Pergunta do setor que não consegue ser respondida: para onde foi 50 bilhões de dólares?
Desde 2020, as criptomoedas têm vivido uma crise silenciosa: mais de 50 bilhões de dólares desapareceram de carteiras anunciadas como “as mais seguras”. Em fevereiro de 2025, o ataque à Safe (uma solução de múltiplas assinaturas confiável) resultou na perda de 1,6 bilhões de dólares, não por uma vulnerabilidade de criptografia ou tecnologia obsoleta, mas por uma fraqueza arquitetônica simples: interface de usuário comprometida.
Blockchain continua perfeito. Criptografia ainda não foi quebrada. Mas os ativos continuam desaparecendo.
Essa verdade difícil de aceitar força o setor a fazer uma reflexão fundamental: o que realmente protege uma carteira criptográfica?
Ativos na cadeia, chaves na carteira
Primeiro, a maioria dos usuários confunde o conceito de “carteira”. Seu Bitcoin não está na Ledger, o Ethereum não está na MetaMask. Os ativos criptográficos existem de fato na blockchain — um depósito de ouro imutável, transparente, protegido por milhares de nós distribuídos.
A carteira é apenas um conjunto de chaves para abrir esse depósito de ouro, não o ouro em si.
No sistema de carteiras atual:
Blockchain (depósito de ouro): Distribuído, imutável, protegido por consenso matemático
Chave privada: Única para autenticar transações
Endereço público: Local para receber ativos (de forma segura para compartilhar)
Transações assinadas: Ordem de transferência de ativos
A segurança da carteira se resume a uma verdade simples: os ativos na blockchain são muito seguros, mas todos os roubos envolvem a exposição da chave privada.
Quatro gerações de evolução - do erro à perfeição
###Geração 1: Carteira de software (2009 - hoje)
Criação de chaves criptográficas e armazenamento local em frases de recuperação de 12 ou 24 palavras. Em teoria, simples; na prática, altamente vulnerável:
Vírus no computador podem escanear o software
Plugins maliciosos no navegador podem roubar a frase
Erro do usuário (escrever a frase em papel, facilmente perdido ou roubado) é o maior risco
Resultado: bilhões de dólares perdidos de carteiras de software a cada ano, e esse número continua crescendo.
###Geração 2: Carteira de hardware (2014 - hoje)
Isolamento físico da chave privada em um chip de segurança dedicado, sem conexão à internet. A chave nunca é exposta ao software ou à rede.
Mas a troca é a inconveniência: é preciso levar um USB, fácil de perder ou danificar. Ataques na cadeia de suprimentos também podem inserir malware antes do dispositivo chegar ao usuário.
Resultado: alta segurança, baixa conveniência.
###Geração 3: Carteira MPC (2018 - hoje)
Divisão da chave em várias partes, sem que nenhuma detenha a totalidade. É necessário cooperação de múltiplas partes para assinar uma transação.
Mas, especialmente: o usuário depende do provedor de serviço. Pode ser hackeado, desaparecer ou recusar-se a servir. Em 14/10/2025, um provedor de carteira MPC foi desconectado por 2 horas devido a sobrecarga, impedindo centenas de milhares de usuários de transferir fundos.
Resultado: confiança substituída por dependência de pessoas.
###Geração 4: Carteira Passkey (2024 - hoje)
Mudança completa na arquitetura: a chave é selada dentro do chip de segurança do dispositivo (chip de proteção Apple Pay, Google Pay), impossível de extrair, funcionando apenas com autenticação biométrica do usuário.
Sem necessidade de frase de recuperação. Sem hardware dedicado. Sem terceiros. Basta rosto ou impressão digital.
O que é Safe? Lições de 1,6 bilhões de dólares
Safe é uma solução de carteira de múltiplas assinaturas famosa, confiada por milhões de usuários para guardar ativos. O ataque à Safe em fevereiro de 2025 revelou uma verdade:
As soluções de carteira das três gerações anteriores compartilham uma vulnerabilidade fatal: embora a chave seja armazenada com segurança (software, hardware ou MPC), o usuário ainda precisa acessá-la via interface web fornecida por um servidor centralizado.
Frontend pode ser comprometido
DNS pode vazar (levando a sites falsos)
Plugins de navegador podem conter malware
Interface web pode ser alvo de phishing perfeito
Quando hackers atacaram a Safe, eles não atacaram a blockchain ou a chave — eles trocaram a porta, enquanto todos olhavam para a fechadura.
Como um depósito de ouro inviolável, mas com uma porta de papelão.
Cinco tipos comuns de ataque
1. Ataque à interface frontend
Comprometimento da interface da carteira, inserção de malware para assinar transações automaticamente e transferir ativos.
2. Roubo da frase de recuperação
Malware escaneia, engenharia social engana, ou cria frases vulneráveis a ataques.
3. Campanha de phishing
Clonar sites 1:1, criar airdrops falsos de urgência, ou enganar usuários a conceder permissões ilimitadas.
4. Infiltração na cadeia de suprimentos
Malware escondido em bibliotecas de software que afeta milhões de carteiras ao mesmo tempo.
5. Ataque físico
Roubo de papel com a frase ou do dispositivo de hardware.
Passkey: Proteção por arquitetura, não por defesa
Passkey não é uma tecnologia de criptografia nova, mas um sistema de autenticação digital do futuro, investido bilhões por Apple, Google, Microsoft. Protege bilhões de transações diárias — desde desbloquear iPhone com Face ID até login em serviços financeiros.
Como o Passkey muda a segurança:
Biometria: rosto ou impressão digital como única forma de acesso
Associado ao domínio: cada Passkey vinculado a um domínio, phishing matematicamente impossível
Sem compartilhar segredo: a chave nunca sai do dispositivo
Chip de segurança: a chave fica no Secure Enclave, como o chip de proteção de pagamentos
Arquitetura completa da carteira Passkey:
Camada 1: Passkey no chip de segurança do dispositivo
A chave privada é gerada ali, existe para sempre, impossível de extrair ou copiar.
Camada 2: Interface frontend imutável
A interface da carteira é implementada na blockchain, não por um servidor web, não pode ser alterada ou substituída.
Camada 3: Execução direta na cadeia
Transações vão direto do dispositivo para a blockchain, sem passar por servidores intermediários, sem API key.
Imunidade arquitetônica - eliminando pontos de ataque
Passkey não apenas protege contra ataques, mas torna a maioria deles impossíveis:
Ataque à interface → Impossível, pois a interface está na blockchain, imutável
Roubo da frase → Frase inexistente
Phishing → Impossível, Passkey vinculado a domínio específico
Malware ou vírus → Sem efeito, a chave está no chip de segurança
Ataque na cadeia de suprimentos → Interface na blockchain, sem dependência de cadeia de suprimentos de software
Segurança não é construir muralhas altas, mas eliminar completamente os vetores de ataque.
O momento Tesla das criptomoedas
Tesla não cria motores a gasolina melhores — ela elimina completamente a gasolina. Da mesma forma, o Passkey não melhora a frase de recuperação — ela a elimina totalmente.
Linha do tempo de adoção:
1-2 anos: empresas começam a adotar Passkey em larga escala, ataques a carteiras tradicionais continuam crescendo, seguradoras obrigam uso de Passkey
3-5 anos: adoção em massa, frases de recuperação consideradas tão perigosas quanto senhas sem autenticação de dois fatores
Futuro: frases de recuperação desaparecem, como modems dial-up ou disquetes
Toda revolução tecnológica segue o padrão: resistência → aceitação → domínio. Tecnologia superior não vence por melhorias graduais, mas por tornar a tecnologia antiga completamente obsoleta.
O momento de decidir
Após perdas de 50 bilhões de dólares, o setor de criptomoedas enfrenta três caminhos:
Continuar com arquiteturas vulneráveis
Instalar fechaduras mais resistentes em portas de papelão
Aceitar mudar a arquitetura — usar Passkey
A carteira Passkey não é uma solução local, mas uma reforma completa.
A questão não é se a carteira Passkey se tornará padrão, mas quando.
O momento Tesla das criptomoedas chegou. A única pergunta é: você está pronto?
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Passkey Ví: A Revolução de Segurança Após 50 Mil Milhões de Dólares em Perdas
Pergunta do setor que não consegue ser respondida: para onde foi 50 bilhões de dólares?
Desde 2020, as criptomoedas têm vivido uma crise silenciosa: mais de 50 bilhões de dólares desapareceram de carteiras anunciadas como “as mais seguras”. Em fevereiro de 2025, o ataque à Safe (uma solução de múltiplas assinaturas confiável) resultou na perda de 1,6 bilhões de dólares, não por uma vulnerabilidade de criptografia ou tecnologia obsoleta, mas por uma fraqueza arquitetônica simples: interface de usuário comprometida.
Blockchain continua perfeito. Criptografia ainda não foi quebrada. Mas os ativos continuam desaparecendo.
Essa verdade difícil de aceitar força o setor a fazer uma reflexão fundamental: o que realmente protege uma carteira criptográfica?
Ativos na cadeia, chaves na carteira
Primeiro, a maioria dos usuários confunde o conceito de “carteira”. Seu Bitcoin não está na Ledger, o Ethereum não está na MetaMask. Os ativos criptográficos existem de fato na blockchain — um depósito de ouro imutável, transparente, protegido por milhares de nós distribuídos.
A carteira é apenas um conjunto de chaves para abrir esse depósito de ouro, não o ouro em si.
No sistema de carteiras atual:
A segurança da carteira se resume a uma verdade simples: os ativos na blockchain são muito seguros, mas todos os roubos envolvem a exposição da chave privada.
Quatro gerações de evolução - do erro à perfeição
###Geração 1: Carteira de software (2009 - hoje) Criação de chaves criptográficas e armazenamento local em frases de recuperação de 12 ou 24 palavras. Em teoria, simples; na prática, altamente vulnerável:
Resultado: bilhões de dólares perdidos de carteiras de software a cada ano, e esse número continua crescendo.
###Geração 2: Carteira de hardware (2014 - hoje) Isolamento físico da chave privada em um chip de segurança dedicado, sem conexão à internet. A chave nunca é exposta ao software ou à rede.
Mas a troca é a inconveniência: é preciso levar um USB, fácil de perder ou danificar. Ataques na cadeia de suprimentos também podem inserir malware antes do dispositivo chegar ao usuário.
Resultado: alta segurança, baixa conveniência.
###Geração 3: Carteira MPC (2018 - hoje) Divisão da chave em várias partes, sem que nenhuma detenha a totalidade. É necessário cooperação de múltiplas partes para assinar uma transação.
Mas, especialmente: o usuário depende do provedor de serviço. Pode ser hackeado, desaparecer ou recusar-se a servir. Em 14/10/2025, um provedor de carteira MPC foi desconectado por 2 horas devido a sobrecarga, impedindo centenas de milhares de usuários de transferir fundos.
Resultado: confiança substituída por dependência de pessoas.
###Geração 4: Carteira Passkey (2024 - hoje) Mudança completa na arquitetura: a chave é selada dentro do chip de segurança do dispositivo (chip de proteção Apple Pay, Google Pay), impossível de extrair, funcionando apenas com autenticação biométrica do usuário.
Sem necessidade de frase de recuperação. Sem hardware dedicado. Sem terceiros. Basta rosto ou impressão digital.
O que é Safe? Lições de 1,6 bilhões de dólares
Safe é uma solução de carteira de múltiplas assinaturas famosa, confiada por milhões de usuários para guardar ativos. O ataque à Safe em fevereiro de 2025 revelou uma verdade:
As soluções de carteira das três gerações anteriores compartilham uma vulnerabilidade fatal: embora a chave seja armazenada com segurança (software, hardware ou MPC), o usuário ainda precisa acessá-la via interface web fornecida por um servidor centralizado.
Quando hackers atacaram a Safe, eles não atacaram a blockchain ou a chave — eles trocaram a porta, enquanto todos olhavam para a fechadura.
Como um depósito de ouro inviolável, mas com uma porta de papelão.
Cinco tipos comuns de ataque
1. Ataque à interface frontend
Comprometimento da interface da carteira, inserção de malware para assinar transações automaticamente e transferir ativos.
2. Roubo da frase de recuperação
Malware escaneia, engenharia social engana, ou cria frases vulneráveis a ataques.
3. Campanha de phishing
Clonar sites 1:1, criar airdrops falsos de urgência, ou enganar usuários a conceder permissões ilimitadas.
4. Infiltração na cadeia de suprimentos
Malware escondido em bibliotecas de software que afeta milhões de carteiras ao mesmo tempo.
5. Ataque físico
Roubo de papel com a frase ou do dispositivo de hardware.
Passkey: Proteção por arquitetura, não por defesa
Passkey não é uma tecnologia de criptografia nova, mas um sistema de autenticação digital do futuro, investido bilhões por Apple, Google, Microsoft. Protege bilhões de transações diárias — desde desbloquear iPhone com Face ID até login em serviços financeiros.
Como o Passkey muda a segurança:
Arquitetura completa da carteira Passkey:
Camada 1: Passkey no chip de segurança do dispositivo A chave privada é gerada ali, existe para sempre, impossível de extrair ou copiar.
Camada 2: Interface frontend imutável A interface da carteira é implementada na blockchain, não por um servidor web, não pode ser alterada ou substituída.
Camada 3: Execução direta na cadeia Transações vão direto do dispositivo para a blockchain, sem passar por servidores intermediários, sem API key.
Imunidade arquitetônica - eliminando pontos de ataque
Passkey não apenas protege contra ataques, mas torna a maioria deles impossíveis:
Ataque à interface → Impossível, pois a interface está na blockchain, imutável Roubo da frase → Frase inexistente Phishing → Impossível, Passkey vinculado a domínio específico Malware ou vírus → Sem efeito, a chave está no chip de segurança Ataque na cadeia de suprimentos → Interface na blockchain, sem dependência de cadeia de suprimentos de software
Segurança não é construir muralhas altas, mas eliminar completamente os vetores de ataque.
O momento Tesla das criptomoedas
Tesla não cria motores a gasolina melhores — ela elimina completamente a gasolina. Da mesma forma, o Passkey não melhora a frase de recuperação — ela a elimina totalmente.
Linha do tempo de adoção:
Toda revolução tecnológica segue o padrão: resistência → aceitação → domínio. Tecnologia superior não vence por melhorias graduais, mas por tornar a tecnologia antiga completamente obsoleta.
O momento de decidir
Após perdas de 50 bilhões de dólares, o setor de criptomoedas enfrenta três caminhos:
A carteira Passkey não é uma solução local, mas uma reforma completa.
A questão não é se a carteira Passkey se tornará padrão, mas quando.
O momento Tesla das criptomoedas chegou. A única pergunta é: você está pronto?