As vulnerabilidades dos smart contracts registaram uma evolução considerável desde 2015, com o aparecimento de novos vetores de ataque e o aumento da sofisticação dos existentes. Entre 2015 e 2016, os ataques de reentrância eram a principal preocupação, como demonstrou o conhecido ataque à DAO. Em 2020, a manipulação de oráculos de preços e os ataques de flash loan tornaram-se predominantes, explorando a interligação dos protocolos DeFi. Nos últimos anos, têm-se verificado mais falhas de controlo de acessos e erros na lógica de negócio, resultando em perdas financeiras avultadas.
| Ano | Vulnerabilidades Principais | Perdas Estimadas |
|---|---|---|
| 2015-2016 | Ataques de reentrância | 50 milhões $ (ataque à DAO) |
| 2020 | Manipulação de oráculos de preços, ataques de flash loan | 100+ milhões $ |
| 2024-2025 | Falhas de controlo de acessos, erros na lógica de negócio | 3,5+ mil milhões $ |
O impacto financeiro destas vulnerabilidades aumentou de forma exponencial. Em 2024, as explorações de smart contracts originaram perdas superiores a 3,5 mil milhões $, evidenciando a necessidade urgente de adotar medidas de segurança robustas. Para responder a estas ameaças, a comunidade blockchain desenvolveu novas técnicas de auditoria e métodos de perfilagem. A introdução de algoritmos genéticos avançados para deteção de vulnerabilidades e a criação de conjuntos de dados de referência como o BCCC-SCsVul-2024 representam avanços substanciais nas práticas de segurança dos smart contracts.
O cibercrime tornou-se cada vez mais dispendioso para as organizações, com vários casos de grande impacto a provocarem prejuízos superiores a 100 milhões $. O ataque à Sony PlayStation é um dos exemplos mais emblemáticos, tendo custado à empresa cerca de 171 milhões $. Este incidente expôs os dados pessoais de aproximadamente 100 milhões de utilizadores e mostrou como até grandes tecnológicas estão vulneráveis a ataques informáticos.
Outro caso relevante é o ataque à MGM Resorts, que resultou em perdas na ordem dos 100 milhões $. Este ataque afetou operações nas propriedades da empresa em Las Vegas, perturbando tudo desde as máquinas de jogo até às reservas de hotel.
A violação de dados da Target é outro exemplo notório do impacto financeiro do cibercrime. O incidente custou 162 milhões $ ao retalhista e comprometeu dados de 110 milhões de clientes, levando à perda de confiança e de vendas.
| Empresa | Custo Estimado | Impacto |
|---|---|---|
| Sony PlayStation | 171 milhões $ | 100 milhões de registos de utilizadores expostos |
| MGM Resorts | 100 milhões $ | Perturbação operacional generalizada |
| Target | 162 milhões $ | 110 milhões de registos de clientes comprometidos |
O caso mais alarmante é a violação da Equifax, com prejuízos que ascendem a 500 milhões $. Este ataque expôs informação pessoal e financeira sensível de 147 milhões de pessoas em todo o mundo, mostrando o potencial de consequências catastróficas sempre que grandes bases de dados são comprometidas.
Estes exemplos evidenciam a importância de medidas sólidas de cibersegurança e da prioridade à proteção de dados para reduzir o risco de violações onerosas.
As exchanges centralizadas (CEX) foram fundamentais para a adoção das criptomoedas, mas apresentam riscos relevantes. Estas plataformas são suscetíveis a ataques, fraudes e desafios regulatórios. Os utilizadores perdem o controlo das suas chaves privadas, ficando sujeitos a potenciais perdas. O ataque à Mt. Gox em 2014 e o colapso da FTX em 2022 ilustram bem estes riscos. Para os mitigar, surgiram várias soluções de custódia. As wallets de autocustódia permitem a gestão direta das chaves privadas, enquanto os prestadores institucionais asseguram armazenamento seguro e conformidade regulatória. As soluções baseadas em MPC, como as da Fireblocks e Safeheron, distribuem as chaves privadas para reforçar a segurança. As auditorias proof of reserves são cada vez mais relevantes para a transparência, mas não abrangem todas as responsabilidades. A tabela abaixo compara diferentes métodos de custódia:
| Tipo de Custódia | Controlo das Chaves | Nível de Segurança | Conformidade Regulamentar |
|---|---|---|---|
| Autocustódia | Utilizador | Elevado | Reduzido |
| CEX | Exchange | Moderado | Elevado |
| Institucional | Prestador | Muito Elevado | Muito Elevado |
| MPC | Distribuído | Elevado | Elevado |
Com a evolução do setor, será fundamental combinar medidas de segurança reforçadas, enquadramentos regulamentares e soluções de custódia inovadoras para garantir a adoção segura e generalizada das criptomoedas.
A H coin é o token nativo do Humanity Protocol. Apresenta atualmente uma cotação de 0,108718 $ e um volume de negociação nas últimas 24 horas de 57 111 114 $. O preço desceu 2,13 % nas últimas 24 horas.
Em 23 de outubro de 2025, a Melania Trump coin está cotada a 0,002762 $. O valor manteve-se estável nas últimas 24 horas, mas desceu 3,91 % face à semana anterior.
Em cripto, 'h' refere-se habitualmente ao hashrate, medido em hashes por segundo (H/s). Este parâmetro indica a capacidade computacional das operações de mineração numa rede blockchain.
É pouco provável que a HOT atinja 1 $, devido à elevada oferta e à volatilidade do mercado. As projeções atuais não apontam para esse objetivo de preço.
Partilhar
Conteúdos