ouro.capital
||
seguranca

Segurança de smart contracts: as 5 vulnerabilidades que custaram US$ 2 bilhões em 2025

2026-03-04·10 min read·Matheus Feijão

Ponto-chave

Em 2025, falhas complexas de lógica, manipulação de oráculos e quebras em pontes cross-chain lideraram as perdas em DeFi. Com o avanço do Drex, a segurança de smart contracts deixa de ser um nicho cripto e vira infraestrutura crítica do sistema financeiro brasileiro.

O ano de 2025 fechou com uma conta indigesta para o mercado de criptoativos e finanças descentralizadas (DeFi). Aproximadamente US$ 2,13 bilhões evaporaram devido a falhas em smart contracts. Para colocar isso em perspectiva, estamos falando de mais de R$ 10 bilhões. É o equivalente a ver o valor de mercado de um banco médio brasileiro desaparecer no ar em questão de segundos.

Nós acompanhamos o rastro do dinheiro. Na Ouro Capital, observamos que a natureza dos ataques mudou drasticamente. Esqueça a imagem do hacker amador testando senhas num porão. O criminoso on-chain de hoje é um engenheiro financeiro de altíssimo nível, operando algoritmos quantitativos que varrem a blockchain em busca de ineficiências milimétricas.

Se você opera um e-commerce integrando pagamentos cripto, estrutura fundos na Faria Lima ou lidera uma squad de inovação em um bancão desenvolvendo casos de uso para o Drex, preste atenção aqui. O código não perdoa. Uma linha mal escrita em Solidity não gera apenas um 'bug' na tela; ela drena a liquidez inteira do seu protocolo antes que você consiga tomar o primeiro gole de café.

Abaixo, dissecamos as cinco vulnerabilidades mais exploradas no último ano, como elas funcionam na prática e o que elas ensinam para o futuro da infraestrutura financeira no Brasil.

1. Manipulação de Oráculos e Flash Loans (O veneno dos preços)

Esta foi a vulnerabilidade campeã absoluta de 2025, responsável por quase 35% de todo o capital roubado. Para entender o impacto, precisamos olhar para a mecânica dos empréstimos-relâmpago (flash loans).

No mercado financeiro tradicional, pegar um bilhão de reais emprestado exige garantias colossais, due diligence e dias de burocracia. Na blockchain, você pode pegar US$ 100 milhões emprestados sem garantia nenhuma. A única regra do smart contract é: o dinheiro precisa ser devolvido na mesma transação (no mesmo bloco). Se não for, a transação reverte como se nunca tivesse existido.

O ataque acontece quando o hacker usa esse capital massivo para distorcer artificialmente o preço de um ativo em uma corretora descentralizada (DEX).

A mecânica do ataque

Imagine que um protocolo de empréstimos usa o preço spot de uma DEX para calcular o valor das garantias. O hacker pega um flash loan gigantesco, despeja o ativo na DEX e derruba o preço para quase zero. O oráculo (o mensageiro que lê o preço) reporta esse preço distorcido para o protocolo de empréstimos.

Com o preço artificialmente baixo, o protocolo acha que todos os usuários estão insolventes e começa a liquidar as posições a preço de banana. O hacker compra esses ativos liquidados, devolve o flash loan e embolsa a diferença. Tudo isso acontece em cerca de 12 segundos.

A solução que vimos ganhar força em 2025 foi a adoção estrita de TWAP (Time-Weighted Average Price), que calcula a média de preço ao longo de um período, tornando a manipulação de um único bloco inútil. Além disso, a diversificação de oráculos descentralizados, como a integração de múltiplas fontes da Chainlink, virou padrão ouro em auditorias.

2. Pontes Cross-Chain (O calcanhar de Aquiles da interoperabilidade)

As pontes cross-chain (bridges) são a infraestrutura que permite mover valor entre blockchains diferentes, por exemplo, do Ethereum para a Solana. Elas funcionam como a aduana entre dois países.

O problema? Elas acumulam quantidades obscenas de liquidez. Para emitir um token sintético na rede B, você precisa travar o ativo original em um smart contract na rede A. Isso transforma as bridges em gigantescos potes de mel para hackers.

Em 2025, vimos pontes perderem centenas de milhões de dólares em ataques cirúrgicos contra seus mecanismos de validação. A vulnerabilidade geralmente não está na blockchain em si, mas no contrato que gerencia as assinaturas criptográficas que atestam a transferência.

Falsificação de assinaturas e raízes de Merkle

Muitos dos exploits ocorreram porque os validadores da ponte não verificavam corretamente as provas criptográficas. Um hacker habilidoso conseguia forjar uma prova de depósito falsa na rede A. O smart contract da ponte, com uma falha na lógica de validação da Árvore de Merkle (Merkle Tree), aceitava a prova falsa e emitia tokens reais na rede B.

O hacker então vendia esses tokens por stablecoins e desaparecia. A correção passa por arquiteturas de pontes baseadas em Zero-Knowledge Proofs (ZK-Bridges), que eliminam a necessidade de confiar em validadores terceiros, substituindo a confiança humana por pura matemática. Vários players institucionais brasileiros já sinalizaram que só integrarão soluções cross-chain que rodem nativamente com provas ZK.

3. Reentrância 2.0 (O zumbi que recusa morrer)

A reentrância é a vulnerabilidade mais famosa da história cripto — foi ela que causou o hack da The DAO em 2016 e forçou o fork do Ethereum. Quase dez anos depois, você imaginaria que esse problema estaria resolvido. A verdade nua e crua é que a reentrância evoluiu.

A analogia clássica é o caixa eletrônico. Você pede para sacar R$ 100. O sistema te entrega o dinheiro, mas antes de atualizar seu saldo no banco de dados, você pede R$ 100 de novo. Se o sistema for falho, ele continua te dando dinheiro infinitamente. No código, isso acontece quando o contrato envia fundos para o atacante antes de atualizar a variável de estado (o saldo).

A ameaça da reentrância de leitura (Read-only Reentrancy)

O que chocou o mercado em 2025 foi a proliferação da 'Read-only Reentrancy'. Em arquiteturas DeFi complexas, múltiplos protocolos conversam entre si. Um contrato A pode estar perfeitamente seguro contra saques duplos. No entanto, durante a execução de uma função, seu estado fica temporariamente inconsistente.

Um contrato B, que usa o contrato A para ler o preço de um token de liquidez (LP token), lê esse estado inconsistente no meio da transação. O hacker usa essa leitura falha no contrato B para manipular outro protocolo. É um xadrez tridimensional. A prevenção exige o uso de 'Reentrancy Guards' globais e bloqueios de mutex não apenas no nível do contrato, mas na arquitetura do ecossistema inteiro.

4. Falhas de Controle de Acesso (A porta destrancada)

Parece piada, mas em pleno 2025, dezenas de milhões de dólares foram perdidos simplesmente porque os desenvolvedores esqueceram de trancar a porta. Falhas de controle de acesso ocorrem quando funções críticas do smart contract (como alterar taxas, pausar o protocolo ou sacar fundos do tesouro) ficam expostas para qualquer um chamar.

Solidity útiliza modificadores de função, como onlyOwner ou onlyAdmin, para garantir que apenas endereços autorizados executem certas ações. O erro fatal geralmente ocorre em contratos atualizáveis (Proxy Patterns).

O perigo da inicialização aberta

Contratos atualizáveis não usam construtores convencionais. Eles usam funções initialize() que só devem ser chamadas uma vez no momento do deploy. Se o desenvolvedor esquece de chamar essa função ou falha em protegê-la adequadamente, um hacker monitorando a blockchain pode enviar uma transação chamando initialize() antes dos criadores.

O resultado? O hacker toma posse do contrato como o novo 'Dono' legítimo. A partir daí, ele tem acesso irrestrito para drenar a liquidez, alterar os endereços de destino das taxas ou simplesmente destruir o contrato usando a função selfdestruct (cujo comportamento mudou recentemente no Ethereum, mas ainda causa estrago em redes legadas). Auditorias rigorosas e simulações em testnets são inegociáveis para evitar esse vexame.

5. Ataques de Governança (O golpe de estado on-chain)

DeFi se orgulha de ser descentralizado. A maioria dos protocolos é governada por Organizações Autônomas Descentralizadas (DAOs). Quem tem o token de governança, tem o voto. Quem tem a maioria dos votos, decide o futuro do protocolo e do seu tesouro.

Em 2025, vimos um aumento brutal em ataques onde hackers não precisaram quebrar a criptografia do código. Eles simplesmente usaram as regras do jogo contra o próprio sistema. É o equivalente on-chain a uma aquisição hostil no mercado de ações corporativas.

A mecânica da aquisição hostil

O atacante percebe que um protocolo tem pouca participação nas votações. Ele útiliza um flash loan massivo para pegar emprestado milhões de tokens de governança. Com esse poder de voto artificial, ele submete uma proposta maliciosa (por exemplo: 'Transferir todo o caixa do protocolo para o meu endereço'). Ele vota a favor, aprova a proposta, executa o código e devolve os tokens do flash loan.

Para blindar os protocolos, vimos a implementação acelerada de 'Timelocks' (atrasos obrigatórios entre a aprovação e a execução de uma proposta), exigência de tempo mínimo de retenção do token para ter poder de voto, e comitês de emergência capazes de vetar propostas claramente fraudulentas.

O impacto no Brasil: Drex e a regulação da CVM

O que tudo isso tem a ver com o mercado brasileiro? Absolutamente tudo. O Drex, a moeda digital do Banco Central (CBDC), está sendo construído sobre a Hyperledger Besu, uma rede compatível com a Ethereum Virtual Machine (EVM). Isso significa que os smart contracts do Drex são escritos em Solidity.

As mesmas vulnerabilidades de reentrância, controle de acesso e lógica que drenaram US$ 2 bilhões em DeFi globalmente são ameaças reais para o nosso sistema financeiro. Se um desenvolvedor comete um erro de lógica no Drex, não estamos falando de um token de cachorro derretendo. Estamos falando de Reais sumindo do balanço de um bancão ou de um título público federal sendo transferido indevidamente.

Conversamos com fontes próximas aos consórcios do piloto do Drex (que incluem gigantes como Itaú, BTG, Nubank e Mercado Bitcoin). A obsessão por segurança é palpável. O BACEN exige camadas de permissão rigorosas. Os nós da rede são controlados e a privacidade das transações está sendo garantida por soluções complexas (como o Zether ou Starlight), que por si só trazem novos desafios de auditoria de smart contracts.

Paralelamente, a CVM, através de seu sandbox regulatório, tem acompanhado de perto a tokenização de ativos do mundo real (RWA). Fundos de recebíveis (FIDCs) tokenizados já são realidade. A segurança do smart contract que rege esses tokens agora é uma questão de compliance regulatório. Uma falha no código pode ser interpretada como infração fiduciária.

Implicações práticas para o mercado

A maturidade chegou a fórceps. Para quem está construindo ou investindo nesse mercado, as regras do jogo em 2026 são cristalinas:

  1. Auditoria não é selo de garantia vitalício: Um contrato auditado em 2024 pode ser vulnerável a um novo vetor de ataque descoberto em 2025. A segurança deve ser contínua.
  2. Verificação Formal é o novo padrão: Apenas testes unitários não bastam. A verificação formal usa provas matemáticas para garantir que o código só executa o que foi desenhado para executar.
  3. Bug Bounties agressivos: Plataformas como a Immunefi se tornaram essenciais. É mais barato pagar US$ 1 milhão para um hacker ético reportar a falha do que perder US$ 100 milhões em um exploit.
  4. Monitoramento em tempo real e Circuit Breakers: A capacidade de pausar um contrato automaticamente ao detectar um fluxo anômalo de saques é a última linha de defesa.

O ecossistema financeiro brasileiro está se unindo à vanguarda da economia tokenizada. As pontes para o futuro já estão sendo construídas. Nosso papel agora é garantir que o concreto não tenha rachaduras.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.