2025年12月Crise de Criptomoedas: Como sete ataques em grande escala estão a reescrever as regras de segurança

O último mês de 2025 foi marcado pela experiência mais intensa de desastres de segurança na indústria de criptomoedas. Desde várias vulnerabilidades DeFi na Yearn até a cadeia de suprimentos comprometida da Trust Wallet, passando pelo sequestro de oráculos na Aevo e a exposição de vulnerabilidades em protocolos de nível superior, pelo menos 7 grandes incidentes de segurança causaram uma perda direta superior a 50 milhões de dólares em apenas 26 dias, afetando dezenas de milhares de usuários. Essa “tempestade de dezembro” não só quebrou recordes de incidentes de segurança em um único mês, como também revelou vulnerabilidades sistêmicas na ecologia cripto, desde o código de base até as ferramentas de usuário.

Por que dezembro? A sobreposição de quatro vulnerabilidades sistêmicas

A onda de ataques de dezembro não foi uma coincidência. Vários fatores se combinaram perfeitamente, abrindo uma janela de oportunidade para hackers:

Vácuo de pessoal: férias das equipes de segurança causaram atrasos na resposta de emergência de minutos para horas. Alguns sistemas de monitoramento de protocolos ficaram praticamente inativos, dando aos atacantes tempo suficiente para roubar fundos e lavar dinheiro.

Janela de congelamento de código: durante dezembro, as equipes de desenvolvimento geralmente implementam o “congelamento de código” — vulnerabilidades conhecidas não são corrigidas para evitar introduzir novos bugs antes das festas. Como resultado, códigos frágeis ficaram expostos o mês todo, prontos para serem explorados.

Diminuição da vigilância dos usuários: distrações de fim de ano levaram usuários a aprovar transações suspeitas, clicar em links de risco, pular etapas de verificação. Quando uma janela de permissões de uma carteira foi adulterada, poucos perceberam.

Pico de liquidez: dezembro costuma ser o período de ajustes de carteira de final de ano por investidores institucionais e de distribuição de bônus por investidores de varejo, levando a uma liquidez muito maior que o normal. Isso significa que ataques bem-sucedidos podem roubar mais fundos.

Caso 1: Colapso em camadas da Yearn — dívida técnica e governança ineficaz ($9,6 milhões)

De todos os incidentes de dezembro, o que melhor ilustra o dilema central do DeFi foi o colapso da Yearn. Este protocolo de rendimento de destaque passou por várias versões desde seu lançamento em 2020. As versões antigas V1 e V2 foram substituídas pela V3, mas o código não foi deletado — apenas “descontinuado”. O problema é: descontinuar não é o mesmo que encerrar com segurança.

Milhões de dólares ainda estão bloqueados nesses contratos antigos abandonados. Por que não fechá-los diretamente? Porque isso toca na contradição fundamental do DeFi: protocolos descentralizados não podem congelar fundos de usuários unilateralmente, mesmo para protegê-los. Encerrar contratos requer votação de governança, mas do momento da proposta até sua aprovação, dias se passaram, e as vulnerabilidades já tinham sido exploradas.

Como o ataque se desenrolou

Em 2 de dezembro, o atacante focou na implementação do oráculo antigo da Yearn. Esses contratos dependem do Uniswap para obter preços de ativos, mas pools do Uniswap podem ser manipulados temporariamente:

  1. O atacante usou flash loans de 50 milhões de dólares em ETH
  2. Executou grandes transações no Uniswap, elevando temporariamente o preço de tokens específicos
  3. Disparou a função de reequilíbrio da Yearn, que executa negociações com base em preços falsificados
  4. Restaurou o preço do Uniswap ao normal
  5. Quitou o flash loan, embolsando cerca de 9 milhões de dólares de lucro

Todo o processo durou apenas 14 segundos.

Em 16 e 19 de dezembro, o atacante voltou, bloqueando outros cofres antigos da Yearn que a governança havia deixado de lado, levando quase 600 mil dólares.

Lições profundas

Isso revelou um problema insolúvel na DeFi: a “dívida técnica de segurança”. Empresas tradicionais de software podem forçar atualizações ou parar suporte a versões antigas, mas sistemas descentralizados não podem. As soluções incluem:

  • Mecanismos de emergência pré-definidos: todos os contratos devem ter controles multiassinados com funções de pausa emergencial
  • Desvalorização progressiva: marcar contratos obsoletos na interface, aumentando gradualmente o custo de uso para incentivar migração
  • Ferramentas de migração automática: atualizações com um clique, sem operações manuais
  • Fundo de seguro para código legado: fundos de compensação para contratos antigos que não podem ser fechados

Caso 2: Paradoxo do oráculo — a armadilha centralizada da Aevo ($2,7 milhões)

Se o problema da Yearn foi “código antigo vive para sempre”, a Aevo revelou pontos ocultos de centralização em sistemas descentralizados.

A Aevo é uma plataforma de negociação de opções on-chain. Opções precisam de preços precisos de ativos para serem precificadas — mas como o contrato inteligente sabe o preço atual do Bitcoin? Ele depende de um “oráculo” (fonte de dados externa). A Aevo usa um design de oráculo upgradeável, teoricamente bastante flexível: se uma fonte de dados falhar, o administrador pode trocar rapidamente.

Porém, essa “flexibilidade” é uma fraqueza fatal. Quem controla a chave do administrador do oráculo pode definir qualquer preço arbitrariamente.

Em 18 de dezembro, o atacante obteve essa chave por phishing ou outro método. Os passos:

  1. Redirecionar o oráculo para um contrato malicioso
  2. Definir preços falsificados: ETH a 5000 dólares (realmente 3400), BTC a 150 mil dólares (realmente 97 mil)
  3. Comprar posições de opções com esses preços falsificados (por exemplo, comprar calls baratas)
  4. Vender puts sem valor real
  5. Liquidar as posições imediatamente, o protocolo paga 2,7 milhões de dólares com base nos preços falsificados
  6. Restaurar os preços normais para evitar exposição imediata, depois retirar os fundos

O ataque durou 45 minutos.

A resposta da Aevo foi rápida: suspender negociações, reconstruir o sistema de oráculos, implementar controles multiassinados e time locks. Mas a confiança foi quebrada — se uma única chave pode manipular todo o sistema, “descentralização” é uma ilusão.

Caso 3: Ferramentas como armas — o desastre de Natal da Trust Wallet ($7 milhões)

Se os dois primeiros casos atacaram o protocolo em si, o incidente da Trust Wallet mostrou como a ferramenta mais confiável dos usuários pode ser transformada em arma de ataque.

A extensão do navegador Trust Wallet tem mais de 50 milhões de usuários. Na véspera de Natal, o atacante obteve de alguma forma as credenciais de publicação da versão 2.68 na Chrome Web Store. Eles lançaram uma versão maliciosa — aparentemente idêntica à original, mas com código de monitoramento embutido.

As funções desse código malicioso:

  • Ouvir quando o usuário insere frases-semente, senhas, assina transações
  • Registrar essas informações sensíveis secretamente
  • Disfarçar o envio desses dados para servidores do atacante
  • Consultar APIs de blockchain para identificar carteiras valiosas
  • Priorizar esvaziar contas de alto valor

Cerca de 18 mil carteiras foram esvaziadas, 12 mil frases-semente foram registradas. Muitos vítimas só perceberam dias depois, quando seus fundos já tinham desaparecido, pois o código operava de forma muito oculta.

Falhas fundamentais na segurança de extensões de navegador

Este incidente revelou problemas sistêmicos na segurança de extensões de navegador:

Ausência de assinatura de código: usuários não podem verificar se a atualização veio realmente do desenvolvedor oficial. Credenciais roubadas permitem distribuir atualizações maliciosas.

Permissões excessivas: extensões podem obter “ler e modificar todos os dados de sites”, muitas vezes sem o entendimento completo das consequências.

Sem monitoramento em tempo de execução: navegadores não detectam comportamentos suspeitos de extensões (conexões anormais, captura de credenciais).

Risco de atualizações automáticas: embora convenientes, podem ser canais de ataque se credenciais forem roubadas.

Recomendações de proteção ao usuário se tornaram extremamente rigorosas:

  • Limitar o saldo de extensões a valores pequenos ($100-500)
  • Usar navegador separado para operações cripto, com apenas as extensões essenciais
  • Desativar atualizações automáticas, revisar manualmente antes de instalar
  • Manter apenas hardware wallets para grandes valores

Caso 4: Vulnerabilidade na camada de protocolo — a violação de autorização do Flow ($3,9 milhões)

Se os três primeiros casos foram “problemas de aplicação”, o incidente do Flow atingiu o núcleo do blockchain.

Flow é uma blockchain de primeira camada voltada para NFTs e jogos, criada pela Dapper Labs, com mais de 700 milhões de dólares em financiamento. Em 27 de dezembro, o atacante descobriu uma vulnerabilidade na validação de autorização na função de cunhagem de tokens do núcleo do Flow.

Flow usa um modelo de contas e a linguagem de programação Cadence. O atacante, com uma transação especialmente construída, conseguiu contornar a verificação de autorização, criando tokens no valor de 3,9 milhões de dólares do nada, vendendo-os imediatamente em DEX e fugindo.

A resposta emergencial do Flow incluiu uma medida controversa: pausar toda a rede. Essa decisão foi tomada por votação coletiva dos validadores, suspendendo todas as transações.

Isso gerou debates filosóficos:

  • Uma cadeia que afirma ser descentralizada pode ser pausada a qualquer momento?
  • Em que difere de censura?
  • É justificável proteger o valor econômico assim?

A resposta do Flow foi: é uma medida emergencial, aprovada por todos os validadores, e a pausa é temporária. Mas o precedente foi criado — a rede pode parar.

Após 14 horas, o patch foi implantado, a rede voltou ao ar. Foram queimados 2,4 milhões de dólares em tokens ilegais, outros 1,5 milhão foram transferidos para cross-chain, sem possibilidade de recuperação.

Lições sistêmicas: por que os ataques se concentram em dezembro

Analisando todos os incidentes, cinco fatores principais explicam por que dezembro se tornou o mês de maior risco:

Fator Yearn Aevo Trust Wallet Flow
Vácuo de pessoal
Congelamento de código -
Distração dos usuários - -
Pico de liquidez -
Novas implantações não auditadas - - -

A combinação simultânea desses quatro fatores faz de dezembro uma tempestade perfeita de vulnerabilidades.

Lista de proteção ao usuário: protocolo de segurança para feriados

Com base nas lições sangrentas de dezembro, usuários de cripto devem seguir durante períodos de alto risco (duas semanas antes e uma após o feriado):

2-4 semanas antes do feriado:

  • Inventariar todas as posições, especialmente valores em carteiras de navegador
  • Transferir ativos de alto valor para hardware wallets ou cold wallets
  • Evitar empréstimos de protocolos novos ou pouco testados
  • Atualizar firmware de dispositivos e gerenciadores de senhas
  • Revisar configurações de segurança de exchanges (whitelist de saques, permissões de API)

Durante o feriado:

  • Checar carteiras várias vezes ao dia (ativar alertas de transação)
  • Manter ceticismo frente a mensagens oficiais (mesmo de contatos conhecidos)
  • Não aprovar novas permissões de contratos inteligentes
  • Não instalar atualizações de software
  • Reduzir saldo em hot wallets para o mínimo ($100-500)
  • Não depositar fundos em novos protocolos

Após o feriado:

  • Revisar se há transações não autorizadas
  • Revogar permissões de contratos desnecessários
  • Trocar chaves API e senhas principais
  • Verificar se há malware nos dispositivos

Responsabilidade dos protocolos: como construir infraestrutura verdadeiramente segura

Para projetos DeFi como a Yearn, as experiências de dezembro mostram que mudanças fundamentais são necessárias:

Operação de segurança contínua: não reduzir monitoramento e resposta durante feriados. Deve haver turnos 24/7.

Congelamento de código rigoroso: auditorias completas com 4 semanas de antecedência. Durante o feriado, apenas patches emergenciais, sem mudanças de código.

Resposta automática a emergências: reduzir dependência de julgamento humano. detecção de anomalias e circuit breakers devem ser automatizados.

Pré-autorização de ações emergenciais: não esperar crise para votar. Antecipar votação de permissões multiassinadas de emergência.

Aviso precoce aos usuários: informar sobre períodos de risco elevado, sugerindo redução de exposição.

Governança multiassinada real: evitar que “descentralização” seja desculpa para omissão de responsabilidade. Em momentos críticos, agir é necessário.

Perspectivas para 2026: isso vai acontecer de novo?

Infelizmente, é bem provável. Os atacantes estão aprendendo, e a velocidade de melhorias na defesa é mais lenta. A menos que haja uma mudança radical na indústria, espera-se que:

  • Novas ondas de ataques ocorram na próxima temporada de feriados
  • Vulnerabilidades persistam em códigos antigos abandonados
  • Cadeias de suprimentos continuem sendo alvos
  • Oráculos permaneçam como o elo mais fraco

Para usuários individuais, a única estratégia de sobrevivência é:

Assumir que tudo pode ser destruído e projetar defesas de acordo.

Isso não é pessimismo, mas uma avaliação realista da dura lição de dezembro de 2025. A indústria cripto está evoluindo rapidamente, e a sensação de segurança é sempre ilusória. O melhor que você pode fazer é aumentar a vigilância em períodos de alto risco, preparar-se no dia a dia e reagir rapidamente em crises.

Dezembro de 2025 nos ensinou: no mundo cripto, vigilância constante não é excesso de cautela, mas uma habilidade básica de sobrevivência.

DEFI-7,1%
TRUST1,23%
AEVO16,13%
FLOW1,07%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)