Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Fevereiro de 2026 foi um mês positivo para a segurança criptográfica, com perdas totais caindo para cerca de US$ 49,3 milhões, uma queda de 87% em relação aos US$ 385 milhões de janeiro.
No entanto, isso não significa que os hackers estejam desacelerando. Em vez disso, estão mudando de tática, explorando cada vez mais o comportamento humano em vez de falhas técnicas no código blockchain.
De acordo com o relatório publicado pela Nominisa, grande parte das perdas veio de um único incidente envolvendo a Step Finance.
Para fins de contexto, Step Finance foi um Solana [SOL]que perdeu quase US$ 30 milhões depois que o dispositivo de um executivo foi comprometido.


Ao obter acesso a essas máquinas, os invasores conseguiram drenar cerca de 261.854 SOL, no valor de aproximadamente US$ 27 a 40 milhões. A violação foi suficientemente grave para que o projeto acabasse por encerrar a sua plataforma principal e iniciativas relacionadas.
Isto mostra que mesmo que os contratos inteligentes sejam seguros, os atacantes ainda podem obter acesso através de administradores com permissões de alto nível.
Outros ataques durante o mês envolveram principalmente táticas de engenharia social.
Esses golpes incluem truques de autorização que enganam os usuários para que aprovem transações maliciosas, bem como envenenamento de endereço. Este último teve um aumento acentuado em fevereiro: os invasores enviaram pequenas quantidades de criptomoedas de endereços de carteira projetados para se parecerem com aqueles que a vítima costuma usar.
Quando as vítimas copiam posteriormente um endereço de seu histórico de transações, elas podem enviar acidentalmente fundos ao invasor, em vez de ao destinatário pretendido. Vários usuários perderam quantias significativas dessa forma durante o mês.
Por último, os métodos de phishing também evoluíram. Em vez de tentar roubar frases iniciais, os invasores se concentraram em fazer com que os usuários assinassem transações de aprovação maliciosas.
Ao assinar uma transação como “increaseAllowance”, as vítimas, sem saber, permitiram que os invasores retirassem tokens diretamente de suas carteiras posteriormente. Através desses ataques baseados em aprovação, os usuários perderam coletivamente mais de US$ 500.000 em fevereiro.
Escusado será dizer que, embora os ataques centrados em humanos tenham dominado o mês, também ocorreram algumas explorações técnicas.


A YieldBlox perdeu cerca de US$ 10,2 milhões depois que invasores manipularam seu sistema oráculo de preços para emprestar mais ativos do que haviam depositado.
Outras plataformas, incluindo CrossCurve e IoTeX, sofreram erros de validação entre cadeias que permitiram que invasores enganassem contratos para que cunhassem tokens sem respaldo.
Houve também alguns sucessos de aplicação. Nos Estados Unidos, as autoridades apreenderam cerca de 6,1 milhões de dólares provenientes de operações fraudulentas de “abate de porcos”.
Enquanto isso, na Coreia do Sul, os investigadores descobriram um roubo de US$ 4,8 milhões que ocorreu simplesmente porque a frase-semente de um usuário estava visível no fundo de uma fotografia.
Ao mesmo tempo, a aplicação da lei está a tornar-se mais activa. O recém- formado Scam Center Strike Force já congelou mais de US$ 580 milhões em criptografia roubada em três meses.
As autoridades também têm como alvo grandes redes fraudulentas no Sudeste Asiático, tratando a fraude criptográfica como crime internacional organizado.