com um contribuidor ocupado para aprovar uma transação de durable nonce com aparência benigna é dramaticamente mais fácil do que roubar a semente de uma carteira hardware. Como um informante do Drift disse à DL News após a violação, a lição é desconfortável para o DeFi: "Temos que amadurecer, ou não merecemos ser o futuro das finanças."

A Mudança da Lazarus: Do Ataque Oportunista à Implantação de Longo Prazo

Para entender por que o ataque ao Drift é importante além do próprio Drift, observe a trajetória das operações de cripto da Coreia do Norte.

Em 2025, atores da RPDC roubaram [2,02bilho~esemmaisde30+incidentes](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)representando762,02 bilhões em mais de 30 + incidentes](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) — representando 76 % de todos os comprometimentos de serviço e elevando o roubo acumulado de cripto do regime para mais de 6,75 bilhões desde o início do rastreamento. O incidente definidor daquele ano foi o $ 1,5 bilhão roubado da Bybit em fevereiro de 2025, ainda o maior roubo individual registrado. O ataque à Bybit usou uma injeção maliciosa de JavaScript entregue por meio de uma máquina de desenvolvedor da Safe{Wallet} comprometida — uma técnica sofisticada de cadeia de suprimentos, mas ainda externa: os invasores nunca estiveram na folha de pagamento da Bybit, nunca participaram de suas reuniões, nunca construíram relacionamentos com sua equipe.

Compare isso com 2026. A KelpDAO foi drenada em [~ 290milho~esem18deabril](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/),comaatribuic\ca~opreliminarapontandonovamenteparaaLazarus.ODriftcustou290 milhões em 18 de abril](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/), com a atribuição preliminar apontando novamente para a Lazarus. O Drift custou 285M e exigiu um resgate de $ 150M liderado pela Tether apenas para manter os depositantes integralizados. Ambos os ataques envolveram posicionamento interno que teria sido impensável para o estilo "smash-and-grab" da Lazarus de 2022.

A mudança é estrutural. O manual de cripto tradicional da Lazarus — exemplificado pela Ronin Bridge ($ 625M, 2022) e pela Bybit — baseava-se na penetração das defesas de perímetro: ofertas de emprego maliciosas no LinkedIn para engenheiros, currículos em PDF com malware, comprometimentos da cadeia de suprimentos de ferramentas de desenvolvimento. Esses ataques ainda funcionam, mas estão se tornando mais caros. À medida que mais protocolos implementam carteiras de hardware, multisig e higiene de cerimônia de chaves, o custo de invasão externa aumenta. O custo de ser convidado para entrar, por outro lado, cai — porque a indústria de cripto contrata rápido, globalmente e de forma anônima.

O Exército de Trabalhadores de TI da RPDC Escondido à Vista de Todos

O comprometimento do Drift situa-se na interseção de dois programas da Coreia do Norte que, até recentemente, eram tratados como ameaças separadas: as unidades de hacking de elite da Lazarus e o esquema massivo de trabalhadores de TI remotos do regime.

Em março de 2026, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Tesouro dos EUA sancionou seis indivíduos vinculados à RPDC e duas entidades por orquestrarem empregos fraudulentos de TI que geraram [quase 800milho~esapenasem2024](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea)parafinanciarosprogramasdearmasdedestruic\ca~oemmassaemıˊsseisbalıˊsticosdoregime.Entreossancionados:NguyenQuangViet,CEOdaQuangvietdnbgInternationalServices,sediadanoVietna~,quesupostamenteconverteu 800 milhões apenas em 2024](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea) para financiar os programas de armas de destruição em massa e mísseis balísticos do regime. Entre os sancionados: Nguyen Quang Viet, CEO da Quangvietdnbg International Services, sediada no Vietnã, que supostamente converteu ~ 2,5 milhões em cripto para atores norte-coreanos entre 2023 e 2025.

A escala é impressionante. Uma investigação recente apoiada pela Ethereum Foundation identificou 100 agentes da RPDC infiltrados atualmente em empresas de cripto, e o Painel de Especialistas da ONU estima há muito tempo que milhares de cidadãos da RPDC trabalham remotamente para empresas em todo o mundo. A investigação da CNN de agosto de 2025 descobriu que agentes da RPDC penetraram nas cadeias de suprimentos de quase todas as empresas da Fortune 500, muitas vezes por meio de "facilitadores" — tipicamente americanos dispostos a hospedar laptops em suas casas por uma taxa, fornecendo endereços IP dos EUA para os agentes se conectarem.

As táticas também evoluíram além do emprego passivo. De acordo com a análise da Chainalysis, os agentes da RPDC passaram a se passar por recrutadores em empresas proeminentes de Web3 e IA, construindo "portais de carreira" convincentes de várias empresas e usando o acesso resultante para introduzir malware, extrair dados proprietários ou — como no caso do Drift — estabelecer relacionamentos comerciais de confiança que rendem frutos meses depois.

A detecção é difícil, mas não impossível. SpyCloud e Nisos documentaram padrões recorrentes: fotos de perfil geradas por IA, relutância em aparecer em vídeo, demandas por pagamento apenas em cripto, alegações de residência que não correspondem à geolocalização do IP, recusas em usar dispositivos fornecidos pela empresa e convenções de nomes de e-mail que se baseiam fortemente em anos de nascimento, animais, cores e mitologia. Nenhum desses sinais é decisivo por si só. Juntos, eles formam um perfil que qualquer gerente de contratação de DeFi deveria ser capaz de identificar.

Por que auditorias, multisig e KYC falham contra infiltrados de estados-nação

A implicação mais desconfortável do caso Drift é que toda a pilha de segurança DeFi foi projetada para um modelo de ameaça diferente.

Auditorias de contratos inteligentes examinam o código, não os contribuidores. Uma auditoria limpa da Trail of Bits, OpenZeppelin ou Quantstamp diz que o bytecode do protocolo faz o que afirma. Ela não diz nada sobre quem detém as chaves de administrador, quem pode chamar funções de atualização ou quem está sentado no canal do Discord onde os membros do Conselho de Segurança coordenam as assinaturas. Os contratos da Drift não foram explorados. Suas pessoas foram.

A governança multisig assume signatários honestos. Uma multisig 2 de 5 ou 4 de 7 defende contra o comprometimento de uma única chave ou um único infiltrado mal-intencionado. Ela não defende contra uma campanha coordenada de engenharia social que engana vários signatários legítimos para aprovarem fragmentos de um ataque ao longo de semanas de transações de nonce duráveis pré-assinadas. Mesmo aumentar o limite para 5 de 9 apenas torna o trabalho do invasor marginalmente mais difícil se ele tiver tempo ilimitado e uma cobertura de negócios confiável.

KYC e verificações de antecedentes falham contra identidades fabricadas. Agentes de estados-nação usam identidades roubadas dos EUA, fotos geradas por IA e históricos de emprego lavados que passam por verificações padrão. As sanções do Tesouro de março de 2026 mencionaram especificamente o uso de "exchanges complacentes, carteiras hospedadas, serviços DeFi e pontes cross-chain" por essas redes — a mesma infraestrutura classificada por KYC que o resto da indústria assume ser segura.

Contribuidores pseudônimos são uma funcionalidade, não um erro — até que deixem de ser. A cultura DeFi celebra o pseudonimato. Muitos dos desenvolvedores mais respeitados no espaço operam sob pseudônimos, contribuem via commits no GitHub e identificadores no Discord, e nunca conhecem seus colegas pessoalmente. Essa cultura é incompatível com o modelo de ameaça da Drift, onde seis meses de construção de confiança foi exatamente o que o invasor investiu.

Como é a defesa em profundidade para o novo modelo de ameaça

A Drift não é o fim desta história; é o modelo. Cada protocolo com chaves de administrador, multisig de governança ou exposição significativa de tesouraria está agora vulnerável ao mesmo manual. Várias medidas práticas de endurecimento surgiram das análises pós-morte.

Verificação de intenção ao nível da transação, não confiança ao nível do signatário. Ferramentas como a simulação de transações da BlockSec, Tenderly Defender e Wallet Guard expõem o efeito econômico total de uma transação — incluindo efeitos potencialmente maliciosos em nonces pré-existentes — antes que os signatários aprovem. O UX padrão de "assinar este hash" deve morrer.

Timelocks agressivos para ações de governança. Um timelock de 24 a 72 horas em transferências de chaves de administrador, atualizações de contrato e movimentações de tesouraria dá à comunidade tempo para detectar propostas anômalas. A transferência de administrador da Drift ocorreu em duas transações com um segundo de intervalo. Um atraso de 48 horas teria sido uma janela de 48 horas para o Conselho de Segurança notar que estava prestes a perder o controle.

Módulos de Segurança de Hardware (HSMs) com segregação operacional. HSMs evitam que uma máquina de desenvolvedor comprometida extraia chaves de assinatura, mas não evitam o abuso de nonces duráveis. Combine HSMs com fluxos de trabalho obrigatórios de computação multipartidária (MPC) que proíbem explicitamente a assinatura sob nonces duráveis para funções de governança.

Verificação presencial para funções de alta confiança. O manual da RPDC depende do emprego exclusivamente remoto. Exigir presença física — em conferências, escritórios ou reuniões presenciais com firma reconhecida — para qualquer pessoa com acesso de administrador, privilégios de auditoria ou responsabilidades de tesouraria aumenta drasticamente o custo operacional. (Os invasores da Drift se encontraram pessoalmente com os contribuidores, mas apenas após uma longa construção online projetada para fazer com que essas reuniões parecessem chamadas de negócios rotineiras. A verificação presencial funciona apenas se filtrar a confiança inicial, não se confirmar um relacionamento que já foi estabelecido.)

Sistemas de reputação de contribuidores e atestações de identidade on-chain. Prova de humanidade da Worldcoin, Gitcoin Passport e sistemas similares são imperfeitos, mas aumentam o custo de fabricar uma identidade que tenha um histórico on-chain de vários anos, atestações de contribuidores conhecidos e atividade verificável em vários protocolos.

Transparência pública de contratação para funções críticas de segurança. Uma norma em que os protocolos divulgam publicamente quem detém as chaves de administrador, quem faz parte dos Conselhos de Segurança e quem tem acesso à auditoria — mesmo que esses indivíduos operem sob pseudônimos — cria visibilidade para toda a comunidade. Um Conselho de Segurança de cinco membros com um novo membro adicionado silenciosamente duas semanas antes de uma exploração é exatamente o padrão que as investigações futuras devem procurar.

O ajuste de contas operacional que o DeFi não pode adiar

O incidente da Drift é um pagamento de mensalidade de $ 285 milhões por uma lição que o DeFi vem adiando desde 2022: a segurança do protocolo não é o mesmo que a segurança do código. O código pode ser auditado, testado com fuzzing, verificado formalmente e receber recompensas por bugs até atingir uma robustez razoável. As pessoas — os desenvolvedores, signatários, contribuidores e parceiros que detêm chaves, aprovam atualizações e moldam a governança — não podem ser auditadas da mesma forma.

A Coreia do Norte percebeu. O mesmo regime que enviou um payload JavaScript malicioso para a Safe{Wallet} na Bybit em 2025 enviou uma equipe de desenvolvimento de negócios polida para a Drift em 2026. O próximo ataque não se parecerá com nenhum dos dois. Parecerá com qualquer padrão de confiança que o próximo alvo ainda não aprendeu a questionar.

Para protocolos que estão construindo hoje, a questão prática não é "somos vulneráveis a um dia zero do Lazarus". É "se um adversário sofisticado passasse seis meses tornando-se nosso amigo, quanto ele poderia roubar". Se a resposta honesta for "a maior parte do nosso TVL", essa é a lacuna de segurança que precisa ser fechada — antes que a próxima janela de nonce durável se abra.

A BlockEden.xyz opera infraestrutura de RPC e indexadores de nível de produção para Sui, Aptos, Solana, Ethereum e mais de 25 outras redes, com custódia de chaves protegida por hardware, controles operacionais multipartidários e políticas de verificação de contribuidores projetadas para o ambiente de ameaças pós-Drift. Explore nossos serviços de infraestrutura para construir sobre uma base fortalecida contra os adversários que o DeFi realmente enfrenta em 2026.

Fontes

Fevereiro de US$ 650 bi da Solana: Como uma rede não-EVM tornou-se o trilho de stablecoins mais movimentado do mundo

· 13 min de leitura
Dora Noda
Software Engineer

Em fevereiro de 2026, a Solana movimentou 650bilho~esemstablecoinsem28dias.AEthereummovimentoucercade650 bilhões em stablecoins em 28 dias. A Ethereum movimentou cerca de 551 bilhões. Pela primeira vez na história dos dólares digitais, a blockchain mais movimentada da Terra não estava executando a EVM.

Esse número, extraído dos dados da Allium e circulado pela equipe de pesquisa da Grayscale, mais do que dobrou o recorde mensal anterior de stablecoins estabelecido apenas quatro meses antes, em outubro de 2025. Ele impulsionou o volume total de stablecoins cross-chain para cerca de $ 1,8 trilhão em um único mês. E forçou uma pergunta que a indústria vem adiando há dois anos: quando as stablecoins se comportam como um produto de pagamentos em vez de uma garantia de negociação, onde elas realmente querem residir?

A Aposta de 99 % da Solana : Por Que a Fundação Acredita que os Humanos Deixarão de Tocar na Blockchain até 2028

· 13 min de leitura
Dora Noda
Software Engineer

Em dois anos, o usuário humano pode se tornar um erro de arredondamento na Solana.

Isso não é uma metáfora. Essa é a previsão explícita de Vibhu Norby, diretor de produto da Solana Foundation, que disse ao público do setor em março de 2026 que "99,99% de todas as transações on-chain em 2 anos serão impulsionadas por agentes, bots e carteiras baseadas em LLM e produtos de negociação". Em uma entrevista separada, ele ampliou ligeiramente o intervalo para "95 a 99% de todas as transações" originadas de modelos de linguagem de grande escala agindo em nome de um usuário. De qualquer forma, a mensagem é a mesma: a era dos humanos clicando em "Assinar Transação" em um pop-up de carteira está terminando, e a Solana está construindo para a era que vem a seguir.

Esta é a visão mais agressiva da internet agêntica que qualquer Layer 1 de grande porte já registrou. A resposta da Ethereum tem sido lançar padrões — ERC-8004 para identidade de agentes, ERC-8183 para comércio de agentes sem confiança (trustless). A resposta da Solana tem sido entregar rendimento (throughput) e postar um skill.txt na raiz de seu site para que os agentes de IA possam lê-lo e descobrir como criar uma carteira por conta própria. As duas abordagens revelam algo mais profundo do que uma rivalidade de marketing. Elas revelam uma verdadeira divisão filosófica sobre o que uma blockchain "agêntica" deve otimizar.

A Inflexão de $ 2,9 M da DePIN na Solana: Lyft e T-Mobile Pararam de Tratar Hardware Cripto como um Hobby

· 11 min de leitura
Dora Noda
Software Engineer

Em março de 2026, um marco silencioso passou despercebido pela maioria das manchetes de cripto: o grupo de infraestrutura física descentralizada (DePIN) da Solana — Helium, Hivemapper, Render, UpRock, NATIX, XNET e Geodnet — registrou coletivamente US$ 2,9 milhões em receita mensal, uma máxima no acumulado do ano. Esse número é pequeno em termos absolutos. É enorme no que representa.

Pela primeira vez, os clientes que assinam esses cheques não são especuladores nativos de cripto ou yield farmers. São a Lyft, T-Mobile, AT&T, Telefónica e Volkswagen. Redes de hardware incentivadas por tokens começaram a competir com as incumbentes legadas de telecomunicações e mapeamento pelos seus méritos — capacidade, atualidade, preço — em vez de apenas expectativas.

Essa é a inflexão. Vamos detalhar o que isso realmente significa.

O Paradoxo Pós-Quântico da Solana: Quando Assinaturas 40x Maiores e uma Perda de Velocidade de 90% Ameaçam a Identidade da Rede Mais Rápida

· 16 min de leitura
Dora Noda
Software Engineer

A Solana vende uma coisa com mais afinco do que qualquer outra Layer 1: velocidade. Tempos de slot de 400 milissegundos, um benchmark de marketing de 65.000 TPS e um modelo de execução paralela projetado em torno de uma premissa — que as assinaturas são pequenas e a verificação é barata. Em abril de 2026, essa premissa encontrou um computador quântico.

Quando o Projeto Eleven e a Solana Foundation terminaram seus primeiros testes de assinatura resistentes a computação quântica de ponta a ponta, os resultados ficaram entre um aviso e uma crise. As assinaturas pós-quânticas revelaram-se 20 a 40 vezes maiores do que as assinaturas Ed25519 que a Solana utiliza hoje. O rendimento (throughput) caiu em cerca de 90%. A rede que construiu sua marca superando o Ethereum subitamente pareceu, em condições de teste, mais lenta do que a rede que passou cinco anos zombando.

Esta não é uma regressão de desempenho normal. É a conta arquitetônica chegando para uma decisão de design que a Solana tomou há muito tempo — e todo o ecossistema agora precisa decidir que tipo de rede deseja ser quando a conta vencer.

A Conta: Por Que as Assinaturas Seguras Contra Computação Quântica Atingem a Solana Tão Fortemente

Cada Layer 1 assina transações com criptografia de curva elíptica. O Bitcoin e o Ethereum dependem do ECDSA. A Solana utiliza o Ed25519. Ambos são rápidos, ambos produzem assinaturas compactas de cerca de 64 bytes e ambos dependem da mesma premissa de dificuldade matemática — o problema do logaritmo discreto de curva elíptica. O algoritmo de Shor, executado em um computador quântico suficientemente grande, resolve esse problema em tempo polinomial. Quando essa máquina chegar, cada conta protegida por ECDSA ou Ed25519 tornar-se-á passível de abertura em minutos.

As alternativas pós-quânticas que o NIST padronizou — esquemas baseados em redes (lattices) como Dilithium e Falcon, e esquemas baseados em hash como SLH-DSA — são matematicamente robustos contra o algoritmo de Shor. Eles não são, no entanto, amigáveis à largura de banda. Uma assinatura Dilithium pode chegar a 2,4 KB. O SLH-DSA pode se estender de 7 a 49 KB, dependendo da escolha dos parâmetros. O Falcon, o esquema de rede padronizado pelo NIST mais compacto, ainda produz assinaturas de cerca de 666 bytes — cerca de 10 vezes o tamanho do Ed25519, e essa é a melhor opção.

Para o Bitcoin, esse inchaço é irritante. Para a Solana, é existencial. O modelo de rendimento da Solana depende de compactar o máximo de transações possível em um slot de 400 milissegundos, com líderes propagando (gossiping) shreds através de uma árvore Turbine que é dimensionada assumindo payloads compactos. Ao inflar a assinatura por transação em 20-40x, todo o pipeline a jusante — largura de banda, propagação no mempool (ou seu equivalente Gulf Stream), verificação de validadores, armazenamento de ledger — paga o mesmo multiplicador. A queda de 90% no rendimento nos testes não é um bug de software. É o que acontece quando você empurra 40x mais bytes através de um tubo dimensionado para o que já estava lá.

A Vulnerabilidade Assimétrica: Por Que a Solana Tem Menos Tempo Que o Bitcoin

A maioria das análises quânticas de blockchain agrupa todas as redes. Elas não deveriam ser agrupadas. A Solana tem um problema estrutural que o Bitcoin não possui.

No Bitcoin, o endereço da sua carteira é um hash da sua chave pública. Enquanto você nunca gastar a partir de um endereço, sua chave pública permanece oculta atrás de uma parede de SHA-256, e um invasor quântico não tem nada para atacar. Somente no momento do gasto a chave pública é revelada on-chain. Essa janela — os segundos ou minutos entre a transmissão de uma transação e sua mineração — é a superfície de vulnerabilidade, e ela é pequena.

A Solana funciona de forma diferente. Os endereços de conta da Solana são as chaves públicas. Não há hash. A chave pública Ed25519 é o endereço, visível on-chain desde o momento em que a conta é financiada. Um computador quântico criptograficamente relevante atacando a Solana não precisa esperar que os usuários transacionem. Ele pode atacar qualquer conta financiada a qualquer momento, em paralelo, indefinidamente.

A análise do Projeto Eleven quantificou isso: 100% da rede Solana está vulnerável em um cenário quântico, em comparação com um subconjunto exposto menor de endereços Bitcoin e Ethereum onde os usuários já gastaram e revelaram suas chaves. Esta não é uma ressalva pequena. Ela altera a urgência da migração em ordens de magnitude. O Bitcoin pode plausivelmente dizer "se você não mover suas moedas, você permanece seguro". A Solana não pode.

Quão Real É a Ameaça? O Prêmio Q-Day de Abril de 2026

A objeção padrão a tudo isso é que computadores quânticos capazes de quebrar criptografia real ainda estão a 10-15 anos de distância, então por que entrar em pânico agora. Duas notícias de abril de 2026 tornaram essa objeção mais difícil de defender.

Primeiro, um pesquisador independente reivindicou o Prêmio Q-Day de um bitcoin do Projeto Eleven ao usar hardware quântico acessível ao público para quebrar uma chave de curva elíptica de 15 bits — o maior ataque quântico público à criptografia EC até o momento. Quinze bits não são 256 bits, e a lacuna é enorme. Mas a demonstração importa porque cruzou um limite do teórico para o executável, em hardware que é alugado por hora.

Segundo, um artigo do Google Quantum AI coautorado pelo pesquisador da Ethereum Foundation, Justin Drake, e Dan Boneh, de Stanford, reduziu drasticamente a estimativa de qubits para quebrar chaves de criptomoedas reais. O consenso anterior girava em torno de 20 milhões de qubits físicos. A nova análise: menos de 500.000 qubits físicos, com um design sugerindo que um sistema em torno de 26.000 qubits poderia quebrar a criptografia do Bitcoin "em poucos dias". Um artigo separado liderado pelo Google modelou uma máquina quântica derivando uma chave privada de uma chave pública exposta em aproximadamente nove minutos.

Estes ainda são sistemas futuros. O maior chip atual da IBM é o Condor, com 1.121 qubits. O caminho de 1.121 qubits ruidosos para 26.000 qubits tolerantes a falhas é um trabalho de engenharia real, não uma tarde de terça-feira. Mas o cronograma encurtou, e as pessoas que estão realizando esse encurtamento são os mesmos pesquisadores que constroem as máquinas. O risco de "armazene agora, decifre depois" — capturar chaves públicas on-chain hoje para atacar quando o hardware amadurecer — não é mais uma hipótese para instituições que gerenciam a custódia de cripto.

Falcon: O Compromisso que Ambos os Clientes Solana Escolheram de Forma Independente

Se a migração segura contra computação quântica é inevitável e o inchaço de assinaturas da classe Dilithium é insuportável, a Solana tem uma resposta realista: escolher o menor esquema pós-quântico aprovado pelo NIST e projetar em torno dele. Essa resposta é o Falcon.

O que torna o roteiro da Solana Foundation de 27 de abril de 2026 interessante não é a escolha em si — é o fato de que a Anza e o Firedancer da Jump chegaram ao Falcon de forma independente. Os dois principais clientes da Solana não coordenaram a decisão. Eles avaliaram o mesmo espaço de compensações — tamanho da assinatura, custo de verificação, maturidade da biblioteca criptográfica, potencial de aceleração de hardware — e convergiram. Essa convergência é um sinal forte em um ecossistema de clientes fragmentado, onde as duas equipes discordam em muitos pontos.

O Falcon é um esquema baseado em redes ( lattice-based ) construído sobre o NTRU. O NIST o padronizou como parte do FIPS 206 ( sob o nome FN-DSA ). Com assinaturas de 666 bytes, ele é aproximadamente 10 vezes maior que o Ed25519 — doloroso, mas em uma ordem de magnitude diferente dos 2,4 KB do Dilithium ou do perfil de vários kilobytes do SLH-DSA. A verificação é rápida. E o Firedancer relatou que uma implementação otimizada do Falcon poderia rodar 2 a 3 vezes mais rápido do que as alternativas atuais de curva elíptica em seu pipeline, sugerindo que o colapso original de 90 % no rendimento ( throughput ) pode ter sido um teto de pior caso, não o destino final.

Existem custos reais para o Falcon. Assinar é mais caro do que verificar — benchmarks independentes mostram que alguns esquemas pós-quânticos são cerca de 5 vezes mais caros para assinar do que o Ed25519. A assinatura do Falcon envolve amostragem gaussiana, que é notoriamente difícil de implementar em tempo constante, o que historicamente tem sido um risco de canal lateral ( side-channel risk ). O ecossistema de bibliotecas criptográficas em torno do Falcon é mais jovem do que o do ECC. Nenhum desses é um impedimento definitivo. Todos eles exigem trabalho.

A Questão da Migração que a Solana não Pode Evitar

O roteiro publicado pela Solana Foundation é faseado e deliberadamente vago quanto às datas: continuar pesquisando ameaças, avaliar o Falcon e alternativas, introduzir assinaturas pós-quânticas para novas carteiras quando necessário e, em seguida, migrar as carteiras existentes. Cada etapa contém um problema sobre o qual a fundação ainda não está pronta para falar publicamente.

Novas carteiras são a parte fácil. A Solana pode introduzir um novo tipo de conta, protegê-lo atrás de uma flag de recurso ( feature flag ) e permitir que os usuários optem por ele. O protocolo pode aceitar tanto assinaturas Ed25519 quanto Falcon durante um período de transição.

Migrar as carteiras existentes é onde as blockchains falham. A Solana possui dezenas de milhões de contas com fundos. Cada uma delas é uma chave pública que um invasor com um futuro computador quântico pode visar. A migração exige que cada usuário construa uma transação que prove a propriedade da chave antiga e vincule a conta a uma nova chave pós-quântica. Usuários que perderam frases semente ( seed phrases ), abandonaram carteiras ou faleceram não podem migrar. O protocolo enfrenta então exatamente o dilema do Bitcoin — articulado em março de 2026 em torno do debate "congelado vs. roubado" do BIP - 360 — entre congelar contas não migradas ( controverso ) e deixá-las como um almoço grátis quântico para quem construir a primeira máquina criptograficamente relevante ( também controverso ).

A superfície econômica é enorme. O suprimento circulante de SOL é de cerca de 540 milhões de tokens. Uma porcentagem significativa está em endereços que não são tocados há anos. Marketplaces, DAOs, tesourarias, carteiras de baleias inativas — cada uma delas eventualmente precisará de uma ação na rede ( on-chain ) por um detentor de chave que pode ou não existir mais. A migração não é um recurso técnico; é um problema de coordenação de vários anos sem um prazo óbvio, sem autoridade óbvia e sem recurso óbvio para contas que perderem o prazo.

Como a Abordagem da Solana se Compara ao Bitcoin e ao Ethereum

As três principais redes estão convergindo para a resistência quântica a partir de pontos de partida muito diferentes.

Bitcoin ( BIP-360 / P2QRH ): O Pay-to-Quantum-Resistant-Hash cria um novo tipo de endereço que usa assinaturas Falcon e Dilithium, estruturado de forma semelhante ao P2TR, mas sem o caminho de chave vulnerável ao quântico. A BTQ Technologies implantou o BIP - 360 na Testnet v0.3.0 do Bitcoin Quantum em março de 2026. O desafio do Bitcoin é o conservadorismo — obter consenso para ativar um soft fork que adiciona um novo tipo de endereço é lento, e o debate sobre a migração ( moedas da era Satoshi congeladas vs. roubadas ) é politicamente carregado. Mas a estrutura de chave pública com hash do Bitcoin ganha um tempo que a Solana não tem.

Ethereum ( EIP-7701 + EIP-8141 ): Em vez de uma mudança criptográfica em todo o protocolo, o Ethereum está aproveitando a abstração de conta nativa. O EIP - 7701 permite a lógica de validação de contas inteligentes, e o EIP - 8141 permite que as contas rotacionem para esquemas de autenticação seguros contra computação quântica por meio da camada de abstração. A compensação: o Ethereum obtém um caminho de migração mais suave, sem um dia de mudança obrigatória ( flag day ), mas a segurança depende das implementações de contas inteligentes em vez de uma garantia de protocolo uniforme. O Ethereum pode migrar por conta, gradualmente, sem a necessidade de um hard fork.

Solana ( Falcon + implantação faseada ): Situa-se entre os dois. O protocolo deve suportar nativamente um novo esquema de assinatura ( mais invasivo do que a abordagem de abstração do Ethereum ), mas a migração por conta se assemelha mais ao modelo gradual do Ethereum do que à mudança de tipo de endereço do Bitcoin. A restrição de desempenho é a pressão única que nenhuma outra grande rede enfrenta com a mesma intensidade.

Uma quarta abordagem que vale a pena notar: o Arc da Circle e L1s nativas quânticas semelhantes pulam a adaptação inteiramente, projetando assinaturas pós-quânticas desde a gênese. Elas pagam o custo de largura de banda antecipadamente e nunca passam por uma migração. Se a migração do Falcon na Solana se arrastar até 2027 - 2028, enquanto redes da classe Arc forem lançadas com resistência quântica integrada, o fluxo institucional que atualmente vê a Solana como "rápida o suficiente" pode encontrar um novo lar.

O que isso significa para construtores e infraestrutura

Para desenvolvedores de aplicações, o impacto prático imediato é pequeno. A migração para o Falcon chegará por meio de atualizações de protocolo padrão da Solana, as bibliotecas abstrairão a mudança e a maioria dos dApps não precisará saber qual esquema de assinatura seus usuários empregam. O maior efeito de segunda ordem recai sobre as suposições que os desenvolvedores fizeram sobre a taxa de transferência (throughput), previsibilidade de taxas e tamanho do estado da conta.

Se o caminho otimizado do Falcon sustentar a melhoria de 2 - 3 x relatada pelo Firedancer, a Solana poderia realizar a migração com uma perda de 30 - 60 % na taxa de transferência, em vez de 90 %. Isso ainda é significativo para casos de uso de alta frequência — DEXs perpétuas, livros de ordens on-chain, loops de execução de agentes de IA — que foram construídos em torno do piso atual de custo por transação da Solana.

Para provedores de infraestrutura, a história é mais direta. Indexadores, provedores de RPC e operadores de nós de arquivamento precisarão planejar o orçamento para o crescimento do ledger, que escalará com o tamanho maior da assinatura. As assinaturas de WebSocket que transmitem atualizações de conta moverão mais bytes por evento. Qualquer pessoa que opere hardware de validador para a Solana precisará revisitar as suposições de largura de banda para a propagação via Turbine.

Para instituições que avaliam em qual rede construir uma infraestrutura de longa duração, a questão agora é mais difícil. A velocidade da Solana é uma vantagem competitiva que a migração quântica ataca diretamente. A estratégia de proteção (hedge) é escolher redes onde o caminho de migração seja mais curto e o custo arquitetural seja menor. Isso provavelmente significa que redes baseadas em Falcon parecerão melhores do que redes baseadas em Dilithium, migrações baseadas em abstração de conta parecerão melhores do que transições em todo o protocolo, e L1s nativas para quântica parecerão melhores do que adaptações — até que o hardware quântico real chegue e a teoria se torne prática.

A questão da identidade

Sob a criptografia, há uma pergunta mais silenciosa: para que serve a Solana, após a migração?

A posição de mercado da rede foi construída sobre um piso de velocidade absoluta que outras redes não conseguem igualar. Reduza esse piso em até 30 % e a Solana ainda será rápida — mas estará mais próxima da Aptos, Sui, Sei e do restante da coorte de L1s de alto desempenho do que esteve desde o seu lançamento. A diferenciação diminui. O argumento de que "a Solana é exclusivamente rápida" torna-se "a Solana é uma das várias redes rápidas".

Isso não é necessariamente ruim. Uma Solana 30 % mais lenta que seja resistente a computação quântica e continue sendo a rede mais ativa por contagem de transações é uma rede que amadureceu em vez de declinar. Mas a equipe passou cinco anos enquadrando cada escolha arquitetural como estando a serviço da taxa de transferência, e a era pós-quântica força um novo enquadramento. A velocidade não é mais a única coisa para a qual a arquitetura se otimiza. A segurança contra hardwares futuros agora é uma restrição de igual importância.

A convergência Anza - Firedancer no Falcon sugere que o ecossistema de desenvolvedores aceitou isso. Os próximos dois anos revelarão se a base de usuários, os compradores institucionais e a narrativa especulativa farão o mesmo.


BlockEden.xyz fornece infraestrutura de RPC e indexadores de nível empresarial para Solana e mais de 27 + outras redes. À medida que a migração pós-quântica reformula as premissas de desempenho sobre as quais os desenvolvedores construíram, explore nossos serviços de infraestrutura para construir sobre bases projetadas para o que vem a seguir.

Fontes

Stablecoins atingem $ 311 B : USDC dobra , USDT mantém 59 % e o manual de reservas é reescrito

· 16 min de leitura
Dora Noda
Software Engineer

O mercado de stablecoins tornou-se discretamente um dos setores financeiros mais consequentes da década. Em abril de 2026, a capitalização total do mercado de stablecoins está acima de 311bilho~esaproximadamente50311 bilhões — aproximadamente 50 % superior ao valor de encerramento de 2024 e em uma trajetória que JPMorgan, Citi e a16z projetam que excederá 2 trilhões antes do fim deste ciclo.

Mas o número da manchete esconde a verdadeira história. Por trás do valor principal de 311bilho~es,asdina^micascompetitivasquedefiniramosetorpormeiadeˊcadaumduopoˊlioconfortaˊvelTetherCirclecomtodososoutroslutandopormigalhasesta~oruindo.AofertadeUSDCdaCircledobroupara311 bilhões, as dinâmicas competitivas que definiram o setor por meia década — um duopólio confortável Tether-Circle com todos os outros lutando por migalhas — estão ruindo. A oferta de USDC da Circle dobrou para 78 bilhões. A Tether mantém 59 % de participação de mercado, mas enfrenta desafiantes de todas as direções. E uma nova geração de stablecoins com rendimento, tokens de pagamento regulamentados e instrumentos emitidos por bancos está forçando cada emissor a reescrever o manual de reservas que impulsionou discretamente $ 33 trilhões em volume de liquidação em 2025.

Aqui está o que realmente está acontecendo, por que os números importam e como serão os próximos doze meses para a classe de ativos que está se tornando o encanamento financeiro da economia on-chain.

O Mercado de $ 311 B: O que está impulsionando o aumento

O setor de stablecoins encerrou o primeiro trimestre de 2026 com um recorde de 315bilho~esemcapitalizac\ca~odemercadototal,ultrapassando315 bilhões em capitalização de mercado total, ultrapassando 320 bilhões em meados de abril antes de se estabilizar em torno de 311bilho~esaˋmedidaquealgunsdosfluxosespeculativosrotacionaram.Paracolocarissoemperspectiva:todoomercadodestablecoinsvaliacercade311 bilhões à medida que alguns dos fluxos especulativos rotacionaram. Para colocar isso em perspectiva: todo o mercado de stablecoins valia cerca de 130 bilhões no início de 2024. Ele mais que dobrou em 16 meses.

Três forças estruturais estão realizando o trabalho.

Clareza regulatória federal. A Lei GENIUS, sancionada em julho de 2025, estabeleceu o primeiro arcabouço federal abrangente dos EUA para stablecoins de pagamento. Em março de 2026, o OCC publicou seu aviso de proposta de regulamentação, o FDIC estava finalizando os requisitos para Emissores de Stablecoins de Pagamento Permitidos (PPSIs) e o Tesouro propôs um regime de AML / sanções. Pela primeira vez, um banco nacional, uma associação de poupança federal ou uma instituição não bancária autorizada pode emitir stablecoins sob supervisão federal explícita. Este desbloqueio de legitimidade atraiu tesoureiros corporativos que passaram cinco anos esperando por cobertura regulatória.

Eficiência de capital on-chain. As stablecoins com rendimento — tokens que repassam o rendimento subjacente do Tesouro ou de basis-trade para os detentores — cresceram 15 vezes mais rápido do que o mercado geral de stablecoins nos seis meses que antecederam março de 2026. A categoria com rendimento representa agora 7,4 % do mercado total, com $ 22,7 bilhões em oferta, acima de menos de 2 % no ano anterior. Cada dólar estacionado em stablecoins com rendimento é um dólar que não ficou ocioso em um saldo de USDT ou USDC sem rendimento.

A tese da camada de liquidação está vencendo. O volume de transações de stablecoins reportado ultrapassou 33trilho~esem2025maisdoqueVisaeMastercardcombinadasparaaqueleano.Somenteemfevereirode2026,houveaproximadamente33 trilhões em 2025 — mais do que Visa e Mastercard combinadas para aquele ano. Somente em fevereiro de 2026, houve aproximadamente 1,8 trilhão em volume ajustado de stablecoins on-chain. As stablecoins não são mais o "estacionamento de traders" que eram em 2021. Elas são o trilho pelo qual fluem remessas, folhas de pagamento, liquidação B2B, FX e, cada vez mais, o comércio entre agentes.

A Fortaleza de $ 184 B da Tether: Dominância através da Distribuição

O USDT da Tether atingiu uma capitalização de mercado recorde de aproximadamente 188bilho~esem21deabrilde2026,ancorandoaparticipac\ca~odemercadodominantede59188 bilhões em 21 de abril de 2026, ancorando a participação de mercado dominante de 59 % da emissora. A atestação de dezembro de 2025 da empresa mostrou ativos totais de 192,9 bilhões contra 186,5bilho~esempassivos,deixando186,5 bilhões em passivos, deixando 6,3 bilhões em reservas excedentes — uma margem maior do que a Tether historicamente manteve.

A composição das reservas explica por que o USDT tem sido impossível de desalojar:

  • $ 141 bilhões em exposição ao Tesouro dos EUA (incluindo operações compromissadas reversas de um dia para o outro), tornando a Tether um dos maiores detentores individuais de dívida do governo dos EUA — maior do que a Alemanha, Coreia do Sul ou Emirados Árabes Unidos
  • $ 17,4 bilhões em ouro
  • $ 8,4 bilhões em bitcoin
  • $ 10 + bilhões em lucros líquidos em 2025, mais do que a maioria dos gestores de ativos de capital aberto

Mas o diferencial competitivo (moat) da Tether não são as reservas. É a distribuição. O USDT é o dólar padrão na Argentina, Turquia, Vietnã, Nigéria e em corredores de remessas que movimentam dezenas de bilhões de dólares por mês fora da infraestrutura bancária dos EUA. É a moeda de cotação em todas as principais corretoras centralizadas. É o que as mesas de balcão (OTC) asiáticas utilizam para liquidação. Nada disso muda da noite para o dia apenas porque existe um concorrente regulamentado.

É também por isso que a Tether está, segundo informações, explorando uma captação de capital de 15a15 a 20 bilhões com uma avaliação de 500bilho~esumnuˊmeroqueavaliariaaempresaacimadetodososbancosdosEUA,excetoJPMorgan,BankofAmericaeWellsFargo.Atese:oUSDTna~oeˊmaisapenasumemissordestablecoin.Eˊumsistemamonetaˊrioparalelocom500 bilhões — um número que avaliaria a empresa acima de todos os bancos dos EUA, exceto JPMorgan, Bank of America e Wells Fargo. A tese: o USDT não é mais apenas um emissor de stablecoin. É um sistema monetário paralelo com 10 bilhões em lucro anual, sem acionistas públicos e com uma demanda estrutural de mercados emergentes que não diminuirá.

A Arrancada de US$ 78 Bilhões da Circle: O Contrapeso Regulamentado

A capitalização de mercado da USDC da Circle ultrapassou US78,25bilho~esemmarc\code2026,apoˊsumauˊnicaemissa~o(mint)deUS 78,25 bilhões em março de 2026, após uma única emissão (mint) de US 600 milhões, e a Circle agora visa publicamente US150bilho~esemsuprimentocirculanteateˊasegundametadede2026.Issorepresentariaumaumentodeaproximadamente90 150 bilhões em suprimento circulante até a segunda metade de 2026. Isso representaria um aumento de aproximadamente 90% em relação à marca de US 112 bilhões em suprimento cumulativo registrada em 10 de abril de 2026.

Os números de 2025 são ainda mais impressionantes: a capitalização de mercado da USDC saltou 73% (para US75,12bilho~es)contraocrescimentode36 75,12 bilhões) contra o crescimento de 36% da USDT (para US 186,6 bilhões). A Circle superou o crescimento da Tether pelo segundo ano consecutivo — a primeira vez que um desafiante conseguiu tal feito na história das stablecoins.

O que mudou?

O IPO desbloqueou um tipo diferente de capital. A listagem do Circle Internet Group na NYSE sob o ticker CRCL deu à empresa uma moeda de mercado público para parcerias, M&A (fusões e aquisições) e flexibilidade de balanço que nenhum concorrente privado pode igualar.

O CCTP v3.0 tornou a USDC o dólar cross-chain padrão. O Protocolo de Transferência Cross-Chain (Cross-Chain Transfer Protocol) da Circle agora conecta nativamente a USDC em mais de 20 redes com finalidade de sub-segundo e sem risco de pool de liquidez. Todos os desenvolvedores que criam aplicações cross-chain usam a USDC por padrão, pois mover USDT exige bridges de terceiros, que possuem seu próprio histórico de hacks.

A distribuição empresarial alcançou o ritmo. O programa de liquidação de stablecoins da Visa, os corredores de remessa em USDC da MoneyGram, o checkout de pagamento com USDC da Stripe e a infraestrutura de cartões financiados por stablecoins da Mastercard agora alcançam, coletivamente, centenas de milhões de consumidores. Nenhuma dessas empresas teria integrado a USDT — a ambiguidade regulatória era um "não" definitivo para um comitê de risco da Fortune 500.

DePIN e agentes de IA descobriram a USDC. A taxa de crescimento anual composta projetada de 40% da Circle está sendo impulsionada menos por traders e mais pela demanda de máquinas. Redes DePIN pagam operadores de nós em USDC. Agentes de IA transacionando no protocolo x402 da Coinbase liquidam em USDC. A previsão da Solana Foundation de que 99% das transações on-chain serão impulsionadas por agentes dentro de dois anos é, fundamentalmente, uma tese de crescimento para a USDC.

A Corrida dos Emissores: Por Que o Duopólio Está Rachando

Durante a maior parte da história das stablecoins, "todos os outros" somados representavam menos de 5% do mercado. Isso está mudando agora — de forma lenta, mas visível.

**O PYUSD do PayPal atingiu US4,11bilho~esemcapitalizac\ca~odemercado,tendocrescidocercade8xemrelac\ca~oaoseupisodeaproximadamenteUS 4,11 bilhões em capitalização de mercado**, tendo crescido cerca de 8x em relação ao seu piso de aproximadamente US 500 milhões em meados de 2025. O PayPal expandiu o PYUSD por 13 redes em 2025 (Ethereum, Solana, Arbitrum, Stellar e outras) e lançou a disponibilidade em 70 mercados internacionais em março de 2026. Os pagamentos P2P financiados por PYUSD do PayPal e a integração com o Venmo oferecem um fosso de distribuição nativo que nenhum outro entrante possui — centenas de milhões de usuários que já confiam na marca para pagamentos.

**O RLUSD da Ripple está em cerca de US1,42bilha~o,apoˊstocarquaseUS 1,42 bilhão**, após tocar quase US 1,6 bilhão no início do ciclo. A estratégia da Ripple foca primeiro no institucional: o RLUSD está se tornando o colateral padrão dentro da Hidden Road, a corretora primária (prime brokerage) que a Ripple adquiriu por US$ 1,25 bilhão, o que dá ao RLUSD utilidade direta em liquidação transfronteiriça, câmbio (FX) e fluxos de corretagem primária que são amplamente invisíveis para as métricas de varejo.

Stablecoins com rendimento (yield-bearing) são o segmento que mais cresce. O USDe da Ethena, o USDY da Ondo, o USDM da Mountain Protocol, o USDG da Paxos e o próprio USYC da Circle estão acumulando coletivamente depósitos do Tesouro e rendimentos de arbitragem de base (basis-trade yield) a uma taxa que analistas do JPMorgan agora projetam que poderia capturar 50% da fatia total do mercado de stablecoins, caso obstáculos regulatórios não retardem a adoção. As principais histórias de crescimento durante a janela de seis meses encerrada em março de 2026 foram: USYC (+198%), USDG (+169%) e USDY (+91%).

Stablecoins emitidas por bancos são as próximas. Com o avanço da regulamentação da Lei GENIUS do OCC, JPMorgan, Citi, BNY Mellon e uma coalizão de bancos europeus (o consórcio Qivalis 12 para o lado do euro) estão todos preparando stablecoins de pagamento proprietárias para lançamento em 2026-2027. Os bancos têm feito lobby — por meio da ABA e outros grupos comerciais — para desacelerar a implementação da Lei GENIUS justamente porque desejam chegar ao mercado com seus próprios produtos antes que o framework consolide totalmente o modelo não bancário.

A Camada de Liquidação de US$ 33 Trilhões: Para Onde Vai o Volume

Se 2024 foi o ano em que as stablecoins ultrapassaram US$ 25 trilhões em volume de liquidação anual e superaram a Visa, 2026 é o ano em que a mistura de redes se inverteu.

A Solana registrou aproximadamente US650bilho~esemvolumeajustadodetransac\co~esdestablecoinsemfevereirode2026maisqueodobrodeseupicoanteriorcapturandoamaiorfatiaindividualdototalmensalcrosschaindeUS 650 bilhões em volume ajustado de transações de stablecoins em fevereiro de 2026 — mais que o dobro de seu pico anterior — capturando a maior fatia individual do total mensal cross-chain de US 1,8 trilhão. O volume de transferência de USDC na Solana tem excedido o da Ethereum desde o final de dezembro de 2025, apesar da Ethereum deter sete vezes mais suprimento de USDC (US47bilho~escontraUS 47 bilhões contra US 7 bilhões na Solana).

A economia é simples. Taxas de transação de menos de um centavo e finalidade de 400ms tornam a Solana o único local onde micropagamentos, remessas e transações de agentes de alta frequência são viáveis. Western Union e Bank of America adotaram publicamente a Solana para pilotos de liquidação com stablecoins. A Tron, histórica rainha das transferências de USDT de baixo custo em mercados emergentes, está perdendo mercado para a Solana pela primeira vez.

A Ethereum ainda domina em custódia, colateral DeFi e liquidação institucional — os casos de uso de alto valor e baixa frequência. Camadas 2 (Layer-2s) como Base, Arbitrum e Optimism estão absorvendo o meio do mercado. Mas a infraestrutura de alta frequência, onde 99% das futuras transações entre agentes residirão, pertence cada vez mais à Solana.

O Manual de Reservas Está Sendo Reescrito

O risco estrutural que se esconde sob o número de US$ 311 bilhões é o que a Web3Caff chamou de "lacuna de visibilidade de stablecoins". As reservas são tipicamente atestadas mensalmente. Os fundos se movem na velocidade das máquinas. Agentes de IA agora tratam USDC e USDT como equivalentes a caixa, mas os instantâneos de suas reservas têm semanas de idade. Em um cenário de estresse — um deslocamento do mercado do Tesouro, uma falha de um parceiro bancário, um congelamento impulsionado por sanções — essa lacuna poderia desencadear uma desvinculação (de-pegging) reflexiva em velocidades que o episódio SVB-USDC de 2023 apenas sugeriu.

Os requisitos de reserva, capital e liquidez da Lei GENIUS são projetados para fechar essa lacuna, mas a implementação se estende até 2027. Até lá, cada requerente de PPSI está essencialmente competindo em três vetores:

  1. Transparência de reservas — atestações diárias, prova de reservas (proof-of-reserves) on-chain, auditorias de terceiros
  2. Profundidade de distribuição — listagens em corretoras, integrações de pagamento, disponibilidade cross-chain
  3. Economia de rendimento — quanto do rendimento do Tesouro subjacente é repassado aos detentores em comparação ao que é retido pelo emissor

A Tether vence no item # 2 por uma margem enorme. A Circle vence no # 1 e está se aproximando no # 2. Os novos entrantes que oferecem rendimento vencem no # 3 por definição, mas carecem de escala para competir nos outros. PayPal e Ripple estão comprando o # 2 com marca e aquisição. Os produtos emitidos por bancos que chegarão no final de 2026 competirão em um quarto vetor — o respaldo implícito do FDIC — que nenhum dos incumbentes pode igualar.

O Que Vem a Seguir

O caminho para US$ 1 trilhão em capitalização de mercado de stablecoins, que o Standard Chartered projeta para o final de 2027, passa por três terrenos contestados:

  • Licenciamento federal. O primeiro lote de PPSIs não bancários autorizados pelo OCC — provavelmente Circle, Paxos e um ou dois outros — surgirá em meados ou final de 2026 com fossos regulatórios que o PYUSD, RLUSD e tokens com rendimento não regulamentados não podem replicar facilmente.
  • Trilhos da economia de agentes. Se a previsão da Fundação Solana de 99 % de transações por agentes chegar perto da realidade, os emissores de stablecoins integrados em SDKs de agentes (Coinbase x402, Skyfire KYAPay, Nevermined) crescerão a taxas que em nada se assemelham às curvas de crescimento financeiro tradicionais.
  • Demanda de dólares em mercados emergentes. O domínio da Tether na Argentina, Turquia, Vietnã e Nigéria é a maior barreira isolada para a dominância do USDC. Nem a Lei GENIUS, nem o capital de IPO, nem as integrações empresariais mudam a situação em mercados onde o USDT já é o dólar de fato.

A corrida das stablecoins em 2026 não é mais sobre "quem vence" — é sobre "quantos vencedores coexistem e em que escala". Um mercado de US$ 311 bilhões com três vetores de crescimento estrutural (regulatório, rendimento, demanda de agentes) e pelo menos oito emissores credíveis é um mercado que se fragmenta antes de se consolidar. A próxima etapa de crescimento não será medida em manchetes de capitalização de mercado, mas em quais emissores conseguem se integrar à infraestrutura de pagamento, liquidação e agentes que não será desfeita uma vez instalada.

O dólar está se tornando on-chain. A única questão restante é de quem será esse dólar.

A BlockEden.xyz alimenta a infraestrutura RPC de alto rendimento por trás de aplicações de stablecoins no Ethereum, Solana, Sui, Aptos e em mais de 15 outras redes. Quer você esteja construindo um trilho de pagamento, um protocolo de rendimento ou uma camada de liquidação impulsionada por agentes, explore nosso marketplace de APIs para uma infraestrutura de nível de produção construída para a economia do dólar on-chain.

Fontes

Firedancer a 1 M TPS: A Aposta de $ 100 M da Solana para Eliminar o Risco de Cliente Único

· 11 min de leitura
Dora Noda
Software Engineer

Em dezembro de 2025, após cerca de 1.200 dias de desenvolvimento e um investimento relatado de nove dígitos da Jump Crypto, o cliente validador Firedancer completo finalmente entrou em operação na mainnet da Solana. Quatro meses depois, o veredito chegou: ele funciona, entrega a produção de blocos em velocidades que nada mais na rede consegue superar e já atraiu mais de 20% do stake da rede. A questão mais difícil — aquela da qual depende agora a credibilidade institucional da Solana — é se a rede conseguirá alcançar o tipo de diversidade de clientes que a Ethereum levou uma década para construir, antes que seu primeiro bug catastrófico no Agave force a situação.

Esta é a história do maior esforço de engenharia de cliente único na história do blockchain, por que isso importa mais para a resiliência do que para o throughput bruto, e o que o risco de concentração remanescente significa para os desenvolvedores que estão decidindo onde fazer o deploy em 2026.

Uma Reescrita de Três Anos, Construída a Partir da Placa de Rede

A Jump Crypto iniciou o Firedancer em 2022 com uma tese que parecia quase imprudente na época: reescrever todo o validador Solana do zero, em C, com uma arquitetura baseada em "tiles" (blocos) emprestada de sistemas de negociação de alta frequência. A equipe originalmente planejava a mainnet para o segundo trimestre de 2024. Eles atrasaram cerca de dezoito meses.

O deslize é, por si só, instrutivo. O Firedancer não é um fork do Agave da Anza (o cliente de referência baseado em Rust) ou do Jito-Solana (o fork otimizado para MEV do Agave). É uma implementação independente em C / C++ que não compartilha nenhum código de execução com o restante da rede, o que significa que cada regra de consenso, caminho de processamento de transações e protocolo de gossip teve que ser reimplementado e testado em batalha contra o comportamento real da mainnet antes que um único dólar de stake pudesse executá-lo com segurança.

A solução intermediária da Jump — o Frankendancer — combinou a pilha de rede de alto desempenho do Firedancer com o runtime do Agave. Esse híbrido acumulou stake silenciosamente ao longo de 2025: 8% em junho, 20,9% em outubro. Quando o cliente Firedancer completo cruzou a linha em dezembro, grande parte desse stake migrou naturalmente, dando ao novo cliente uma base de produção credível desde o primeiro dia.

O que 1 Milhão de TPS Realmente Significa

O número da manchete é real, mas as observações importam. A camada de rede do Firedancer processou mais de um milhão de transações por segundo em testes de estresse — mas esses testes foram realizados em um cluster controlado de seis nós espalhados por quatro continentes, não na mainnet de produção. A Solana no mundo real hoje sustenta cerca de 5.000 – 6.000 TPS no nível do protocolo, com médias estáveis na mainnet próximas a 65.000 TPS durante períodos de pico em abril de 2026.

A trajetória realista para meados de 2026 é mais modesta e mais útil: mais de 10.000 TPS na produção diária, uma melhoria de 2 a 3 vezes em relação ao que temos hoje, com margem de manobra para absorver picos que anteriormente desestabilizavam a rede. Esse é o tipo de throughput que genuinamente muda o que é possível construir on-chain.

Para contextualizar o que o Firedancer realmente otimiza:

  • Ingestão de transações: rede com kernel-bypass que lê pacotes diretamente da placa de rede (NIC), eliminando o overhead de syscalls.
  • Verificação de assinaturas: verificação ed25519 vetorizada AVX-512 que pode processar dezenas de milhares de assinaturas por segundo por núcleo.
  • Produção de blocos: um pipeline baseado em blocos onde cada função do validador roda em seu próprio processo fixo, para que um verificador de assinaturas lento não interrompa um produtor de blocos.
  • Layout de memória: estruturas de dados sensíveis ao cache que correspondem à topologia moderna de CPU de servidor, em vez de assumir um runtime genérico.

Nada disso é "sexy" — é exatamente o tipo de trabalho que faz um banco de dados ou um feed de dados de mercado rodar rápido. Aplicado a um validador de blockchain, ele remove os gargalos que repetidamente forçaram a Solana a estados degradados sob carga.

A História Real: Eliminando o Modo de Falha de Cliente Único

O throughput ganha os comunicados de imprensa, mas a contribuição mais importante do Firedancer é estrutural. Pela primeira vez em sua história, a Solana possui um cliente validador que não compartilha nenhuma linhagem de código de execução com o Agave.

Considere a alternativa. O Jito-Solana — o cliente dominante por stake — é ele próprio um fork do Agave. O Agave padrão roda na maior parte do restante. No início de 2026, a divisão aproximada é:

  • Jito-Solana: 72% do SOL em stake
  • Frankendancer / Firedancer: 21%
  • Vanilla Agave: 7%

Oitenta por cento da rede compartilha um ancestral de código comum. Um único bug crítico no runtime do Agave — do tipo que atingiu os clientes de execução da Ethereum duas vezes nos últimos dois anos — não seria um evento de desempenho degradado. Seria uma interrupção da rede.

A Ethereum aprendeu essa lição da maneira mais difícil. O bug do Reth em setembro de 2025 travou os validadores nas versões 1.6.0 e 1.4.8 no bloco 2.327.426. Esse foi um incidente inconveniente que afetou 5,4% dos clientes da camada de execução. Como os outros 94,6% estavam distribuídos entre Geth, Nethermind, Besu e Erigon, a rede continuou produzindo blocos. O ecossistema trata 33% como o máximo que qualquer cliente individual deve deter, e até mesmo a fatia de 48 – 62% do Geth é considerada um problema de governança não resolvido.

A concentração atual de mais de 80% derivada do Agave na Solana é significativamente pior do que o que a Ethereum considera uma crise. O Firedancer é a única saída credível.

O Que Precisa Acontecer a Seguir

A matemática é desconfortável, mas tratável. Para que a Solana alcance uma verdadeira resiliência multi-cliente, duas coisas precisam ocorrer durante 2026:

  1. Os usuários do Jito precisam migrar para o Firedancer puro. A lógica de extração de MEV do Jito é a massa gravitacional que mantém a concentração atual. Até que essa funcionalidade seja portada para um plugin compatível com o Firedancer, as grandes operações de staking têm um forte motivo financeiro para permanecer no código derivado do Agave.
  2. O stake combinado de Agave + Jito precisa cair para menos de 50%. Assim que o Firedancer ultrapassar 50%, a Solana poderá sobreviver a um bug catastrófico no Agave sem interromper a rede. Esse é o piso de resiliência que todo custodiante institucional confiável e emissor de ETF está implicitamente garantindo.

O fato de a adoção do Frankendancer ter mais do que dobrado em quatro meses sugere que a migração é alcançável, mas não é automática. A economia dos validadores, as ferramentas de monitoramento e a familiaridade operacional favorecem quem já está estabelecido. A Jump e a Anza sinalizaram que 2026 é o ano para avançar com força, mas nenhuma das duas controla o conjunto de validadores diretamente.

Firedancer + Alpenglow: O Roadmap Combinado

O Firedancer é apenas uma metade do ciclo técnico mais ambicioso da Solana desde o lançamento da mainnet. A outra metade é o Alpenglow, uma reescrita completa do consenso aprovada por 98,27% do stake de SOL votante em setembro de 2025.

O Alpenglow aposenta o Proof-of-History e o TowerBFT, substituindo-os por dois novos componentes — Votor para consenso de finalidade rápida e Rotor para propagação de dados. O resultado principal é a queda do tempo de finalidade de aproximadamente 12,8 segundos para 100 – 150 milissegundos, uma melhoria de 100x que visa uma integração na mainnet no terceiro trimestre de 2026.

Para usuários institucionais, a combinação importa mais do que qualquer peça isolada:

  • Finalidade abaixo de um segundo torna a liquidação competitiva com exchanges centralizadas, abrindo as portas para o trading de alta frequência on-chain e a liquidação de ativos do mundo real (RWA) que hoje ainda passam por vias tradicionais.
  • Alta capacidade de processamento (throughput) com múltiplos clientes remove a objeção de que "a Solana cai", que historicamente manteve cautelosos os tesouros corporativos e emissores de ativos tokenizados.
  • Caminhos de código independentes satisfazem os requisitos de diligência que custodiantes e participantes autorizados de ETFs escrevem cada vez mais em seus modelos de risco de rede.

As entradas diárias de US58milho~esemETFseosUS 58 milhões em ETFs e os US 827 milhões em ativos do mundo real tokenizados que a Solana atraiu no início de 2026 são um indicador antecedente. O dinheiro institucional não se compromete com redes de cliente único em larga escala.

O Que os Desenvolvedores Devem Aprender

Se você estiver fazendo implantações na Solana em 2026, as implicações práticas são concretas:

  • A folga na capacidade de processamento (throughput) é real. O teto de produção de 5.000 TPS tem sido uma restrição de design constante para dApps de alta frequência. Até o quarto trimestre de 2026, essa restrição será substancialmente afrouxada, o que muda o cálculo de custos para livros de ordens, jogos on-chain e fluxos de trabalho orientados por agentes que anteriormente precisavam agrupar ou comprimir dados agressivamente.
  • As suposições de latência precisam de atualização. Se o Alpenglow for lançado conforme o cronograma, as suposições de liquidação baseadas em uma finalidade de 12 segundos se tornarão obsoletas. Projetos que esperam por confirmação antes de acionar ações subsequentes podem colapsar várias viagens de ida e volta (round-trips) em apenas uma.
  • A infraestrutura ciente do cliente importa mais, não menos. À medida que a adoção do Firedancer cresce, provedores de RPC, indexadores e ferramentas de monitoramento que lidam com as peculiaridades específicas de cada cliente de forma graciosa se tornarão a escolha de nível de produção. O "Solana RPC" genérico deixa de ser um diferencial significativo.
  • O risco de concentração ainda é real. Até que o stake do Jito migre, um único bug no Agave ainda pode derrubar a rede. Aplicações críticas para o tesouro devem projetar considerando esse cenário — não evitando a Solana, mas entendendo onde a rede se situa na curva de resiliência em relação ao Ethereum.

Conclusão

O lançamento da mainnet do Firedancer é o marco de infraestrutura mais importante na história da Solana, e não se trata principalmente de velocidade. Trata-se de saber se uma das blockchains tecnicamente mais ambiciosas pode amadurecer e se tornar uma rede na qual as instituições possam confiar. A demonstração de 1 milhão de TPS é o que gera as manchetes, mas a conquista estrutural é que a Solana agora tem um caminho credível para se parecer com o Ethereum em métricas de resiliência — desde que a economia dos validadores coopere.

Os próximos doze meses nos dirão se a aposta de mais de US$ 100 milhões da Jump valerá a pena. Se o Firedancer ultrapassar 50% do stake até o final de 2026 e o Alpenglow for entregue no prazo, a Solana entrará em 2027 como uma rede genuinamente diferente — uma com a capacidade de processamento de um livro-razão de alto desempenho, a finalidade de um sistema de liquidação em tempo real e a diversidade de clientes de uma via institucional confiável. Se a adoção estagnar em 25 – 30%, o número da manchete continuará sendo um ativo de marketing e o risco subjacente de cliente único persistirá.

Para desenvolvedores e equipes de infraestrutura que estão escolhendo onde construir, a leitura é direta: a Solana em 2026 é mais capaz e mais resiliente do que a Solana em 2025, a trajetória é favorável e o trabalho que resta é mais operacional do que técnico. Esse é um problema muito melhor do que aquele que a Jump se propôs a resolver quatro anos atrás.

A BlockEden.xyz opera infraestrutura RPC da Solana de nível de produção, projetada para a era multi-cliente, com suporte integrado para nós derivados de Firedancer, Agave e Jito. Explore nossos serviços de API Solana para construir em uma infraestrutura que acompanha para onde a rede está indo, não apenas onde ela esteve.

Abril de $ 606 M em DeFi: Por que o pior mês de hacks de 2026 não é sobre contratos inteligentes

· 13 min de leitura
Dora Noda
Software Engineer

Nos primeiros 18 dias de abril de 2026, atacantes drenaram mais de $ 606 milhões de uma dezena de protocolos DeFi — 3,7 vezes o total de roubos de todo o primeiro trimestre (Q1) de 2026 em menos de três semanas. Foi o pior mês para roubos de cripto desde o hack de $ 1,5 bilhão da Bybit em fevereiro de 2025, e o período mais prejudicial especificamente para DeFi desde a era dos exploits de bridges de 2022.

Mas, ao contrário de 2022, quase nada disso foi causado por um bug de smart contract.

A drenagem da bridge da Kelp DAO ($ 292M), o comprometimento de oráculo e chave do Drift Protocol ($ 285M) e o assalto à AWS da Resolv Labs no final de março ($ 25M) compartilham um fio condutor comum mais silencioso e desconfortável: todos foram possibilitados por mudanças que a equipe de um protocolo fez em suas próprias premissas de confiança — uma configuração padrão, uma migração de governança pré-assinada, uma única chave de nuvem — que nenhum auditor de smart contract teve motivo para sinalizar. Abril de 2026 não é uma história sobre Solidity. É uma história sobre as emendas operacionais entre código, infraestrutura e governança, e o que acontece quando o "upgrade" se torna a nova superfície de ataque.

Um Mês Pior que o Q1, Comprimido em 18 Dias

Para apreciar quão anômalo abril tem sido, a matemática precisa ser detalhada.

A CertiK estimou as perdas totais do Q1 de 2026 em aproximadamente $ 501 milhões em 145 incidentes — por si só um valor elevado, inflado pela onda de phishing de $ 370M em janeiro (o pior mês em 11 meses na época). Fevereiro de 2026 esfriou para cerca de $ 26,5 milhões. Março voltou a subir para $ 52 milhões em 20 incidentes separados, levando a PeckShield a alertar sobre um "contágio de sombra" à medida que padrões de ataques repetidos surgiam em locais menores de DeFi.

Então, 1º de abril de 2026 — o Dia da Mentira — abriu com o exploit da Drift, o maior hack do ano até então. Dezoito dias depois, a drenagem da Kelp DAO o superou. Juntos, esses dois incidentes sozinhos excedem $ 577 milhões. Adicione o rescaldo da Resolv, os comprometimentos contínuos de infraestrutura e a dezena de brechas menores em DeFi acumuladas nos rastreadores da PeckShield e SlowMist, e você chega a mais de $ 606M em cerca de meio mês.

Para contexto, a Chainalysis relatou $ 3,4 bilhões em roubos totais de cripto para todo o ano de 2025, com a maior parte disso concentrada na violação da Bybit. O ritmo de abril de 2026, se mantido, superaria facilmente essa marca antes do final do ano. A ameaça não cresceu em volume — cresceu em concentração e na sofisticação dos atacantes.

Três Hacks, Três Modos de Falha Categoricamente Diferentes

O que torna a onda de abril analiticamente interessante — em vez de apenas sombria — é que os três incidentes principais se mapeiam perfeitamente em três classes de ataque distintas. Cada uma visa uma camada diferente da pilha, e cada uma é uma classe de falha que os auditores tradicionais de smart contracts não são incumbidos de capturar.

Classe 1: Configuração de Bridge como o Novo Ponto Único de Falha (Kelp DAO, $ 292M)

Em 18 de abril, um atacante drenou 116.500 rsETH — aproximadamente $ 292 milhões — da bridge da Kelp DAO alimentada pela LayerZero. A técnica, conforme reconstruída pela CoinDesk e pela própria equipe de perícia da LayerZero, não explorou um bug de Solidity. Explorou uma escolha de configuração.

A bridge da Kelp operava com uma configuração de verificador único (DVN 1-de-1). Os atacantes comprometeram dois nós RPC que serviam a esse verificador, usaram um DDoS coordenado para forçar o verificador a entrar em failover e, em seguida, usaram os nós comprometidos para atestar que uma mensagem cross-chain fraudulenta havia chegado. A bridge liberou o rsETH no momento exato. A LayerZero atribuiu a operação ao Lazarus Group da Coreia do Norte.

O que se seguiu foi uma guerra de culpabilização pública que, por si só, revela quão frágil a camada operacional se tornou. A LayerZero argumentou que a Kelp havia sido avisada para usar uma configuração de múltiplos verificadores. A Kelp rebateu que o modelo DVN 1-de-1 era o padrão na própria documentação de implantação da LayerZero para novas integrações OFT. Ambas as posições são, tecnicamente, verdadeiras. O ponto mais profundo é que nenhuma empresa de auditoria — Certik, OpenZeppelin, Trail of Bits — comercializa uma revisão de "sua configuração de DVN na camada de mensagens é apropriada para o valor que você pretende transferir via bridge?". Essa conversa vive em um canal de Slack entre duas equipes, não em um relatório de entrega.

Classe 2: Autorizações de Governança Pré-Assinadas como Backdoors Latentes (Drift, $ 285M)

Em 1º de abril, o Drift Protocol — a maior DEX de perpétuos da Solana — foi drenado em cerca de $ 285 milhões em doze minutos. O ataque encadeou três vetores:

  1. Um alvo de oráculo falsificado. O atacante emitiu cerca de 750 milhões de unidades de um "CarbonVote Token" (CVT) falso, abasteceu um pequeno pool da Raydium de aproximadamente $ 500 e realizou wash-trading perto de $ 1 para fabricar um histórico de preço.
  2. Ingestão do oráculo. Com o tempo, esse preço fabricado foi captado pelos feeds de oráculo, fazendo o CVT parecer um ativo cotado legítimo.
  3. Acesso privilegiado. De forma mais prejudicial, o atacante já havia realizado engenharia social com os signatários do multisig da Drift para pré-assinar autorizações ocultas, e uma migração do Conselho de Segurança com zero timelock eliminou a última defesa de atraso do protocolo.

Com a posição de colateral inflada aprovada contra o oráculo manipulado, o atacante executou 31 retiradas rápidas em USDC, JLP e outras reservas antes que qualquer monitoramento on-chain pudesse ser acionado.

Dois detalhes merecem ênfase. Primeiro, a Elliptic e a TRM Labs atribuem o ataque à Drift ao Lazarus, tornando-o o segundo comprometimento de DeFi de nível estatal em dezoito dias. Segundo, o protocolo não falhou — seu encanamento de governança falhou. Os smart contracts se comportaram exatamente como configurados. A vulnerabilidade residia na engenharia social somada a um upgrade de governança que removeu o timelock.

A resposta da Solana Foundation foi reveladora: anunciou uma reformulação de segurança em poucos dias, enquadrando explicitamente o incidente como um problema de coordenação entre protocolos e o ecossistema, em vez de um bug do protocolo Solana. Esse enquadramento está correto. É também uma admissão de que o perímetro mudou.

Aula 3: Uma Única Chave de Nuvem Lastreando uma Stablecoin de Meio Bilhão de Dólares (Resolv, $ 25M)

O incidente da Resolv Labs em 22 de março é o menor dos três em termos de dólares, mas o mais instrutivo estruturalmente. Um invasor que obteve acesso ao ambiente do AWS Key Management Service (KMS) da Resolv Labs usou a chave de assinatura privilegiada SERVICE_ROLE para emitir 80 milhões de stablecoins USR sem lastro a partir de aproximadamente 100.000100.000 – 200.000 em depósitos reais de USDC. Tempo total de liquidação: 17 minutos.

A vulnerabilidade não estava nos smart contracts da Resolv — eles passaram por auditorias. O problema era que a função de emissão (minting) privilegiada era uma única conta de propriedade externa (EOA), não uma multisig, e sua chave estava protegida por uma única conta AWS. Como a Chainalysis colocou, "um protocolo com $ 500M de TVL tinha uma única chave privada controlando a emissão ilimitada". Se o vetor de violação original foi phishing, uma política de IAM mal configurada, uma credencial de desenvolvedor comprometida ou um ataque à cadeia de suprimentos permanece não divulgado — e essa ambiguidade é, por si só, o ponto central. A superfície de ataque do protocolo era o seu perímetro de DevOps.

O Fio Condutor: Atualizações sem Revisão de Red-Team

Bridges, oráculos e chaves de assinatura gerenciadas em nuvem parecem superfícies totalmente diferentes. Mas cada um dos incidentes de abril remonta ao mesmo padrão operacional: uma equipe fez uma atualização — em uma configuração, em um processo de governança ou em uma escolha de infraestrutura — que alterou as premissas de confiança do protocolo, e nenhum processo de revisão foi estruturado para detectar a nova premissa.

A Kelp atualizou para uma configuração de DVN padrão que a LayerZero documentou, mas não testou sob estresse contra $ 300M de liquidez. A Drift atualizou sua governança do Conselho de Segurança para remover timelocks, eliminando o exato atraso que teria revelado as autorizações obtidas por engenharia social. A Resolv operacionalizou uma função de emissão privilegiada em uma única chave como parte do DevOps normal em nuvem.

É exatamente por isso que o OWASP adicionou "Vulnerabilidades de Proxy e Atualização" (SC10) como uma entrada inteiramente nova em seu Top 10 de Smart Contracts de 2026. O framework está finalmente alcançando o nível onde os invasores já estão atuando. Mas as regras do OWASP não funcionam sozinhas; elas exigem uma etapa de revisão humana para a qual a maioria dos protocolos ainda não reserva orçamento, porque a narrativa de segurança dominante continua sendo "nós fomos auditados".

Essa narrativa agora é demonstravelmente insuficiente. Três dos maiores incidentes de 2026 passaram por auditorias de smart contracts. A violação estava em outro lugar.

O Êxodo de Capital de $ 13B e o Custo Real da Confiança Modular

O dano econômico irradia muito além dos fundos roubados. Em 48 horas após a drenagem da Kelp, o TVL da Aave caiu cerca de 8,45bilho~es](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),eosetorDeFimaisamploperdeu[maisde8,45 bilhões](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), e o setor DeFi mais amplo perdeu [mais de 13,2 bilhões. O token AAVE caiu de 16 % a 20 %. SparkLend, Fluid e Morpho congelaram os mercados relacionados ao rsETH. A SparkLend, talvez beneficiando-se mais da rotação, capturou cerca de $ 668 milhões em novo TVL líquido enquanto os usuários buscavam locais com perfis de garantia mais simples.

O mecanismo por trás do contágio vale ser nomeado explicitamente. Após drenar a bridge da Kelp, o invasor pegou o rsETH roubado, depositou-o como garantia na Aave V3 e tomou empréstimos contra ele — deixando cerca de $ 196 milhões em dívida ruim concentrada em um único par rsETH / wrapped-ether. Nenhum dos locais de empréstimo que aceitavam rsETH como garantia podia ver — devido à forma como o DeFi modular se compõe — que o suporte de sua garantia estava em uma bridge LayerZero de verificador único com um modo de falha 1-de-1. Quando a bridge caiu, todos os locais foram expostos simultaneamente ao mesmo buraco.

Este é o problema do acoplamento invisível no coração da composibilidade DeFi. Cada protocolo audita seus próprios contratos. Quase nenhum protocolo audita as premissas operacionais dos protocolos cujos tokens ele aceita como garantia. A cascata de abril de 2026 tornou essa lacuna legível para todos os gestores de risco em todas as mesas institucionais que atualmente consideram a integração com DeFi.

O Que Vem a Seguir: Da Auditoria à Revisão Operacional Contínua

Se há uma leitura construtiva da onda de abril, é que ela torna inevitável a próxima fase de investimento em segurança DeFi. Três mudanças já são visíveis:

1. Divulgação da configuração da bridge como requisito básico. Espere que protocolos de restaking líquido e cross-chain comecem a publicar — e atualizar — configurações explícitas de DVN, regras de fallback e limites de verificadores, da mesma forma que o código-fonte dos smart contracts é publicado hoje. A configuração como um artefato de divulgação de primeira classe está atrasada.

2. Timelock como um padrão de governança não negociável. A análise da indústria coloca consistentemente o atraso mínimo prático para migrações de governança em 48 horas — tempo suficiente para os sistemas de monitoramento detectarem anomalias e para os usuários sacarem fundos. O exploit da Drift provavelmente tornará as migrações sem timelock profissionalmente indefensáveis até o terceiro trimestre.

3. Custódia de chaves privilegiadas sob computação multipartidária (MPC) formal ou controles HSM. A função de emissão com uma única EOA da Resolv é agora um conto de advertência para a indústria. Protocolos que detêm autoridade de emissão devem esperar que seus LPs e integradores institucionais exijam esquemas de assinatura de limite (threshold) ou custódia de chaves isolada em hardware por padrão.

A mudança estrutural mais profunda é que a "auditoria" como um entregável único está sendo substituída pela revisão operacional contínua — avaliação contínua de configurações, mudanças de governança e dependências de infraestrutura que evoluem mais rápido do que qualquer cadência de auditoria anual pode acompanhar. Os protocolos que internalizarem isso mais rapidamente absorverão o capital institucional que está, neste momento, à margem esperando que a dívida ruim seja liquidada.

A Superfície de Confiança Mudou

Abril de 2026 não trouxe uma nova classe de exploração tanto quanto confirmou que as antigas defesas estão apontadas para o perímetro errado. As auditorias de contratos inteligentes continuam sendo necessárias ; elas não são nem de longe suficientes. A superfície de confiança em DeFi expandiu - se para fora, abrangendo configurações de pontes, infraestrutura de governança e chaves gerenciadas na nuvem — e adversários com a paciência e os recursos de agentes patrocinados pelo estado estão agora trabalhando sistematicamente nesse perímetro.

Os protocolos que conquistarão a próxima onda de integração institucional são aqueles que tratam sua postura * operacional * com o mesmo rigor que antes reservavam para seu código Solidity. As equipes que ainda apontam para um PDF de auditoria de um ano atrás como sua narrativa de segurança são, cada vez mais, as equipes prestes a estampar as manchetes do próximo mês.


  • BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial para construtores que precisam que suas dependências sejam a parte entediante de sua stack. Explore nosso marketplace de APIs para construir sobre fundações projetadas para o rigor operacional que 2026 exige. *