Recentemente, o mundo das criptomoedas testemunhou outra devastating lesson sobre a fragilidade das finanças descentralizadas.
BunniDEX, uma bolsa descentralizada promissora construída sobre a arquitetura inovadora de hooks do Uniswap v4, assistiu impotente enquanto atacantes drenavam US$ 8,4 milhões de seus pools de liquidez na Ethereum e na Unichain. Em poucas horas, um protocolo que havia atraído US$ 60 milhões em total value locked tornou‑se efetivamente insolvente, com sua trajetória de crescimento destruída por uma única vulnerabilidade em nível de lógica.
O ataque em si foi cirúrgico em sua precisão. De acordo com a blockchain security firm Halborn, o explorador usou um sofisticado ataque de flash loan combinado com manipulação cuidadosa da Liquidity Distribution Function da Bunni. O atacante tomou empréstimo em USDT, trocou por USDC para deslocar o tick de preço à vista e então explorou erros de arredondamento no pool para reduzir desproporcionalmente a liquidez enquanto sacava muito mais ativos do que teria direito. Em um dos pools, a liquidez disponível caiu de 28 wei para apenas 4 wei – uma redução de 85,7% que possibilitou grandes retiradas não autorizadas.
O que torna esse incidente particularmente alarmante é que a Bunni aparentemente fez tudo certo. O protocolo passou por auditorias de duas empresas de segurança respeitadas: Trail of Bits e Cyfrin. Mesmo assim, ambas deixaram passar a falha crítica. Como a equipe da Bunni posteriormente reconheceu, o bug era uma “falha em nível de lógica, e não um erro de implementação” – do tipo que escapa a auditorias tradicionais de código, mas se revela catastrófico em produção. O erro de arredondamento na função de saque operava de forma oposta ao esperado pelos desenvolvedores: em vez de aumentar o saldo ocioso como pretendido, ele o diminuía, criando as condições para exploração.
Em 23 de outubro de 2025, a Bunni anunciou que encerraria suas atividades de forma permanente. A equipe não conseguia arcar com os custos de seis a sete dígitos necessários para um relançamento seguro, incluindo auditorias abrangentes e sistemas de monitoramento. Em seu comunicado de encerramento, eles escreveram: “O recente exploit forçou o crescimento da Bunni a parar e, para relançar com segurança, precisaríamos pagar de 6 a 7 dígitos apenas em despesas de auditoria e monitoramento – exigindo um capital que simplesmente não temos.”
Isso levanta uma questão fundamental que assombra todo o ecossistema DeFi em 2025: se um protocolo tecnicamente sofisticado, bem auditado e construído por desenvolvedores dedicados pode ser derrubado por um único erro de lógica, qual é a real perspectiva de uma finança descentralizada verdadeiramente segura? E por que, após anos de exploits devastadores e bilhões em perdas, esses ataques continuam acontecendo?
A dimensão da crise
A queda da Bunni não é um incidente isolado, mas parte de um padrão perturbador que fez de 2025 um dos anos mais perigosos para criptomoedas. De acordo com o Hacken's 2025 Web3 Security Report, a indústria cripto perdeu mais de US$ 3,1 bilhões apenas no primeiro semestre de 2025 devido a hacks e fraudes. Esse número impressionante já supera o total de US$ 2,85 bilhões em perdas de todo o ano de 2024.
A concentração de ataques em bolsas descentralizadas é particularmente marcante. A análise da CertiK para o terceiro trimestre de 2025 revelou que, embora as perdas gerais em cripto tenham caído 37% no terceiro trimestre, para US$ 509 milhões, projetos DeFi e exchanges continuaram sendo alvos preferenciais. As exchanges centralizadas sofreram o maior impacto, com US$ 182 milhões roubados, mas os protocolos DeFi vieram logo atrás, com perdas de US$ 86 milhões apenas no terceiro trimestre.
As estatísticas desenham um quadro preocupante de um ecossistema sob cerco. Pesquisadores da Hacken constataram que exploits de controle de acesso foram responsáveis por cerca de 59% de todas as perdas no primeiro semestre de 2025 – aproximadamente US$ 1,83 bilhão. Vulnerabilidades em contratos inteligentes contribuíram com mais 8%, ou US$ 263 milhões roubados. Isso fez do primeiro semestre de 2025 o período mais caro para ataques a contratos inteligentes desde o início de 2023.
Talvez mais preocupante seja a aceleração na frequência de incidentes. Setembro de 2025 registrou um número recorde de exploits acima de um milhão de dólares – 16 ataques superando US$ 1 milhão cada, a maior contagem mensal já registrada. Apesar de alguns protocolos implementarem melhores medidas de segurança, os atacantes continuam encontrando novas vulnerabilidades em um ritmo alarmante.
Em comparação com anos anteriores, 2025 representa ao mesmo tempo progresso e perigo persistente. O ano de pico para exploits em DeFi continua sendo 2022, quando mais de US$ 3,7 bilhões foram roubados. A indústria apresentou melhorias em 2023 e 2024, com as perdas caindo para a faixa de US$ 2–3 bilhões por ano. Porém, os US$ 3,1 bilhões em apenas seis meses de 2025 sugerem que a tendência pode estar se invertendo.
O custo humano vai além desses números abstratos. Cada exploit representa pessoas reais – provedores de liquidez, traders e investidores – que perdem seus fundos. Os 2.367 usuários afetados no exploit da KyberSwap por si só ilustram como ataques concentrados se propagam por comunidades inteiras, destruindo confiança e meios de subsistência.
Anatomia de exploits: estudos de caso de falhas em código
Para entender por que a segurança em DeFi continua tão evasiva, é preciso examinar os mecanismos específicos pelos quais os protocolos falham. Os estudos de caso a seguir revelam padrões recorrentes – flash loans, manipulação de oráculos, reentrância, falhas de controle de acesso e erros de lógica – que definem o panorama de vulnerabilidades.
Bunni DEX (US$ 8,4 mi, setembro de 2025)
Como detalhado acima, o exploit da Bunni teve origem em um bug de direção de arredondamento na lógica de saque. O atacante usou flash loans, micro‑saques e ataques sandwich em combinação. A inovadora Liquidity Distribution Function do protocolo, projetada para otimizar retornos para provedores de liquidez, acabou se tornando seu calcanhar de Aquiles. O exploit demonstrou como até a inovação mais avançada em DeFi pode introduzir vetores de ataque imprevistos quando premissas matemáticas se revelam incorretas.
Curve Finance (US$ 69 mi, julho de 2023)
O exploit da Curve Finance é um dos ataques tecnicamente mais fascinantes da história do DeFi. A vulnerabilidade não estava no código da Curve, mas no próprio compilador Vyper. As versões 0.2.15, 0.2.16 e 0.3.0 do Vyper continham um bug crítico em que locks de reentrância falhavam, permitindo que atacantes chamassem múltiplas funções simultaneamente.
A ironia é profunda: o Vyper foi criado especificamente para ser mais seguro que o Solidity. Ainda assim, como explica a análise da Hacken, esse bug em nível de compilador permaneceu sem detecção por quase dois anos após sua introdução em julho de 2021. A vulnerabilidade só foi corrigida no Vyper 0.3.1, lançado em dezembro de 2021, mas ninguém percebeu que versões anteriores representavam riscos catastróficos até o ataque de julho de 2023.
O ataque à Curve afetou diversos protocolos DeFi, incluindo JPEG'd, Metronome e Alchemix. A empresa de segurança CertiK observou que US$ 69 milhões foram drenados de vários pools, com o exploit respondendo por 78,6% das perdas por ataques de reentrância em 2023. O incidente desencadeou retiradas em massa que derrubaram o total value locked da Curve em quase 50%, para US$ 1,5 bilhão em um único dia.
O que torna esse exploit particularmente instrutivo é sua classificação como vulnerabilidade “Language Specific” – defeitos na própria linguagem de programação, e não erro do desenvolvedor. Isso introduz uma possibilidade aterrorizante: até uma implementação de código perfeita pode ser comprometida por falhas nas ferramentas subjacentes.
KyberSwap (US$ 48 mi, novembro de 2023)
Doug Colkitt, criador da exchange Ambient, chamou o exploit da KyberSwap de “facilmente o exploit de contrato inteligente mais complexo e cuidadosamente engenheirado que já vi”. O ataque explorou o recurso de liquidez concentrada da KyberSwap Elastic por meio do que Colkitt chamou de “infinite money glitch”.
A vulnerabilidade estava em uma discrepância entre a estimativa de cross‑tick e o cálculo final de preço no mecanismo de swap da KyberSwap. De acordo com a análise da Halborn, quando o valor do swap era igual a amountSwapToCrossTick menos um, um erro de arredondamento causava precificação incorreta do pool. Isso violava a suposição de que nextPrice seria menor ou igual a targetPrice, levando a uma duplicação inesperada da liquidez.
O atacante começou manipulando o preço do pool ETH/wstETH para uma área com virtualmente nenhuma liquidez. Em seguida, cunhou uma pequena quantidade de liquidez em uma faixa estreita de preços e executou duas swaps cruciais. A primeira vendeu 1.056 wstETH por uma quantidade mínima de ETH, derrubando o preço. A segunda fez o movimento inverso, recomprando 3.911 wstETH – muito mais do que havia sido vendido inicialmente. O pool contou a liquidez da posição original de LP duas vezes, possibilitando o roubo.
A KyberSwap havia implementado um mecanismo de segurança na função computeSwapStep especificamente para evitar esse tipo de exploit. Ainda assim, como pesquisadores de segurança em blockchain descobriram, o atacante construiu cuidadosamente as transações para permanecer exatamente fora da faixa que acionaria o mecanismo de proteção. essa proteção. Essa engenharia de precisão evidencia o quão sofisticados os atacantes se tornaram.
Euler Finance (US$ 197M, março de 2023)
O ataque de flash loan à Euler Finance figura como o maior exploit DeFi de 2023. A Euler, um protocolo de empréstimos permissionless na Ethereum, foi vítima de uma vulnerabilidade em sua função donateToReserves, que não possuía verificações adequadas de liquidez.
A sequência do ataque foi elaborada. O explorador primeiro tomou emprestado 30 milhões de DAI via flash loan na Aave. Ele depositou 20 milhões de DAI na Euler, recebendo aproximadamente 19,6 milhões de tokens eDAI. Usando a função mint da Euler, ele recursivamente tomou emprestado 10 vezes o valor do depósito — um recurso projetado para alavancagem eficiente, mas explorável quando combinado com a mecânica de doações.
O passo crucial envolveu doar 100 milhões de eDAI para as reservas da Euler sem que o protocolo verificasse adequadamente que isso criava uma dívida supercolateralizada. Quando o atacante liquidou sua própria posição, ele obteve 310 milhões de dDAI e 259 milhões de eDAI. Após sacar 38,9 milhões de DAI e quitar o flash loan com juros, lucrou aproximadamente US$ 8,9 milhões apenas com o pool de DAI. Esse padrão foi repetido em múltiplos pools, resultando no total de US$ 197 milhões.
A análise do incidente da CertiK identificou duas falhas centrais: ausência de verificações de liquidez em donateToReserves, permitindo manipulação de tokens de equity e dívida, e um mecanismo de health score que, inadvertidamente, permitia que contas insolventes obtivessem colateral sem quitar as dívidas. A Sherlock, firma de auditoria que havia revisado o código, assumiu responsabilidade e concordou em compensar a Euler em US$ 4,5 milhões por não ter identificado a vulnerabilidade.
Em uma reviravolta surpreendente, o atacante eventualmente devolveu todos os fundos e se desculpou por meio de mensagens on-chain criptografadas. Essa resolução incomum, porém, não diminui a falha de segurança fundamental que possibilitou o exploit.
GMX v1 (US$ 40M, julho de 2025)
O exploit do GMX v1 em julho de 2025 demonstrou como até protocolos de primeira geração permanecem vulneráveis anos após o lançamento. O ataque mirou o pool de liquidez da GMX na Arbitrum, explorando uma falha de design em como os valores dos tokens GLP eram calculados.
A análise da SlowMist revelou a causa raiz: o design do GMX v1 atualizava imediatamente os preços médios globais de posições short quando essas posições eram abertas. Isso afetava diretamente os cálculos de Assets Under Management, criando oportunidades de manipulação. Por meio de um ataque de reentrância, o explorador estabeleceu posições short massivas para manipular os preços médios globais, inflando artificialmente os preços dos GLP dentro de uma única transação e, em seguida, lucrando com o resgate.
A falha de reentrância — descrita pelo especialista em blockchain Suhail Kakar como “o truque mais antigo do livro” — mostrou ser uma fraqueza fundamental, não superficial. O atacante conseguia enganar o contrato para que ele acreditasse que nenhum saque havia ocorrido, cunhando repetidamente tokens sem colateral adequado.
A resposta da GMX foi inovadora. Em vez de buscar apenas remédios legais, o protocolo ofereceu ao atacante uma recompensa white hat de 10% — US$ 5 milhões — para devolver 90% dos fundos roubados em 48 horas. A aposta funcionou. O explorador aceitou via mensagem on-chain: “Ok, funds will be returned later.” Em poucas horas, os fundos começaram a ser devolvidos. Ao final, a GMX recuperou o valor total, ligeiramente mais devido ao aumento dos preços de Bitcoin e Ethereum durante o incidente.
Esse caso ilustra uma tendência emergente: protocolos passam a tratar exploradores sofisticados como potenciais white hats, não apenas criminosos, usando incentivos econômicos em vez de ameaças legais.
Balancer (agosto de 2023, US$ 2,8M em risco)
O incidente da Balancer em agosto de 2023 oferece outra perspectiva — um quase desastre em vez de uma perda catastrófica. Quando a Balancer descobriu uma vulnerabilidade crítica, os desenvolvedores alertaram imediatamente os usuários e trabalharam para mitigar os riscos. Eles conseguiram proteger 95% dos pools de liquidez afetados, mas US$ 2,8 milhões (0,42% do total bloqueado) permaneceram em risco.
Apesar dos alertas agressivos e instruções detalhadas de saque, atacantes eventualmente exploraram a vulnerabilidade e obtiveram aproximadamente US$ 900.000. O exploit utilizou flash loans para atacar pools que não haviam sido mitigados. A PeckShield apontou que as perdas ultrapassaram US$ 2,1 milhões quando consideradas todas as carteiras afetadas.
A forma como a Balancer lidou com o incidente rendeu elogios da comunidade cripto. O pesquisador Laurence Day a chamou de “exemplo perfeito de divulgação de vulnerabilidade crítica bem feita”. Ainda assim, o caso demonstrou uma verdade desconfortável: mesmo com comunicação exemplar e resposta rápida, proteção completa permanece impossível uma vez que uma vulnerabilidade existe.
Outros exploits notáveis
O padrão se repete em diversos outros incidentes:
Cetus (US$ 223M, 2025): Como relatado pela Hacken, a Cetus sofreu o maior exploit DeFi individual de 2025 — US$ 223 milhões drenados em apenas 15 minutos devido a uma vulnerabilidade de verificação de overflow nos cálculos de liquidez. Esse ataque sozinho representou uma parte significativa dos US$ 300 milhões em perdas DeFi no segundo trimestre.
Cork Protocol (US$ 12M, 2025): De acordo com a mesma análise da Hacken, o exploit da Cork resultou de desenvolvedores modificando as permissões padrão do Uniswap V4 no hook beforeSwap. Atacantes exploraram verificações inadequadas de direitos de acesso para injetar dados maliciosos e drenar US$ 12 milhões.
Orbit Chain (US$ 80M, dezembro de 2023): Essa falha em bridge cross-chain e integração de DEX destacou os riscos ampliados quando protocolos abrangem múltiplas blockchains. Carteiras multi-assinatura comprometidas permitiram um roubo maciço de fundos.
SushiSwap Router (US$ 3,3M, abril de 2023): Um uso indevido de função pública permitiu acesso não autorizado à lógica de roteamento, demonstrando como até pequenos deslizes em controle de acesso podem ser extremamente custosos.
Uranium Finance, Radiate Capital, KokonutSwap: Esses protocolos menores sofreram destinos semelhantes — falhas de lógica em gerenciamento de liquidez, validação de entrada inadequada e controles de acesso impróprios que atacantes exploraram para milhões em perdas cumulativas.
Por que auditorias continuam ignorando as ameaças reais
O exploit da Bunni cristaliza um dos paradoxos mais frustrantes do DeFi: como protocolos com múltiplas auditorias profissionais ainda falham de forma catastrófica. Para entender isso, é preciso examinar o que auditorias de fato fazem — e, mais importante, o que elas não conseguem fazer.
Auditorias tradicionais de smart contracts focam principalmente em vulnerabilidades sintáticas: riscos de reentrância, overflow/underflow de inteiros, funções desprotegidas, otimização de gas e aderência a boas práticas. Auditores examinam o código linha por linha, buscando padrões comuns de vulnerabilidades documentados em bases como o Smart Contract Weakness Classification Registry. Esse processo, embora valioso, opera no nível de implementação.
Vulnerabilidades semânticas — falhas de lógica, como o erro de arredondamento da Bunni — existem em um plano conceitual mais alto. Esses bugs ocorrem quando o código executa exatamente como escrito, mas produz consequências indesejadas em cenários específicos. O arredondamento na função withdraw da Bunni funcionava perfeitamente do ponto de vista de execução de código. Ele apenas operava ao contrário das suposições do modelo econômico dos desenvolvedores.
A Trail of Bits e a Cyfrin, empresas que auditaram a Bunni, são líderes respeitadas em segurança blockchain. A Trail of Bits já auditou grandes protocolos como Uniswap, Compound e Maker. O fato de não terem encontrado a falha da Bunni não é incompetência — reflete limitações fundamentais na metodologia de auditoria.
Vários fatores restringem a eficácia das auditorias:
Limitações de tempo e recursos: Auditorias abrangentes geralmente custam entre US$ 40.000 e US$ 100.000 e levam de 2 a 4 semanas. Para protocolos complexos como a Bunni, com recursos inovadores, testar exaustivamente todos os edge cases exigiria meses e custos além do orçamento da maioria dos projetos. Auditores precisam fazer trade-offs práticos entre profundidade e economia.
Desafios de arquiteturas novas: A Bunni foi construída sobre o novo sistema de hooks do Uniswap v4, introduzido no fim de 2024. O pouco tempo de teste em produção de protocolos baseados em hooks significava que auditores não tinham padrões estabelecidos de vulnerabilidades para consultar. Inovação aumenta inerentemente o risco ao avançar em território desconhecido.
Ambiguidade de especificação: Auditores só podem verificar se o código corresponde às especificações. Se as próprias especificações contêm erros de lógica ou definições incompletas de edge cases, auditores podem aprovar designs fundamentalmente falhos. A função de distribuição de liquidez da Bunni foi especificada para otimizar retornos, mas a especificação aparentemente não considerou totalmente o comportamento de arredondamento em condições extremas.
O problema da composabilidade: Protocolos DeFi se integram com inúmeros sistemas externos — oráculos de preço, outros protocolos, mecanismos de governança. Auditores tipicamente avaliam contratos de forma isolada, não todos os cenários possíveis de interação. Vulnerabilidades frequentemente emergem de combinações inesperadas de funções legítimas.
Essa limitação se manifesta no que insiders da indústria chamam de “teatro de auditoria” — projetos exibindo de forma proeminente selos de auditoria para fins de marketing enquanto abrigam falhas exploráveis. Segundo dados da Immunefi, aproximadamente 60% dos principais exploits ocorrem em protocolos que passaram por ao menos uma auditoria. A presença de uma auditoria fornece uma sensação de segurança falsa, em vez de proteção genuína.
Os incentivos econômicos agravam esses problemas. O DeFi opera em um ambiente altamente competitivo Ambiente de “corrida para o mercado”. Os projetos enfrentam uma pressão intensa para lançar rapidamente antes dos concorrentes. Cada semana de atraso no desenvolvimento custa participação potencial de mercado e valor total bloqueado. Revisões de segurança longas e abrangentes entram em conflito com essa urgência.
Considere a assimetria de incentivos: uma auditoria pode custar US$ 100.000, enquanto as perdas médias em exploits ultrapassam US$ 10–30 milhões. Do ponto de vista de um agente racional, os projetos deveriam investir pesado em segurança. No entanto, a economia comportamental conta outra história. Fundadores exibem viés de otimismo, convencendo-se de que seu código é especial, de que não serão alvo de ataques ou de que iteração rápida supera uma preparação minuciosa.
A vulnerabilidade do Vyper que destruiu a Curve ilustra outra dimensão: segurança da cadeia de suprimentos. Mesmo que os desenvolvedores do protocolo escrevam um código perfeito e os auditores o revisem minuciosamente, vulnerabilidades em compiladores, bibliotecas ou ferramentas de desenvolvimento podem invalidar todos esses esforços. Isso cria uma falsa sensação de segurança, em que tanto desenvolvedores quanto auditores acreditam que o código está seguro porque seus domínios específicos foram verificados.
A Economia da Insegurança
Entender as falhas persistentes de segurança em DeFi exige examinar as forças econômicas subjacentes que incentivam práticas de desenvolvimento arriscadas.
A mentalidade “mova-se rápido e faça farm de TVL” domina a cultura DeFi. O valor total bloqueado serve como principal métrica de sucesso de um protocolo, influenciando diretamente o preço do token, a confiança dos usuários e o posicionamento competitivo. Protocolos correm para atrair liquidez por meio de altos rendimentos, recursos inovadores e marketing agressivo. A segurança, em contraste, é invisível até que ocorra uma falha catastrófica. Projetos que passam seis meses em testes rigorosos enquanto concorrentes lançam e capturam participação de mercado enfrentam uma pressão existencial para fazer concessões em relação à segurança.
Essa dinâmica cria efeitos perversos de seleção. Protocolos conservadores que priorizam segurança podem nunca alcançar o TVL necessário para sobreviver a longo prazo, enquanto projetos mais arriscados que “se movem rápido e quebram coisas” capturam o entusiasmo dos primeiros adotantes. O mercado efetivamente pune a cautela e recompensa a imprudência – pelo menos até que um exploit ocorra.
A composabilidade, a maior força do DeFi, torna-se seu calcanhar de Aquiles nesse ambiente. Protocolos modernos integram oráculos de preço externos como Chainlink, tomam emprestada liquidez da Aave ou Compound, fazem roteamento via Uniswap e interagem com dezenas de outros sistemas. Cada ponto de integração multiplica as superfícies de ataque potenciais. Uma vulnerabilidade em qualquer protocolo conectado pode se espalhar por todo o ecossistema.
O impacto do exploit da Euler em Balancer, Angle e Idle Finance demonstrou esse risco de contágio. O pool Euler Boosted USD da Balancer perdeu US$ 11,9 milhões – 65% do seu valor total bloqueado – apesar de o próprio código da Balancer ser seguro. A Angle tinha US$ 17,6 milhões em USDC presos na Euler, e a Idle Finance perdeu US$ 4,6 milhões. A vulnerabilidade de um único protocolo infectou todo o grafo DeFi.
Desenvolvedores enfrentam trade-offs impossíveis. Construir em isolamento significa abrir mão dos benefícios da composabilidade e limitar a funcionalidade. Integrar amplamente significa assumir riscos de cada protocolo conectado. Não há um caminho seguro, apenas graus diferentes de perigo.
A assimetria econômica entre defensores e atacantes é gritante. Protocolos precisam se defender contra todos os vetores de ataque possíveis ao longo de milhões de linhas de código e interações complexas. Atacantes precisam encontrar apenas uma única fraqueza explorável. Defensores arcam com custos substanciais (tempo de desenvolvimento, taxas de auditoria, sistemas de monitoramento) continuamente. Atacantes investem esforço uma vez em troca de retornos potencialmente enormes.
Flash loans, disponíveis em plataformas como Aave e dYdX, reduzem drasticamente a barreira de capital para ataques. Exploits históricos exigiam que os atacantes possuíssem ou tomassem emprestada antecipadamente grandes quantias de criptomoedas. Flash loans fornecem milhões em capital dentro de uma única transação a custo mínimo. Desde que o empréstimo seja pago antes da conclusão da transação, os ataques se tornam, na prática, gratuitos para serem tentados.
De acordo com o relatório Top 100 DeFi Hacks da Halborn, ataques com flash loan dispararam em 2024, representando 83,3% dos exploits elegíveis. O ano de 2025 continua essa tendência. A tecnologia transformou a exploração de um tipo de operação profissional intensiva em capital em algo que qualquer desenvolvedor habilidoso com uma vulnerabilidade inteligente pode tentar.
O cálculo de valor esperado favorece esmagadoramente os atacantes. Considere: os custos de auditoria variam, em média, de US$ 40.000 a US$ 100.000. As perdas médias em exploits são de US$ 10–30 milhões. Ainda assim, muitos protocolos lutam para pagar até mesmo por auditorias básicas. Enquanto isso, atacantes bem-sucedidos podem roubar dezenas de milhões em minutos com investimento inicial mínimo.
Esse desequilíbrio reflete uma falha de mercado mais ampla. Segurança é um bem público – todos se beneficiam de protocolos robustos, mas os atores individuais têm incentivos limitados para pagar pela segurança coletiva. Os protocolos que investem pesado em segurança subsidiam os free-riders que copiam seu código sem incorrer em custos semelhantes. Isso cria uma tragédia dos comuns, em que o subinvestimento sistemático em segurança persiste apesar das perdas agregadas catastróficas.
O Paradoxo dos Flash Loans
Flash loans talvez representem o elemento mais paradoxal na segurança DeFi: uma tecnologia essencial para a funcionalidade do ecossistema que, ao mesmo tempo, viabiliza muitos dos seus piores exploits.
Em sua essência, flash loans são empréstimos sem colateral que devem ser tomados e pagos dentro de uma única transação em blockchain. Se o pagamento falhar, toda a transação é revertida como se o empréstimo nunca tivesse ocorrido. Isso elimina o risco de inadimplência para os credores, ao mesmo tempo em que oferece aos tomadores acesso temporário a um capital enorme.
Os casos de uso legítimos são convincentes. Arbitradores usam flash loans para corrigir ineficiências de preço entre exchanges, melhorando a eficiência do mercado. Traders podem refinanciar posições, movendo colateral de uma plataforma de empréstimo para outra com condições melhores. Desenvolvedores podem testar mecânicas de liquidação ou fazer testes de estresse em protocolos sem arriscar fundos pessoais. Essas aplicações aprimoram a composabilidade e a eficiência de capital do DeFi.
Ainda assim, as mesmas propriedades que tornam os flash loans úteis os tornam perfeitos para exploração. Considere uma sequência típica de ataque com flash loan:
Etapa 1 – Tomar emprestado: o atacante toma um flash loan de milhões em tokens na Aave ou dYdX, pagando apenas uma pequena taxa (geralmente 0,09% ou menos).
Etapa 2 – Manipular: usando o capital tomado emprestado, o atacante manipula um protocolo-alvo – talvez distorcendo um oráculo de preços, drenando um pool de liquidez ou explorando um bug de reentrância.
Etapa 3 – Extrair: a manipulação permite saques não autorizados ou swaps vantajosos que geram lucro para o atacante.
Etapa 4 – Pagar: o atacante devolve o valor original do empréstimo mais as taxas, ficando com a diferença explorada.
Tempo total: tudo isso ocorre em uma única transação, frequentemente concluída em segundos. Se qualquer etapa falhar, toda a sequência é revertida, o que significa que os atacantes não correm risco.
O exploit da Bunni exemplificou esse padrão. O atacante usou flash loans para tomar tokens emprestados, executou swaps para manipular os preços do pool, realizou inúmeras micro-retiradas para explorar erros de arredondamento, depois quitou os empréstimos e saiu com US$ 8,4 milhões. As finanças tradicionais não têm equivalente – imagine ter acesso gratuito a US$ 30 milhões para tentar roubar um banco, com a garantia de que, se for pego, toda a tentativa simplesmente nunca terá acontecido.
A pesquisa da Chainalysis sobre o ataque à Euler mostra como flash loans viabilizam exploits que, de outro modo, seriam impossíveis. O atacante precisava de US$ 30 milhões em capital temporário para manipular as proporções de empréstimo da Euler. Sem flash loans, adquirir esse capital exigiria ou grande riqueza pessoal ou uma lavagem complexa de recursos de hacks anteriores. Flash loans reduziram a barreira de entrada a quase zero.
O paradoxo é o seguinte: proibir ou restringir fortemente os flash loans prejudicaria princípios centrais do DeFi e eliminaria casos de uso legítimos. Flash loans permitem arbitragem atômica que mantém os mercados DeFi eficientes. Eles permitem que o capital flua instantaneamente para seus usos mais produtivos. Removê-los fragmentaria a liquidez e reduziria a composabilidade – justamente as características que tornam o DeFi inovador.
Ainda assim, permitir flash loans significa aceitar que qualquer vulnerabilidade, por mais intensiva em capital que seja para explorar, se torna acessível a qualquer atacante com habilidade técnica suficiente. A tecnologia democratiza, em igual medida, a inovação e a capacidade de ataque.
Alguns protocolos tentaram soluções intermediárias. Atrasos temporais em flash loans, exigindo que os tomadores mantenham os fundos por múltiplos blocos, impediriam ataques atômicos, mas também eliminariam oportunidades de arbitragem. Listas de permissão de tomadores aprovados por governança preservam a funcionalidade para atores conhecidos, mas contradizem o ethos permissionless do DeFi. Disjuntores (“circuit breakers”) que pausam pools durante volatilidade extrema podem limitar danos, mas podem gerar falsos positivos, prejudicando a experiência do usuário.
A documentação da Aave descreve flash loans como uma “ferramenta poderosa” que “deve ser usada com cautela”. Essa formulação cuidadosa reconhece o dilema: a ferramenta em si é neutra, mas suas aplicações variam de benéficas a destrutivas, dependendo das intenções dos usuários. O DeFi não pode “desinventar” os flash loans, nem isso seria desejável, considerando sua utilidade legítima. Em vez disso, os protocolos devem ser projetados assumindo que qualquer operação possível com capital ilimitado acabará sendo tentada.
Tentativas de Reinventar a Segurança em DeFi
Reconhecendo vulnerabilidades persistentes, a indústria DeFi começou a experimentar novas abordagens de segurança que vão além das auditorias tradicionais.
Monitoramento de Ameaças em Tempo Real
A Forta Network representa a vanguarda do monitoramento contínuo. Em vez de auditar o código apenas uma vez antes do deploy,A Forta usa uma rede descentralizada de bots de segurança que monitoram transações em blockchain em tempo real, procurando por padrões suspeitos. Quando ocorre uma atividade incomum — por exemplo, um flash loan seguido de drenagem rápida de um pool — os bots da Forta disparam alertas para as equipes dos protocolos e para os usuários.
Essa abordagem parte do reconhecimento de que vulnerabilidades vão existir e foca em detecção e resposta rápidas. Se os exploits puderem ser identificados em segundos ou minutos, em vez de horas, os protocolos podem pausar operações e limitar os danos. Vários protocolos agora integram a monitoração da Forta como uma camada padrão de segurança.
O desafio está em distinguir atividade maliciosa de uso legítimo em casos de borda. Falsos positivos que pausam operações do protocolo sem necessidade corroem a confiança dos usuários e a funcionalidade. Calibrar algoritmos de detecção exige refinamento contínuo à medida que atacantes evoluem suas técnicas.
Circuit Breakers e Funções de Pausa
Contratos inteligentes modernos incorporam cada vez mais funções de “pause” que congelam operações quando anomalias ocorrem. Esses circuit breakers podem ser acionados manualmente pelas equipes do protocolo ou automaticamente com base em limiares predefinidos — volumes de negociação incomuns, mudanças rápidas de liquidez ou reconhecimento de padrões que indiquem ataques.
A resposta do GMX ao seu exploit incluiu pausar imediatamente a funcionalidade afetada após a detecção. Embora isso não tenha evitado a perda inicial, impediu danos adicionais e deu à equipe tempo para negociar com o atacante. Circuit breakers transformam exploits de falhas completas de protocolo em incidentes contidos.
O lado negativo é a centralização. Funções de pausa exigem papéis de confiança com autoridade para interromper operações, o que contradiz o ideal sem confiança (trustless) da DeFi. Se privilégios de pausa forem comprometidos, agentes maliciosos podem congelar protocolos para manipular mercados ou extorquir usuários. Equilibrar segurança e descentralização continua sendo uma tensão não resolvida.
Detecção de Anomalias Baseada em IA
Inteligência artificial e aprendizado de máquina oferecem aplicações promissoras para segurança. Ao treinar modelos com dados históricos de exploits e padrões de comportamento normal de protocolos, sistemas de IA podem identificar transações suspeitas que analistas humanos ou sistemas baseados em regras poderiam deixar passar.
O relatório da Hacken de 2025 registrou um aumento de 1.025% em exploits relacionados a IA, mas também destacou o potencial da IA para defesa. A IA pode analisar interações de contratos em escala, simular milhares de casos de borda e aprender com cada novo exploit para melhorar a detecção.
No entanto, a segurança baseada em IA enfrenta seus próprios desafios. O aprendizado de máquina adversarial permite que atacantes criem exploits especificamente desenhados para driblar a detecção por IA. Viés nos dados de treinamento pode criar pontos cegos. E a natureza de “caixa‑preta” de algumas decisões de IA torna difícil entender por que certas transações acionam alertas.
Frameworks de Auditoria Contínua
Em vez de auditorias únicas antes do lançamento, projetos como OpenZeppelin e Certora defendem revisão contínua de segurança. A plataforma Defender da OpenZeppelin oferece monitoramento contínuo e operações de segurança automatizadas. A Certora fornece serviços de verificação formal que provam matematicamente a correção do código.
Verificação formal representa o padrão ouro. Ao expressar o comportamento do contrato como especificações matemáticas e usar provadores de teoremas para verificar se o código atende a essas especificações, a verificação formal pode identificar classes inteiras de bugs impossíveis de encontrar apenas com testes. A vulnerabilidade da Curve em Vyper, por exemplo, teria sido capturada por uma verificação formal do comportamento do lock de reentrância.
A limitação é custo e complexidade. Verificação formal exige expertise especializada e pode custar centenas de milhares de dólares. A maioria dos projetos DeFi não consegue arcar com processos tão extensos. Além disso, a verificação formal apenas prova que o código corresponde às especificações — se as especificações contiverem erros (como no caso da Bunni), a verificação gera uma falsa sensação de segurança.
Evolução de Bug Bounties
Bug bounties evoluíram drasticamente. A Immunefi, principal plataforma de bug bounty em Web3, já pagou mais de US$ 100 milhões a pesquisadores de segurança desde 2025. Recompensas por vulnerabilidades críticas agora ultrapassam regularmente US$ 1–2 milhões, com alguns protocolos oferecendo até US$ 10 milhões para achados mais graves.
O caso GMX ilustrou uma tendência emergente: protocolos oferecendo recompensas retroativamente a exploradores. Em vez de perseguir atacantes por meio da aplicação da lei — caro, lento e muitas vezes inútil, dada a natureza pseudônima das criptomoedas — os protocolos oferecem acordos “white hat”. Devolva 90% dos fundos roubados, fique com 10% como recompensa e não enfrente consequências legais.
Essa abordagem pragmática reconhece que recuperar fundos por meios tradicionais raramente tem sucesso. Dados da Chainalysis mostram que apenas cerca de 10% das criptos roubadas são recuperadas pela aplicação da lei. Tratar atacantes sofisticados como caçadores de bugs, em vez de criminosos, melhora significativamente as taxas de recuperação.
Críticos argumentam que isso incentiva a exploração. Por que procurar bugs para reportar por recompensas moderadas se você pode roubar milhões e negociar a devolução de 10%? O contra‑argumento é que atacantes sofisticados já poderiam explorar vulnerabilidades e lavar fundos por mixers como o Tornado Cash. A recompensa simplesmente fornece uma rota de saída que beneficia ambas as partes.
A Blockchain Security Alliance
A coordenação do setor por meio de grupos como a Blockchain Security Alliance busca compartilhar inteligência sobre ameaças e boas práticas entre protocolos. Quando um protocolo sofre um exploit, a rápida disseminação dos detalhes do ataque permite que outros verifiquem se vulnerabilidades semelhantes existem em seu código.
Essa abordagem coletiva trata a segurança da DeFi como um bem comum que exige cooperação, e não competição. No entanto, a coordenação ainda é limitada. Protocolos frequentemente retêm detalhes de exploits por medo de ataques imitadores ou dano reputacional. Construir confiança suficiente para um compartilhamento realmente aberto de informações entre protocolos concorrentes tem se mostrado difícil.
O Efeito Uniswap V4: Hooks Personalizados, Riscos Personalizados
O lançamento da Uniswap V4 no fim de 2024 representou uma mudança de paradigma na arquitetura de DEX — e nas considerações de segurança. A introdução de hooks possibilita personalização infinita de pools de liquidez, permitindo que desenvolvedores injetem lógica customizada em pontos‑chave do ciclo de vida de um pool: antes de swaps, depois de swaps, antes de adicionar liquidez, depois de remover liquidez e mais.
Esse poder destrava possibilidades enormes. Desenvolvedores podem criar estruturas de taxas dinâmicas que se ajustam com base na volatilidade. Podem implementar curvas de preços customizadas, ordens limite, formadores de mercado com média ponderada no tempo, otimizações de liquidez concentrada e estratégias complexas anteriormente impossíveis em market makers automatizados. Cada pool se torna programável, não apenas configurável.
A Bunni exemplificou esse potencial. Construída sobre hooks da Uniswap V4, a Liquidity Distribution Function da Bunni buscava otimizar automaticamente retornos para provedores de liquidez, alocando dinamicamente capital em faixas de preço de alto volume. A inovação era real — a tecnologia da Bunni atraiu US$ 60 milhões em TVL antes do exploit — mas a complexidade se mostrou fatal.
A análise da Hacken sobre hooks identifica múltiplas categorias de vulnerabilidades introduzidas por essa arquitetura:
Riscos de Configuração: Configurar mal as permissões de hooks pode levar a swaps com falha, condições de negação de serviço ou comportamento inesperado. Hooks precisam especificar corretamente quais pontos do ciclo de vida eles atendem. Erros podem bloquear usuários de pools ou permitir acessos não autorizados.
Tratamento de Deltas: A Uniswap V4 usa um mecanismo de contabilidade customizado em que hooks retornam “deltas” — mudanças de saldo que afetam a execução do swap. Cálculos incorretos de delta podem causar má alocação de fundos, permitir roubo por manipulação ou travar swaps. A precisão matemática exigida excede o desenvolvimento típico de contratos inteligentes.
Hooks Assíncronos (Async Hooks): Alguns hooks assumem custódia total dos ativos durante operações, em vez de apenas modificar parâmetros. Esses “async hooks” introduzem riscos de custódia — se o contrato do hook for comprometido, os fundos ficam diretamente acessíveis. A Uniswap tradicional mantinha a custódia do usuário durante todo o swap. Hooks podem quebrar essa propriedade de segurança.
Controle de Acesso: Hooks podem incluir funções privilegiadas — pausar, atualizar, modificar parâmetros. Se os controles de acesso forem fracos ou as chaves forem comprometidas, atacantes podem injetar lógica maliciosa ou roubar fundos. A análise da CertiK observa que hooks atualizáveis que detêm fundos de usuários criam risco particular se as autoridades de upgrade forem comprometidas.
Explosão de Composabilidade: Hooks podem interagir com contratos externos, criando cadeias de dependências. Uma vulnerabilidade em qualquer sistema externo pode se propagar pelo hook até o pool base. A superfície de ataque se multiplica a cada ponto adicional de integração.
A falha da Bunni decorreu da complexidade do tratamento de deltas em sua lógica customizada de distribuição de liquidez. O erro de arredondamento no cálculo de saques representou exatamente o tipo de sutileza matemática que se torna catastrófica em escala. A auditoria tradicional teve dificuldade em capturar isso porque hooks representam padrões de código novos, sem bases de dados consolidadas de vulnerabilidades para referência.
A documentação da Uniswap Foundation sobre a V4 enfatiza considerações de segurança, mas reconhece que a responsabilidade pela implementação recai sobre os desenvolvedores de hooks. Os contratos centrais da Uniswap V4 passaram por nove auditorias independentes e por uma competição de bug bounty de US$ 15,5 milhões. A camada base é segura. Mas hooks construídos em cima dela, como o da Bunni, precisam alcançar seu próprio nível de segurança — um desafio para o qual muitas equipes não têm recursos.para atender.
A proliferação de protocolos baseados em hooks cria uma longa cauda de projetos menores, cada um com lógica personalizada que exige auditoria individual. Isso fragmenta a atenção em segurança em dezenas ou centenas de implementações, em vez de concentrá‑la em alguns poucos protocolos centrais. A diversidade permite inovação, mas multiplica o risco.
Alguns pesquisadores de segurança preveem que os hooks vão impulsionar uma nova onda de exploits em 2025 e 2026, à medida que desenvolvedores aprendem, a um custo alto, as lições sobre implementação correta. Outros acreditam que a padronização de padrões comuns de hooks – bibliotecas como OpenZeppelin's hook implementations – acabará criando blocos de construção seguros que reduzem o risco da inovação.
Dimensões Jurídicas, de Seguro e de Política Pública
À medida que as perdas em DeFi aumentam, mecanismos regulatórios e de transferência de risco estão surgindo, embora sua eficácia ainda seja incerta.
Pressão Reguladora
A regulação Markets in Crypto‑Assets (MiCA), da União Europeia, que entrou plenamente em vigor em 2024, estabelece requisitos de licenciamento e padrões operacionais para prestadores de serviços cripto. Embora a MiCA tenha como alvo principal corretoras centralizadas e custodiante, suas disposições sobre resiliência operacional e padrões de segurança criam pressão indireta sobre protocolos DeFi.
O Grupo de Ação Financeira Internacional (GAFI/FATF) atualizou orientações enfatizando que protocolos DeFi com quaisquer elementos de controle centralizado – como chaves de administrador ou fee switches – devem ser regulamentados de forma semelhante a intermediários financeiros tradicionais. Isso cria incerteza jurídica para projetos que tentam equilibrar segurança (que exige algum controle administrativo) com evasão regulatória (que exige descentralização completa).
Reguladores dos EUA têm sido menos coerentes, com SEC e CFTC competindo por jurisdição enquanto fornecem pouca clareza sobre requisitos de conformidade. A ambiguidade regulatória, paradoxalmente, desencoraja investimento em segurança – se o status jurídico de um protocolo é incerto, fundadores hesitam em gastar recursos em conformidade e segurança quando o próprio modelo de negócio pode ser considerado ilegal.
Seguro On‑Chain
Nexus Mutual, Sherlock Protocol e Risk Harbor foram pioneiros em seguro descentralizado para riscos de contratos inteligentes. Usuários podem comprar cobertura contra exploits específicos de protocolos. Se um exploit ocorrer, sinistros são pagos a partir de pools de seguros financiados por prêmios e contribuições de capital.
Esses protocolos de seguro enfrentam seus próprios desafios. Precificar risco com precisão em um ambiente em rápida evolução, com dados históricos limitados, tem se mostrado difícil. As razões de perda da Nexus Mutual têm sido voláteis – alguns períodos com sinistros mínimos, outros com pagamentos massivos que pressionam as reservas do pool.
O modelo da Sherlock tenta resolver isso fazendo com que especialistas em segurança aportem capital como subscritores. Especialistas auditam protocolos e colocam seus próprios fundos em jogo, apostando na precisão de sua avaliação. Se deixarem passar vulnerabilidades que levem a exploits, sua participação é usada para cobrir sinistros. Isso alinha incentivos, como demonstra o pagamento de US$ 4,5 milhões da Sherlock para a Euler – os stakers da Sherlock arcaram com a perda por terem perdido a vulnerabilidade durante a auditoria.
No entanto, o seguro continua sendo um mercado de nicho. According to DeFi Llama data, o valor total bloqueado em protocolos de seguro DeFi é de apenas cerca de US$ 500 milhões – menos de 0,1% do TVL total de DeFi. A maioria dos usuários permanece sem seguro, seja por desconhecimento, custo ou crença de que exploits não os afetarão.
Questões de Responsabilidade Jurídica
Uma questão filosófica e jurídica paira: protocolos DeFi devem ser responsabilizados legalmente por negligência? Instituições financeiras tradicionais enfrentam processos e penalidades regulatórias por falhas de segurança. Desenvolvedores que implementam código auditado, mas vulnerável, deveriam enfrentar responsabilidade semelhante?
Argumentos a favor da responsabilização incluem proteger usuários e incentivar investimento em segurança. Se desenvolvedores não enfrentam consequências por design negligente, externalizam riscos para os usuários. A responsabilidade legal internalizaria esses custos, encorajando práticas de segurança mais rigorosas.
Argumentos contra incluem sufocar a inovação e contrariar princípios de código aberto. Protocolos DeFi frequentemente isentam explicitamente responsabilidade por meio de termos de uso que alertam usuários sobre os riscos. Tornar desenvolvedores responsáveis por vulnerabilidades não intencionais pode afastar talentos do Web3 por completo. Além disso, muitos protocolos são genuinamente descentralizados, sem uma entidade jurídica clara a ser responsabilizada.
O caso Bunni ilustra essa tensão. A equipe de seis pessoas passou anos desenvolvendo o protocolo, realizou auditorias profissionais e perdeu seu próprio capital investido no exploit. Eles deveriam enfrentar consequências legais por um erro de lógica que vários especialistas não detectaram? Ou tentar responsabilizá‑los por um erro honesto enquanto operam na fronteira da tecnologia simplesmente pune a inovação?
Essas questões permanecem em grande parte sem resposta, enquanto sistemas jurídicos lutam para adaptar estruturas centenárias a redes descentralizadas.
O Futuro da Segurança On‑Chain
Olhando à frente, várias tendências podem remodelar a segurança DeFi na próxima década:
Padrões de Segurança Verificáveis
A indústria está se movendo em direção à “correção comprovável” – uso de verificação formal e provas matemáticas para garantir o comportamento de contratos, em vez de depender de testes. Runtime Verification e Certora estão construindo ferramentas que tornam a verificação formal acessível a mais projetos.
Imagine um futuro em que contratos carreguem provas criptográficas de propriedades de segurança. Usuários poderiam verificar as alegações antes de interagir, de forma semelhante a certificados SSL que provam a identidade de sites. Protocolos sem provas enfrentariam ceticismo de mercado, criando pressão para adoção de verificação rigorosa.
Isso exige padronização de propriedades de segurança e metodologias de verificação. Organizações como a Ethereum Foundation estão trabalhando nesses padrões, mas a adoção ampla ainda levará anos.
Camadas Descentralizadas de Segurança
Uma proposta de “Camada de Segurança DeFi” – um meta‑protocolo que monitora outros protocolos – poderia fornecer supervisão sistemática. Em vez de cada protocolo implementar sua própria segurança, uma infraestrutura compartilhada detectaria anomalias, coordenaria respostas e facilitaria o compartilhamento de informações.
Pense nisso como análogo à infraestrutura de gestão de risco das finanças tradicionais: agências de rating de crédito, auditorias, reguladores e seguros, todos fornecendo funções de segurança sobrepostas. DeFi precisa de defesas em múltiplas camadas semelhantes, adaptadas ao seu contexto descentralizado.
Os desafios incluem garantir que a própria camada de segurança não se torne um ponto único de falha, manter a descentralização enquanto se oferece supervisão eficaz e criar modelos econômicos sustentáveis para essa infraestrutura.
Segurança Evolutiva por Competição
Forças de mercado podem, em última análise, impulsionar melhorias de segurança de forma mais eficaz do que a regulação. À medida que usuários se tornam mais sofisticados e as perdas com exploits aumentam, o capital tende a fluir para protocolos com histórico robusto de segurança. Protocolos que investem pesado em segurança ganham vantagem competitiva na atração de liquidez mais consciente de risco.
Esse processo evolutivo já é visível. Aave, por ter evitado grandes exploits por meio de práticas rigorosas de segurança, comanda um TVL significativamente maior do que concorrentes com histórico irregular de segurança. Usuários, cada vez mais, verificam relatórios de auditoria e avaliações de segurança antes de alocar capital.
No entanto, esse processo é lento e doloroso, exigindo inúmeras falhas catastróficas para ensinar lições. A indústria pode não sobreviver a um exploit verdadeiramente massivo – um único evento que elimine bilhões e destrua a confiança mainstream na viabilidade de DeFi.
Defesa Impulsionada por IA
A inteligência artificial provavelmente terá um papel crescente tanto no ataque quanto na defesa. IA pode analisar código de contratos em busca de vulnerabilidades, simular cenários de exploração, monitorar transações em busca de padrões suspeitos e até corrigir automaticamente certas classes de vulnerabilidades.
Por outro lado, atacantes usarão IA para descobrir vulnerabilidades e elaborar exploits. Isso cria uma corrida armamentista em que ambos os lados utilizam ferramentas cada vez mais sofisticadas. O equilíbrio pode nunca se estabilizar, oscilando conforme novas capacidades de IA surgem e são usadas por defensores e atacantes.
Mudança para um Design Ciente de Riscos
Talvez a mudança mais fundamental necessária seja cultural: aceitar que segurança perfeita é impossível e projetar sistemas para serem resilientes diante de falhas inevitáveis.
Isso significa:
- Limitar o raio de impacto: se um pool for explorado, outros devem permanecer intocados
- Degradação graciosa: protocolos devem falhar de forma segura, e não catastrófica
- Mecanismos de recuperação rápida: procedimentos para descongelar fundos ou redistribuir perdas
- Comunicação transparente de risco: usuários precisam entender claramente o que estão arriscando
O ethos de DeFi tende a tratar “trustless” como “seguro por padrão”. Uma abordagem mais madura reconhece “trustless” como “transparente sobre premissas de confiança”. Usuários podem então tomar decisões informadas sobre quais riscos aceitam.
Lições de Bunni e Além
O encerramento da DEX Bunni representa mais do que mais uma entrada na longa lista de falhas em DeFi. Ele simboliza o persistente fosso entre ambição e execução que define as finanças descentralizadas em 2025.
A história do protocolo contém várias lições sóbrias. Primeiro, inovação e risco são inseparáveis. A Liquidity Distribution Function da Bunni representou um avanço genuíno no design de market makers automatizados. A complexidade que a tornava inovadora também a tornava vulnerável. Não há caminho claro para inovação sem aceitar risco elevado – uma verdade que a indústria precisa reconhecer abertamente, em vez de disfarçar atrás de selos de auditoria.
Segundo, auditorias fornecem uma proteção limitadaproteção. A Trail of Bits e a Cyfrin são empresas respeitadas que já protegeram bilhões em valor em inúmeros protocolos. O fato de não terem identificado a vulnerabilidade da Bunni reflete não incompetência, mas as limitações fundamentais da metodologia de auditoria. Bugs semânticos em nível de lógica continuarão escapando de auditorias tradicionais. A indústria precisa de camadas adicionais de segurança além das auditorias.
Terceiro, a economia da segurança em DeFi continua quebrada. A Bunni não conseguiu arcar com as seis ou sete cifras necessárias para relançar o protocolo com segurança. Ainda assim, a indústria como um todo perde bilhões em exploits. Essa desconexão sugere uma falha de mercado sistemática em que projetos individuais subinvestem em segurança mesmo quando as perdas agregadas justificariam investimentos maciços. As soluções provavelmente exigem algum tipo de ação coletiva – infraestrutura de segurança compartilhada, seguros em pool ou exigências regulatórias.
Quarto, fatores humanos dominam os técnicos. A equipe da Bunni era talentosa e bem-intencionada. Eles seguiram boas práticas e investiram em auditorias. A falha não foi por malícia ou incompetência, mas pela dificuldade inerente de construir sistemas complexos sem cometer erros. Culpar indivíduos é perder o ponto central – o próprio sistema gera vulnerabilidades mais rápido do que humanos conseguem identificá-las e corrigi-las.
As Doug Colkitt noted about the KyberSwap exploit, alguns ataques atingem tal sofisticação que evitá-los pode ser impossível sem mudanças fundamentais na arquitetura. O atacante da KyberSwap demonstrou um nível de expertise equivalente ao dos próprios desenvolvedores do protocolo. Quando atacantes e defensores possuem habilidades equivalentes, os defensores enfrentam uma desvantagem assimétrica – eles precisam antecipar todos os ataques possíveis, enquanto os atacantes precisam encontrar apenas uma brecha negligenciada.
O padrão mais amplo dos exploits de 2025 revela vários temas recorrentes:
Flash Loans como Multiplicadores de Força: Quase todos os grandes exploits utilizaram flash loans para ampliar o impacto. Até que o DeFi desenvolva mecanismos melhores para prevenir abuso de flash loans sem eliminar sua funcionalidade legítima, esse vetor de ataque irá persistir.
Composabilidade como Risco Composto: Protocolos que se integram com inúmeros sistemas externos herdam todas as suas vulnerabilidades. O contágio do caso Euler afetando Balancer, Angle e Idle Finance demonstrou como o DeFi interconectado amplifica perdas. São necessários melhor isolamento entre protocolos e modos de falha mais robustos.
O Problema de Confiar no Compilador: A vulnerabilidade no Vyper da Curve mostrou que mesmo um código perfeito em nível de protocolo pode falhar se as ferramentas subjacentes tiverem bugs. A indústria precisa investir em proteger toda a stack – compiladores, bibliotecas, frameworks de desenvolvimento – e não apenas os contratos em nível de aplicação.
Resposta Rápida Importa: A recuperação bem-sucedida da GMX por meio da oferta de uma recompensa de white hat e a divulgação pró-ativa de vulnerabilidades pela Balancer demonstraram que respostas rápidas e transparentes podem limitar danos e manter a confiança dos usuários. Protocolos precisam ter procedimentos de gestão de crise e estratégias de comunicação preparados antecipadamente.
A Memória de Mercado é Curta: Apesar dos exploits repetidos, o DeFi continua crescendo. Total value locked recovered to over $90 billion by mid-2025 apesar de bilhões em perdas. Isso sugere que ou os usuários aceitam o risco como inerente ao setor, ou a maioria dos participantes não tem consciência histórica das falhas passadas. Ambas as possibilidades são preocupantes para a saúde de longo prazo do ecossistema.
Ao olhar para as figuras de liderança, o quadro é misto. Hayden Adams, fundador da Uniswap, enfatiza que segurança precisa se tornar uma “preocupação de primeira classe”, e não um pensamento tardio. Ainda assim, sua própria arquitetura da V4, embora extensivamente auditada, introduz novas superfícies de ataque por meio de hooks. Inovação e risco continuam acoplados.
Samczsun, talvez o pesquisador de segurança mais respeitado da Web3, alertou repetidamente que a complexidade do DeFi ultrapassou sua infraestrutura de segurança. Seu trabalho descobrindo vulnerabilidades em grandes protocolos demonstra tanto o quão pervasivos são os problemas quanto o quão essenciais se tornaram pesquisadores de segurança altamente qualificados.
A questão final permanece sem resposta: o DeFi pode algum dia ser realmente seguro, ou sua abertura é fundamentalmente incompatível com segurança? As finanças tradicionais alcançam segurança por meio de controle de acesso, regulação e controle centralizado. O DeFi aspira à abertura, ausência de permissão e descentralização. Esses objetivos podem ser matematicamente contraditórios – à medida que sistemas se tornam mais abertos e composáveis, eles necessariamente se tornam mais vulneráveis.
Talvez a pergunta certa não seja “O DeFi pode ser tornado seguro?”, mas sim “Que nível de insegurança é aceitável pelos benefícios que o DeFi oferece?”. Usuários em 2025 continuam escolhendo o DeFi apesar dos riscos conhecidos porque valorizam resistência à censura, acesso global e novos conceitos financeiros. Eles tomam decisões informadas (ou às vezes desinformadas) de aceitar vulnerabilidades como o preço desses benefícios.
Para que o DeFi amadureça, os usuários precisam de informações mais claras sobre o que estão aceitando. Protocolos deveriam exibir métricas de segurança de forma destacada: relatórios de auditoria, tempo desde a última revisão de segurança, TVL em risco com base em edge cases conhecidos, cobertura de seguro disponível. Os mercados então poderiam precificar risco de forma adequada, em vez de tratar todos os protocolos como igualmente seguros.
Desenvolvedores precisam aceitar que segurança perfeita é impossível e projetar já assumindo falhas. Disjuntores (circuit breakers), isolamento de fundos, caminhos de upgrade e mecanismos de recuperação deveriam ser recursos padrão, não complementos opcionais. A questão se desloca de “Como evitamos todos os exploits?” para “Como minimizamos danos quando os exploits inevitavelmente ocorrerem?”.
Conclusão: O que Realmente Precisa Mudar
Os US$ 3,1 bilhões perdidos no primeiro semestre de 2025 representam mais do que números – representam vidas impactadas, confiança destruída e inovação sufocada. Cada exploit empurra a adoção mainstream para mais longe e fortalece argumentos por regulações pesadas que podem matar a inovação por completo.
Para usuários, a recomendação é clara, porém insatisfatória: assuma que vulnerabilidades existem em todo protocolo, diversifique fundos em múltiplas plataformas, mantenha consciência do histórico de exploits, use seguro quando disponível e nunca arrisque recursos que você não pode perder. O DeFi em seu estado atual é para usuários com alta tolerância a risco que entendem que estão participando de um experimento em andamento.
Para desenvolvedores, o desafio é aceitar que segurança não pode ser um pensamento tardio. Protocolos precisam alocar orçamentos substanciais – talvez 20–30% do custo total de desenvolvimento – para medidas de segurança. Isso inclui múltiplas auditorias independentes, verificação formal quando viável, monitoramento contínuo, capacidade de resposta rápida e atualizações regulares de segurança. Projetos que não podem arcar com isso deveriam questionar se deveriam existir.
Para a indústria como um todo, coordenação é essencial. Infraestrutura de segurança compartilhada, metodologias de auditoria padronizadas, comunicação aberta sobre vulnerabilidades e mecanismos de seguro em pool ajudariam a resolver falhas de mercado que deixam projetos individuais subinvestidos em segurança. Algum grau de centralização em funções de segurança pode ser necessário para viabilizar um sistema de finanças descentralizadas que realmente funcione.
Para reguladores, a tentação de impor regulações tradicionais de finanças ao DeFi precisa ser equilibrada com o reconhecimento de que inovação exige certa tolerância a risco. Uma regulação inteligente focaria em requisitos de transparência, garantindo que usuários entendam os riscos, e em fornecer um framework de responsabilização quando a negligência for clara. Proibições drásticas apenas empurrariam o DeFi para jurisdições não reguladas, piorando o problema.
A declaração final da equipe da Bunni capturou a tragédia: “Somos uma pequena equipe de 6 pessoas apaixonadas por construir em DeFi e por impulsionar a indústria. Passamos anos de nossas vidas e milhões de dólares para lançar a Bunni porque acreditamos firmemente que ela é o futuro dos AMMs.” Essa crença pode estar correta – automated market makers podem de fato processar trilhões em valor algum dia. Mas sair do ponto atual até lá exige resolver desafios de segurança que continuam escapando às mentes mais brilhantes da indústria.
À medida que avançamos pelo restante de 2025 e rumo a 2026, a questão é se o DeFi conseguirá amadurecer rápido o suficiente para evitar que exploits cada vez mais sofisticados sobrecarreguem o ecossistema. A tecnologia que possibilita finanças trustless simultaneamente cria novas vulnerabilidades que sistemas centralizados nunca enfrentaram. Talvez isso seja um tradeoff inevitável. Ou talvez avanços em verificação formal, defesa impulsionada por IA e infraestrutura de segurança eventualmente mudem o balanço em direção à segurança.
O que é certo é que a trajetória atual – bilhões em perdas anuais com segurança permanecendo um pensamento secundário – é insustentável. O DeFi precisa evoluir ou enfrentar a irrelevância. A escolha pertence aos desenvolvedores, usuários e investidores que, coletivamente, determinarão se as finanças descentralizadas representam o futuro financeiro da humanidade ou apenas mais um experimento fracassado em construir sistemas trustless em um mundo em que a confiança ainda importa.

