📝 E aí, galera, sou o 𝟏𝟎, pra ser sincero, tô meio apreensivo. Nunca foi sobre a tecnologia em si, mas sim que ainda estamos usando uma mentalidade de defesa antiga para enfrentar um novo adversário que já tá armado com IA.

Os dados já falam por si: no Q1 de 2026, as tentativas de ataque a DeFi atingiram um novo pico; no Q2, que acabou de começar, já estamos quase chegando ao limite. No passado, eu achava que ataques em nível nacional eram exagerados, mas de KelpDAO, Step Finance até WazirX, esse risco tá se tornando cada vez mais palpável.

KelpDAO é um exemplo bem típico. O problema não está nas falhas de código, mas na herança. Eles mantiveram a configuração padrão do LayerZero, que permite que um único validador confirme mensagens entre cadeias, e isso não está sob auditoria. O resultado foi que 2,92 bilhões de dólares desapareceram em um tempo extremamente curto.

Os riscos atuais não são apenas sobre se o código foi escrito corretamente, mas sobre você talvez não saber quais riscos está herdando.

👇👇👇

Primeiro, com a chegada da IA, a defesa e a ofensa já não são mais equivalentes.

Antes, eu achava que, desde que a auditoria fosse feita o suficiente, e que a configuração de multi-assinaturas fosse segura, somado ao uso de medidas como time locks, tudo estaria estável e eu ficaria tranquilo.

Mas agora a situação é um pouco diferente, os humanos podem levar semanas para revisar as configurações de centenas de protocolos; mas a IA só precisa de algumas horas para realizar um trabalho semelhante. E como o Mythos AI da Anthropic, que pode transformar uma vulnerabilidade conhecida em uma ferramenta de ataque utilizável em menos de 24 horas, por menos de 50 dólares.

Isso trouxe duas mudanças muito reais:

Primeiro, aquelas vulnerabilidades que você achava que eram difíceis de descobrir, agora a IA pode encontrar em massa.

Em segundo lugar, enquanto você ainda está tentando proteger contra todas as vulnerabilidades, os atacantes já estão usando IA para varreduras em larga escala.

Portanto, agora estou cada vez mais inclinado a uma abordagem mais prática: em vez de supor que o sistema é seguro, é melhor assumir que eventualmente será atacado. Pensar antecipadamente sobre como cortar perdas rapidamente e controlar danos é, na verdade, mais importante.

Simplificando: em vez de tentar fechar todas as portas, pense em como minimizar perdas caso uma delas seja aberta.

Segundo, o que mais temido não são as vulnerabilidades dos contratos, mas sim as vulnerabilidades humanas.

Essa frase não sou eu quem diz, é a análise de dados que nos informa. Até o primeiro trimestre de 2026, as perdas totais da indústria devido a phishing e ataques de engenharia social representarão mais de 65%, totalizando cerca de 306 milhões de dólares.

Por exemplo, no incidente de 230 milhões de dólares da WazirX, o problema não estava no contrato inteligente em si, mas na chave privada do administrador da carteira multi-assinatura que foi roubada. O atacante obteve acesso e alterou diretamente a lógica da carteira.

Ou seja: o contrato é seguro, o processo é bem projetado, mas se uma pessoa autorizada for enganada ou invadida, tudo pode ruir.

Não dependa apenas de uma carteira multi-assinatura; segmente seu capital de acordo com os diferentes usos e utilize diferentes estruturas de multi-assinatura para controlar o risco. E ainda mais importante: não misture suas chaves com dispositivos do dia a dia.

Se seu computador ou celular acessou a internet, recebeu e-mails, usou o Slack ou clicou em links desconhecidos, então esses dispositivos não podem ser considerados ambientes seguros.

De forma simples: assim que estiver conectado à internet, assuma que há risco. Pode soar exagerado, até um pouco excessivamente cauteloso. Mas na fase atual, ser cauteloso em relação à segurança é o mínimo que se pode esperar.

Três, o 'kill switch' não é um enfeite, é o seu último recurso.

Muita gente acha que o 'kill switch' é algo que se usa quando tudo mais falha, mas na verdade deveria ser algo que você planeja desde o início.

Para ser direto: quanto maior o seu caminho de saída, maior será o limite das suas perdas. Uma função de mint sem limite na blockchain é como dar um cheque em branco para um exploit de mintagem ilimitada.

Além disso, o 'kill switch' não pode estar apenas na interface do usuário. Você precisa ter um script que congele todos os movimentos de valor com um clique, executando isso de forma atômica. E antes de ativar, é melhor já ter um sistema de alerta em funcionamento, um monitor off-chain sempre de olho nas suas invariâncias, e ao detectar uma violação, escalar imediatamente para uma intervenção humana.

A razão pela qual enfatizo a importância das pessoas é que a IA pode detectar, mas a decisão final ainda precisa ser humana. Ninguém quer deixar um algoritmo decidir se centenas de milhares ou milhões de dólares devem ser congelados.

Quatro, um conceito técnico que gosto muito: invariância.

Uma variável é uma regra que você estabelece no design do sistema e que deve sempre ser válida, independentemente do que aconteça. Por exemplo: depósito total ≤ dívida total.

Você pode codificar essa regra para que o sistema verifique automaticamente após cada função crítica ser executada. Se descobrir que a regra foi violada, o sistema para imediatamente ou gera um erro, não continuando a execução da operação.

Muitos ataques DeFi (como empréstimos relâmpago ou manipulação de oráculos) têm, em essência, a mesma raiz: o atacante interferiu no processo de execução das funções, fazendo o sistema entrar em um estado incorreto temporariamente.

Mas se você fizer uma verificação forçada da invariância no estado final, mesmo que tenha sido alterado no meio do caminho, ele ainda deve retornar a um estado válido, ou então falha imediatamente. Você pode entrar, mas não pode sair com resultados errados.

Claro, mais invariantes não significa melhor. Se você tentar restringir tudo, o sistema se tornará rígido, e você pode nem conseguir realizar operações normais.

Uma boa prática é: escolher as duas ou três regras centrais mais críticas, como segurança de fundos e equilíbrio de ativos, como foco de proteção.

Em seguida, combine isso com validações formais ou testes de fuzzing para verificar essas regras, geralmente isso cobre a maior parte dos riscos.

Cinco, a essência da segurança é reservar espaço para a perda de controle.

Agora, cada vez mais, sinto que segurança não é algo que se resolve com uma auditoria ou um relatório. É mais um processo que precisa ser operado diariamente, mantendo sempre a vigilância.

Há uma frase que diz bem isso: a falta de evidências de que você foi hackeado não significa que você não pode ser. O maior perigo muitas vezes não é a vulnerabilidade em si, mas o momento em que você acha que está tudo bem.

Portanto, minha mentalidade atual é: aceitar que você pode ser hackeado, mas nunca permitir que tudo seja levado de uma vez. Planeje o caminho com antecedência, faça um exercício prático, configure sua carteira guardiã e liste os processos de negociação e rastreamento. Não é para ser perfeito, mas para que, quando o dia chegar, você não fique em pânico.

Não se trata de evitar problemas a todo custo, mas de garantir que, quando eles ocorrerem, você ainda consiga manter a calma.