Sumário Executivo

Sumário executivo

O ano de 2025 registrouUS$ 3,41 bilhões roubadosem aproximadamente 200 incidentes — um aumento de 46–52% em relação aos US$ 2,2 bilhões de 2024, apesar de reduzir o número de incidentes pela metade. A proporção entre o maior hack individual e a mediana ultrapassou 1.000x pela primeira vez na história cripto. Um pequeno número de ataques catastróficos agora dita a saúde financeira de todo o setor.

A mudança mais importante: o vetor de ataque dominante mudou da exploração em massa de contratos inteligentes paraataques direcionados à infraestrutura e à camada humana. As exchanges centralizadas sofreram US$ 1,8 bilhão em perdas. Comprometimentos de carteiras representaram 69% do valor total perdido. As perdas em protocolos DeFi caíram 37%, sugerindo que a auditoria de código está amadurecendo — mas os humanos que operam a infraestrutura permanecem profundamente vulneráveis.

Enquanto isso, atores patrocinados por estados atingiram uma escala sem precedentes. Somente o Lazarus Group, da Coreia do Norte, roubou aproximadamente US$ 2 bilhões. O volume de cripto vinculado a sanções da Rússia saltou 694%. Ataques habilitados por IA aumentaram 89%, com golpistas usando deepfakes extraindo 4,5x mais dinheiro do que operadores tradicionais.

Este relatório examina os dados, os incidentes, a geopolítica e as ameaças emergentes — e explica o que isso significa para qualquer pessoa que possua ou gerencie ativos digitais.

1. Os Números

1. Os números: 2025 através dos dados

A cifra principal — US$ 3,41 bilhões em perdas totais — conta apenas parte da história. A estrutura dessas perdas mudou fundamentalmente em 2025.

Embora o número total de incidentes tenha caído de 410 em 2024 para aproximadamente 200 em 2025, a perda média por incidente mais que dobrou. O primeiro trimestre de 2025 foi o pior trimestre da história cripto, com US$ 1,64 bilhão, impulsionado quase inteiramente pelo hack da Bybit. O segundo trimestre trouxe US$ 801 milhões em perdas, enquanto o terceiro trimestre estabilizou em US$ 509 milhões à medida que a indústria se adaptava. Setembro de 2025 estabeleceu um recorde de 16 "hacks de um milhão de dólares" separados em um único mês, demonstrando que, mesmo com os mega-hacks atraindo atenção, a cauda longa de ataques de médio porte continuou inabalável.

As perdas em DeFi caíram para US$ 649 milhões, um declínio de 37% que reflete uma melhoria real nas práticas de auditoria decontratos inteligentese programas de bug bounty. Mas as perdas em exchanges centralizadas saltaram para US$ 1,8 bilhão — um aumento massivo impulsionado pelos incidentes da Bybit e Coinbase. Comprometimentos de carteiras foram a categoria de ataque mais eficiente: apenas 34 incidentes representaram US$ 1,71 bilhão, ou 69% de todo o valor perdido.

Em uma nota mais positiva, a recuperação de fundos melhorou. Um total de US$ 387 milhões (13,2% das perdas) foi recuperado por meio de congelamentos on-chain, coordenação com autoridades policiais e ações de governança de protocolos — um aumento em relação aos anos anteriores tanto em termos absolutos quanto percentuais.

Métrica2025vs 2024
Perdas TotaisUS$ 3,41B+46–52%
Incidentes~200-51%
Maior Hack IndividualUS$ 1,5B (Bybit)Novo recorde
Perdas em DeFiUS$ 649M-37%
Perdas em CEXUS$ 1,8BAumento massivo
Fundos RecuperadosUS$ 387M (13,2%)Melhorando
2. Bybit

2. O mega-hack da Bybit: US$ 1,5 bilhão

Em 21 de fevereiro de 2025, a exchange Bybit, sediada em Dubai, sofreu o maior hack individual da história das criptomoedas. Um total de 401.347 ETH foi drenado de carteirasmultisigbaseadas em Safe abrangendo Ethereum e Arbitrum. A perda — aproximadamente US$ 1,5 bilhão na época — representou cerca de 50% de todos os roubos de cripto em 2025.

A causa raiz não foi uma vulnerabilidade de contrato inteligente. Os invasores comprometeram chaves de assinatura internas por meio de uma campanha de meses combinando engenharia social e implantação de malware contra funcionários-chave. Ao obter o controle de chaves de assinatura suficientes, eles conseguiram autorizar transferências massivas sem acionar os sistemas de detecção de anomalias da exchange.

Após o roubo, os fundos foram rapidamente fragmentados em endereços recém-gerados, movidos através depontes (bridges)cross-chain e processados por serviços de mixagem. O ataque foi atribuído ao Lazarus Group da Coreia do Norte com base em padrões de comportamento on-chain, sobreposição de infraestrutura de lavagem e avaliações da comunidade de inteligência.

Comprometimento de Multisig

Um comprometimento de multisig ocorre quando um invasor ganha o controle de chaves de assinatura suficientes para atingir o requisito de limite (threshold) de uma carteira. No caso da Bybit, a multisig baseada em Safe era tecnicamente sólida — a vulnerabilidade estava nos humanos e dispositivos que detinham as chaves. Mesmo uma multisig de nível institucional não pode proteger contra uma campanha coordenada para comprometer a própria infraestrutura de assinatura.

O incidente da Bybit traz uma lição crítica para a indústria: a segurança multisig é tão forte quanto a segurança operacional de cada signatário. Quando o ambiente de assinatura — a combinação de pessoas, dispositivos e processos — é comprometido, as proteções criptográficas tornam-se irrelevantes. Para uma análise mais profunda sobrecomo a multisig funciona e suas limitações, consulte nosso guia dedicado.

3. Coinbase

3. Coinbase: ataque de engenharia social de US$ 400 milhões

Em maio de 2025, a Coinbase divulgou um ataque que se destacou de todos os outros incidentes neste relatório: não envolveu nenhuma exploração técnica. Os invasores subornaram e manipularam psicologicamente funcionários internos do suporte ao cliente durante um longo período, ganhando gradualmente acesso a ferramentas de suporte administrativo.

Com esse acesso, os invasores puderam visualizar capturas de tela de contas de clientes, extrair credenciais e contornar mecanismos de autenticação. A violação expôs dados de clientes e levou a roubos subsequentes. A Coinbase alocou até US$ 400 milhões em compensação aos clientes.

Engenharia social

Engenharia social é a manipulação de pessoas para que realizem ações ou divulguem informações confidenciais. No mundo cripto, isso varia de e-mails de phishing e chamadas de suporte falsas a campanhas elaboradas de infiltração de longo prazo envolvendo suborno e manipulação psicológica de funcionários. Os incidentes da Coinbase e da Bybit demonstram que a engenharia social — e não as explorações de código — é agora o principal vetor de ataque para alvos de alto valor.

O ataque à Coinbase ressalta uma realidade que a indústria cripto tem demorado a reconhecer: processos operados por humanos são frequentemente o elo mais fraco em defesas que, de outra forma, seriam tecnicamente impenetráveis. Nenhuma quantidade de auditoria decontratos inteligentesou segurança criptográfica pode compensar pessoal interno comprometido. Para os usuários, isso reforça o valor daautocustódiapara participações significativas — seus ativos em uma exchange são tão seguros quanto o funcionário menos consciente sobre segurança da exchange.

4. Principais Explorações em DeFi

4. Principais explorações em DeFi de 2025

Apesar do declínio geral nas perdas em DeFi, várias explorações em 2025 demonstraram que ataques em nível de protocolo continuam sendo uma ameaça séria — particularmente quando visam erros matemáticos sutis ou novas arquiteturas de rede.

Cetus Protocol — US$ 223 milhões

Em maio de 2025, o Cetus Protocol, a maior exchange descentralizada na rede Sui, foi atingido por uma exploração originada em um erro de overflow de inteiros em seus cálculos de liquidez. O invasor criou tokens falsos imitando ativos legítimos e explorou vulnerabilidades na lógica de manipulação de ativos do protocolo para manipular preços on-chain. Os provedores de liquidez ficaram com posições sem valor enquanto o invasor drenava as pools. O incidente destacou que ecossistemas de blockchain mais recentes, como a Sui, enfrentam os mesmos desafios fundamentais de segurança que o Ethereum e outros — a novidade da rede não confere imunidade.

Balancer V2 — US$ 128 milhões

Em novembro de 2025, o Balancer V2 sofreu uma exploração em várias redes devido a um erro de arredondamento na matemática de sua pool estável combinável. O invasor criou sequências de swaps que exploravam pequenas discrepâncias entre a contabilidade interna do protocolo e os saldos reais das pools. Cada erro de arredondamento individual era insignificante, mas ao executar milhares de transações precisamente calibradas, o invasor extraiu US$ 128 milhões. Esse tipo de ataque é extremamente difícil de detectar por meio de auditoria padrão porque a matemática subjacente está correta isoladamente — a vulnerabilidade só emerge na interação entre o arredondamento e as operações repetidas.

GMX V1 — US$ 42 milhões

Em julho de 2025, o GMX V1 na Arbitrum foi explorado por meio de uma vulnerabilidade de reentrada (reentrancy). O invasor cunhou tokens GLP em excesso e manipulou os cálculos de AUM do protocolo executando posições vendidas (short) diretamente do contrato do cofre, ignorando completamente o ShortsTracker. A exploração demonstrou que mesmo protocolos testados em batalha em redes de Camada 2 podem abrigar vulnerabilidades latentes, particularmente em códigos legados que precedem padrões de segurança mais recentes.

ProjetoDataPrejuízoVetor de Ataque
Cetus (Sui)Maio de 2025$223MOverflow de inteiros / Lógica de liquidez
Balancer V2Nov de 2025$128MErro de arredondamento em pools estáveis
NobitexJun de 2025$90–100MComprometimento de chave privada (político)
PhemexJan de 2025$73–85MComprometimento de hot wallet
UPCXAbr de 2025$70MUpgrade de contrato malicioso
BtcTurkAgo de 2025$48–50MExploit de hot wallet
CoinDCX2025$44MAcesso não autorizado ao tesouro
BigONE2025$27MCadeia de suprimentos (ferramentas de terceiros)

Ataque de cadeia de suprimentos (Supply Chain)

Um ataque de cadeia de suprimentos compromete um alvo indiretamente, atacando uma ferramenta, biblioteca ou serviço de terceiros confiável do qual o alvo depende. No setor cripto, isso inclui pacotes npm comprometidos, extensões de navegador maliciosas, interfaces de assinatura adulteradas (como no comprometimento da Safe UI da Bybit) e ferramentas de desenvolvimento com backdoors. O incidente da BigONE em 2025 foi um exemplo clássico: o código da própria exchange era seguro, mas uma ferramenta de integração de terceiros havia sido comprometida.

Para um histórico completo dos principais exploits cripto, incluindo os ataques a bridges de 2022 e as falhas de exchanges de 2023–2024, consulte nossacronologia abrangente de hacks cripto.

5. Ataques Patrocinados por Estados

5. Ataques patrocinados por estados: a geopolítica do roubo de cripto

O roubo de criptomoedas não é mais apenas uma história sobre hackers anônimos e criminosos oportunistas. Em 2025, os atores de ameaça mais significativos foram estados-nação utilizando o roubo de cripto e a evasão de sanções como instrumentos de política externa e financiamento militar.

Coreia do Norte — $2 bilhões em 2025

As operações de roubo de cripto da Coreia do Norte atingiram $2 bilhões em 2025, um aumento de 51% em relação a 2024. O Lazarus Group, a principal organização de hacking patrocinada pelo estado, refinou sua abordagem de hacks diretos a exchanges para um modelo mais insidioso: milhares de profissionais de TI operando globalmente sob identidades falsas, infiltrando-se em empresas de cripto, Web3 e IA para obter acesso privilegiado a partir de dentro.

Esses agentes se candidatam a cargos de engenharia e DevOps, passam por entrevistas técnicas e trabalham nas empresas por meses ou anos antes de explorar seu acesso. Uma vez dentro, eles podem exfiltrar chaves, instalar backdoors ou autorizar transações maliciosas diretamente. Os fundos roubados seguem um ciclo previsível de lavagem de 45 dias através de serviços em língua chinesa, bridges cross-chain e mixers especializados. Notavelmente, o Lazarus Group evita protocolos de empréstimo DeFi e prefere exchanges com baixo KYC para o saque (cash-out).

Para contexto sobre como a Coreia do Norte lava cripto roubado através de infraestrutura de bridges, vejaO que é uma bridge cripto?

Rússia — a stablecoin A7A5

A atividade cripto da Rússia em 2025 centrou-se na stablecoin A7A5, um token atrelado ao rublo que processou $72 bilhões em volume total (estima-se que 34% disso tenha sido wash trading). A A7A5 funciona como uma ponte para empresas russas acessarem cadeias de suprimentos globais contornando as sanções ocidentais. Investigações vincularam transações da A7A5 à aquisição de componentes de mísseis através de intermediários na China e no Quirguistão.

As transações cripto ligadas a sanções aumentaram 694% em 2025, atingindo $154 bilhões em volume ilícito total em todas as entidades ligadas à Rússia. Para saber mais sobre os riscos que asstablecoins carregamalém da estabilidade de preço, incluindo exposição a sanções e risco de contraparte, consulte nosso guia de riscos de stablecoins.

Irã — dominância do IRGC

O Corpo de Guardiões da Revolução Islâmica (IRGC) do Irã dominou a atividade cripto iraniana em 2025. Apenas no quarto trimestre, endereços vinculados ao IRGC receberam mais de 50% de todo o valor fluindo para entidades iranianas on-chain. O IRGC movimentou mais de $3 bilhões através de canais cripto para financiar redes de milícias regionais e adquirir equipamentos de uso duplo.

Em fevereiro de 2026, ataques militares dos EUA e Israel contra a infraestrutura iraniana desencadearam movimentos de ativos on-chain em tempo real a partir de carteiras vinculadas ao IRGC — um exemplo marcante de dados de blockchain servindo como barômetro de conflitos militares cinéticos. A inteligência on-chain tornou-se uma ferramenta de análise geopolítica por si só.

6. EIP-7702

6. Novos vetores de ataque: EIP-7702 e riscos de abstração de conta

A atualização Pectra do Ethereum em maio de 2025 introduziu o EIP-7702, uma mudança técnica com implicações de segurança significativas que ainda estão sendo compreendidas. O EIP-7702 permite que contas de propriedade externa (EOAs) — carteiras de usuários padrão — atuem temporariamente como contratos inteligentes, delegando a execução a um endereço de contrato.

Isso cria várias superfícies de ataque inéditas:

  • Proteções de reentrada (reentrancy) quebradas.A guarda de longa datarequire(tx.origin == msg.sender), usada por muitos contratos para prevenir reentrada, não é mais confiável. Uma EOA que delegou a um contrato pode agora ser simultaneamente a origem da transação e um executor de contrato.
  • Bypass de listas de permissão (whitelists).Contratos que permitem endereços EOA específicos assumem que esses endereços não podem executar código arbitrário. Com o EIP-7702, uma EOA na whitelist pode se tornar um gateway programável, executando qualquer lógica contida em seu contrato delegado.
  • Falhas na detecção de endereços.A verificaçãoextcodesize, comumente usada para determinar se um endereço é um contrato, agora retorna resultados não confiáveis para EOAs delegadas. A lógica de segurança que depende da distinção entre carteiras de usuários e contratos pode ser burlada.

EIP-7702

Uma Proposta de Melhoria do Ethereum introduzida na atualização Pectra (maio de 2025) que permite que contas de propriedade externa deleguem temporariamente a execução ao código de um contrato inteligente. Embora projetada para melhorar a experiência do usuário através da abstração de conta, ela quebra várias premissas de segurança nas quais os contratos confiam desde o lançamento do Ethereum. Qualquer contrato que use verificações de tx.origin, detecção de tipo de endereço ou whitelisting de EOA pode precisar ser reavaliado. Para saber mais sobre abstração de conta, vejanosso guia.

Esses riscos não são teóricos. Pesquisadores de segurança demonstraram exploits de prova de conceito poucas semanas após a atualização. Qualquer protocolo que não tenha auditado seus contratos contra as mudanças comportamentais do EIP-7702 está operando com premissas que podem não ser mais válidas. Esta é uma superfície de ataque nova que simplesmente não existia antes de maio de 2025.

7. Início de 2026

7. Início de 2026: sinais de maturidade — e novas ameaças

Fevereiro de 2026 trouxe uma estatística impressionante: uma queda de 98,2% nas perdas por hacks em comparação a fevereiro de 2025 ($26,5 milhões vs $1,5 bilhão+). Embora a comparação seja distorcida pelo caso atípico da Bybit, a tendência mais ampla no início de 2026 sugere uma melhor preparação da indústria — pelo menos contra os vetores de ataque que dominaram 2025.

Mas o primeiro trimestre de 2026 também trouxe novos incidentes que demonstraram como o cenário de ameaças continua a evoluir:

ProjetoDataPrejuízoCausa
Usuário TrezorJan de 2026$282MEngenharia social (suporte falso, frase semente)
Step FinanceFev de 2026$27–30MComprometimento de chave do tesouro
TrueBitJan de 2026$26MOverflow de inteiros em contrato legado
SwapNetJan de 2026$13–17MVulnerabilidade de chamada arbitrária
YieldBloxFev 2026$11MManipulação de oráculo na Stellar

O roubo de US$ 282 milhões de um usuário da Trezor exige atenção especial. Um detentor individual foi convencido por golpistas que se passavam por agentes de suporte a revelar sua seed phrase. Este é agora o ataque de engenharia social mais caro contra um indivíduo na história das criptomoedas.Carteiras de hardware (Hardware wallets)oferecem proteção robusta contra malware e extração remota de chaves — mas oferecem zero proteção contra um usuário que entrega voluntariamente sua frase de recuperação. O dispositivo não consegue distinguir entre uma recuperação legítima e um ataque de engenharia social.

Os incidentes da TrueBit e YieldBlox também ilustram um problema contínuo: contratos legados com classes de vulnerabilidade conhecidas (overflow de inteiros, manipulação de oráculo) permanecem implantados e retendo fundos. Novas redes como a Stellar não estão imunes a padrões de ataque contra os quais os protocolos baseados em Ethereum já aprenderam a se proteger. Para saber mais sobre comoas pessoas perdem criptoatravés de falhas técnicas e humanas, consulte nosso guia.

8. Fraude Impulsionada por IA

8. Fraude impulsionada por IA: roubo de identidade 2.0

O ano de 2025 viu um aumento de 89% nos ataques habilitados por IA em todo o ecossistema cripto. A convergência de grandes modelos de linguagem (LLMs), tecnologia deepfake de troca de rosto e clonagem de voz mudou fundamentalmente a economia da engenharia social.

Golpistas movidos a IA agora utilizam deepfakes de troca de rosto para chamadas de vídeo em tempo real e usam agentes de suporte simulados por LLM que podem manter conversas coerentes e contextualizadas por horas. Essas ferramentas extraem 4,5x mais dinheiro por ataque bem-sucedido do que os golpistas humanos tradicionais. O volume é igualmente preocupante: operadores habilitados por IA executam até 35 transferências fraudulentas por dia, em comparação com 3,8 de golpistas exclusivamente humanos.

Fraude impulsionada por IA

O uso de ferramentas de inteligência artificial — incluindo vídeo deepfake, clonagem de voz e grandes modelos de linguagem — para realizar roubo de identidade, personificação e ataques de engenharia social em escala. Em 2025, a fraude impulsionada por IA tornou-se a categoria de crime relacionado a cripto que mais cresce, com atacantes usando identidades sintéticas para passar em verificações de KYC, personificar agentes de suporte e manipular vítimas através de phishing hiper-personalizado.

Uma ameaça emergente que pesquisadores de segurança sinalizaram no final de 2025 é o "envenenamento de agentes de IA" — a injeção de dados maliciosos em agentes de negociação automatizados ou bots de DeFi para redirecionar fundos. À medida que mais usuários delegam a execução de transações a agentes de IA, a superfície de ataque se expande: um feed de preços envenenado ou um conjunto de dados de treinamento manipulado pode fazer com que um agente execute transações que beneficiem o atacante. Esse risco é agravado pelo fato de que a maioria dos agentes de IA opera com aprovações de tokens amplas, dando-lhes permissão para mover ativos sem a confirmação do usuário por transação.

Para etapas práticas de defesa contra essas ameaças, vejaMantendo-se seguro em cripto.

9. Colapso da Infraestrutura de NFT

9. O colapso da infraestrutura de NFT

Embora não seja uma história de hacking no sentido tradicional, o colapso da infraestrutura de NFT de 2025–2026 representa um tipo diferente de falha de segurança: a perda da integridade dos ativos através do abandono da plataforma.

A oferta de NFTs cresceu 25% em 2025, mas o volume de vendas caiu 37%, com o preço médio de venda caindo abaixo de US$ 100 para a maioria dos segmentos de mercado. A pressão econômica provou ser fatal para várias plataformas importantes: a Nifty Gateway fechou em fevereiro de 2026, seguida pelas saídas da Kraken NFT e Bybit NFT.

O problema mais profundo é estrutural. Análises mostram que 27% das principais coleções de NFT dependem de servidores centralizados para seus metadados — as imagens, descrições e atributos que definem o que um NFT realmente representa. Quando essas plataformas fecham, os links de metadados quebram. Milhares de NFTs agora apontam para URLs mortas. Os tokens ainda existem on-chain, mas não referenciam nada. Milhões de dólares em ativos foram reduzidos a ponteiros digitais vazios.

Esta é uma forma deriscoque a maioria dos compradores de NFT nunca considerou: a imutabilidade do token na blockchain não se estende ao conteúdo off-chain que ele referencia. A verdadeira permanência requer armazenamento on-chain ou descentralizado (IPFS com pinning, Arweave), que a maioria das coleções nunca implementou.

10. Resposta Regulatória

10. Resposta regulatória: a era da transparência obrigatória

A escala das perdas de 2025 acelerou os cronogramas regulatórios em todo o mundo. O desenvolvimento mais significativo é o regulamento Markets in Crypto-Assets (MiCA) da UE, que entra em aplicação total em 1 de junho de 2026.

O MiCA exige licenciamento formal para todos os Provedores de Serviços de Criptoativos (CASPs), reservas de capital auditadas e regras estritas de segregação de ativos. O regulamento exige que os fundos dos clientes sejam mantidos separadamente dos ativos corporativos — uma resposta direta ao modelo da FTX, onde os depósitos dos clientes eram misturados com as operações de trading.

Prova de reservas (Proof of Reserves)

Um método pelo qual exchanges e custodiantes demonstram criptograficamente que possuem ativos suficientes para cobrir os depósitos dos clientes. Implementações modernas usam Árvores de Merkle e atestações on-chain em vez de demonstrações financeiras declaradas, permitindo a verificação independente sem revelar detalhes de contas individuais. A prova de reservas está se tornando um requisito regulatório sob o MiCA e uma expectativa do mercado após o colapso da FTX.

Além do MiCA, várias tendências regulatórias focadas em segurança ganharam força em 2025:

  • Prova criptográfica de reservas— atestações baseadas em Árvores de Merkle e provas de reserva on-chain estão substituindo as declarações tradicionais. Exchanges que podem demonstrar solvência em tempo real ganham vantagem competitiva.
  • Certificação SOC 2 Tipo II— tornando-se o padrão básico de segurança para infraestrutura cripto institucional, cobrindo controles de acesso, gestão de mudanças e resposta a incidentes.
  • Monitoramento em tempo real e pausa de protocolo— o modelo do Venus Protocol (setembro de 2025) mostrou o que é possível: o monitoramento da Hexagate detectou um ataque iminente 18 horas antes da execução, o protocolo foi pausado via governança e os fundos foram recuperados. Esta abordagem de "defesa em profundidade" está se tornando um modelo.
  • Aplicação da Regra de Viagem (Travel Rule)— a UE agora exige informações de identidade para transferências de cripto que excedam € 1.000, alinhando as criptomoedas aos requisitos de transferência bancária tradicional.
  • Conformidade por design (Compliance-by-design)— o monitoramento de sanções da OFAC está sendo cada vez mais integrado diretamente em contratos inteligentes e interfaces de usuário, impedindo que endereços sancionados interajam com protocolos ao nível do contrato.

MiCA

O regulamento Markets in Crypto-Assets é a estrutura abrangente da União Europeia para a regulação de criptomoedas. Entrando em aplicação total em 1 de junho de 2026, o MiCA estabelece requisitos de licenciamento, regras de adequação de capital e padrões de proteção ao consumidor para todos os provedores de serviços de criptoativos que operam na UE. É a estrutura regulatória específica para cripto mais significativa globalmente e espera-se que influencie as abordagens regulatórias em outras jurisdições.

11. O Que Isso Significa Para Você

11. O que isso significa para você

Os dados de 2025 contam uma história clara: a superfície de ataque mudou decisivamente do código para as pessoas e operações. Para usuários individuais e gestores de portfólio, as implicações práticas são significativas.

Seus maiores riscos não estão onde você pensa.Aprovações de tokens esquecidas, ambientes de assinatura comprometidos e engenharia social são agora mais perigosos do que bugs em contratos inteligentes. Se você já concedeu aprovações ilimitadas de tokens a um protocolo que não usa mais, essas aprovações permanecem ativas e exploráveis. Revise-as e revogue-as.

Carteiras de hardwareprotegem contra malware e extração remota de chaves, mas não podem protegê-lo de revelar sua seed phrase a um personificador convincente. O roubo de US$ 282 milhões do usuário da Trezor é a ilustração mais cara dessa distinção. Nenhum dispositivo de hardware pode anular a decisão de um usuário de entregar sua frase de recuperação.

A autocustódia combinada com a descentralização real continua sendo o modelo de defesa mais forte — se você gerenciar o risco humano. Os protocolos que sobreviveram intactos a 2025 foram aqueles com descentralização genuína: gerenciamento de chaves distribuído, governança com bloqueio de tempo (time-lock) e nenhum ponto único de falha humana. Para orientação sobre como avaliar essas propriedades, vejaEntendendo o risco em DeFi.

Ferramentas como o CleanSky existem para ajudá-lo a ver sua exposição total: todas as posições, todas as aprovações de tokens, todos os riscos de protocolo em cada rede — em uma única visualização. Quando a superfície de ataque é tão ampla, a visibilidade é a primeira linha de defesa.

A perspectiva institucional também é relevante para o contexto. Até o final de 2026, espera-se que 76% dos investidores institucionais aumentem sua exposição a ativos digitais. O capital que flui para o cripto está crescendo, o que significa que tanto o valor em risco quanto a sofisticação dos atacantes continuarão a aumentar. O cenário de segurança de 2025 é o novo patamar básico, não o pico.

12. Principais Conclusões

12. Principais conclusões

  1. Menos hacks, danos maiores.A era dos mega-ataques direcionados chegou. Aproximadamente 200 incidentes causaram mais danos do que 410 causaram no ano anterior.
  2. CEX e infraestrutura humana são agora os alvos principais, não o código DeFi.Exchanges centralizadas sofreram US$ 1,8 bilhão em perdas. As explorações de protocolos DeFi, na verdade, diminuíram 37%.
  3. A Coreia do Norte sozinha roubou US$ 2 bilhões.Atores patrocinados pelo Estado são a maior ameaça individual ao ecossistema cripto, e o problema está piorando.
  4. A IA está tornando a engenharia social dramaticamente mais eficaz.Deepfakes, personificação impulsionada por LLM e operações de fraude automatizadas extraem 4,5x mais por ataque do que operadores humanos.
  5. A regulação (MiCA) está forçando padrões de segurança de nível institucional.Prova de reservas, segregação de ativos e licenciamento formal estão se tornando obrigatórios nas principais jurisdições.
  6. Monitoramento em tempo real e pausa de protocolo salvaram fundos em múltiplos casos.O modelo do Venus Protocol — detecção precoce, pausa baseada em governança e recuperação coordenada — está se tornando o modelo para defesa proativa.
  7. A autocustódia é poderosa, mas exige vigilância constante contra a engenharia social.Carteiras de hardware não podem proteger contra erros humanos. A maior perda individual de 2026 foi um usuário revelando voluntariamente sua seed phrase.

Veja sua exposição total — escaneie qualquer carteira com o CleanSky.Todas as posições, todas as aprovações, todos os riscos em cada rede. Sem necessidade de cadastro.

Experimente o CleanSky Grátis →

Independência editorial.O CleanSky é um projeto independente. Este artigo não contém links de afiliados ou conteúdo patrocinado.Leia nossa política editorial.