Ir para o conteúdo principal

Ataques em Blockchain: Ataques de 51%, Gasto Duplo e Mais

A tecnologia blockchain é reconhecida por sua segurança, mas não é invulnerável. Entender os vetores de ataque que ameaçam redes blockchain é crucial para qualquer pessoa que guarda ou transaciona criptomoedas. Embora os próprios protocolos de blockchain tenham se mostrado notavelmente resilientes — Bitcoin nunca foi atacado com sucesso no nível de protocolo — o ecossistema mais amplo de carteiras, exchanges, bridges e contratos inteligentes enfrenta ameaças constantes.

Este guia cataloga as principais categorias de ataques em blockchain, explica como funcionam, fornece exemplos reais e oferece orientações práticas para proteger seus ativos.

Ataques no Nível de Protocolo

Esses ataques têm como alvo o próprio protocolo da blockchain — o mecanismo de consenso, a topologia da rede ou os fundamentos criptográficos.

Ataque de 51% (Ataque de Maioria)

Um ataque de 51% ocorre quando uma única entidade ou grupo coordenado obtém controle de mais de 50% do poder de hash de uma rede Proof of Work (ou mais de 33%/67% do stake em redes Proof of Stake, dependendo do tipo de ataque).

Como funciona:

  1. O atacante acumula poder de hash majoritário, seja construindo/comprando hardware de mineração ou alugando poder de hash de serviços como NiceHash.
  2. O atacante começa a minerar uma cadeia privada — um fork da blockchain que só ele conhece.
  3. Na cadeia pública, o atacante envia criptomoeda para uma exchange e a vende por moeda fiduciária ou outra cripto.
  4. Depois que a exchange credita a venda, o atacante transmite sua cadeia privada, que é mais longa (tem mais trabalho acumulado) do que a cadeia pública.
  5. A rede aceita a cadeia mais longa como válida, e a transação original do atacante desaparece — os fundos retornam para a carteira do atacante.
  6. O atacante efetivamente gastou as moedas duas vezes: uma na exchange (recebeu pagamento) e outra na cadeia privada (moedas retornaram).

Custo de um ataque de 51%:

RedeCusto estimado de ataque por 1 hora (2026)
BitcoinUS$ 10+ bilhões (praticamente impossível)
Ethereum (PoS)US$ 30+ bilhões (adquirir 33% do ETH em stake)
Litecoin~US$ 500 mil-US$ 1 milhão
Bitcoin Cash~US$ 100 mil-US$ 300 mil
Ethereum Classic~US$ 10 mil-US$ 50 mil

Exemplos reais:

  • Ethereum Classic (2019, 2020): Sofreu múltiplos ataques de 51% que resultaram em milhões de dólares em gastos duplos.
  • Bitcoin Gold (2018, 2020): Foi atacado várias vezes, com um ataque resultando em mais de US$ 70.000 em gastos duplos.
  • Verge (2018): Foi atacado várias vezes devido ao seu design PoW com múltiplos algoritmos.

Insight-chave: ataques de 51% são principalmente uma ameaça para cadeias PoW menores. O hash rate do Bitcoin é tão massivo que um ataque de 51% é economicamente inviável. Para cadeias PoS maiores como Ethereum, o custo de adquirir stake suficiente (e a certeza de perdê-lo via slashing) torna o ataque igualmente impraticável.

Ataque de Gasto Duplo

Gasto duplo — usar os mesmos fundos em duas transações diferentes — é o problema fundamental que a blockchain foi projetada para resolver. Embora um ataque de 51% seja um método de gasto duplo, existem outras técnicas para valores menores:

Race attack (zero-confirmation):

  1. O atacante envia uma transação para um comerciante com taxa baixa.
  2. Simultaneamente, o atacante envia para si mesmo uma transação conflitante (gastando as mesmas moedas) com taxa maior.
  3. Se o comerciante aceitar o pagamento antes da confirmação, é mais provável que a transação com taxa maior seja confirmada primeiro, e o pagamento do comerciante desaparece.

Finney attack:

  1. Um minerador pré-minera um bloco contendo uma transação que envia moedas para si mesmo.
  2. O minerador então envia uma transação conflitante para um comerciante.
  3. Após receber bens/serviços, o minerador publica o bloco pré-minerado, invalidando o pagamento do comerciante.

Proteção: Sempre espere confirmações de bloco suficientes antes de considerar uma transação final. Para valores significativos, 6 confirmações no Bitcoin ou finalização no Ethereum (~15 minutos) fornecem forte proteção.

Mineração Egoísta

Mineração egoísta é uma estratégia em que um minerador com poder de hash significativo (mas não majoritário) retém blocos descobertos e os libera estrategicamente para desperdiçar o trabalho de mineradores honestos.

Como funciona:

  1. Um minerador egoísta encontra um bloco, mas não o transmite imediatamente.
  2. Enquanto mineradores honestos desperdiçam esforço em uma ponta de cadeia desatualizada, o minerador egoísta continua estendendo sua cadeia privada.
  3. O minerador egoísta libera blocos estrategicamente para orphanar o trabalho de mineradores honestos, capturando uma fatia desproporcional das recompensas de bloco.

Impacto: Pesquisas mostraram que mineração egoísta pode ser lucrativa para mineradores com apenas 25-33% do poder total de hash (o limiar exato depende da conectividade de rede do minerador). No entanto, na prática, mineração egoísta não tem sido um problema significativo em redes principais porque a estratégia é detectável, arriscada (a cadeia privada pode ser orphanada) e os incentivos econômicos geralmente favorecem mineração honesta.

Ataque Sybil

Um ataque Sybil envolve criar muitas identidades falsas (nós) para obter influência desproporcional sobre a rede.

Como funciona:

  1. Um atacante cria milhares de nós falsos na rede blockchain.
  2. Esses nós cercam nós honestos, controlando a visão da rede da vítima.
  3. O atacante pode então censurar transações, fornecer informações falsas ou interromper a comunicação peer-to-peer da rede.

Proteção: Mecanismos de consenso de blockchain são especificamente projetados para prevenir ataques Sybil. Em PoW, criar nós falsos é inútil sem poder de hash — cada nó precisa provar trabalho para contribuir com o consenso. Em PoS, cada validador precisa fazer stake de capital real. O custo de montar um ataque Sybil em uma blockchain bem projetada é o custo de adquirir os recursos (poder de hash ou stake) exigidos para participação no consenso.

Ataque Eclipse

Um ataque eclipse tem como alvo um nó específico em vez da rede inteira, isolando-o de pares honestos.

Como funciona:

  1. O atacante identifica as conexões de pares do nó alvo.
  2. O atacante inunda o alvo com solicitações de conexão de nós controlados por ele.
  3. As conexões de pares do alvo são gradualmente substituídas por nós controlados pelo atacante.
  4. Uma vez eclipsado, o alvo vê apenas a versão da blockchain do atacante.
  5. O atacante pode fornecer ao alvo transações falsas, atrasar ou censurar informações, ou facilitar ataques de gasto duplo contra o nó eclipsado.

Impacto real: Ataques eclipse já foram demonstrados em artigos de pesquisa contra nós de Bitcoin e Ethereum. Eles são mais perigosos para clientes leves que se conectam a poucos pares.

Proteção: Rodar um nó completo com conexões diversas de pares, usar múltiplas fontes de dados para verificar o estado da cadeia e manter conexões estáticas com nós confiáveis.

Ataque de Longo Alcance (específico de PoS)

Em sistemas Proof of Stake, um ataque de longo alcance explora o fato de que chaves antigas de validadores podem se tornar disponíveis (por vazamento de chave, engenharia social ou compra de validadores que já saíram).

Como funciona:

  1. Um atacante obtém chaves privadas de validadores que estavam ativos em um ponto anterior do histórico da cadeia.
  2. O atacante cria um histórico alternativo da cadeia começando de um bloco do passado.
  3. Como não há custo físico para "fazer stake novamente" no passado (ao contrário do PoW, em que reminerar exige eletricidade), o atacante pode criar uma cadeia concorrente de forma barata.

Proteção: Sistemas PoS modernos mitigam ataques de longo alcance por meio de:

  • Checkpoints de subjetividade fraca: Nós registram periodicamente o estado da cadeia, e qualquer fork mais antigo que o período de checkpoint é rejeitado automaticamente.
  • Consenso social: Novos nós solicitam o estado atual da cadeia de fontes confiáveis da comunidade.
  • Exclusão de chaves: Validadores são incentivados a excluir chaves antigas de assinatura após saírem.

Ataques no Nível de Rede

Sequestro de BGP

O Border Gateway Protocol (BGP) controla como o tráfego da internet é roteado entre redes. Um sequestro de BGP redireciona o tráfego da internet por uma rede controlada por atacante.

Impacto na blockchain: Um atacante que sequestra tráfego entre nós de blockchain pode atrasar a propagação de blocos, particionar a rede ou interceptar e modificar a comunicação entre nós.

Exemplos reais: Pesquisa da ETH Zurich (2017) demonstrou que sequestrar apenas alguns provedores de internet poderia particionar a rede Bitcoin. Em 2018, eventos suspeitos de BGP redirecionaram tráfego destinado ao serviço DNS Route 53 da Amazon, possibilitando o roubo de ~US$ 150.000 em Ethereum.

Time-Jacking

Ao manipular a percepção de tempo de um nó, um atacante pode fazê-lo aceitar blocos com timestamps incorretos, potencialmente isolando-o da rede honesta.

Proteção: A maioria dos clientes blockchain implementa regras rígidas de validação de timestamp e não depende apenas de timestamps reportados por pares.

Negação de Serviço (DoS)

Inundar um nó ou rede com solicitações para sobrecarregar sua capacidade. Embora redes blockchain sejam inerentemente resistentes a DoS (taxas de transação tornam spam caro), nós ou serviços individuais (exchanges, exploradores de blocos, provedores RPC) podem ser alvos.

Solana passou por várias interrupções de rede parcialmente atribuídas a inundações de transações causadas por bots, destacando que cadeias de alto throughput podem ser vulneráveis a ataques de spam que não existem em cadeias limitadas por taxa como Bitcoin.

Ataques a Contratos Inteligentes

Vulnerabilidades em contratos inteligentes representam a maior fonte de perdas financeiras no ecossistema de criptomoedas. Veja nosso Guia de Contratos Inteligentes para cobertura detalhada.

Ataque de Reentrancy

Como funciona: Um contrato malicioso faz callback para dentro do contrato vulnerável durante a execução, antes que o contrato vítima atualize seu estado.

Exemplo notável: Hack da DAO (2016) — US$ 60 milhões drenados do maior fundo descentralizado do Ethereum.

Ataque com Flash Loan

Flash loans são empréstimos sem colateral que devem ser tomados e pagos dentro de uma única transação. Atacantes os usam para comandar temporariamente grandes quantidades de capital e manipular protocolos DeFi.

Padrão comum:

  1. Emprestar milhões em cripto via flash loan (sem necessidade de colateral).
  2. Usar os fundos emprestados para manipular um oracle de preço ou pool de liquidez.
  3. Explorar o preço manipulado para extrair valor de um protocolo vulnerável.
  4. Pagar o flash loan.
  5. Ficar com o lucro.

Escala do dano: Ataques com flash loan causaram centenas de milhões em perdas em DeFi. Exemplos notáveis incluem Euler Finance (US$ 197 milhões, 2023), Cream Finance (US$ 130 milhões, 2021) e Pancake Bunny (US$ 45 milhões, 2021).

Manipulação de Oracle

Contratos inteligentes que dependem de feeds de dados externos (oracles) são vulneráveis se o oracle puder ser manipulado. Atacantes exploram tokens com baixa negociação ou pools de baixa liquidez para criar movimentos artificiais de preço que disparam condições favoráveis em protocolos de empréstimo, plataformas de ativos sintéticos ou mercados de derivativos.

Ataque de Governança

Alguns protocolos DeFi permitem que holders de token votem em mudanças do protocolo. Um atacante que acumule tokens de governança suficientes (potencialmente por meio de flash loans) pode aprovar propostas maliciosas que drenem o tesouro do protocolo ou mudem parâmetros a seu favor.

Exemplo: Beanstalk Farms (2022) — um atacante usou um flash loan para adquirir tokens de governança suficientes para aprovar uma proposta que transferiu US$ 182 milhões do tesouro do protocolo.

Ataques de Infraestrutura

Exploits em Bridges

Bridges cross-chain — contratos inteligentes que permitem transferências de ativos entre blockchains — foram a maior fonte isolada de roubo de criptomoedas.

Por que bridges são vulneráveis:

  • Elas mantêm grandes quantidades de ativos bloqueados (o "lastro" de tokens wrapped).
  • Envolvem lógica complexa multi-chain difícil de auditar.
  • Muitas bridges usam carteiras multiassinatura, em que comprometer um número mínimo de chaves dá acesso total.

Principais exploits em bridges:

BridgeAnoValorVetor de ataque
Ronin (Axie Infinity)2022US$ 625MChaves de validador comprometidas
Wormhole2022US$ 320MBypass na verificação de assinatura
Nomad2022US$ 190MFalha na verificação de mensagens
Harmony Horizon2022US$ 100MChaves de multi-sig comprometidas

Proteção: Minimize fundos mantidos em contratos de bridge. Quando possível, use mecanismos nativos de bridge (como bridges de rollup que herdam a segurança da L1) em vez de bridges de terceiros. Tenha em mente que ativos wrapped em outras cadeias carregam risco de bridge.

Hacks em Exchanges

Exchanges centralizadas mantêm grandes quantidades de criptomoeda em hot wallets, tornando-se alvos prioritários. Grandes hacks de exchanges incluem:

ExchangeAnoValor
Mt. Gox2014850.000 BTC (~US$ 450M na época)
Coincheck2018US$ 530M (NEM)
FTX2022US$ 477M (drenagem pós-falência)
DMM Bitcoin2024US$ 305M

Proteção: Nunca deixe grandes quantias em exchanges. Use carteiras de autocustódia para armazenamento de longo prazo e proteja sua seed phrase com métodos adequados de cold storage.

MEV e Front-Running

O Que É MEV?

Maximal Extractable Value (MEV) refere-se ao lucro que produtores de bloco podem extrair ao ordenar, incluir ou excluir transações estrategicamente dentro de um bloco. Embora tecnicamente não seja um "ataque" no sentido tradicional, a extração de MEV frequentemente ocorre às custas de usuários comuns.

Tipos de MEV

Front-running: O atacante vê uma transação pendente no mempool e envia uma transação concorrente com taxa maior para executar antes dela.

Sandwich attack: A forma mais comum de exploração de MEV em trades de DEX:

  1. Um usuário envia um swap grande de token em uma DEX (ex.: compra de 100 ETH em Token X).
  2. Um bot de MEV vê essa transação pendente e envia uma ordem de compra de Token X logo antes da transação do usuário.
  3. A compra grande do usuário empurra o preço para cima.
  4. O bot de MEV vende Token X imediatamente depois, capturando o aumento de preço.
  5. O usuário recebe menos tokens do que esperava devido ao preço inflado.

Back-running: O atacante envia uma transação imediatamente após uma transação alvo para capturar oportunidades de arbitragem criadas pelo impacto de preço da transação alvo.

Escala do MEV

A extração de MEV no Ethereum totaliza centenas de milhões de dólares por ano. Embora algumas formas de MEV (arbitragem, liquidações) sejam consideradas benéficas para a eficiência de mercado, outras (sandwich attacks, front-running) prejudicam diretamente os usuários.

Proteção Contra MEV

  • Envio privado de transações: Serviços como Flashbots Protect, MEV Blocker e algumas carteiras (Cowswap, 1inch Fusion) enviam transações diretamente para construtores de bloco, ignorando o mempool público.
  • Limit orders: Usar limit orders em vez de swaps a mercado previne sandwich attacks.
  • Configurações de slippage: Definir tolerâncias de slippage apertadas limita o impacto máximo de preço que você aceita.
  • Leilões em lote: Protocolos como CoW Protocol agrupam múltiplos trades e encontram preços ótimos de execução, eliminando front-running.

Ameaças Criptográficas

Computação Quântica

Computadores quânticos poderiam teoricamente quebrar a criptografia de curva elíptica (ECDSA) usada por Bitcoin e Ethereum para gerar assinaturas. Um computador quântico suficientemente poderoso poderia derivar chaves privadas a partir de chaves públicas.

Status atual (2026): Computadores quânticos ainda não atingiram a escala necessária para ameaçar a criptografia blockchain. Computadores quânticos atuais têm de centenas a alguns milhares de qubits; quebrar ECDSA exigiria milhões de qubits com correção de erro. A maioria dos especialistas estima que isso esteja a 15-30+ anos de distância.

Mitigação: Algoritmos criptográficos pós-quânticos estão sendo desenvolvidos e padronizados (o NIST concluiu seus padrões pós-quânticos em 2024). Bitcoin e Ethereum podem atualizar seus esquemas de assinatura via soft forks antes de a computação quântica se tornar uma ameaça prática. Endereços Bitcoin que nunca tiveram sua chave pública exposta (endereços de recebimento não usados) são resistentes a ataques quânticos porque apenas o hash da chave pública está on-chain.

Vulnerabilidades em Funções Hash

Se SHA-256 (Bitcoin) ou Keccak-256 (Ethereum) fossem descobertos com uma fraqueza fundamental que permitisse colisões ou ataques de pré-imagem, a integridade da blockchain estaria ameaçada. No entanto, nenhuma fraqueza desse tipo foi encontrada apesar de décadas de criptoanálise, e a comunidade blockchain migraria para uma nova função hash muito antes de ocorrer uma quebra completa.

Como Se Proteger

Para Usuários Individuais

  1. Proteja sua seed phrase: Use um método seguro de geração e armazene backups em vários locais seguros usando métodos de cold storage.
  2. Aguarde confirmações: Não considere transações finais até terem confirmações suficientes (6+ para Bitcoin, finalização para Ethereum).
  3. Use protocolos estabelecidos: Interaja com contratos inteligentes auditados e testados ao longo do tempo, em vez de novos e não auditados.
  4. Minimize saldos em exchanges: Transfira ativos para carteiras de autocustódia para armazenamento de longo prazo.
  5. Ative proteção contra MEV: Use carteiras e interfaces de DEX que roteiem transações por canais privados.
  6. Verifique endereços: Sempre confira novamente os endereços de destino. Ataques de envenenamento de endereço — em que um atacante envia pequenos valores de um endereço parecido esperando que você o copie em transações futuras — são cada vez mais comuns.

Para Desenvolvedores

  1. Auditorias de segurança: Faça auditoria de contratos inteligentes com várias empresas independentes antes do deploy.
  2. Bug bounties: Ofereça incentivos financeiros para divulgação responsável de vulnerabilidades.
  3. Verificação formal: Use provas matemáticas para verificar lógica crítica de contratos.
  4. Bibliotecas testadas em batalha: Use OpenZeppelin e outras bibliotecas auditadas para funcionalidades padrão.
  5. Mecanismos de upgrade: Implemente padrões de upgrade com time-lock que deem tempo para os usuários reagirem.
  6. Diversidade de oracles: Use múltiplas fontes de oracle e implemente circuit breakers para movimentos extremos de preço.
Ferramenta SafeSeed

A forma mais comum de indivíduos perderem criptomoedas não é por ataques sofisticados em blockchain — é por má gestão de chaves. Seed phrases comprometidas, ataques de phishing e backups perdidos respondem por muito mais perdas do que todos os ataques no nível de protocolo combinados. Use o SafeSeed Seed Phrase Generator para criar uma seed phrase criptograficamente segura e siga nosso guia de segurança para armazená-la com segurança. Suas chaves, suas moedas — mas somente se suas chaves estiverem seguras.

FAQ

Bitcoin já foi hackeado?

O protocolo do Bitcoin em si nunca foi atacado com sucesso. Bitcoin opera continuamente desde 3 de janeiro de 2009, sem um único caso de gasto duplo ou corrupção de cadeia na rede principal. No entanto, aplicações construídas sobre Bitcoin — exchanges (Mt. Gox), carteiras e bridges — já foram hackeadas inúmeras vezes. A distinção é crítica: a blockchain do Bitcoin é segura; os serviços e softwares que interagem com ela podem não ser.

Um ataque de 51% pode destruir o Bitcoin?

Um ataque de 51% poderia interromper temporariamente o Bitcoin ao permitir gastos duplos e censura de transações, mas não poderia destruir o Bitcoin. O atacante não pode roubar moedas de carteiras (ainda são necessárias chaves privadas para assinar transações), criar novas moedas fora das regras do protocolo ou alterar o código do protocolo. A comunidade também poderia responder mudando o algoritmo de mineração (uma opção extrema que invalidaria o hardware do atacante). O custo extremo de um ataque de 51% no Bitcoin (~US$ 10+ bilhões em hardware mais eletricidade contínua) o torna um dos cenários de ataque mais improváveis no espaço cripto.

Qual é o tipo mais comum de ataque em blockchain?

Exploits em contratos inteligentes e hacks em bridges são os vetores de ataque mais comuns e financeiramente mais danosos no ecossistema blockchain. Só em 2022, mais de US$ 3 bilhões foram perdidos em exploits de bridges. Para usuários individuais, ataques de phishing, roubo de seed phrase e envenenamento de endereço são as ameaças mais comuns. Ataques no nível de protocolo (ataques de 51%, gastos duplos) são raros e afetam principalmente cadeias menores e menos seguras.

Blockchains Proof of Stake são mais ou menos vulneráveis a ataques?

Blockchains PoS enfrentam vetores de ataque diferentes de cadeias PoW. Elas são imunes a ataques de 51% no sentido tradicional (não há poder de hash para acumular), mas enfrentam ameaças equivalentes se um atacante adquirir stake suficiente. PoS tem proteções adicionais (slashing) que tornam ataques diretamente custosos para o atacante. No entanto, PoS introduz riscos únicos como ataques de longo alcance e concentração de stake. Nenhum mecanismo de consenso é universalmente mais ou menos seguro — eles têm modelos de ameaça diferentes.

Como saber se um protocolo DeFi é seguro para usar?

Nenhum protocolo DeFi é completamente livre de risco, mas alguns indicadores sugerem maior segurança: múltiplas auditorias de segurança independentes de empresas renomadas, programa substancial de bug bounty, upgrades com time-lock ou governança restrita, valor total bloqueado significativo por período prolongado sem incidentes, código open-source bem documentado e uma equipe de desenvolvimento diversa e ativa. Mesmo com todos esses fatores, o risco de contrato inteligente nunca é zero. Deposite apenas o que você pode perder.

O que acontece com meus fundos se a blockchain for atacada?

Depende do tipo de ataque. Em um ataque de 51%, apenas transações feitas durante a janela do ataque estão em risco — saldos já existentes em carteira não são afetados. Em um exploit de contrato inteligente, apenas fundos depositados no contrato comprometido estão em risco — fundos na sua carteira pessoal ficam seguros. Em um hack de exchange, apenas fundos mantidos na exchange estão em risco. Por isso, autocustódia e gestão adequada de chaves são as defesas mais eficazes contra a maioria dos tipos de ataque.

Devo me preocupar com computação quântica?

Não no curto prazo. Computadores quânticos práticos capazes de quebrar criptografia de blockchain são estimados para daqui a 15-30+ anos. A comunidade blockchain tem tempo de sobra para adotar padrões criptográficos pós-quânticos. Endereços Bitcoin que nunca transmitiram uma transação (apenas receberam) são ainda mais resistentes porque suas chaves públicas não estão expostas. Manter-se informado sobre avanços em computação quântica é prudente, mas isso não deve ser uma preocupação principal de segurança para holders atuais de criptomoedas.

Guias Relacionados