O ano de 2025 foi registado como o pior ano para ataques de hacking em criptomoedas, mas a verdadeira desgraça não veio de onde muitos esperavam. À medida que as perdas provenientes de golpes e fraudes aumentam, os especialistas em segurança estão a emergir com consternação ao perceber que as melhores ferramentas defensivas são facilmente utilizadas por poucos. A realidade crítica é esta: a maioria dos ataques não começou por vulnerabilidades no código, mas por compromissos que atingem o Web2, como passwords roubadas, dispositivos comprometidos e mensageiros que se fazem passar por outros.
De acordo com o Chainalysis 2026 Crypto Crime Report, os scammers receberam 17 mil milhões de dólares em 2025, com um aumento de 1.400% em fraudes de engenharia social e 450% em ataques ativados por inteligência artificial. Esta prevalência reflete uma mudança de tática: os criminosos já não se concentram apenas em protocolos como DeFi ou contratos inteligentes — eles atacam as pessoas que compõem as equipas e utilizam plataformas.
Por que as ferramentas defensivas dependem de
A descoberta mais importante veio do CEO da Immunefi, Mitchell Amador: enquanto o código de criptomoedas se torna mais forte e difícil de explorar, os ataques humanos tornaram-se uma epidemia. “A segurança na cadeia (on-chain) está a melhorar imenso,” diz Amador, “mas as pessoas continuam a ser a testemunha mais fraca.” O grande problema não é a falta de ferramentas — elas existem — mas a sua utilização escassa.
Menos de 1% da indústria atualmente usa firewalls especificamente desenhados para operações de criptomoedas. Ainda menos deployam ferramentas de deteção de IA para transações suspeitas. A dependência de práticas tradicionais de segurança Web2 deixou um rasto de falsidades perigosas — onde ataques de engenharia social e roubo de credenciais continuam a ser os pontos de entrada mais eficazes.
Um exemplo ilustra bem a importância da proteção: na semana passada, um investigador chamado ZachXBT identificou uma campanha de engenharia social na qual foram roubados 282 milhões de dólares em Litecoin e Bitcoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC, rapidamente transferidos para Monero por questões de privacidade. O ataque não explorou vulnerabilidades no protocolo — utilizou pessoas como vetor.
A emergência da IA: duas faces da ferramenta
Em 2026, a inteligência artificial será uma arma tanto para os defensores quanto para os atacantes. As equipas de defesa irão recorrer a monitorização alimentada por IA, que funciona à velocidade da máquina para detectar anomalias e parar ataques em tempo real. Além disso, os atacantes usarão IA para escanear vulnerabilidades, criar exploits e lançar campanhas massivas de engenharia social.
Ainda mais alarmante, os agentes de IA na cadeia — sistemas autónomos que tomam decisões sem intervenção humana — abrem um novo campo de ataque. “Estes agentes podem ser mais rápidos e mais poderosos do que operadores humanos,” afirma Amador, “mas dependem de uma proteção profunda, caso a sua camada de acesso seja comprometida.” Esta eficiência exige uma nova geração de ferramentas defensivas — instrumentos desenhados para a segurança de sistemas autónomos, não apenas para auditorias tradicionais de contratos inteligentes.
O futuro da proteção: do código à cultura
As prioridades atuais mostram uma ligação clara: enquanto as ferramentas ao nível do código se tornam mais sofisticadas, as ferramentas ao nível humano permanecem subdesenvolvidas. Não há firewalls profundos, nem 10% com deteção de IA, nem protocolos de segurança organizados como os que se encontram na tecnologia tradicional.
A direção para 2026 não passa por fortalecer o código de infraestrutura — passa por ataques mais inteligentes e por melhores ferramentas de formação de utilizadores. O foco não está apenas na tecnologia, mas na ligação entre ferramentas, processos e cultura. Cada projeto deve auditar não só o seu código, mas também as suas ferramentas defensivas: Qual é a configuração do seu firewall? Que monitorização de IA têm? Qual é o seu protocolo para chaves comprometidas? Como treinam os seus colaboradores na defesa contra engenharia social?
Enquanto estas ferramentas permanecerem marginalizadas, o padrão de desastre de 2025 continuará em 2026 e além. A verdadeira segurança começa por entender que o código pode ser seguro, mas as pessoas precisam de melhores ferramentas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A Solução Principal para a Crise de Segurança de 2025: Equipamento Único para Desafios Únicos
O ano de 2025 foi registado como o pior ano para ataques de hacking em criptomoedas, mas a verdadeira desgraça não veio de onde muitos esperavam. À medida que as perdas provenientes de golpes e fraudes aumentam, os especialistas em segurança estão a emergir com consternação ao perceber que as melhores ferramentas defensivas são facilmente utilizadas por poucos. A realidade crítica é esta: a maioria dos ataques não começou por vulnerabilidades no código, mas por compromissos que atingem o Web2, como passwords roubadas, dispositivos comprometidos e mensageiros que se fazem passar por outros.
De acordo com o Chainalysis 2026 Crypto Crime Report, os scammers receberam 17 mil milhões de dólares em 2025, com um aumento de 1.400% em fraudes de engenharia social e 450% em ataques ativados por inteligência artificial. Esta prevalência reflete uma mudança de tática: os criminosos já não se concentram apenas em protocolos como DeFi ou contratos inteligentes — eles atacam as pessoas que compõem as equipas e utilizam plataformas.
Por que as ferramentas defensivas dependem de
A descoberta mais importante veio do CEO da Immunefi, Mitchell Amador: enquanto o código de criptomoedas se torna mais forte e difícil de explorar, os ataques humanos tornaram-se uma epidemia. “A segurança na cadeia (on-chain) está a melhorar imenso,” diz Amador, “mas as pessoas continuam a ser a testemunha mais fraca.” O grande problema não é a falta de ferramentas — elas existem — mas a sua utilização escassa.
Menos de 1% da indústria atualmente usa firewalls especificamente desenhados para operações de criptomoedas. Ainda menos deployam ferramentas de deteção de IA para transações suspeitas. A dependência de práticas tradicionais de segurança Web2 deixou um rasto de falsidades perigosas — onde ataques de engenharia social e roubo de credenciais continuam a ser os pontos de entrada mais eficazes.
Um exemplo ilustra bem a importância da proteção: na semana passada, um investigador chamado ZachXBT identificou uma campanha de engenharia social na qual foram roubados 282 milhões de dólares em Litecoin e Bitcoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC, rapidamente transferidos para Monero por questões de privacidade. O ataque não explorou vulnerabilidades no protocolo — utilizou pessoas como vetor.
A emergência da IA: duas faces da ferramenta
Em 2026, a inteligência artificial será uma arma tanto para os defensores quanto para os atacantes. As equipas de defesa irão recorrer a monitorização alimentada por IA, que funciona à velocidade da máquina para detectar anomalias e parar ataques em tempo real. Além disso, os atacantes usarão IA para escanear vulnerabilidades, criar exploits e lançar campanhas massivas de engenharia social.
Ainda mais alarmante, os agentes de IA na cadeia — sistemas autónomos que tomam decisões sem intervenção humana — abrem um novo campo de ataque. “Estes agentes podem ser mais rápidos e mais poderosos do que operadores humanos,” afirma Amador, “mas dependem de uma proteção profunda, caso a sua camada de acesso seja comprometida.” Esta eficiência exige uma nova geração de ferramentas defensivas — instrumentos desenhados para a segurança de sistemas autónomos, não apenas para auditorias tradicionais de contratos inteligentes.
O futuro da proteção: do código à cultura
As prioridades atuais mostram uma ligação clara: enquanto as ferramentas ao nível do código se tornam mais sofisticadas, as ferramentas ao nível humano permanecem subdesenvolvidas. Não há firewalls profundos, nem 10% com deteção de IA, nem protocolos de segurança organizados como os que se encontram na tecnologia tradicional.
A direção para 2026 não passa por fortalecer o código de infraestrutura — passa por ataques mais inteligentes e por melhores ferramentas de formação de utilizadores. O foco não está apenas na tecnologia, mas na ligação entre ferramentas, processos e cultura. Cada projeto deve auditar não só o seu código, mas também as suas ferramentas defensivas: Qual é a configuração do seu firewall? Que monitorização de IA têm? Qual é o seu protocolo para chaves comprometidas? Como treinam os seus colaboradores na defesa contra engenharia social?
Enquanto estas ferramentas permanecerem marginalizadas, o padrão de desastre de 2025 continuará em 2026 e além. A verdadeira segurança começa por entender que o código pode ser seguro, mas as pessoas precisam de melhores ferramentas.