Por que carteiras antigas de Bitcoin são alvo de 9,5 bi em jogo
No dia 4 de julho de 2025, um acontecimento inusitado agitou o universo das criptomoedas. Oito carteiras de Bitcoin, que estavam paradas por mais de uma década, foram de repente movimentadas. Juntas, elas guardavam cerca de 80.000 BTC.
Para se ter uma ideia melhor, no famoso “Bitcoin Pizza Day” de 2010, 10.000 BTC foram trocados por duas pizzas, que custaram apenas US$ 25 na época. Então, em 2011, esses mesmos 10 mil bitcoins já valiam em torno de US$ 264 mil. Agora, com o Bitcoin sendo negociado a aproximadamente US$ 119.000, essa quantia que estava estocada nessas carteiras chega a mais de US$ 9,5 bilhões. Afinal, apelidar esse episódio de “alvoroço” é um eufemismo.
Essa movimentação inesperada gerou várias especulações sobre de onde poderiam ter surgido esses bitcoins. Embora não se tenha certeza absoluta, alguns indícios sugerem que pode ter sido um ataque. Isso porque os endereços foram ativados em um intervalo muito próximo e mostraram um padrão de transações típico de automação. Além disso, mensagens no campo OP_RETURN continham termos como “Cracked”, “Key” e “July 4th 2025”.
Essas mensagens foram enviadas não apenas aos endereços que movimentaram os bitcoins, mas a milhares de outros, o que dá indícios de uma ação deliberada. Não é exagero dizer que isso levanta a possibilidade de que alguém tenha conseguido o controle das chaves privadas, possivelmente aproveitando vulnerabilidades nas gerações originais dessas chaves.
Imediatamente, a movimentação gerou um burburinho nas redes sociais. Analistas e entusiastas começaram a debater as implicações técnicas e éticas disso tudo. Um ponto importante que surgiu nas conversas é que nem toda carteira de Bitcoin é igualmente segura, especialmente aquelas criadas nos primeiros anos da rede.
A maior parte dessas carteiras antigas segue formatos como P2PK e P2PKH, populares entre 2009 e 2012. Embora ainda funcionem dentro do protocolo, esses formatos têm fragilidades sérias em comparação com as tecnologias atuais. Uma vulnerabilidade crítica, por exemplo, se refere à exposição da chave pública. Nos endereços P2PK, essa chave é revelada durante a transação, o que significa que se algoritmos como o ECDSA forem comprometidos no futuro, essas chaves poderão ser exploradas.
É importante mencionar que, embora Taproot também exponha a chave pública, ele faz isso de uma forma mais robusta. Com um contexto melhorado e a utilização de assinaturas Schnorr, é possível ocultar informações em transações mais complexas.
Outro fator a ser considerado é a qualidade da geração das chaves privadas. Nos primeiros anos da década de 2010, os softwares usados contavam com fontes de entropia que deixavam a desejar, como relógios de sistema e palavras previsíveis. Isso resultou em carteiras com seeds fracas, suscetíveis a ataques de força bruta, hoje potencializados por técnicas modernas.
Ainda que não haja provas definitivas sobre o que ocasionou as movimentações desse dia, a hipótese de uma vulnerabilidade explorada é plausível. Muitos desses endereços antigos foram usados repetidamente, uma prática que compromete a privacidade e segurança da carteira. Na época, padrões como o BIP39, que introduziu o uso de frases mnemônicas e mais segurança, ainda eram novidade.
Por outro lado, formatos mais recentes, como SegWit (bech32) e Taproot (bech32m), trouxeram melhorias significativas. Apesar de todos ainda usarem curvas elípticas (ECC) como base criptográfica, esses novos padrões são mais eficientes e seguros. O Taproot, com suas assinaturas Schnorr, oferece a capacidade de agregar chaves e ocultar estruturas internas, tornando transações complexas indistinguíveis das comuns.
Esses novos formatos também incluem mecanismos de autocorreção, muito úteis para custodians, advogados e usuários que não são tão técnicos. Assim, toda a situação recente é um lembrete importante: o problema não está no protocolo Bitcoin em si, mas nas chaves antigas, geradas com práticas que não eram seguras e que foram mantidas por anos sem revisão.
A segurança da rede, em si, continua sólida. No entanto, a proteção de cada carteira depende de como as chaves foram criadas, armazenadas e geridas ao longo do tempo. A recomendação é clara: carteiras antigas devem ser atualizadas para padrões modernos, com novas chaves sendo geradas em ambientes seguros. Formalizar a posse, atualizar a governança e implementar protegidos como multisig são passos essenciais. O passado não pode ser mudado, mas é possível, e necessário, proteger o futuro contra os riscos atuais.