2025 foi um ano de danos recorde para a indústria das criptomoedas. Surpreendentemente, a maioria destas grandes perdas não resultou de falhas de código em contratos inteligentes. Em vez disso, o “hacking falso” como roubo de palavras-passe, roubo de identidade e engenharia social — ou seja, crimes enganosos contra humanos, e não tecnologia, foram os principais culpados. Isto é resultado de estar colocado na intuição. A segurança on-chain está a melhorar constantemente, então porque é que as perdas continuam a aumentar? A resposta está no facto de as táticas dos criminosos terem mudado.
O relatório mais recente da Chainalisis esclarece este paradoxo. Embora tenham havido perdas de 17 mil milhões de dólares em criptomoedas em 2025, a maior parte disto não foi um ataque direto ao protocolo on-chain, mas sim uma burla direcionada a utilizadores individuais. Os golpes de roubo de identidade, uma forma típica de hacking falso, aumentaram 1.400% em relação ao ano anterior, e os métodos baseados em IA geraram lucros 450% superiores aos das técnicas tradicionais. No mês passado, o analista de blockchain ZachXBT revelou que um hacker roubou 2,05 milhões de Litecoins e 1.459 Bitcoins (totalizando 282 milhões de dólares) apenas através de engenharia social. Os fundos foram imediatamente convertidos em moedas de privacidade, tornando-os impossíveis de rastrear.
Mitchell Amador, CEO da plataforma de segurança on-chain Immunefi, descreveu este fenómeno como “a fase da guerra de segurança mudou.” À medida que as defesas de código ao nível do protocolo se tornam cada vez mais robustas, isto significa que os atacantes recorrem a alvos mais vulneráveis.
Crimes de fraude ultrapassam a invasão tecnológica
Chegou o momento em que a ameaça de hacking falso ultrapassou o verdadeiro ataque tecnológico. Os dados da Chainalisis são claros. Olhando para a ordem das principais causas de perdas de criptomoedas em 2025, a primeira é o roubo de identidade e a usurpação de identidade, e a segunda é o hacking tradicional on-chain. Em vez de visar infraestruturas, os criminosos focaram-se em atacar as fraquezas dos utilizadores individuais.
O aumento dos esquemas fraudulentos de roubo de identidade não é coincidência. O número de crescimento de 1.400 por cento significa algo simples — os criminosos descobriram. Os ataques falsos contra utilizadores individuais têm uma taxa de sucesso superior aos ataques por protocolo, e o risco de punição é menor.
A linha da frente do ataque que se tornou humana
Como apontam os especialistas em segurança, o código on-chain está a tornar-se cada vez mais “difícil de explorar”. Amador esclareceu: “A principal superfície ofensiva em 2026 serão as pessoas.”
O código é reparado, corrigido e monitorizado. Mas e quanto aos humanos? Os humanos são crédulos. Emails falsos, agentes de apoio manipulados, compromissos por parte dos funcionários — tudo isto são armas do hacking falso. Tomada de palavra-passe, dispositivos comprometidos e agentes de suporte falsos. O erro humano, não o código quebrado, causou a maior perda.
Mesmo nesta situação, a indústria é passiva na introdução de ferramentas defensivas. A Amador revelou estatísticas chocantes: mais de 90% dos projetos ainda apresentam vulnerabilidades críticas, menos de 1% das empresas usam firewalls e menos de 10% utilizam ferramentas de deteção de IA. Mesmo com o aumento da ameaça de hacking falso, o sistema de defesa mantém-se estagnado.
A IA atua como uma faca de dois gumes
O futuro deverá ser mais complicado. Isto porque o surgimento da IA vai mudar fundamentalmente tanto os aspetos ofensivos como defensivos.
Em termos de defesa, a IA permite monitorizar e responder à velocidade da máquina. Analisar padrões de transação em larga escala, detetar comportamentos suspeitos e responder a ameaças em tempo real — tudo pode ser feito mais rapidamente do que os humanos.
No entanto, o atacante também segura a mesma ferramenta na mão. A IA pode ser usada para automatizar varreduras de vulnerabilidades em grande escala, técnicas sofisticadas de engenharia social e ampliar a escala do hacking falso. Isto é evidenciado pelo facto de “métodos baseados em IA gerarem retornos 450% superiores” reportado pela ChainAlisys. Os hacks falsos de IA são mais personalizados, mais convincentes e mais eficientes.
Agentes on-chain, o horizonte de novas vulnerabilidades
O aviso mais visionário dado por Mitchell Amador diz respeito a agentes de IA on-chain.
Quando o protocolo entra na fase de tomar decisões automáticas, abre uma nova superfície de ataque. Os agentes de IA on-chain são mais rápidos e poderosos do que os operadores humanos, mas ao mesmo tempo, são extremamente vulneráveis à manipulação se a camada de controlo for comprometida. Isto eleva o padrão para o fake hacking — um domínio onde o hacking tecnológico e a manipulação humana são combinados.
“Ainda é cedo para aprender a proteger devidamente os agentes”, avisou Amador. Isto significa que ainda não estamos preparados para esta nova ameaça.
Paradoxal: O Advento da Era da Segurança
A conclusão dos dados de 2025 é simples mas desconfortável: quanto mais a segurança tecnológica melhora, mais acentuadas são as falhas da segurança humana. Os protocolos on-chain estão a tornar-se mais robustos. Em vez disso, os criminosos visam pessoas. Entrámos numa era em que os hacks falsos são mais lucrativos do que os hacks reais.
A ênfase de Amador é clara: “2026 será o melhor ano para a segurança on-chain”, mas ao mesmo tempo, o paradoxo é que “a principal superfície de ataque são as pessoas.” É por isso que o aumento das perdas em criptomoedas e a melhoria da segurança on-chain estão a acontecer ao mesmo tempo.
Melhorias reais de segurança no futuro não serão suficientes para modificar o código. Melhorias na interface de utilizador, controlo de acesso empresarial, sistemas de monitorização em tempo real e, mais importante ainda, a formação do utilizador tornaram-se essenciais. Com a ameaça de hacking fraudulento a aumentar, a indústria deve agora tornar a defesa contra o “hacking humano” uma prioridade máxima. Chegou a era em que a segurança on-chain por si só já não é suficiente.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A paradoxo da segurança em criptomoedas: os falsos ataques de hacking tornam-se a verdadeira ameaça em 2025
2025 foi um ano de danos recorde para a indústria das criptomoedas. Surpreendentemente, a maioria destas grandes perdas não resultou de falhas de código em contratos inteligentes. Em vez disso, o “hacking falso” como roubo de palavras-passe, roubo de identidade e engenharia social — ou seja, crimes enganosos contra humanos, e não tecnologia, foram os principais culpados. Isto é resultado de estar colocado na intuição. A segurança on-chain está a melhorar constantemente, então porque é que as perdas continuam a aumentar? A resposta está no facto de as táticas dos criminosos terem mudado.
O relatório mais recente da Chainalisis esclarece este paradoxo. Embora tenham havido perdas de 17 mil milhões de dólares em criptomoedas em 2025, a maior parte disto não foi um ataque direto ao protocolo on-chain, mas sim uma burla direcionada a utilizadores individuais. Os golpes de roubo de identidade, uma forma típica de hacking falso, aumentaram 1.400% em relação ao ano anterior, e os métodos baseados em IA geraram lucros 450% superiores aos das técnicas tradicionais. No mês passado, o analista de blockchain ZachXBT revelou que um hacker roubou 2,05 milhões de Litecoins e 1.459 Bitcoins (totalizando 282 milhões de dólares) apenas através de engenharia social. Os fundos foram imediatamente convertidos em moedas de privacidade, tornando-os impossíveis de rastrear.
Mitchell Amador, CEO da plataforma de segurança on-chain Immunefi, descreveu este fenómeno como “a fase da guerra de segurança mudou.” À medida que as defesas de código ao nível do protocolo se tornam cada vez mais robustas, isto significa que os atacantes recorrem a alvos mais vulneráveis.
Crimes de fraude ultrapassam a invasão tecnológica
Chegou o momento em que a ameaça de hacking falso ultrapassou o verdadeiro ataque tecnológico. Os dados da Chainalisis são claros. Olhando para a ordem das principais causas de perdas de criptomoedas em 2025, a primeira é o roubo de identidade e a usurpação de identidade, e a segunda é o hacking tradicional on-chain. Em vez de visar infraestruturas, os criminosos focaram-se em atacar as fraquezas dos utilizadores individuais.
O aumento dos esquemas fraudulentos de roubo de identidade não é coincidência. O número de crescimento de 1.400 por cento significa algo simples — os criminosos descobriram. Os ataques falsos contra utilizadores individuais têm uma taxa de sucesso superior aos ataques por protocolo, e o risco de punição é menor.
A linha da frente do ataque que se tornou humana
Como apontam os especialistas em segurança, o código on-chain está a tornar-se cada vez mais “difícil de explorar”. Amador esclareceu: “A principal superfície ofensiva em 2026 serão as pessoas.”
O código é reparado, corrigido e monitorizado. Mas e quanto aos humanos? Os humanos são crédulos. Emails falsos, agentes de apoio manipulados, compromissos por parte dos funcionários — tudo isto são armas do hacking falso. Tomada de palavra-passe, dispositivos comprometidos e agentes de suporte falsos. O erro humano, não o código quebrado, causou a maior perda.
Mesmo nesta situação, a indústria é passiva na introdução de ferramentas defensivas. A Amador revelou estatísticas chocantes: mais de 90% dos projetos ainda apresentam vulnerabilidades críticas, menos de 1% das empresas usam firewalls e menos de 10% utilizam ferramentas de deteção de IA. Mesmo com o aumento da ameaça de hacking falso, o sistema de defesa mantém-se estagnado.
A IA atua como uma faca de dois gumes
O futuro deverá ser mais complicado. Isto porque o surgimento da IA vai mudar fundamentalmente tanto os aspetos ofensivos como defensivos.
Em termos de defesa, a IA permite monitorizar e responder à velocidade da máquina. Analisar padrões de transação em larga escala, detetar comportamentos suspeitos e responder a ameaças em tempo real — tudo pode ser feito mais rapidamente do que os humanos.
No entanto, o atacante também segura a mesma ferramenta na mão. A IA pode ser usada para automatizar varreduras de vulnerabilidades em grande escala, técnicas sofisticadas de engenharia social e ampliar a escala do hacking falso. Isto é evidenciado pelo facto de “métodos baseados em IA gerarem retornos 450% superiores” reportado pela ChainAlisys. Os hacks falsos de IA são mais personalizados, mais convincentes e mais eficientes.
Agentes on-chain, o horizonte de novas vulnerabilidades
O aviso mais visionário dado por Mitchell Amador diz respeito a agentes de IA on-chain.
Quando o protocolo entra na fase de tomar decisões automáticas, abre uma nova superfície de ataque. Os agentes de IA on-chain são mais rápidos e poderosos do que os operadores humanos, mas ao mesmo tempo, são extremamente vulneráveis à manipulação se a camada de controlo for comprometida. Isto eleva o padrão para o fake hacking — um domínio onde o hacking tecnológico e a manipulação humana são combinados.
“Ainda é cedo para aprender a proteger devidamente os agentes”, avisou Amador. Isto significa que ainda não estamos preparados para esta nova ameaça.
Paradoxal: O Advento da Era da Segurança
A conclusão dos dados de 2025 é simples mas desconfortável: quanto mais a segurança tecnológica melhora, mais acentuadas são as falhas da segurança humana. Os protocolos on-chain estão a tornar-se mais robustos. Em vez disso, os criminosos visam pessoas. Entrámos numa era em que os hacks falsos são mais lucrativos do que os hacks reais.
A ênfase de Amador é clara: “2026 será o melhor ano para a segurança on-chain”, mas ao mesmo tempo, o paradoxo é que “a principal superfície de ataque são as pessoas.” É por isso que o aumento das perdas em criptomoedas e a melhoria da segurança on-chain estão a acontecer ao mesmo tempo.
Melhorias reais de segurança no futuro não serão suficientes para modificar o código. Melhorias na interface de utilizador, controlo de acesso empresarial, sistemas de monitorização em tempo real e, mais importante ainda, a formação do utilizador tornaram-se essenciais. Com a ameaça de hacking fraudulento a aumentar, a indústria deve agora tornar a defesa contra o “hacking humano” uma prioridade máxima. Chegou a era em que a segurança on-chain por si só já não é suficiente.