O mito: hackers quebram o código

Quando as pessoas ouvem sobre roubo de cripto, imaginam uma figura encapuzada explorando uma vulnerabilidade de dia zero em um contrato inteligente. Isso rende uma boa manchete, mas deturpa para onde o dinheiro realmente vai.

Em 2024, cerca de 70% das criptomoedas roubadas vieram de "ataques à infraestrutura" — chaves privadas e frases semente comprometidas. Esses não são realmente hacks da maneira que a maioria das pessoas entende a palavra. São falhas estruturais na forma como as pessoas armazenam, gerenciam e interagem com suas criptos.

O código na blockchain pode estar perfeito. A vulnerabilidade é a pessoa que detém as chaves — seus hábitos, seus atalhos, sua memória e a lacuna entre suas intenções de segurança e seu comportamento diário.

O verdadeiro assassino: complexidade

Um conselho comum em cripto é usar várias carteiras: uma para trading, uma para armazenamento a frio (cold storage), uma para DeFi, uma para NFTs. A lógica parece boa — compartimentar o risco. Mas, na prática, passar de 1 para 12 carteiras não torna você mais seguro. Torna tudo mais difícil de gerenciar.

FatorCarteira única (fria)Multi-carteira (fragmentada)
Superfície de ataquePonto únicoMúltiplos vetores
Sobrecarga operacionalBaixaAlta — múltiplas sementes, caminhos de derivação, dispositivos
Carga cognitivaGerenciávelLeva à fadiga de alertas e desvio operacional
Gestão de permissõesFácil de auditarImpossível de rastrear manualmente

Proliferação de carteiras

Poeira espalhada por dezenas de endereços, pequenos saldos que você esqueceu, tokens presos em redes que você não usa mais. Com o tempo, você perde o controle do que possui e onde vive. Isso não é apenas bagunça — é um risco de segurança. Ativos que você desconhece são ativos que você não pode proteger.

O problema do elo mais fraco

12 carteiras gerenciadas pela mesma extensão de navegador no mesmo laptop equivalem a um único ponto de falha. Se essa extensão for comprometida, ou se seu laptop for infectado por malware, todas as 12 carteiras são expostas simultaneamente. A complexidade lhe deu a ilusão de segurança sem a substância.

Saiba mais sobre os fundamentos das carteiras em nosso guia: O que é uma carteira cripto?

Desvio operacional: o assassino silencioso

Você começa com uma configuração de segurança impecável. Laptop dedicado. Carteira de hardware. Backup da frase semente em papel guardado em um cofre à prova de fogo. Você promete a si mesmo que nunca pegará atalhos.

Então, 12 a 24 meses se passam e o desvio acontece:

  • Fase 1: Você instala uma extensão de navegador no laptop dedicado para "apenas uma transação rápida". Ela permanece lá.
  • Fase 2: Você conecta a carteira de hardware a uma dApp não verificada porque mover fundos pelo seu processo normal é muito lento e você precisa aproveitar uma oportunidade de rendimento.
  • Fase 3: Você fotografa a frase semente ou a digita em um gerenciador de senhas "temporariamente" porque precisa de acesso enquanto viaja.

Nenhum desses passos dispara um alarme. O sistema parece seguro porque nada deu errado ainda. Você confunde a ausência de incidentes com a presença de segurança. Então, um dia, uma extensão comprometida ou uma aprovação de phishing drena tudo.

Normalização do desvio

Um conceito da engenharia de segurança: cada vez que você pula uma etapa de segurança e nada de ruim acontece, o comportamento perigoso é reforçado. Ele se torna "normal". Com o tempo, a lacuna entre seus procedimentos de segurança documentados e seu comportamento real aumenta até que uma falha explore essa lacuna. O desastre da Challenger, a explosão da Deepwater Horizon e a maioria das perdas em cripto compartilham esse padrão.

Para mais sobre hábitos práticos de segurança, veja: Mantendo-se seguro em cripto

Aprovações esquecidas: as portas abertas que você desconhece

Toda vez que você interage com um protocolo DeFi — trocando tokens, fornecendo liquidez, depositando em um cofre — você aprova que o contrato inteligente daquele protocolo gaste seus tokens. É assim que o DeFi funciona: você dá permissão ao contrato para mover seus ativos em seu nome.

O problema: a maioria das dApps solicita aprovação "infinita" — tecnicamente 2256 - 1 tokens — para economizar gas em transações futuras. Essa aprovação permanece ativa para sempre, ou até que você a revogue explicitamente.

Se você usou 50 protocolos em 12 carteiras ao longo de 3 anos, pode ter centenas de aprovações infinitas abertas. Cada uma é uma porta para sua carteira. Se qualquer um desses contratos for comprometido, tiver um caminho de atualização explorado ou for modificado maliciosamente — ele pode drenar os tokens aprovados da sua carteira. Você já pré-assinou o roubo.

Aprovações zumbis

Aprovações para contratos que você não usa há meses ou anos, para protocolos que você esqueceu, em redes que você mal toca. Esses contratos ainda têm permissão para mover seus tokens. O protocolo pode ter sido abandonado, sua equipe pode ter desaparecido, suas chaves de administrador podem ter sido comprometidas — e ele ainda pode drenar sua carteira.

Ferramentas como Revoke.cash existem especificamente para esse problema — mas o fato de precisarem existir prova que o sistema está quebrado. Você não deveria ter que usar uma ferramenta de terceiros para fechar portas que foram deixadas abertas silenciosamente.

O CleanSky mostra suas aprovações de tokens em todas as suas carteiras para que você possa ver o que está exposto em uma única visualização. Em vez de verificar cada carteira em cada rede individualmente, você obtém uma imagem completa de cada contrato que tem permissão para mover seus tokens.

Phishing através de aprovações

O phishing moderno em cripto evoluiu. Invasores sofisticados não pedem mais sua frase semente — essa abordagem só funciona com iniciantes. Em vez disso, eles usam spoofing de interface para enganá-lo a assinar uma transação approve() disfarçada de algo inofensivo.

O ataque funciona assim: você visita o que parece ser uma dApp legítima e clica em "Login" ou "Verificar carteira". O que você está realmente assinando é uma aprovação concedendo ao contrato do invasor acesso ilimitado aos seus tokens. Como os usuários estão acostumados a assinar dados de transação complexos e ilegíveis (um sintoma de desvio operacional), eles clicam em "Confirmar" sem ler.

O spoofing de domínio amplifica isso. Invasores registram domínios como uni-swap.com ou revokecash.net e compram anúncios no Google que colocam seus sites acima dos reais nos resultados de busca. Se você navega para apps DeFi via buscador em vez de favoritos, você está apostando toda vez.

Para uma visão mais ampla das ameaças e como se defender delas, veja: Mantendo-se seguro em cripto

Mistura de papéis: ser seu próprio banco é mais difícil do que parece

Nas finanças tradicionais, pessoas diferentes lidam com funções diferentes. Um custodiante detém as chaves. Um trader executa transações. Uma equipe de TI gerencia dispositivos e infraestrutura. Um auditor verifica o histórico. Esses papéis são separados de propósito — porque nenhuma pessoa deveria ter acesso irrestrito a todas as funções.

Na autocustódia cripto, você é todos esses papéis simultaneamente. Você detém as chaves, executa trades, gerencia os dispositivos e audita seu próprio histórico. O "Trader" em você quer velocidade e conveniência. O "Custodiante" quer isolamento e cautela. Quando você desempenha ambos os papéis, o Trader geralmente vence — e a segurança paga o preço.

Isso leva a dois modos críticos de falha:

Assinatura Fria como Quente (CSLH)

Usar sua chave de armazenamento a frio — destinada a viver em um cofre isolado (air-gapped) — para assinar transações em um dispositivo conectado por conveniência. Talvez você precise aprovar uma troca rapidamente e não queira passar pelo procedimento completo de assinatura a frio. Se esse dispositivo conectado for comprometido, suas economias se foram. A carteira fria era sua última linha de defesa, e você a contornou.

Manutenção Quente como Fria (HHLC)

Armazenar economias significativas em uma carteira quente que está sempre conectada à internet. O padrão institucional é 90-95% das participações em armazenamento a frio, com apenas 5-10% em carteira quente para uso ativo. Usuários individuais frequentemente mantêm tudo em uma única carteira quente — seu trading, suas economias, suas participações de longo prazo — tudo a uma transação comprometida de ser drenado.

Saiba mais sobre carteiras de hardware para armazenamento a frio adequado: O que é uma carteira de hardware?

Riqueza é estrutura, não apenas números

A solução não é ter mais carteiras — é ter uma estrutura melhor. Uma configuração bem projetada com três carteiras pode ser drasticamente mais segura do que uma configuração caótica com doze.

Três pilares importam:

  • Estrutura legal — Trusts, planejamento sucessório, beneficiários documentados. Se algo acontecer com você, sua família consegue acessar suas criptos? Sem estrutura legal, sua riqueza pode se tornar permanentemente inacessível.
  • Estrutura técnicaMultisig: exija 2 de 3 chaves para assinar qualquer transação, eliminando o ponto único de falha. Abstração de conta permite recuperação social e limites de gastos. Isso não é teórico — está implantado e funcionando hoje.
  • Estrutura operacional — Procedimentos documentados, auditorias trimestrais de permissões, separação rigorosa de carteiras de cofre (frias, nunca conectadas) de carteiras operacionais (quentes, fundos limitados). Se não está escrito, não é um procedimento — é uma memória, e memórias se desviam.

Um humano não pode provar formalmente a segurança de uma malha de 12 carteiras com centenas de interações de contratos. Eles só podem aproximar a segurança, e aproximações eventualmente falham. O objetivo não é a segurança perfeita — é uma estrutura simples o suficiente para que você possa realmente verificá-la.

Para contexto sobre a escala das perdas que falhas estruturais causam, veja: Maiores hacks cripto

O que você pode fazer agora

Você não precisa reformular tudo de uma vez. Comece com as ações de maior impacto:

  • Audite suas aprovações de tokens. O CleanSky mostra isso em todas as suas carteiras. Revogue qualquer coisa que você não esteja usando ativamente.
  • Use multisig para participações significativas. Mesmo uma configuração simples de 2 de 3 elimina o ponto único de falha que causa a maioria das perdas.
  • Mantenha o armazenamento a frio estritamente frio. Nunca conecte uma carteira fria a uma dApp. Se você estiver tentado, esse é o Trader sobrepondo o Custodiante.
  • Use frases semente separadas para diferentes níveis de risco. Sua semente de cofre e sua semente de exploração DeFi não devem ter relação entre si.
  • Salve sites confiáveis nos favoritos. Nunca navegue para apps DeFi via buscadores. Uma URL digitada incorretamente ou um anúncio de phishing promovido é tudo o que é preciso.
  • Revise sua configuração a cada trimestre. Verifique aprovações, verifique se seu armazenamento a frio ainda está frio, confirme se seus procedimentos de backup ainda funcionam.
  • Escreva seus procedimentos operacionais. Não confie na memória. A memória se desvia. O papel não.

Para um olhar mais profundo sobre categorias de risco em seu portfólio, veja: Entendendo o risco em cripto

Veja todas as suas aprovações de tokens, exposição de carteira e riscos de segurança em todas as redes — sem necessidade de cadastro.

Experimente o CleanSky Grátis →