Ang 2025 foi o ano mais elevado em perdas na criptomoeda, mas a verdadeira surpresa não veio de exploits de código esquecidos ou ataques cibernéticos avançados na infraestrutura. A raiz do problema foi humana—desde passwords fracos até esquemas sofisticados de engenharia social que combinam inteligência artificial. À medida que a segurança dos protocolos on-chain aumenta, os criminosos mudaram de estratégia, concentrando-se agora mais na manipulação humana do que em vulnerabilidades técnicas.
Essa mudança não é acidental. É resultado de anos de desenvolvimento na infraestrutura de segurança blockchain. Mas, enquanto a proteção do código melhora, a vulnerabilidade humana permanece como o alvo mais claro.
Além de 17 bilhões de dólares: o sucesso dos scammers na exploração do fator humano
De acordo com o Relatório de Crimes Cripto de 2025 da Chainalysis, aproximadamente 17 bilhões de dólares foram perdidos em criptomoedas devido a golpes e esquemas de fraude coordenados—uma grande parte do total previsto para 2025. Contudo, o padrão visível não é apenas de hacking técnico. Fraudes de engenharia social aumentaram 1.400% em relação ao ano anterior, enquanto golpes alimentados por IA cresceram 450%, mais rápido do que métodos tradicionais.
Esses números refletem uma mudança fundamental: os perpetradores aprenderam a explorar a psicologia humana de forma mais eficiente do que investir em sofisticação técnica. A raiz do problema—confiança, ingenuidade, urgência e limitações cognitivas—tornou-se um alvo mais valioso do que qualquer vulnerabilidade em contratos inteligentes.
Um caso recente e concreto ilustra a escala do problema. Na semana passada, o pesquisador de blockchain ZachXBT descobriu um ataque de engenharia social onde um hacker roubou cerca de 282 milhões de dólares em Litecoin e Bitcoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC, que foram rapidamente convertidos para a moeda de privacidade Monero. A metodologia do ataque? Manipulação, impersonificação e táticas psicológicas direcionadas—todos apontando para a vulnerabilidade humana.
Por que a segurança on-chain está melhorando, enquanto as perdas continuam crescendo?
Esse paradoxo está no cerne da conversa de segurança em 2025. Mitchell Amador, CEO da plataforma de segurança on-chain Immunefi, destacou em uma entrevista exclusiva: 2025 foi o ano mais desafiador para ataques, mas não por falhas na segurança do código. As falhas vieram de práticas operacionais do Web2—credenciais roubadas, dispositivos comprometidos, funcionários manipulados e agentes de suporte falsos.
“Apesar de 2025 ter sido o ano mais difícil para hacks registrados, eles derivaram de falhas operacionais do Web2, não do código on-chain,” explica Amador. “O código em si está se tornando mais seguro.” Essa é uma distinção crítica que muitas vezes o mainstream e investidores de varejo não compreendem.
As implicações são contrárias à intuição. Se a raiz do problema é humana, ela não deveria piorar à medida que as defesas técnicas aumentam. Mas isso é exatamente o que aconteceu. Enquanto protocolos DeFi e infraestrutura on-chain amadurecem e se tornam mais seguros, os atacantes naturalmente migram para o caminho de menor resistência—que está repleto de vulnerabilidades humanas.
“A segurança on-chain está melhorando significativamente,” afirma Amador, “e continuará a melhorar. 2026 será o melhor ano para a segurança do código on-chain.”
O humano como a nova fronteira: engenharia social e conluio com IA
À medida que o código se torna mais difícil de penetrar, operadores sofisticados investem pesadamente em vetores de ataque focados nas pessoas. A vulnerabilidade humana tornou-se um alvo mais suculento porque a maioria dos mecanismos de defesa concentra-se na camada técnica.
Amador afirma que os principais ataques em 2026 e além serão direcionados às pessoas. “À medida que o código se torna menos acessível, o foco principal será nas pessoas,” explica. “O fator humano é o elo mais fraco que os especialistas em segurança on-chain devem priorizar.”
Mas a tendência mais preocupante é a integração da IA nos manuais de engenharia social. A IA ajuda scammers a escalar ataques de impersonificação personalizados, criar mensagens de phishing convincentes e perfilar alvos de forma mais eficiente do que nunca. A combinação do fator humano com machine learning cria uma superfície de ataque sem precedentes.
A experiência: capacidades defensivas versus lacuna na adoção
Embora existam ferramentas de segurança disponíveis, a maioria do ecossistema cripto não as utiliza. Mais de 90% dos projetos possuem vulnerabilidades críticas potencialmente exploráveis, mas poucos investem em auditorias de segurança adequadas ou infraestrutura defensiva.
“Menos de 1% da indústria usa proteções de firewall, e menos de 10% utilizam ferramentas de detecção por IA,” afirma Amador. Isso mostra que, apesar de soluções técnicas existirem, a adoção é dificultada por custos, complexidade ou falta de conscientização—tudo enraizado na tomada de decisão humana e práticas organizacionais.
IA: o próximo capítulo das ameaças on-chain
2026 será um ponto de virada devido à proliferação de IA. “Em 2026, a IA mudará o ritmo da segurança de ambos os lados,” diz Amador. Os defensores cada vez mais dependem de monitoramento alimentado por IA e automação de respostas, mas, ao mesmo tempo, atacantes usam as mesmas ferramentas para pesquisa de vulnerabilidades, desenvolvimento de exploits e engenharia social em massa.
A nova fronteira são os agentes de IA on-chain—sistemas autônomos que tomam decisões e executam transações sem aprovação humana. Esses sistemas podem ser mais eficientes, mas também apresentam vulnerabilidades únicas à manipulação, caso seus caminhos de acesso sejam comprometidos.
“Isto abre uma nova superfície de ataque,” afirma Amador. “Agentes de IA on-chain podem ser mais rápidos e mais poderosos que operadores humanos, mas possuem vulnerabilidades específicas à manipulação de suas camadas de controle.”
A raiz do humano como o núcleo: o que é necessário fazer
O panorama de segurança de 2025 revela uma verdade fundamental: a vulnerabilidade humana não pode ser resolvida apenas com inovação técnica. É preciso uma abordagem em múltiplas camadas que envolva design de interface de usuário, governança corporativa, sistemas de monitoramento em tempo real e educação comunitária.
A indústria cripto evolui como um ecossistema técnico, mas a maturidade em segurança ainda fica atrás na proteção do usuário. À medida que a infraestrutura on-chain avança, o foco deve se deslocar para fortalecer as camadas humanas—gestão de credenciais, treinamento de funcionários, avaliação de segurança de fornecedores e programas de conscientização do usuário.
Dados da Chainalysis e insights da Immunefi mostram que a verdadeira batalha pela segurança cripto não está nos laboratórios de desenvolvedores ou em auditorias de código. Está nas decisões operacionais diárias, em treinamentos, nas relações com fornecedores e na educação dos usuários. Aqui, na vulnerabilidade humana, a vitória ou derrota na segurança será decidida.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Raiz Humana: Por que os Hacks e Golpes em Criptomoedas Explodiram em 2025
Ang 2025 foi o ano mais elevado em perdas na criptomoeda, mas a verdadeira surpresa não veio de exploits de código esquecidos ou ataques cibernéticos avançados na infraestrutura. A raiz do problema foi humana—desde passwords fracos até esquemas sofisticados de engenharia social que combinam inteligência artificial. À medida que a segurança dos protocolos on-chain aumenta, os criminosos mudaram de estratégia, concentrando-se agora mais na manipulação humana do que em vulnerabilidades técnicas.
Essa mudança não é acidental. É resultado de anos de desenvolvimento na infraestrutura de segurança blockchain. Mas, enquanto a proteção do código melhora, a vulnerabilidade humana permanece como o alvo mais claro.
Além de 17 bilhões de dólares: o sucesso dos scammers na exploração do fator humano
De acordo com o Relatório de Crimes Cripto de 2025 da Chainalysis, aproximadamente 17 bilhões de dólares foram perdidos em criptomoedas devido a golpes e esquemas de fraude coordenados—uma grande parte do total previsto para 2025. Contudo, o padrão visível não é apenas de hacking técnico. Fraudes de engenharia social aumentaram 1.400% em relação ao ano anterior, enquanto golpes alimentados por IA cresceram 450%, mais rápido do que métodos tradicionais.
Esses números refletem uma mudança fundamental: os perpetradores aprenderam a explorar a psicologia humana de forma mais eficiente do que investir em sofisticação técnica. A raiz do problema—confiança, ingenuidade, urgência e limitações cognitivas—tornou-se um alvo mais valioso do que qualquer vulnerabilidade em contratos inteligentes.
Um caso recente e concreto ilustra a escala do problema. Na semana passada, o pesquisador de blockchain ZachXBT descobriu um ataque de engenharia social onde um hacker roubou cerca de 282 milhões de dólares em Litecoin e Bitcoin. A vítima perdeu 2,05 milhões de LTC e 1.459 BTC, que foram rapidamente convertidos para a moeda de privacidade Monero. A metodologia do ataque? Manipulação, impersonificação e táticas psicológicas direcionadas—todos apontando para a vulnerabilidade humana.
Por que a segurança on-chain está melhorando, enquanto as perdas continuam crescendo?
Esse paradoxo está no cerne da conversa de segurança em 2025. Mitchell Amador, CEO da plataforma de segurança on-chain Immunefi, destacou em uma entrevista exclusiva: 2025 foi o ano mais desafiador para ataques, mas não por falhas na segurança do código. As falhas vieram de práticas operacionais do Web2—credenciais roubadas, dispositivos comprometidos, funcionários manipulados e agentes de suporte falsos.
“Apesar de 2025 ter sido o ano mais difícil para hacks registrados, eles derivaram de falhas operacionais do Web2, não do código on-chain,” explica Amador. “O código em si está se tornando mais seguro.” Essa é uma distinção crítica que muitas vezes o mainstream e investidores de varejo não compreendem.
As implicações são contrárias à intuição. Se a raiz do problema é humana, ela não deveria piorar à medida que as defesas técnicas aumentam. Mas isso é exatamente o que aconteceu. Enquanto protocolos DeFi e infraestrutura on-chain amadurecem e se tornam mais seguros, os atacantes naturalmente migram para o caminho de menor resistência—que está repleto de vulnerabilidades humanas.
“A segurança on-chain está melhorando significativamente,” afirma Amador, “e continuará a melhorar. 2026 será o melhor ano para a segurança do código on-chain.”
O humano como a nova fronteira: engenharia social e conluio com IA
À medida que o código se torna mais difícil de penetrar, operadores sofisticados investem pesadamente em vetores de ataque focados nas pessoas. A vulnerabilidade humana tornou-se um alvo mais suculento porque a maioria dos mecanismos de defesa concentra-se na camada técnica.
Amador afirma que os principais ataques em 2026 e além serão direcionados às pessoas. “À medida que o código se torna menos acessível, o foco principal será nas pessoas,” explica. “O fator humano é o elo mais fraco que os especialistas em segurança on-chain devem priorizar.”
Mas a tendência mais preocupante é a integração da IA nos manuais de engenharia social. A IA ajuda scammers a escalar ataques de impersonificação personalizados, criar mensagens de phishing convincentes e perfilar alvos de forma mais eficiente do que nunca. A combinação do fator humano com machine learning cria uma superfície de ataque sem precedentes.
A experiência: capacidades defensivas versus lacuna na adoção
Embora existam ferramentas de segurança disponíveis, a maioria do ecossistema cripto não as utiliza. Mais de 90% dos projetos possuem vulnerabilidades críticas potencialmente exploráveis, mas poucos investem em auditorias de segurança adequadas ou infraestrutura defensiva.
“Menos de 1% da indústria usa proteções de firewall, e menos de 10% utilizam ferramentas de detecção por IA,” afirma Amador. Isso mostra que, apesar de soluções técnicas existirem, a adoção é dificultada por custos, complexidade ou falta de conscientização—tudo enraizado na tomada de decisão humana e práticas organizacionais.
IA: o próximo capítulo das ameaças on-chain
2026 será um ponto de virada devido à proliferação de IA. “Em 2026, a IA mudará o ritmo da segurança de ambos os lados,” diz Amador. Os defensores cada vez mais dependem de monitoramento alimentado por IA e automação de respostas, mas, ao mesmo tempo, atacantes usam as mesmas ferramentas para pesquisa de vulnerabilidades, desenvolvimento de exploits e engenharia social em massa.
A nova fronteira são os agentes de IA on-chain—sistemas autônomos que tomam decisões e executam transações sem aprovação humana. Esses sistemas podem ser mais eficientes, mas também apresentam vulnerabilidades únicas à manipulação, caso seus caminhos de acesso sejam comprometidos.
“Isto abre uma nova superfície de ataque,” afirma Amador. “Agentes de IA on-chain podem ser mais rápidos e mais poderosos que operadores humanos, mas possuem vulnerabilidades específicas à manipulação de suas camadas de controle.”
A raiz do humano como o núcleo: o que é necessário fazer
O panorama de segurança de 2025 revela uma verdade fundamental: a vulnerabilidade humana não pode ser resolvida apenas com inovação técnica. É preciso uma abordagem em múltiplas camadas que envolva design de interface de usuário, governança corporativa, sistemas de monitoramento em tempo real e educação comunitária.
A indústria cripto evolui como um ecossistema técnico, mas a maturidade em segurança ainda fica atrás na proteção do usuário. À medida que a infraestrutura on-chain avança, o foco deve se deslocar para fortalecer as camadas humanas—gestão de credenciais, treinamento de funcionários, avaliação de segurança de fornecedores e programas de conscientização do usuário.
Dados da Chainalysis e insights da Immunefi mostram que a verdadeira batalha pela segurança cripto não está nos laboratórios de desenvolvedores ou em auditorias de código. Está nas decisões operacionais diárias, em treinamentos, nas relações com fornecedores e na educação dos usuários. Aqui, na vulnerabilidade humana, a vitória ou derrota na segurança será decidida.