Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
O evento de segurança definidor deste ano não foi uma exploração sofisticada do DeFi ou uma nova falha de protocolo, mas o Roubo de US$ 1,46 bilhão de Bybituma exchange centralizada de primeira linha.
Esse único evento, atribuído a atores sofisticados patrocinados pelo Estado, reescreveu a narrativa do ano. Ficou provado que, embora a frequência dos ataques tenha diminuído, a gravidade dos danos aumentou para níveis sistémicos.
Dados da empresa de segurança blockchain SlowMist pinta o retrato de uma indústria sitiada por ameaças profissionalizadas em escala industrial. Houve aproximadamente 200 incidentes de segurança em todo o ecossistema em 2025, cerca de metade dos 410 registados no ano anterior.
No entanto, as perdas totais subiram para cerca de 2,935 mil milhões de dólares, um aumento significativo em relação aos 2,013 mil milhões de dólares registados em 2024.

A matemática é implacável: a perda média por evento mais que dobrou, passando de cerca de US$ 5 milhões para quase US$ 15 milhões.
Isto mostrou que os atacantes abandonaram alvos de baixo valor para se concentrarem em liquidez profunda e pontos de estrangulamento centralizados de alto valor.
A escalada do valor perdido está diretamente ligada à mudança do perfil dos atacantes.
Em 2025, o hacker “lobo solitário” foi em grande parte substituído ou incluído nos sindicatos do crime organizado e nos intervenientes do Estado-nação, sobretudo grupos ligados à República Popular Democrática da Coreia (RPDC).
Estes intervenientes mudaram as tácticas de explorações oportunistas e pontuais para operações organizadas e em múltiplas fases que visam serviços centralizados e dependem de processos estruturados de branqueamento.
Na verdade, a repartição das perdas por sector confirma esta mudança.
Embora os protocolos DeFi ainda tenham absorvido o maior volume de acessos, 126 incidentes resultando em perdas de cerca de US$ 649 milhões, as exchanges centralizadas foram responsáveis pela maior parte da destruição de capital. Apenas 22 incidentes envolvendo plataformas centralizadas produziu cerca de US$ 1,809 bilhão em perdas.


A apoiar estes operadores de alto nível está uma cadeia de abastecimento subterrânea que funciona com a eficiência de um ecossistema de software comercial.
Modelos conhecidos como Malware-as-a-Service (MaaS) e Ransomware-as-a-Service (RaaS) reduziram a barreira de entrada, permitindo que criminosos menos qualificados alugassem infraestruturas sofisticadas.
Esta industrialização estendeu-se ao mercado de “drenadores”, que são kits de ferramentas concebidos para esvaziar carteiras através de phishing.
Embora as perdas totais dos drenadores tenham caído para cerca de 83,85 milhões de dólares em 106.106 vítimas, representando uma queda de 83% no valor em relação a 2024, a sofisticação das ferramentas amadureceu.


SlowMist observou que o crime cibernético organizado aprendeu a tratar a Web3 como um fluxo de receita confiável e repetível.
Entretanto, os ataques à cadeia de abastecimento também acrescentaram uma dimensão perigosa ao cenário de ameaças.
Código malicioso inserido em bibliotecas de software, plug-ins e ferramentas de desenvolvimento colocou backdoors upstream dos aplicativos finais, permitindo que criminosos comprometessem milhares de usuários downstream simultaneamente.
Assim, extensões de navegador de alto privilégio tornaram-se um vetor preferido. Uma vez comprometidas, essas ferramentas convertiam as máquinas dos usuários em pontos de coleta silenciosos de sementes e chaves privadas.
À medida que a segurança do protocolo foi reforçada, os invasores mudaram seu foco do código para o ser humano por trás do teclado.
2025 demonstrou que um vazamento de chave privada, uma assinatura interceptada ou uma atualização de software envenenada é tão devastadora quanto uma exploração complexa de arbitragem na cadeia.
As estatísticas refletem esta paridade: houve 56 explorações de contratos inteligentes e 50 comprometimentos de contas registrados durante o ano. A lacuna entre o risco técnico e o risco de identidade foi efetivamente eliminada.


Para violar essas defesas humanas, criminosos armaram inteligência artificial.
Durante o ano, o aumento notável de texto, voz, imagens e vídeo sintéticos proporcionou aos invasores uma maneira barata e escalável de imitar agentes de suporte ao cliente, fundadores de projetos, recrutadores e jornalistas.
Além disso, chamadas deepfake e clones de voz tornaram obsoletos os hábitos de verificação tradicionais, aumentando a taxa de sucesso de campanhas de engenharia social.
Ao mesmo tempo, campanhas de phishing evoluiu de simples links maliciosos para operações em vários estágios.
Os esquemas Ponzi adaptaram-se em paralelo, trocando a estética nua e crua de “produção agrícola” do passado pelo verniz de finanças institucionais.
Isto resultou em novas fraudes disfarçadas de plataformas de “financiamento blockchain” ou “big data”. Esses golpes também utilizaram depósitos de stablecoin e estruturas de referência multinível para imitar a legitimidade.
Para contextualizar, projetos como o DGCX ilustraram como os esquemas clássicos de pirâmide poderiam operar por trás da fachada de painéis profissionais e da marca corporativa.
A escala das perdas do ano forçou uma mudança decisiva no comportamento regulatório, à medida que as autoridades reguladoras passaram dos debates teóricos sobre jurisdição para a intervenção direta na cadeia.
Como resultado, o seu foco expandiu-se para além das próprias entidades, para a infraestrutura que facilita o crime, incluindo redes de malware, mercados da dark web e centros de lavagem de dinheiro.
Um excelente exemplo deste âmbito alargado foi o pressão aplicada ao Grupo Huione, um conglomerado alvo de investigadores pelo seu papel na facilitação dos fluxos de branqueamento de capitais.
De forma similar, plataformas como Garantex enfrentaram ações de fiscalização contínuassinalizando que os reguladores estão preparados para desmantelar o encanamento financeiro usado pelos cibercriminosos.
Os emissores de stablecoins surgiram como um componente crítico desta estratégia de fiscalização, atuando efetivamente como representantes no esforço para congelar o capital roubado. Tether congelou USDT em 576 endereços Ethereum, enquanto a Circle congelou o USDC em 214 endereços ao longo do ano.
Estas ações produziram resultados tangíveis. Em 18 incidentes graves, aproximadamente 387 milhões de dólares dos 1,957 mil milhões de dólares em fundos roubados foram congelados ou recuperados.


Embora uma taxa de recuperação de 13,2% permaneça modesta, representa uma mudança significativa de capacidade: a indústria pode agora interromper ou reverter partes dos fluxos criminosos quando intermediários cumpridores se encontram no caminho da transação.
As expectativas regulatórias endureceram em conformidade. Robusto combate à lavagem de dinheiro (AML) e as estruturas Know Your Customer (KYC), a transparência fiscal e os controles de custódia passaram de vantagens competitivas para requisitos básicos de sobrevivência.
Provedores de infraestrutura, desenvolvedores de carteiras e operadores de pontes agora se encontram dentro do mesmo raio regulatório das exchanges.
A divergência entre o hack Bybit e o Colapso da FTX oferece a lição mais crítica de 2025.
Em 2022, a perda de fundos de clientes expôs um balanço vazio e fraude, levando à insolvência imediata. Em 2025, a capacidade da Bybit de absorver um impacto de US$ 1,46 bilhão sugere que as plataformas de primeira linha acumularam capital suficiente para tratar falhas massivas de segurança como custos operacionais de sobrevivência.
No entanto, esta resiliência apresenta uma ressalva, uma vez que a concentração de risco nunca foi tão elevada. Os atacantes têm agora como alvo pontos de estrangulamento centralizados e os intervenientes estatais estão a dedicar imensos recursos para os violar.
Para construtores e empresas, a era de “agir rápido e quebrar coisas” acabou definitivamente. A segurança e a conformidade são agora limiares para o acesso ao mercado. Os projetos que não conseguirem demonstrar uma forte gestão de chaves, conceção de permissões e estruturas AML credíveis ficarão isolados tanto dos parceiros bancários como dos utilizadores.
Para investidores e utilizadores, a lição é dura: a confiança passiva é um risco. A combinação de engenharia social impulsionada pela IA, envenenamento da cadeia de abastecimento e pirataria informática à escala industrial significa que a preservação do capital exige agora uma vigilância activa e contínua.
2025 provou que, embora a indústria criptográfica tenha construído paredes mais fortes, os inimigos fora do portão trouxeram aríetes maiores.