CEO da Immunefi aponta negligência em ataques à Web3
A Web3 e o mercado de criptomoedas estão enfrentando um desafio sério quando o assunto é segurança. Recentemente, uma carteira multisig ligada a um grande investidor perdeu cerca de US$ 27,3 milhões devido a uma falha na chave privada. Esse ataque ocorreu na madrugada desta quinta-feira (18/12) e revela a crescente vulnerabilidade no setor.
A empresa de segurança PeckShield informou que o autor do ataque já conseguiu lavar cerca de US$ 12,6 milhões — o que equivale a aproximadamente 4.100 ETH — e ainda mantém cerca de US$ 2 milhões em ativos. Para esconder a origem do dinheiro, o atacante utilizou o Tornado Cash, um misturador que é conhecido por preservar a privacidade em transações.
Violação de US$ 27,3 milhões em carteiras multisig expõe riscos operacionais
A situação começou com uma chave privada comprometida que estava ligada à carteira multisig de um grande investidor. Essa falha permitiu que os invasores desviassem uma quantia tão significativa.
As carteiras multisignature, que são tidas como uma solução de segurança de alto nível, mostraram que a exposição a riscos operacionais pode ser ainda mais crítica do que falhas em contratos inteligentes. O que se nota é que, mesmo em estruturas de segurança robustas, problemas como gerenciamento inadequado de chaves e riscos internos ainda podem ser fatais.
Perdas com criptomoedas se aproximam de US$ 90 bilhões
A situação de segurança no setor vem se deteriorando ao longo do tempo, com perdas que, em mais de 15 anos, totalizam quase US$ 90 bilhões em casos de hacks e explorações. Somente em novembro, mais de US$ 276 milhões foram perdidos, trazendo o total de perdas para US$ 9,1 bilhões em 2025.
Esse cenário é preocupante, pois quase 10% das perdas totais aconteceram nos últimos 12 meses. O fundador da Immunefi, Mitchell Amador, apontou que a principal vulnerabilidade do setor não é a complexidade técnica, mas sim a negligência intencional. Ele se refere à necessidade de uma mudança na abordagem de segurança.
Vulnerabilidades pós-lançamento impulsionam os maiores hacks de 2025
Amador destaca que os ataques mais impactantes deste ano não foram resultado direto de auditorias falhas. Na verdade, muitos ocorreram após lançamentos, durante atualizações de protocolo ou por meio de vulnerabilidades que as auditorias não conseguem identificar.
Padrão reflete mudança mais ampla no comportamento dos hackers
Segundo ele, é crucial adotar um modelo de segurança contínua, em vez de se basear apenas em auditorias. A segurança da rede ainda não está suficientemente madura, dependendo de revisões manuais que muitas vezes não conseguem se adaptar em tempo real às novas ameaças.
E, embora algumas soluções técnicas sejam viáveis, a adoção delas tem sido lenta, o que expõe bilhões de dólares em fundos tanto de usuários quanto de instituições. No ritmo que as coisas estão, essa última violação de US$ 27 milhões serve menos como um incidente isolado e mais como um alerta sobre a necessidade urgente de uma mudança na cultura de segurança no setor. Isso significa que, se não houver uma reformulação dessa abordagem, as perdas podem continuar aumentando rapidamente.





