Os ataques de hackers mais conhecidos no mundo cripto
O que realmente ameaça a cripto? Bugs, pontes e erro humano. Trazemos os casos mais conhecidos e passos claros para reduzir o risco no trading e na custódia.
Índice:
- Exchanges vs. protocolos: onde está a diferença e como se ataca
- Mt. Gox: o primeiro grande caso
- Ronin: quando chaves a menos guardam uma grande ponte
- Poly Network: o maior roubo (quase) devolvido
- BNB Bridge: moedas criadas “do nada”
- Coincheck: uma cara lição sobre “hot wallets”
- FTX: caos após a insolvência e saídas não autorizadas
- Acusações da China contra os EUA
- Pontes, chaves e erro humano: anatomia dos ataques cripto
- O que fazer se a exchange onde tens fundos for hackeada
O mercado cripto está aberto 24/7, é global e incrivelmente rápido. Por isso, quando ocorre um incidente de segurança, o impacto é grande: os fundos podem mover-se em minutos, as plataformas suspendem temporariamente os serviços e a confiança dos utilizadores cai.
Mas “piratear cripto” não é uma coisa única. A diferença é grande consoante o alvo seja uma exchange centralizada (que guarda os ativos dos clientes) ou um protocolo descentralizado (código que gere ativos na blockchain). No primeiro caso, o essencial são os sistemas de custódia e os direitos de acesso; no segundo, o design dos smart contracts e das pontes entre cadeias.
Perceber onde está exatamente a fraqueza — no sistema, na ponte entre blockchains ou no fator humano — é crucial para avaliar o risco e proteger-se.
A seguir, passamos pelos conceitos chave, pela diferença entre ataques a exchanges e a protocolos, explicamos de forma breve os cenários técnicos e de engenharia social (com exemplos), recordamos o primeiro grande caso Mt. Gox, analisamos os ataques mais conhecidos e, por fim, abordamos um tema geopolítico atual que afeta o mercado de Bitcoin.
Exchanges vs. protocolos: onde está a diferença e como se ataca
Um ataque a uma exchange visa um sistema centralizado que detém fundos de utilizadores (hot/cold wallets, direitos de acesso, ferramentas internas). Se o atacante obtém chaves ou privilégios de administrador, pode mover fundos ou alterar registos.
Um ataque a um protocolo atinge um smart contract ou uma ponte (bridge) (lógica, verificação de mensagens, provas criptográficas). Se a validação é fraca, o atacante pode “emitir” tokens indesejados ou migrar ativos entre cadeias sem autorização.
Dois enfoques principais:
- Exploit técnico (bug/vulnerabilidade): exploração de falhas no código ou na criptografia. Exemplos: Poly Network 2021 (erro nas autorizações de mensagens cross-chain) e BNB Chain Bridge 2022 (falha na verificação de provas).
- Engenharia social (fator humano): phishing, falsas ofertas de emprego, roubo de chaves. Exemplo: no caso Ronin/Axie Infinity, um colaborador terá sido alvo de uma oferta falsa, abrindo caminho ao ataque à ponte.
Mt. Gox: o primeiro grande caso
De 2010 até ao início de 2014, a Mt. Gox foi a exchange dominante de Bitcoin. O primeiro grande ataque cripto ocorreu em 2011, quando a plataforma perdeu 25.000 Bitcoin, no valor de cerca de 400.000 USD na época.
Novo golpe em 2014: colapso e pedido de insolvência após o desaparecimento de centenas de milhares de BTC.
Mais tarde foram “encontrados” cerca de 200.000 BTC numa carteira antiga, mas o prejuízo manteve-se enorme. O caso moldou os primeiros debates sobre segurança de custódia e governança das exchanges.
Ronin: quando chaves a menos guardam uma grande ponte
Em março de 2022, atacantes controlaram validadores suficientes da Ronin Network (que suporta o jogo Axie Infinity) e assinaram levantamentos falsos.
Em pouco tempo desapareceram cerca de 625 milhões de USD em cripto. Poder a mais concentrado em poucas chaves independentes permitiu “aprovar” transferências como se fossem legítimas após a compromissão. Investigadores ligaram o roubo a um grupo norte-coreano, e a equipa do Axie Infinity recuperou pouco menos de 6 milhões de USD.
O caso expôs a sensibilidade das pontes cross-chain e como, sem controlos rigorosos, os prejuízos escalam rapidamente.
Poly Network: o maior roubo (quase) devolvido
Em agosto de 2021, um único hacker explorou uma falha na autorização de transferências entre blockchains da Poly Network e moveu mais de 600 milhões de USD para os seus endereços.
A falha permitia aceitar mensagens forjadas como válidas; o sistema acabava por “autoaprovar” transferências. Emissores de stablecoins congelaram rapidamente parte dos fundos e, após um apelo público da equipa no X, o atacante devolveu a maior parte dos ativos — um desfecho invulgar.
Um final melhor do que o esperado que levanta a questão: terá sido um ataque feito “por desafio”, por pura diversão?
BNB Bridge: moedas criadas “do nada”
Em outubro de 2022, uma vulnerabilidade na ponte da BNB Chain permitiu a criação de 2 milhões de novos BNB sem verificação válida — valendo mais de meio milhar de milhão de USD na altura.
O ataque resultou de uma verificação fraca de provas criptográficas, levando a ponte a aceitar mensagens falsificadas como corretas. A rede foi rapidamente pausada, com medidas coordenadas entre validadores e parceiros, e uma parte significativa do valor foi contida antes de fugir para outras blockchains.
Embora parte dos fundos tenha ficado fora de alcance, a resposta operacional rápida mostrou como um “kill switch” e um plano de emergência bem treinado podem reduzir os danos.
Coincheck: uma cara lição sobre “hot wallets”
Em janeiro de 2018, a exchange japonesa Coincheck perdeu cerca de 523 milhões de USD em NEM (XEM) porque os tokens estavam guardados num hot wallet online com proteção insuficiente.
A comprometida de chaves privadas permitiu esvaziar os fundos de uma só vez, sem multisig nem limites. O regulador apertou a supervisão e a exchange indenizou os clientes.
Confirmou-se a regra do setor: a maior parte dos ativos deve ficar em cold storage; os hot wallets servem apenas para liquidez necessária, com limites definidos.
FTX: caos após a insolvência e saídas não autorizadas
Em novembro de 2022, pouco depois do anúncio de insolvência, mais de 400 milhões de USD saíram de endereços ligados à FTX através de várias transferências suspeitas.
No meio do colapso do sistema e de mudanças no acesso às chaves, foi difícil distinguir ataque externo de abuso interno; a confusão aumentou com indicações de que parte dos fundos foi movida por ordem de um regulador. Os movimentos foram acompanhados on-chain, alguns valores congelados e o resto seguiu para longas análises forenses e processos judiciais.
Em 2024, surgiram relatos da detenção de um grupo de SIM-swap que terá acedido às contas de um funcionário da FTX e desviado milhões em cripto.
Acusações da China contra os EUA
Em dezembro de 2020, um grande roubo atingiu o mining pool chinês LuBian: cerca de 127.000 BTC foram parar a endereços controlados pelo atacante.
Ao contrário do habitual — em que as moedas roubadas são rapidamente movimentadas por mixers e exchanges —, este botim ficou quase quatro anos praticamente parado em um número limitado dos mesmos endereços. Só no final de 2025 os fundos voltaram a mexer, elevando de imediato a tensão no mercado e no plano político.
Em novembro de 2025, a agência nacional chinesa de cibersegurança (CVERC) acusou os Estados Unidos de terem orquestrado, ao nível do Estado, um furto ligado ao hack de um mining pool chinês em 2020.
A parte norte-americana afirma que se tratou de uma apreensão legal de ativos no âmbito de processos criminais. As acusações aumentaram as tensões e a preocupação no mercado, com comentários de que tais ações podem travar a liquidez e desencadear levantamentos/vendas de curto prazo.
É um caso em evolução; é importante acompanhar os comunicados oficiais de ambas as partes e os movimentos on-chain dos endereços envolvidos.
Pontes, chaves e erro humano: anatomia dos ataques cripto
A segurança em cripto não é um único problema, mas um conjunto de riscos: técnicos, operacionais e humanos.
Sabe-se que os ataques atingem tanto as exchanges (custódia, acessos, ferramentas internas) como os protocolos (bugs de código, pontes entre cadeias) — e que o “elo mais fraco” é muitas vezes o fator humano.
Na prática, os maiores prejuízos surgem quando uma falha técnica se junta a uma má gestão de chaves ou a processos pouco claros.
A boa notícia: com regras claras e disciplina, a maioria dos riscos diminui significativamente.
As plataformas devem manter a maior parte dos fundos em cold storage, limitar os hot wallets, aplicar processos verificados para emissões/levantamentos e realizar auditorias regulares ao código e às pontes.
Os utilizadores estão mais protegidos quando guardam as posições de longo prazo num hardware wallet e usam exchanges/DeFi de forma criteriosa — compreendendo como o protocolo funciona e que salvaguardas existem.
O que fazer se a exchange onde tens fundos for hackeada
Em crise aparecem mensagens falsas: não cliques em links “de salvamento”. Verifica apenas pelos canais oficiais da exchange.
Protege de imediato contas e dispositivos: muda a palavra-passe e revoga todas as chaves API e dispositivos de confiança.
Faz uma captura de estado: screenshots de saldos, ordens abertas e histórico de transações.
Se os levantamentos ainda estiverem ativos, retira fundos para o teu hardware wallet ou para um custodiante de confiança. Começa pelos montantes maiores e por redes estáveis.
Se os levantamentos estiverem em pausa, abre um ticket oficial e pede o estado da tua conta.
Comunica o caso às autoridades competentes.
Segue os anúncios oficiais: planos de compensação, datas de snapshot, instruções (p. ex., reclamação em insolvência). Cumpre prazos.
Avalia impactos fiscais/contabilísticos: o furto/perda não recuperável pode ter tratamento específico. Guarda a documentação e, se necessário, consulta um fiscalista.
Acompanha os canais da comunidade, mas confia apenas nas comunicações oficiais.
