As perdas recorde da indústria de criptomoedas em 2025 não foram principalmente causadas por exploits sofisticados de contratos inteligentes ou falhas no código a nível de protocolo. Em vez disso, as maiores brechas de segurança remontam a uma fraqueza mais fundamental: o enorme conjunto de senhas comprometidas que circulam atualmente na dark web e nos mercados underground. Com bilhões de credenciais comprometidas globalmente, os atacantes encontraram um caminho mais fácil do que nunca para penetrar carteiras de criptomoedas, contas de exchanges e infraestruturas empresariais através de simples roubo de credenciais e engenharia social, em vez de exploits técnicos dispendiosos.
“O discurso em torno dos hacks de crypto mudou fundamentalmente”, explica Mitchell Amador, CEO da plataforma de segurança onchain Immunefi, na sua análise do panorama de ameaças emergentes. “Apesar de 2025 marcar o pior ano de perdas de segurança já registado, a maior parte dos danos veio de vulnerabilidades operacionais e credenciais comprometidas, e não de código quebrado.”
Esta distinção tem implicações profundas sobre como a indústria deve abordar a defesa em 2026 e além. Enquanto os desenvolvedores celebram melhorias mensuráveis na segurança dos protocolos onchain, a superfície de ataque real migrou completamente para outro lugar: para as senhas, sistemas de autenticação e processos de tomada de decisão humana.
De Exploits de Código a Roubo de Credenciais: A Mudança de Paradigma de Segurança
Protocolos DeFi e principais sistemas onchain tornaram-se dramaticamente mais difíceis de comprometer por meios tradicionais técnicos. Auditorias de segurança, métodos de verificação formal e programas de recompensas por bugs reduziram sistematicamente as vulnerabilidades exploráveis no código. No entanto, simultaneamente, a indústria de criptomoedas enfrenta um problema inverso: à medida que a segurança técnica se fortalece, a segurança operacional humana tornou-se o principal ponto fraco.
O valor de 19 bilhões de credenciais comprometidas globalmente destaca a escala desta mudança. Cada uma dessas credenciais representa um potencial ponto de entrada em contas de crypto, sistemas empresariais e infraestruturas institucionais. Os atacantes já não precisam desenvolver exploits zero-day ou passar meses analisando bytecode; podem simplesmente obter bases de dados de senhas, cruzar informações com endereços de email de exchanges de criptomoedas e lançar campanhas direcionadas de credential-stuffing.
“Mais de 90% dos projetos ainda possuem vulnerabilidades críticas e exploráveis no seu código”, reconheceu Amador, mas ele destacou uma realidade contraintuitiva: “A segurança onchain está a melhorar dramaticamente. A verdadeira batalha em 2026 será travada na perímetro de defesa da supervisão humana, não nos contratos inteligentes em si.”
Engenharia Social Potencializa Bilhões de Senhas Roubadas
O Relatório de Crime de Criptomoedas de 2026 da Chainalysis revelou que fraudes e esquemas de scam agora superam substancialmente os ataques tradicionais à infraestrutura como vetores de perda. Aproximadamente 17 mil milhões de dólares evaporaram devido a fraudes e esquemas de scam ao longo de 2025 — um número chocante que reflete a escala dos ataques baseados em credenciais.
As táticas mais prejudiciais aproveitam a combinação de senhas comprometidas com precisão de engenharia social. Fraudes de impersonation sozinhas aumentaram 1.400% ano após ano, à medida que os atacantes se fizeram passar por suporte legítimo, representantes de exchanges e desenvolvedores de protocolos para convencer as vítimas a entregarem voluntariamente credenciais de autenticação ou chaves privadas.
Um exemplo de alto perfil cristalizou esta ameaça no início deste mês, quando o investigador de blockchain ZachXBT expôs uma campanha sofisticada de engenharia social que rendeu aos atacantes 282 milhões de dólares em Bitcoin e Litecoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC após os atacantes, provavelmente usando credenciais de funcionários comprometidas ou comunicações interceptadas, manipularem-na para transferir fundos para carteiras controladas pelos atacantes. Os ativos roubados foram imediatamente canalizados através de mixers de privacidade em direção a pontos de conversão de Monero.
Estes incidentes ilustram como a colisão de senhas comprometidas, engenharia social e sofisticação dos atacantes cria obstáculos quase intransponíveis para utilizadores individuais e até instituições. A caixa de ferramentas do atacante já não requer conhecimento profundo de blockchain — basta acesso a credenciais roubadas e técnicas persuasivas de engenharia social.
IA Multiplica a Ameaça: Fraudes Disparam Enquanto a Detecção Fica Atrasada
A inteligência artificial alterou fundamentalmente a economia e a escala dos ataques baseados em credenciais. Operações de scam habilitadas por IA foram 450% mais lucrativas do que esquemas tradicionais em 2025, segundo dados da Chainalysis, porque a IA pode automatizar a segmentação de vítimas, geração de mensagens de phishing e engenharia social em uma escala sem precedentes.
Este ganho de eficiência significa que os atacantes agora podem processar os bilhões de senhas comprometidas de forma muito mais rápida e inteligente do que as gerações anteriores de fraudes. Em vez de procurar manualmente as credenciais de uma vítima específica, os sistemas de IA podem cruzar automaticamente bases de dados de senhas comprometidas com utilizadores conhecidos de criptomoedas, identificar alvos de alto valor, gerar roteiros personalizados de engenharia social e executar campanhas coordenadas em múltiplos canais simultaneamente.
No entanto, a resposta defensiva permanece inadequada. Amador destacou uma lacuna impressionante: “Menos de 1% da indústria emprega proteção de firewall, e menos de 10% implementaram ferramentas de deteção baseadas em IA.” Este défice defensivo significa que o stock de senhas comprometidas continua a alimentar ataques, enquanto a adoção institucional de tecnologia de proteção permanece praticamente nula.
Segurança Onchain Melhora, Mas Defesas Humanas Permanecem Frágeis
O paradoxo de 2025 centrou-se nesta contradição: a segurança onchain foi substancialmente fortalecida, mas as perdas totais aumentaram. Esta contradição aparente resolve-se ao examinar onde ocorreram realmente as brechas. O código do protocolo tornou-se mais resiliente, mas a camada humana — senhas, acesso de funcionários, suscetibilidade à engenharia social — tornou-se proporcionalmente mais fraca, tornando-se a principal superfície de ataque.
Amador projeta que 2026 será “o melhor ano até agora para a segurança onchain” do ponto de vista do código puro. Protocolos DeFi continuarão a reforçar-se contra exploits tradicionais. No entanto, ele adverte que este progresso técnico mascara uma vulnerabilidade mais profunda: “O fator humano é agora o elo mais fraco que os especialistas em segurança onchain e os players do Web3 devem priorizar.”
As implicações são claras. Enquanto bilhões de senhas comprometidas permanecem em circulação ativa através de mercados underground e comunidades de atacantes, a barreira de entrada para ataques baseados em credenciais continua a diminuir. Um atacante com acesso ao banco de dados de 19 bilhões de senhas comprometidas requer uma sofisticação mínima — apenas persistência, habilidades de engenharia social e paciência para identificar alvos vulneráveis.
Preparar-se para 2026: A Nova Fronteira da Segurança
A próxima fase da evolução da segurança em crypto desenrolar-se-á em campos de batalha completamente diferentes das guerras históricas de segurança de protocolos. Amador enfatiza que “em 2026, a IA mudará o ritmo da segurança em ambos os lados — os defensores confiarão em monitorização e resposta impulsionadas por IA em velocidade de máquina, enquanto os atacantes usarão ferramentas idênticas para pesquisa de vulnerabilidades e engenharia social em escala.”
Uma ameaça emergente e potencialmente mais desestabilizadora envolve agentes de IA onchain — sistemas autónomos que executam decisões financeiras sem intervenção humana. Estes agentes introduzem novas superfícies de ataque: “Agentes de IA onchain podem ser mais rápidos e mais poderosos do que operadores humanos”, alerta Amador, “e são particularmente vulneráveis à manipulação se os seus caminhos de acesso ou camadas de controlo forem comprometidos.” As implicações de segurança permanecem em grande parte por explorar, à medida que a indústria avança para sistemas de trading autónomos e gestão de protocolos.
Os 19 bilhões de senhas comprometidas que circulam globalmente representam apenas a camada de crise atual. À medida que a IA acelera campanhas de ataque e os sistemas autónomos proliferam, a prioridade de segurança desloca-se decisivamente de auditorias de código para reforço operacional: formação de funcionários, gestão de credenciais, sistemas de controlo de acesso e monitorização da infraestrutura. Os adversários descobriram que roubar bilhões de senhas oferece retornos muito maiores do que tentar invadir códigos que se tornam progressivamente mais resilientes. Até que a indústria defenda adequadamente a camada humana e operacional, esse cálculo provavelmente persistirá ao longo de 2026.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
19 Milhões de Senhas Comprometidas Expostas Vulnerabilidade Central do Crypto: Risco Operacional, Não Defeitos de Código
As perdas recorde da indústria de criptomoedas em 2025 não foram principalmente causadas por exploits sofisticados de contratos inteligentes ou falhas no código a nível de protocolo. Em vez disso, as maiores brechas de segurança remontam a uma fraqueza mais fundamental: o enorme conjunto de senhas comprometidas que circulam atualmente na dark web e nos mercados underground. Com bilhões de credenciais comprometidas globalmente, os atacantes encontraram um caminho mais fácil do que nunca para penetrar carteiras de criptomoedas, contas de exchanges e infraestruturas empresariais através de simples roubo de credenciais e engenharia social, em vez de exploits técnicos dispendiosos.
“O discurso em torno dos hacks de crypto mudou fundamentalmente”, explica Mitchell Amador, CEO da plataforma de segurança onchain Immunefi, na sua análise do panorama de ameaças emergentes. “Apesar de 2025 marcar o pior ano de perdas de segurança já registado, a maior parte dos danos veio de vulnerabilidades operacionais e credenciais comprometidas, e não de código quebrado.”
Esta distinção tem implicações profundas sobre como a indústria deve abordar a defesa em 2026 e além. Enquanto os desenvolvedores celebram melhorias mensuráveis na segurança dos protocolos onchain, a superfície de ataque real migrou completamente para outro lugar: para as senhas, sistemas de autenticação e processos de tomada de decisão humana.
De Exploits de Código a Roubo de Credenciais: A Mudança de Paradigma de Segurança
Protocolos DeFi e principais sistemas onchain tornaram-se dramaticamente mais difíceis de comprometer por meios tradicionais técnicos. Auditorias de segurança, métodos de verificação formal e programas de recompensas por bugs reduziram sistematicamente as vulnerabilidades exploráveis no código. No entanto, simultaneamente, a indústria de criptomoedas enfrenta um problema inverso: à medida que a segurança técnica se fortalece, a segurança operacional humana tornou-se o principal ponto fraco.
O valor de 19 bilhões de credenciais comprometidas globalmente destaca a escala desta mudança. Cada uma dessas credenciais representa um potencial ponto de entrada em contas de crypto, sistemas empresariais e infraestruturas institucionais. Os atacantes já não precisam desenvolver exploits zero-day ou passar meses analisando bytecode; podem simplesmente obter bases de dados de senhas, cruzar informações com endereços de email de exchanges de criptomoedas e lançar campanhas direcionadas de credential-stuffing.
“Mais de 90% dos projetos ainda possuem vulnerabilidades críticas e exploráveis no seu código”, reconheceu Amador, mas ele destacou uma realidade contraintuitiva: “A segurança onchain está a melhorar dramaticamente. A verdadeira batalha em 2026 será travada na perímetro de defesa da supervisão humana, não nos contratos inteligentes em si.”
Engenharia Social Potencializa Bilhões de Senhas Roubadas
O Relatório de Crime de Criptomoedas de 2026 da Chainalysis revelou que fraudes e esquemas de scam agora superam substancialmente os ataques tradicionais à infraestrutura como vetores de perda. Aproximadamente 17 mil milhões de dólares evaporaram devido a fraudes e esquemas de scam ao longo de 2025 — um número chocante que reflete a escala dos ataques baseados em credenciais.
As táticas mais prejudiciais aproveitam a combinação de senhas comprometidas com precisão de engenharia social. Fraudes de impersonation sozinhas aumentaram 1.400% ano após ano, à medida que os atacantes se fizeram passar por suporte legítimo, representantes de exchanges e desenvolvedores de protocolos para convencer as vítimas a entregarem voluntariamente credenciais de autenticação ou chaves privadas.
Um exemplo de alto perfil cristalizou esta ameaça no início deste mês, quando o investigador de blockchain ZachXBT expôs uma campanha sofisticada de engenharia social que rendeu aos atacantes 282 milhões de dólares em Bitcoin e Litecoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC após os atacantes, provavelmente usando credenciais de funcionários comprometidas ou comunicações interceptadas, manipularem-na para transferir fundos para carteiras controladas pelos atacantes. Os ativos roubados foram imediatamente canalizados através de mixers de privacidade em direção a pontos de conversão de Monero.
Estes incidentes ilustram como a colisão de senhas comprometidas, engenharia social e sofisticação dos atacantes cria obstáculos quase intransponíveis para utilizadores individuais e até instituições. A caixa de ferramentas do atacante já não requer conhecimento profundo de blockchain — basta acesso a credenciais roubadas e técnicas persuasivas de engenharia social.
IA Multiplica a Ameaça: Fraudes Disparam Enquanto a Detecção Fica Atrasada
A inteligência artificial alterou fundamentalmente a economia e a escala dos ataques baseados em credenciais. Operações de scam habilitadas por IA foram 450% mais lucrativas do que esquemas tradicionais em 2025, segundo dados da Chainalysis, porque a IA pode automatizar a segmentação de vítimas, geração de mensagens de phishing e engenharia social em uma escala sem precedentes.
Este ganho de eficiência significa que os atacantes agora podem processar os bilhões de senhas comprometidas de forma muito mais rápida e inteligente do que as gerações anteriores de fraudes. Em vez de procurar manualmente as credenciais de uma vítima específica, os sistemas de IA podem cruzar automaticamente bases de dados de senhas comprometidas com utilizadores conhecidos de criptomoedas, identificar alvos de alto valor, gerar roteiros personalizados de engenharia social e executar campanhas coordenadas em múltiplos canais simultaneamente.
No entanto, a resposta defensiva permanece inadequada. Amador destacou uma lacuna impressionante: “Menos de 1% da indústria emprega proteção de firewall, e menos de 10% implementaram ferramentas de deteção baseadas em IA.” Este défice defensivo significa que o stock de senhas comprometidas continua a alimentar ataques, enquanto a adoção institucional de tecnologia de proteção permanece praticamente nula.
Segurança Onchain Melhora, Mas Defesas Humanas Permanecem Frágeis
O paradoxo de 2025 centrou-se nesta contradição: a segurança onchain foi substancialmente fortalecida, mas as perdas totais aumentaram. Esta contradição aparente resolve-se ao examinar onde ocorreram realmente as brechas. O código do protocolo tornou-se mais resiliente, mas a camada humana — senhas, acesso de funcionários, suscetibilidade à engenharia social — tornou-se proporcionalmente mais fraca, tornando-se a principal superfície de ataque.
Amador projeta que 2026 será “o melhor ano até agora para a segurança onchain” do ponto de vista do código puro. Protocolos DeFi continuarão a reforçar-se contra exploits tradicionais. No entanto, ele adverte que este progresso técnico mascara uma vulnerabilidade mais profunda: “O fator humano é agora o elo mais fraco que os especialistas em segurança onchain e os players do Web3 devem priorizar.”
As implicações são claras. Enquanto bilhões de senhas comprometidas permanecem em circulação ativa através de mercados underground e comunidades de atacantes, a barreira de entrada para ataques baseados em credenciais continua a diminuir. Um atacante com acesso ao banco de dados de 19 bilhões de senhas comprometidas requer uma sofisticação mínima — apenas persistência, habilidades de engenharia social e paciência para identificar alvos vulneráveis.
Preparar-se para 2026: A Nova Fronteira da Segurança
A próxima fase da evolução da segurança em crypto desenrolar-se-á em campos de batalha completamente diferentes das guerras históricas de segurança de protocolos. Amador enfatiza que “em 2026, a IA mudará o ritmo da segurança em ambos os lados — os defensores confiarão em monitorização e resposta impulsionadas por IA em velocidade de máquina, enquanto os atacantes usarão ferramentas idênticas para pesquisa de vulnerabilidades e engenharia social em escala.”
Uma ameaça emergente e potencialmente mais desestabilizadora envolve agentes de IA onchain — sistemas autónomos que executam decisões financeiras sem intervenção humana. Estes agentes introduzem novas superfícies de ataque: “Agentes de IA onchain podem ser mais rápidos e mais poderosos do que operadores humanos”, alerta Amador, “e são particularmente vulneráveis à manipulação se os seus caminhos de acesso ou camadas de controlo forem comprometidos.” As implicações de segurança permanecem em grande parte por explorar, à medida que a indústria avança para sistemas de trading autónomos e gestão de protocolos.
Os 19 bilhões de senhas comprometidas que circulam globalmente representam apenas a camada de crise atual. À medida que a IA acelera campanhas de ataque e os sistemas autónomos proliferam, a prioridade de segurança desloca-se decisivamente de auditorias de código para reforço operacional: formação de funcionários, gestão de credenciais, sistemas de controlo de acesso e monitorização da infraestrutura. Os adversários descobriram que roubar bilhões de senhas oferece retornos muito maiores do que tentar invadir códigos que se tornam progressivamente mais resilientes. Até que a indústria defenda adequadamente a camada humana e operacional, esse cálculo provavelmente persistirá ao longo de 2026.