Carteira

Por Que Explorações em DEX Custam $3,1 Bilhões em 2025: Análise de 12 Principais Ataques

Kostiantyn TsentsuraOct, 27 2025 19:38
Por Que Explorações em DEX Custam $3,1 Bilhões em 2025: Análise de 12 Principais Ataques

Recentemente, o mundo das criptomoedas testemunhou outra lição devastadora sobre a fragilidade das finanças descentralizadas.

BunniDEX, uma troca descentralizada promissora construída na arquitetura inovadora de hooks do Uniswap v4, assistiu impotente enquanto invasores drenavam $8,4 milhões de seus pools de liquidez através da Ethereum e Unichain. Em poucas horas, um protocolo que havia atraído $60 milhões em valor total bloqueado tornou-se efetivamente insolvente, sua trajetória de crescimento destruída por uma única vulnerabilidade de nível lógico.

O ataque em si foi cirúrgico em sua precisão. De acordo com a empresa de segurança blockchain Halborn, o invasor utilizou um ataque sofisticado de empréstimo relâmpago combinado com manipulação cuidadosa da Função de Distribuição de Liquidez da Bunni. O invasor tomou emprestado USDT, trocou por USDC para alterar o tick de preço à vista, e então explorou erros de arredondamento na pool para diminuir desproporcionalmente a liquidez enquanto retirava muito mais ativos do que o direito. Em uma pool, a liquidez disponível caiu de 28 wei para apenas 4 wei - uma diminuição de 85,7% que possibilitou retiradas não autorizadas em massa.

O que torna esse incidente particularmente sóbrio é que a Bunni havia feito tudo aparentemente certo. O protocolo havia passado por auditorias de duas empresas de segurança respeitadas: Trail of Bits e Cyfrin. No entanto, ambas não detectaram a falha crítica. Conforme a equipe da Bunni mais tarde reconheceu, o bug foi um "erro de nível lógico em vez de um erro de implementação" - o tipo que escapa às auditorias de código tradicionais, mas se prova catastrófico em produção. O erro de arredondamento na função de retirada operou de forma oposta às expectativas dos desenvolvedores: em vez de aumentar o saldo inativo conforme pretendido, ele o diminuiu, criando as condições para a exploração.

Até 23 de outubro de 2025, a Bunni anunciou que seria fechada permanentemente. A equipe não podia se dar ao luxo da quantia seis a sete dígitos necessária para uma reabertura segura, incluindo auditorias abrangentes e sistemas de monitoramento. Em sua declaração de fechamento, eles escreveram: "O recente ataque forçou o crescimento da Bunni a uma paralisação e para reabrirmos de forma segura precisaríamos pagar entre seis e sete dígitos em despesas de auditoria e monitoramento - requerendo capital que simplesmente não temos."

Isso levanta uma questão fundamental que assombra todo o ecossistema DeFi em 2025: Se um protocolo bem auditado, tecnicamente sofisticado, construído por desenvolvedores apaixonados pode ser derrubado por um único erro lógico, que esperança existe para um sistema de finanças descentralizadas verdadeiramente seguro? E por que, após anos de ataques devastadores e bilhões em perdas, esses ataques continuam acontecendo?

A Escala da Crise

O desaparecimento da Bunni não é um incidente isolado, mas parte de um padrão perturbador que definiu 2025 como um dos anos mais perigosos das criptomoedas. De acordo com o Relatório de Segurança Web3 de 2025 da Hacken, a indústria cripto perdeu mais de $3,1 bilhões apenas no primeiro semestre de 2025 devido a hacks e fraudes. Este número impressionante já excede as perdas totais de $2,85 bilhões de todo o ano de 2024.

A concentração de ataques em trocas descentralizadas é particularmente impressionante. A análise do Q3 de 2025 da CertiK revelou que, embora as perdas gerais no cripto tenham diminuído 37% no terceiro trimestre, para $509 milhões, os projetos de DeFi e as trocas permaneceram como alvos principais. As trocas centralizadas foram as mais afetadas com $182 milhões roubados, mas os protocolos de DeFi seguiram de perto com $86 milhões em perdas apenas no terceiro trimestre.

As estatísticas pintam um quadro preocupante de um ecossistema sob ataque. Os pesquisadores da Hacken descobriram que explorações de controle de acesso representaram aproximadamente 59% de todas as perdas na primeira metade de 2025 - aproximadamente $1,83 bilhão. Vulnerabilidades de contratos inteligentes contribuíram com mais 8%, ou $263 milhões roubados. Isso tornou a primeira metade de 2025 o período mais oneroso para ataques de contrato inteligente desde o início de 2023.

Talvez o mais preocupante seja a aceleração da frequência dos incidentes. Setembro de 2025 viu um número recorde de explorações de um milhão de dólares - 16 ataques superando $1 milhão cada, o maior índice mensal já registrado. Apesar de alguns protocolos implementarem melhores medidas de segurança, os atacantes continuam encontrando novas vulnerabilidades em um ritmo alarmante.

Quando comparado aos anos anteriores, 2025 representa tanto progresso quanto perigo persistente. O ano de pico para explorações em DeFi permanece 2022, quando mais de $3,7 bilhões foram roubados. A indústria viu melhorias em 2023 e 2024, com perdas declinando para o intervalo de $2-3 bilhões anualmente. Contudo, os $3,1 bilhões de 2025 em apenas seis meses sugerem que a tendência pode estar se revertendo.

O custo humano vai além desses números abstratos. Cada exploração representa pessoas reais - provedores de liquidez, negociantes e investidores - que perdem seus fundos. Os 2.367 usuários afetados na exploração do KyberSwap ilustram como ataques concentrados reverberam por comunidades inteiras, destruindo confiança e meios de vida.

Anatomia das Explorações: Estudos de Caso sobre Falhas no Código

Para entender por que a segurança no DeFi continua tão elusiva, devemos examinar os mecanismos específicos pelos quais os protocolos falham. Os estudos de caso a seguir revelam padrões recorrentes - empréstimos relâmpago, manipulação de oráculos, reentrância, falhas de controle de acesso e erros lógicos - que definem o cenário de vulnerabilidades.

Bunni DEX ($8,4M, Setembro de 2025)

Conforme detalhado acima, a exploração da Bunni originou-se de um bug de direção de arredondamento em sua lógica de retirada. O invasor usou empréstimos relâmpago, micro-retiradas e ataques de sanduíche em combinação. A inovadora Função de Distribuição de Liquidez do protocolo, projetada para otimizar retornos para provedores de liquidez, tornou-se seu calcanhar de Aquiles. A exploração demonstrou como, mesmo com inovação de ponta no DeFi, podem ser introduzidos vetores de ataque imprevistos quando suposições matemáticas se provam incorretas.

Curve Finance ($69M, Julho de 2023)

A exploração da Curve Finance representa um dos ataques tecnicamente mais fascinantes na história do DeFi. A vulnerabilidade não existia no código da Curve, mas no próprio compilador Vyper. As versões 0.2.15, 0.2.16 e 0.3.0 do Vyper continham um bug crítico onde bloqueios de reentrância falhavam, permitindo que atacantes chamassem várias funções simultaneamente.

A ironia é profunda: o Vyper foi criado especificamente para ser mais seguro do que Solidity. Contudo, conforme análise da Hacken explica, esse bug a nível de compilador permaneceu não detectado por quase dois anos após sua introdução em julho de 2021. A vulnerabilidade foi corrigida apenas no Vyper 0.3.1 lançado em dezembro de 2021, mas ninguém percebeu que versões mais antigas colocavam riscos catastróficos até o ataque de julho de 2023.

O ataque à Curve afetou múltiplos protocolos DeFi, incluindo JPEG'd, Metronome e Alchemix. A empresa de segurança CertiK notou que $69 milhões foram drenados através de várias pools, com a exploração respondendo por 78,6% das perdas por ataques de reentrância em 2023. O incidente desencadeou retiradas em pânico que fizeram o valor total bloqueado da Curve despencar quase 50% para $1,5 bilhão em um único dia.

O que torna essa exploração particularmente instrutiva é sua classificação como uma vulnerabilidade "Específica do Idioma" - defeitos na linguagem de programação em si, ao invés de erro do desenvolvedor. Isso introduz uma possibilidade aterradora: até mesmo a implementação perfeita do código pode ser comprometida por falhas nas ferramentas subjacentes.

KyberSwap ($48M, Novembro de 2023)

Doug Colkitt, criador da troca Ambient, chamou a exploração do KyberSwap de "facilmente o mais complexo e cuidadosamente engenhoso exploit de contrato inteligente que já vi." O ataque explorou o recurso de liquidez concentrada do KyberSwap Elastic por meio do que Colkitt denominou de um "glitch de dinheiro infinito."

A vulnerabilidade residia em uma discrepância entre a estimativa de cruzamento de ticks e o cálculo de preço final no mecanismo de troca do KyberSwap. De acordo com a análise da Halborn, quando o valor da troca era igual ao valorSwapToCrossTick menos um, um erro de arredondamento causava preços incorretos na pool. Isso violava a suposição de que nextPrice seria menor ou igual a targetPrice, levando a uma duplicação inesperada da liquidez.

O atacante começou manipulando o preço do pool ETH/wstETH para uma área com virtualmente nenhuma liquidez. Em seguida, eles cunharam uma pequena quantidade de liquidez em uma faixa de preço estreita e executaram duas trocas cruciais. A primeira vendeu 1.056 wstETH por ETH mínimo, derrubando o preço. A segunda reverteu isso, comprando de volta 3.911 wstETH - muito mais do que inicialmente vendido. A pool contou duplamente a liquidez da posição original de LP, possibilitando esse roubo.

KyberSwap havia implementado um mecanismo de segurança em sua função computeSwapStep especificamente para prevenir tais explorações. Ainda assim, como pesquisadores de segurança blockchain descobriram, o atacante meticulosamente elaborou transações para permanecer logo fora do intervalo que acionaria Content: esta proteção. Esta engenharia de precisão destaca o quão sofisticados os atacantes se tornaram.

Euler Finance ($197M, março de 2023)

O ataque de flash loan à Euler Finance destaca-se como o maior exploit de DeFi de 2023. Euler, um protocolo de empréstimo sem permissão no Ethereum, foi vítima de uma vulnerabilidade em sua função donateToReserves que carecia de verificações adequadas de liquidez.

A sequência do ataque foi elaborada. O explorador primeiro pegou emprestado 30 milhões de DAI via flash loan da Aave. Eles depositaram 20 milhões de DAI na Euler, recebendo aproximadamente 19,6 milhões de tokens eDAI. Usando a função de mint da Euler, eles emprestaram recursivamente 10 vezes seu depósito - um recurso projetado para alavancagem eficiente, mas explorável quando combinado com mecânicas de doação.

O passo crucial envolveu doar 100 milhões de eDAI para as reservas da Euler sem que o protocolo verificasse adequadamente que isso criava uma dívida supercolateralizada. Quando o atacante liquidou sua própria posição, eles obtiveram 310 milhões de dDAI e 259 milhões de eDAI. Após retirar 38,9 milhões de DAI e pagar o flash loan com juros, lucraram aproximadamente $8,9 milhões apenas do pool de DAI. Este padrão foi repetido em múltiplos pools, resultando no total de $197 milhões arrecadados.

A análise do incidente da CertiK identificou duas falhas principais: falta de verificações de liquidez no donateToReserves que permitiu a manipulação de tokens de capital e dívida, e um mecanismo de pontuação de saúde que inadvertidamente permitiu que contas insolventes obtivessem colateral sem liquidar dívidas. A Sherlock, uma firma de auditoria que havia revisado o código, assumiu a responsabilidade e concordou em compensar a Euler em $4,5 milhões por não identificar a vulnerabilidade.

Em uma reviravolta surpreendente, o atacante eventualmente devolveu todos os fundos e se desculpou por meio de mensagens cifradas on-chain. Esta resolução incomum, no entanto, não diminui a falha fundamental de segurança que possibilitou o exploit.

GMX v1 ($40M, julho de 2025)

O exploit do GMX v1 em julho de 2025 demonstrou como até mesmo protocolos de primeira geração permanecem vulneráveis anos após o lançamento. O ataque visou o pool de liquidez do GMX na Arbitrum, explorando uma falha de design na forma como os valores dos tokens GLP eram calculados.

A análise da SlowMist revelou a causa raiz: o design do GMX v1 atualizava imediatamente os preços médios globais de short quando novas posições short eram abertas. Isso afetava diretamente os cálculos de Ativos Sob Gestão, criando oportunidades de manipulação. Por meio de um ataque de reentrância, o explorador estabeleceu posições short massivas para manipular os preços médios globais, inflando artificialmente os preços dos GLP em uma única transação e, em seguida, lucrando através do resgate.

A falha de reentrância - descrita pelo especialista em blockchain Suhail Kakar como "o truque mais antigo do livro" - provou ser uma fraqueza fundamental em vez de superficial. O atacante conseguiu enganar o contrato a acreditar que nenhum saque ocorreu, repetidamente criando tokens sem o colateral adequado.

A resposta do GMX foi inovadora. Em vez de buscar apenas medidas legais, eles ofereceram ao atacante uma recompensa de white hat de 10% - $5 milhões - para devolver 90% dos fundos roubados dentro de 48 horas. A jogada funcionou. O explorador aceitou via mensagem on-chain: "Ok, os fundos serão devolvidos mais tarde." Dentro de horas, os fundos começaram a voltar. No final, o GMX recuperou o valor total, ligeiramente mais devido aos aumentos nos preços do Bitcoin e do Ethereum durante o incidente.

Este caso ilustra uma tendência emergente: protocolos estão cada vez mais tratando exploradores sofisticados como potenciais white hats em vez de criminosos puros, usando incentivos econômicos em vez de ameaças legais.

Balancer (agosto de 2023, $2.8M em risco)

O incidente do Balancer em agosto de 2023 oferece uma perspectiva diferente - um quase acidente em vez de perda catastrófica. Quando o Balancer descobriu uma vulnerabilidade crítica, os desenvolvedores imediatamente alertaram os usuários e trabalharam para mitigar os riscos. Eles conseguiram proteger 95% dos pools de liquidez afetados, mas $2,8 milhões (0,42% do valor total bloqueado) permaneceram em risco.

Apesar de alertas agressivos e instruções detalhadas de retirada, atacantes eventualmente exploraram a vulnerabilidade para aproximadamente $900,000. O exploit usou flash loans para atacar pools não mitigados. PeckShield sinalizou que as perdas ultrapassaram $2.1 milhões quando contadas todas as endereços afetados.

O manejo do Balancer recebeu elogios da comunidade cripto. O pesquisador cripto Laurence Day o chamou de "exemplo perfeito de divulgação de vulnerabilidade crítica feita corretamente." No entanto, o incidente ainda demonstrou uma verdade desconfortável: mesmo com comunicação exemplar e resposta rápida, a proteção completa permanece impossível uma vez que uma vulnerabilidade existe.

Exploits Notáveis Adicionais

O padrão continua através de numerosos outros incidentes:

Cetus ($223M, 2025): Como reportado pela Hacken, Cetus sofreu o maior exploit DeFi único de 2025 - $223 milhões drenados em apenas 15 minutos devido a uma vulnerabilidade de verificação de overflow nos cálculos de liquidez. Este ataque sozinho representou uma parte significativa dos $300 milhões em perdas de DeFi no segundo trimestre.

Protocolo Cork ($12M, 2025): Segundo a mesma análise da Hacken, o exploit do Cork resultou de desenvolvedores modificando as permissões padrão do Uniswap V4 no gancho beforeSwap. Atacantes exploraram verificações inadequadas de direitos de acesso para injetar dados maliciosos e drenar $12 milhões.

Orbit Chain ($80M, dezembro de 2023): Essa falha de integração de ponte inter-chain e DEX destacou os riscos agravados quando protocolos abrangem múltiplas blockchains. Carteiras multiassinaturas comprometidas permitiram roubo massivo de fundos.

Router da SushiSwap ($3.3M, abril de 2023): Um uso indevido de função pública permitiu acesso não autorizado à lógica de roteamento, demonstrando como mesmo pequenos descuidos no controle de acesso podem se mostrar custosos.

Uranium Finance, Radiate Capital, KokonutSwap: Esses protocolos menores sofreram destinos similares - falhas de lógica na gestão de liquidez, validação de entrada inadequada e controles de acesso impróprios que os atacantes exploraram para milhões em perdas cumulativas.

Por Que as Auditorias Continuam Falhando em Detectar as Ameaças Reais

O exploit da Bunni cristaliza um dos paradoxos mais frustrantes do DeFi: como protocolos com múltiplas auditorias profissionais ainda falham de forma catastrófica. Para entender isso, devemos examinar o que as auditorias realmente fazem - e mais importante, o que elas não podem fazer.

As auditorias tradicionais de contratos inteligentes focam principalmente em vulnerabilidades sintáticas: riscos de reentrância, overflow/underflow de inteiros, funções desprotegidas, otimização de gás e aderência às práticas recomendadas. Os auditores analisam o código linha por linha, verificando padrões comuns de vulnerabilidades documentados em bancos de dados como o Registro de Classificação de Fraquezas de Contratos Inteligentes. Esse processo, embora valioso, opera no nível da implementação.

As vulnerabilidades semânticas - falhas de lógica como o erro de arredondamento do Bunni - existem em um plano conceitual mais alto. Esses bugs ocorrem quando o código executa exatamente como escrito, mas produz consequências indesejadas em cenários específicos. O arredondamento na função withdraw do Bunni funcionou perfeitamente do ponto de vista da execução do código. Ele apenas operou de forma contrária às suposições do modelo econômico dos desenvolvedores.

Trail of Bits e Cyfrin, as empresas que auditaram o Bunni, são líderes respeitados em segurança blockchain. Trail of Bits auditou grandes protocolos como Uniswap, Compound e Maker. A falha deles em detectar a falha do Bunni não é incompetência - reflete limitações fundamentais na metodologia de auditoria.

Vários fatores limitam a eficácia das auditorias:

Limitações de Tempo e Recursos: Auditas abrangentes normalmente custam $40,000-$100,000 e levam 2-4 semanas. Para protocolos complexos como o Bunni com recursos inovadores, testar exaustivamente todos os casos extremos exigiria meses e custos excedendo os orçamentos da maioria dos projetos. Auditores devem fazer trade-offs práticos entre profundidade e economia.

Desafios de Arquitetura Inovadora: O Bunni foi construído sobre o novo sistema de hooks do Uniswap v4, introduzido no final de 2024. Testes no mundo real limitados em protocolos baseados em hooks significavam que os auditores não tinham padrões de vulnerabilidade estabelecidos para referência. A inovação aumenta inerentemente o risco ao aventurar-se em território desconhecido.

Ambiguidade na Especificação: Auditores só podem verificar se o código corresponde às especificações. Se as especificações contiverem erros lógicos ou definições de casos extremos incompletas, auditores podem aprovar designs fundamentalmente falhos. A função de distribuição de liquidez do Bunni foi especificada para otimizar retornos, mas aparentemente a especificação não levou totalmente em conta o comportamento de arredondamento em condições extremas.

O Problema da Componibilidade: Protocolos DeFi integram-se a diversos sistemas externos - oráculos de preço, outros protocolos, mecanismos de governança. Auditores geralmente avaliam contratos isoladamente, não considerando todos os possíveis cenários de interação. Vulnerabilidades frequentemente emergem de combinações inesperadas de funções legítimas.

Essa limitação se manifesta no que os insiders do setor chamam de "audit theatre" - projetos destacando proeminentemente insígnias de auditoria para fins de marketing enquanto abrigam falhas exploráveis. De acordo com dados da Immunefi, aproximadamente 60% dos grandes exploits ocorrem em protocolos que passaram por pelo menos uma auditoria. A presença de uma auditoria fornece um conforto falso em vez de segurança genuína.

Os incentivos econômicos exacerbam esses problemas. O DeFi opera em um mercado altamente competitivo.Ambiente de "corrida para o mercado". Os projetos enfrentam intensa pressão para lançar rapidamente antes da concorrência. Cada semana de atraso no desenvolvimento custa participação de mercado potencial e valor total bloqueado. Revisões de segurança longas e abrangentes entram em conflito com essa urgência.

Considere a assimetria de incentivo: os custos de auditoria podem ser US$ 100.000, enquanto as perdas médias devido a explorações superam os US$ 10-30 milhões. Do ponto de vista de um ator racional, os projetos deveriam investir fortemente em segurança. Ainda assim, a economia comportamental conta uma história diferente. Fundadores exibem viés de otimismo, convencendo-se de que seu código é especial, que ataques não os alvejarão ou que iteração rápida supera preparação minuciosa.

A vulnerabilidade do Vyper que destruiu a Curve ilustra outra dimensão: a segurança da cadeia de suprimentos. Mesmo que desenvolvedores de protocolos escrevam código perfeito e auditores o revisem minuciosamente, vulnerabilidades em compiladores, bibliotecas ou ferramentas de desenvolvimento podem invalidar todos esses esforços. Isso cria uma falsa sensação de segurança onde tanto desenvolvedores quanto auditores acreditam que o código está seguro porque seus domínios específicos foram verificados.

A Economia da Insegurança

Compreender as falhas persistentes de segurança no DeFi requer examinar as forças econômicas subjacentes que incentivam práticas de desenvolvimento arriscadas.

A mentalidade de "mover-se rápido e gerar TVL" domina a cultura do DeFi. O valor total bloqueado serve como a principal métrica de sucesso do protocolo, influenciando diretamente preços de tokens, confiança dos usuários e posicionamento competitivo. Protocolos disputam para atrair liquidez através de altos rendimentos, recursos inovadores e marketing agressivo. Em contraste, a segurança é invisível até o fracasso catastrófico. Projetos que passam seis meses em testes rigorosos enquanto concorrentes lançam e capturam participação de mercado enfrentam pressão existencial para comprometer a segurança.

Essa dinâmica cria efeitos perversos de seleção. Protocolos conservadores que priorizam a segurança podem nunca alcançar o TVL necessário para sobreviver a longo prazo, enquanto projetos mais arriscados que "se movem rápido e quebram coisas" capturam o entusiasmo dos primeiros adotantes. O mercado efetivamente pune a cautela e recompensa a imprudência - pelo menos até que ocorra um exploit.

A composabilidade, a maior força do DeFi, torna-se o seu calcanhar de Aquiles nesse ambiente. Protocolos modernos integram oráculos de preço externos como Chainlink, emprestam liquidez de Aave ou Compound, roteiam através do Uniswap e interagem com dezenas de outros sistemas. Cada ponto de integração multiplica as superfícies potenciais de ataque. Uma vulnerabilidade em qualquer protocolo conectado pode se espalhar por todo o ecossistema.

O impacto do exploit da Euler no Balancer, Angle e Idle Finance demonstrou esse risco de contágio. O pool de USD Potencializado da Balancer perdeu US$ 11.9 milhões - 65% do seu valor total bloqueado - apesar do código da própria Balancer estar seguro. Angle tinha US$ 17.6 milhões em USDC presos na Euler, e a Idle Finance perdeu US$ 4.6 milhões. A vulnerabilidade de um protocolo infectou todo o gráfico do DeFi.

Desenvolvedores enfrentam compensações impossíveis. Construir em isolamento significa renunciar aos benefícios da composabilidade e limitar funcionalidades. Integrar amplamente significa assumir riscos de cada protocolo conectado. Não há caminho seguro, apenas graus de perigo.

A assimetria econômica entre defensores e atacantes é marcante. Protocolos devem defender contra todos os possíveis vetores de ataque através de milhões de linhas de código e interações complexas. Atacantes precisam encontrar apenas uma única fraqueza explorável. Defensores arcam com custos substanciais (tempo de desenvolvimento, taxas de auditoria, sistemas de monitoramento) continuamente. Atacantes investem esforço uma vez para recompensas potencialmente enormes.

Empréstimos flash, disponíveis em plataformas como Aave e dYdX, diminuem drasticamente a barreira de capital para ataques. Exploits históricos exigiam que atacantes possuíssem ou emprestassem grandes quantidades de criptomoeda antecipadamente. Empréstimos flash fornecem milhões em capital dentro de uma única transação a custo mínimo. Desde que o empréstimo seja reembolsado antes da conclusão da transação, ataques tornam-se efetivamente gratuitos para serem tentados.

Segundo o Relatório Top 100 DeFi Hacks da Halborn, ataques com empréstimos flash dispararam em 2024, constituindo 83,3% dos exploits elegíveis. O ano de 2025 continua essa tendência. A tecnologia transformou a exploração de uma operação profissional intensiva em capital para algo que qualquer desenvolvedor habilidoso com uma vulnerabilidade inteligente pode tentar.

O cálculo do valor esperado favorece esmagadoramente os atacantes. Considere: os custos de auditoria variam entre US$ 40.000 e US$ 100.000. As perdas médias em exploits são de US$ 10-30 milhões. No entanto, muitos protocolos lutam para arcar com auditorias básicas. Enquanto isso, atacantes bem-sucedidos conseguem roubar dezenas de milhões em minutos com investimento inicial mínimo.

Esse desequilíbrio reflete uma falha de mercado mais ampla. Segurança é um bem público - todos se beneficiam de protocolos robustos, mas atores individuais enfrentam incentivos limitados para pagar pela segurança coletiva. Os protocolos que investem pesadamente em segurança subsidiam oportunistas que copiam seu código sem incorrer em custos semelhantes. Isso cria uma tragédia dos comuns onde o subinvestimento sistemático em segurança persiste apesar das perdas agregadas catastróficas.

O Paradoxo dos Empréstimos Flash

Os empréstimos flash representam talvez o elemento mais paradoxal na segurança do DeFi: uma tecnologia essencial para a funcionalidade do ecossistema que simultaneamente possibilita muitos de seus piores exploits.

Em sua essência, empréstimos flash são empréstimos sem garantia que devem ser tomados e reembolsados dentro de uma única transação na blockchain. Se o reembolso falhar, toda a transação é revertida como se o empréstimo nunca tivesse ocorrido. Isso elimina o risco de inadimplência para os credores enquanto fornece aos tomadores acesso temporário a capitais enormes.

Os casos de uso legítimos são convincentes. Arbitradores usam empréstimos flash para corrigir ineficiências de preços entre exchanges, melhorando a eficiência do mercado. Traders podem refinanciar posições, movendo colaterais de uma plataforma de empréstimo para outra com melhores termos. Desenvolvedores podem testar mecânicas de liquidação ou stress-testar protocolos sem arriscar fundos pessoais. Essas aplicações melhoram a composabilidade e eficiência de capital no DeFi.

No entanto, as mesmas propriedades que tornam os empréstimos flash úteis os tornam perfeitos para exploração. Considere uma sequência típica de ataque com empréstimo flash:

Passo 1 - Emprestar: O atacante toma um empréstimo flash de milhões em tokens da Aave ou dYdX, pagando apenas uma pequena taxa (geralmente 0.09% ou menos).

Passo 2 - Manipular: Usando o capital emprestado, o atacante manipula um protocolo alvo - talvez distorcendo um oracle de preços, esvaziando um pool de liquidez ou explorando um bug de reentrância.

Passo 3 - Extrair: A manipulação permite retiradas não autorizadas ou trocas favoráveis que lucram o atacante.

Passo 4 - Reembolsar: O atacante devolve o valor original do empréstimo mais taxas, embolsando a diferença explorada.

Tempo Total: Tudo isso ocorre em uma única transação, geralmente completa em segundos. Se algum passo falhar, toda a sequência é revertida, significando que os atacantes não têm risco.

O exploit da Bunni exemplificou esse padrão. O atacante usou empréstimos flash para emprestar tokens, executou swaps para manipular preços de pools, realizou inúmeras micro-retiradas para explorar erros de arredondamento, então reembolsou os empréstimos e saiu com US$ 8.4 milhões. Finanças tradicionais não têm equivalente - imagine obter acesso gratuito a US$ 30 milhões para tentar roubar um banco, com a garantia de que, se pego, toda a tentativa simplesmente não aconteceu.

A pesquisa da Chainalysis sobre o ataque à Euler mostra como empréstimos flash viabilizam exploits que de outra forma seriam impossíveis. O atacante precisava de US$ 30 milhões em capital temporário para manipular as proporções de empréstimo de Euler. Sem empréstimos flash, adquirir tal capital exigiria tanto grande riqueza pessoal quanto lavagem complexa dos rendimentos de hacks anteriores. Empréstimos flash reduziram a barreira de entrada a quase zero.

O paradoxo é este: banir ou restringir fortemente empréstimos flash enfraqueceria os princípios centrais do DeFi e eliminaria casos de uso legítimos. Empréstimos flash permitem arbitragem atômica que mantém os mercados do DeFi eficientes. Eles permitem que o capital flua instantaneamente para seus usos mais produtivos. Removê-los fragmentaria a liquidez e reduziria a composabilidade - as próprias características que tornam o DeFi inovador.

No entanto, permitir empréstimos flash significa aceitar que qualquer vulnerabilidade, não importa o quão intensiva em capital para explorar, torna-se acessível a qualquer atacante com habilidade técnica suficiente. A tecnologia democratiza tanto a inovação quanto a capacidade de ataque em medidas iguais.

Alguns protocolos tentaram soluções intermediárias. Atrasos em empréstimos flash, exigindo que os tomadores mantenham os fundos por vários blocos, impediriam ataques atômicos, mas também eliminariam oportunidades de arbitragem. Listas brancas de tomadores aprovadas por governança preservam a funcionalidade para atores conhecidos, mas contradizem o ethos permissionless do DeFi. Disjuntores que pausam pools durante extrema volatilidade podem limitar danos, mas podem causar falsos positivos, prejudicando a experiência do usuário.

A documentação da Aave descreve empréstimos flash como uma "ferramenta poderosa" que "deve ser usada com cautela". Esse enquadramento cuidadoso reconhece o dilema: a ferramenta em si é neutra, mas suas aplicações variam de benéficas a destrutivas dependendo das intenções dos usuários. O DeFi não pode desinventar empréstimos flash, nem fazê-lo seria desejável dado seu utilitário legítimo. Em vez disso, os protocolos devem projetar com a suposição de que qualquer operação possível com capital ilimitado eventualmente será tentada.

Tentativas de Reinventar a Segurança no DeFi

Reconhecendo vulnerabilidades persistentes, a indústria do DeFi começou a experimentar novas abordagens de segurança que vão além das auditorias tradicionais.

Monitoramento de Ameaças em Tempo Real

A Forta Network representa a vanguarda do monitoramento contínuo. Em vez de auditar código uma vez antes do deploy,resultados semelhantes.

Circuit Breakers e Guarda-Pausas

Os contratos inteligentes modernos estão cada vez mais incorporando funções de "pausa" que congelam as operações quando ocorrem anomalias. Esses disjuntores podem ser acionados manualmente por equipes de protocolo ou automaticamente com base em limites predefinidos - volumes de negociação incomuns, mudanças rápidas de liquidez ou reconhecimento de padrões que indiquem ataques.

A resposta da GMX à sua exploração incluiu pausar imediatamente a funcionalidade afetada após a detecção. Embora isso não tenha evitado a perda inicial, impediu danos adicionais e deu à equipe tempo para negociar com o atacante. Os disjuntores transformam explorações de falhas completas de protocolo em incidentes controlados.

A desvantagem é a centralização. As funções de pausa exigem funções de confiança com autoridade para interromper operações, o que contradiz o ideal sem confiança do DeFi. Se os privilégios de pausa forem comprometidos, atores mal-intencionados poderiam congelar protocolos para manipular mercados ou extorquir usuários. O equilíbrio entre segurança e descentralização permanece uma tensão não resolvida.

Detecção de Anomalias Baseada em IA

A inteligência artificial e o aprendizado de máquina oferecem aplicações promissoras para a segurança. Ao treinar modelos com dados históricos de exploração e padrões de comportamento de protocolo normal, os sistemas de IA podem identificar transações suspeitas que analistas humanos ou sistemas baseados em regras possam perder.

O relatório [Hacken de 2025] destacou um aumento de 1.025% em explorações relacionadas à IA, mas também destacou o potencial da IA para defesa. A IA pode analisar interações de contratos em escala, simular milhares de casos especiais e aprender com cada nova exploração para melhorar a detecção.

No entanto, a segurança de IA enfrenta seus próprios desafios. O aprendizado de máquina adversarial significa que os atacantes podem criar explorações especificamente projetadas para escapar da detecção da IA. O viés dos dados de treinamento pode criar pontos cegos. E a natureza "caixa-preta" de algumas decisões de IA dificulta entender por que certas transações acionam alertas.

Estruturas de Auditoria Contínua

Em vez de auditorias únicas antes do lançamento, projetos como OpenZeppelin e Certora defendem por revisões de segurança contínuas. A plataforma [Defender da OpenZeppelin] oferece monitoramento contínuo e operações automatizadas de segurança. A Certora oferece serviços de verificação formal que comprovam matematicamente a correção do código.

A verificação formal representa o padrão ouro. Ao expressar o comportamento do contrato como especificações matemáticas e usar provadores de teoremas para verificar que o código atende a essas especificações, a verificação formal pode identificar classes inteiras de bugs impossíveis de encontrar por meio de testes. A vulnerabilidade de reentrada do Curve Vyper, por exemplo, teria sido descoberta pela verificação formal do comportamento de bloqueio de reentrada.

A limitação é o custo e a complexidade. A verificação formal requer expertise especializada e pode custar centenas de milhares de dólares. A maioria dos projetos DeFi não pode arcar com esses processos extensivos. Além disso, a verificação formal só comprova que o código corresponde às especificações - se as especificações contiverem erros, a verificação fornece uma falsa confiança.

Evolução das Recompensas por Bugs

As recompensas por bugs evoluíram dramaticamente. A plataforma líder de recompensas por bugs Web3, [Immunefi], já pagou mais de $100 milhões a pesquisadores de segurança até 2025. As recompensas por vulnerabilidades críticas agora regularmente excedem $1-2 milhões, com alguns protocolos oferecendo até $10 milhões para as descobertas mais severas.

O caso GMX ilustrou uma tendência emergente: protocolos oferecendo recompensas retroativamente a exploradores. Em vez de perseguir atacantes por meio da aplicação da lei - caro, lento e muitas vezes fútil, dado a natureza pseudônima das criptomoedas - os protocolos oferecem acordos de "white hat". Retorne 90% dos fundos roubados, mantenha 10% como recompensa, sem consequências legais.

Essa abordagem pragmática reconhece que recuperar fundos por meios tradicionais raramente é bem-sucedido. Os dados da [Chainalysis] mostram que apenas cerca de 10% do crypto roubado é recuperado por meio da aplicação da lei. Tratar atacantes sofisticados como caçadores de recompensas em vez de criminosos melhora significativamente as taxas de recuperação.

Críticos argumentam que isso incentiva a exploração. Por que buscar bugs para reportar por recompensas moderadas quando você pode roubar milhões e negociar o retorno por 10%? O contra-argumento é que atacantes sofisticados já poderiam explorar vulnerabilidades e lavar fundos por meio de mixers como Tornado Cash. A recompensa simplesmente fornece um caminho de saída que beneficia ambas as partes.

Aliança de Segurança Blockchain

A coordenação da indústria por meio de grupos como a [Blockchain Security Alliance] visa compartilhar inteligência de ameaças e melhores práticas entre protocolos. Quando um protocolo sofre uma exploração, a rápida disseminação dos detalhes do ataque permite que outros verifiquem se vulnerabilidades semelhantes existem em seu código.

Esta abordagem coletiva trata a segurança DeFi como um bem comum que exige cooperação em vez de competição. No entanto, a coordenação permanece limitada. Protocolos frequentemente retêm detalhes de explorações temendo ataques imitadores ou danos reputacionais. Construir confiança suficiente para um compartilhamento verdadeiramente aberto de informações entre protocolos concorrentes prova ser difícil.

O Efeito Uniswap V4: Hooks Personalizados, Riscos Personalizados

O lançamento do Uniswap V4 no final de 2024 representou uma mudança de paradigma na arquitetura DEX - e nas considerações de segurança. A [introdução de hooks] possibilita personalização infinita de pools de liquidez, permitindo que desenvolvedores injetem lógica personalizada em pontos-chave no ciclo de vida de um pool: antes das trocas, após as trocas, antes de adicionar liquidez, após remover liquidez e mais.

Este poder desbloqueia possibilidades tremendas. Os desenvolvedores podem criar estruturas de tarifas dinâmicas que se ajustam com base na volatilidade. Eles podem implementar curvas de preços personalizadas, ordens limitadas, formadores de mercado médios ponderados por tempo, otimizações de liquidez concentrada, e estratégias complexas anteriormente impossíveis em formadores de mercado automatizados. Cada pool se torna programável, não apenas configurável.

Bunni exemplificou esse potencial. Construído nos hooks do Uniswap V4, a Função de Distribuição de Liquidez do Bunni tentou otimizar automaticamente os retornos para provedores de liquidez alocando dinamicamente capital para faixas de preços de alto volume. A inovação era genuína - [a tecnologia do Bunni atraiu $60 milhões em TVL] antes da exploração - mas a complexidade provou ser fatal.

A análise da firma de segurança [Hacken dos hooks] identifica várias categorias de vulnerabilidade introduzidas por essa arquitetura:

Riscos de Configuração: Mau uso de permissões de hooks pode levar a trocas falhadas, condições de negação de serviço ou comportamento inesperado. Os hooks devem especificar corretamente quais pontos do ciclo de vida eles abordam. Erros podem bloquear usuários fora de pools ou permitir acesso não autorizado.

Manipulação de Delta: O Uniswap V4 usa um mecanismo de contabilidade personalizado onde os hooks retornam "deltas" - mudanças de saldo que afetam a execução da troca. Cálculos incorretos de deltas podem causar má alocação de fundos, permitir roubo por meio de manipulação, ou fazer colapsar trocas. A precisão matemática exigida supera o desenvolvimento típico de contratos inteligentes.

Hooks Assíncronos: Alguns hooks assumem total custódia de ativos durante operações ao invés de apenas modificar parâmetros. Esses "hooks assíncronos" introduzem riscos de custódia - se o contrato do hook for comprometido, os fundos estão diretamente acessíveis. O Uniswap tradicional mantinha a custódia do usuário durante as trocas. Hooks podem quebrar essa propriedade de segurança.

Controle de Acesso: Hooks podem incluir funções privilegiadas - pausando, atualizando, modificando parâmetros. Se os controles de acesso são fracos ou as chaves são comprometidas, os atacantes podem injetar lógica maliciosa ou roubar fundos. A análise da [CertiK] nota que hooks atualizáveis mantendo fundos de usuários criam risco particular se as autoridades de atualização são comprometidas.

Explosões de Composabilidade: Hooks podem interagir com contratos externos, criando cadeias de dependências. Uma vulnerabilidade em qualquer sistema externo pode se propagar através do hook para o pool base. A superfície de ataque se multiplica com cada ponto de integração.

O fracasso do Bunni decorreu da complexidade na manipulação de deltas em sua lógica de distribuição de liquidez personalizada. O erro de arredondamento nos cálculos de retiradas representou precisamente o tipo de erro matemático sutil que se torna catastrófico em escala. A auditoria tradicional lutou para capturar isso porque os hooks representam padrões de código novos sem bancos de dados de vulnerabilidade estabelecidos para referência.

A [documentação do Uniswap Foundation sobre V4] enfatiza considerações de segurança, mas reconhece que os desenvolvedores de hooks têm responsabilidade por suas implementações. Os contratos centrais do Uniswap V4 passaram por nove auditorias independentes e uma competição de recompensas por bugs de $15,5 milhões. A camada base é segura. Porém, hooks construídos sobre ela, como Bunni, devem alcançar seus próprios resultados semelhantes.Conteúdo: segurança - um desafio que muitas equipes não têm recursos para enfrentar.

A proliferação de protocolos baseados em "hooks" cria uma longa lista de projetos menores, cada um com lógica personalizada que requer auditoria individual. Isso fragmenta a atenção de segurança entre dezenas ou centenas de implementações, em vez de concentrá-la em alguns poucos protocolos principais. A diversidade permite a inovação, mas multiplica o risco.

Alguns pesquisadores de segurança preveem que os "hooks" irão impulsionar uma nova onda de explorações em 2025 e 2026, à medida que os desenvolvedores aprendem lições custosas sobre implementação adequada. Outros acreditam que a padronização de padrões de "hooks" comuns - bibliotecas como as implementações de hooks da OpenZeppelin - eventualmente criará blocos de construção seguros que reduzem o risco de inovação.

Dimensões Jurídicas, de Seguro e Política

À medida que as perdas no DeFi aumentam, mecanismos regulatórios e de transferência de risco estão surgindo, embora sua efetividade permaneça incerta.

Pressão Regulamentar

A regulamentação de Mercados de Ativos Cripto (MiCA) da União Europeia, que entrou em vigor completo em 2024, estabelece requisitos de licenciamento e padrões operacionais para provedores de serviços de cripto. Embora o MiCA tenha como alvo principal as exchanges centralizadas e custodiantes, suas disposições sobre resiliência operacional e padrões de segurança criam pressão indireta sobre os protocolos DeFi.

O Grupo de Ação Financeira (FATF) atualizou suas diretrizes enfatizando que protocolos DeFi com quaisquer elementos de controle centralizados - como chaves de administrador ou comutadores de taxa - devem ser regulados de maneira semelhante aos intermediários financeiros tradicionais. Isso gera incerteza jurídica para projetos que tentam equilibrar segurança (requerendo algum controle administrativo) com a evasão regulatória (requerendo descentralização completa).

Os reguladores dos EUA têm sido menos coerentes, com a SEC e a CFTC competindo por jurisdição enquanto fornecem pouca clareza sobre os requisitos de conformidade. A ambiguidade regulatória desencoraja paradoxalmente o investimento em segurança - se o status legal de um protocolo é incerto, os fundadores hesitam em gastar recursos em conformidade e segurança quando o próprio modelo de negócio pode ser considerado ilegal.

Seguro On-Chain

A Nexus Mutual, o Protocolo Sherlock e o Risk Harbor foram pioneiros no seguro descentralizado para riscos de contratos inteligentes. Os usuários podem comprar cobertura contra explorações específicas de protocolos. Se uma exploração ocorrer, as reclamações são pagas a partir de pools de seguro financiados por prêmios e contribuições de capital.

Esses protocolos de seguro enfrentam seus próprios desafios. Precificar o risco de forma precisa em um ambiente em rápida evolução com dados históricos limitados se mostra difícil. As taxas de perda da Nexus Mutual têm sido voláteis - alguns períodos com poucas reclamações, outros com enormes pagamentos que pressionam as reservas dos pools.

O modelo do Sherlock tenta resolver isso fazendo com que especialistas em segurança apostem capital como subscritores. Especialistas auditam protocolos e apostam seus próprios fundos, apostando na precisão de sua avaliação. Se perderem vulnerabilidades que levam a explorações, sua participação é usada para cobrir as reclamações. Isso alinha incentivos, como demonstrado pelo pagamento de $4,5 milhões do Sherlock à Euler - os apostadores do Sherlock arcaram com a perda por não detectar a vulnerabilidade durante a auditoria.

No entanto, o seguro continua sendo um mercado de nicho. De acordo com dados do DeFi Llama, o valor total bloqueado em protocolos de seguro DeFi é de apenas cerca de $500 milhões - menos de 0,1% do TVL total do DeFi. A maioria dos usuários permanece sem seguro, seja por ignorância, custo ou crença de que explorações não os afetarão.

Questões de Responsabilidade Legal

Uma questão filosófica e legal paira: os protocolos DeFi devem ser responsabilizados legalmente por negligência? Instituições financeiras tradicionais enfrentam processos e penalidades regulatórias por falhas de segurança. Desenvolvedores que implementam código auditado, mas que acaba sendo vulnerável, devem enfrentar responsabilidade similar?

Argumentos a favor da responsabilização incluem a proteção dos usuários e o incentivo ao investimento em segurança. Se os desenvolvedores não enfrentarem consequências por um design negligente, eles externalizam riscos para os usuários. A responsabilidade legal internalizaria esses custos, incentivando práticas de segurança mais rigorosas.

Os argumentos contra incluem sufocar a inovação e contradizer os princípios do código aberto. Protocolos DeFi frequentemente explicitamente declinam responsabilidade através de termos de serviço que alertam os usuários sobre os riscos. Tornar os desenvolvedores responsáveis por vulnerabilidades não intencionais pode afastar talentos do Web3 completamente. Além disso, muitos protocolos são genuinamente descentralizados, sem uma entidade legal clara para responsabilizar.

O caso Bunni ilustra essa tensão. A equipe de seis pessoas passou anos desenvolvendo o protocolo, passou por auditorias profissionais e perdeu seu próprio capital investido na exploração. Devem enfrentar consequências legais por um erro de lógica que múltiplos especialistas não detectaram? Ou tentar responsabilizá-los por um erro honesto enquanto operam na vanguarda da tecnologia simplesmente pune a inovação?

Essas perguntas permanecem em grande parte sem resposta enquanto os sistemas legais lutam para adaptar estruturas seculares às redes descentralizadas.

O Futuro da Segurança On-Chain

Olhando para o futuro, várias tendências podem remodelar a segurança do DeFi na próxima década:

Padrões de Segurança Verificáveis

A indústria está se movendo em direção à "correção provável" - usando verificação formal e provas matemáticas para garantir o comportamento dos contratos em vez de confiar em testes. Runtime Verification e Certora estão construindo ferramentas que tornam a verificação formal acessível a mais projetos.

Imagine um futuro onde contratos carreguem provas criptográficas de propriedades de segurança. Os usuários poderiam verificar reivindicações antes de interagir, semelhante aos certificados SSL que comprovam a identidade de um site. Protocolos sem provas enfrentariam ceticismo do mercado, criando pressão para adotar verificação rigorosa.

Isso requer padronização das propriedades de segurança e metodologias de verificação. Organizações como a Fundação Ethereum estão trabalhando nesses padrões, mas a adoção generalizada está a anos de distância.

Camadas de Segurança Descentralizadas

Uma proposta "Camada de Segurança DeFi" - um meta-protocolo monitorando outros protocolos - poderia fornecer uma supervisão sistemática. Em vez de cada protocolo implementar sua própria segurança, uma infraestrutura compartilhada detectaria anomalias, coordenaria respostas, e facilitaria o compartilhamento de informações.

Pense nisso como análogo à infraestrutura de gestão de risco das finanças tradicionais: agências de classificação de crédito, auditores, reguladores e seguros, todos fornecendo funções de segurança sobrepostas. O DeFi precisa de defesas multilayered semelhantes adaptadas ao seu contexto descentralizado.

Os desafios incluem garantir que a camada de segurança em si não se torne um ponto único de falha, manter a descentralização enquanto proporciona supervisão eficaz, e criar modelos econômicos sustentáveis para essa infraestrutura.

Segurança Evolutiva por Meio da Competição

As forças do mercado podem, em última análise, impulsionar melhorias de segurança mais eficazes do que a regulamentação. À medida que os usuários se tornam mais sofisticados e as perdas por explorações aumentam, o capital deve fluir para protocolos com sólidas experiências de segurança. Protocolos que investem pesadamente em segurança ganham vantagens competitivas na atração de liquidez ciente do risco.

Esse processo evolutivo já é visível. Aave, tendo evitado explorações importantes através de práticas rigorosas de segurança, comanda significativamente mais TVL do que concorrentes com registros de segurança irregulares. Os usuários cada vez mais verificam relatórios de auditoria e avaliações de segurança antes de comprometer capital.

No entanto, esse processo é lento e doloroso, exigindo inúmeras falhas catastróficas para ensinar lições. A indústria pode não sobreviver a uma exploração verdadeiramente massiva - um único evento que aniquile bilhões e destrua a confiança do mainstream na viabilidade do DeFi.

Defesa Impulsionada por IA

A inteligência artificial provavelmente desempenhará um papel crescente tanto no ataque quanto na defesa. A IA pode analisar o código de contrato em busca de vulnerabilidades, simular cenários de exploração, monitorar transações em busca de padrões suspeitos, e até mesmo corrigir automaticamente certas classes de vulnerabilidade.

Por outro lado, os atacantes usarão IA para descobrir vulnerabilidades e criar explorações. Isso cria uma corrida armamentista em que ambos os lados alavancam ferramentas cada vez mais sofisticadas. O equilíbrio pode nunca se estabilizar, em vez disso, oscilando à medida que novas capacidades de IA emergem e são implantadas por defensores e atacantes por sua vez.

Mudança para o Design Consciente de Risco

Talvez a mudança mais fundamental necessária seja cultural: aceitar que a segurança perfeita é impossível e projetar sistemas para serem resilientes diante de falhas inevitáveis.

Isso significa:

  • Limitar o raio de explosão: Se um pool for explorado, outros devem permanecer intocados
  • Degradação graciosa: Protocolos devem falhar de forma segura em vez de catastrófica
  • Mecanismos rápidos de recuperação: Procedimentos para descongelar fundos congelados ou redistribuir perdas
  • Comunicação transparente de risco: Usuários precisam de entendimento claro do que estão arriscando

A ética do DeFi tem tendido a "sem confiança" significando "seguro por padrão." Uma abordagem mais madura reconhece "sem confiança" como "transparente sobre suposições de confiança." Os usuários podem então tomar decisões informadas sobre quais riscos aceitam.

Lições do Bunni e Além

O fechamento do Bunni DEX representa mais do que outra entrada na longa lista de falhas do DeFi. Simboliza a lacuna persistente entre ambição e execução que define as finanças descentralizadas em 2025.

A história do protocolo contém várias lições sóbrias. Primeiro, inovação e risco são inseparáveis. A Função de Distribuição de Liquidez do Bunni representou um avanço genuíno no design de criadores de mercado automatizados. A complexidade que o fez inovador também o tornou vulnerável. Não há caminho claro para a inovação sem aceitar risco elevado - uma verdade que a indústria deve reconhecer abertamente em vez de disfarçar atrás de uma auditoria.### Segundo, as auditorias oferecem proteção limitada. Trail of Bits e Cyfrin são empresas respeitadas que garantiram bilhões em valor em diversos protocolos. A incapacidade delas de detectar a vulnerabilidade da Bunni reflete não a incompetência, mas as limitações fundamentais da metodologia de auditoria. Bugs semânticos em nível lógico continuarão a escapar das auditorias tradicionais. A indústria precisa de camadas adicionais de segurança além das auditorias.

Terceiro, a economia de segurança do DeFi continua quebrada. A Bunni não pôde arcar com os seis a sete dígitos necessários para relançar com segurança. No entanto, a indústria como um todo perde bilhões para explorações. Essa desconexão sugere uma falha sistemática de mercado, onde projetos individuais investem inadequadamente em segurança, mesmo quando as perdas agregadas justificariam um investimento maciço. Soluções provavelmente exigirão alguma forma de ação coletiva – infraestrutura de segurança compartilhada, seguro agrupado, ou exigências regulatórias.

Quarto, fatores humanos dominam os técnicos. A equipe da Bunni era talentosa e bem-intencionada. Eles seguiram as melhores práticas e investiram em auditorias. A falha não foi por malícia ou incompetência, mas pela dificuldade inerente de construir sistemas complexos sem erros. Culpar indivíduos perde de vista o ponto – o próprio sistema gera vulnerabilidades mais rápido do que os humanos conseguem identificá-las e corrigi-las.

Como Doug Colkitt observou sobre o ataque ao KyberSwap, alguns ataques atingem tal sofisticação que preveni-los pode ser impossível sem mudanças fundamentais na arquitetura. O atacante do KyberSwap demonstrou uma expertise rivalizando com a própria equipe de desenvolvedores do protocolo. Quando atacantes e defensores possuem habilidades equivalentes, os defensores enfrentam uma desvantagem assimétrica - precisam antecipar todos os possíveis ataques enquanto os atacantes precisam encontrar apenas um ângulo não observado.

O padrão mais amplo dos ataques de 2025 revela vários temas recorrentes:

Empréstimos Flash como Multiplicadores de Força: Quase todos os grandes ataques utilizaram empréstimos flash para multiplicar seu impacto. Até que o DeFi desenvolva melhores mecanismos para prevenir o abuso de empréstimos flash sem eliminar funcionalidades legítimas, esse vetor de ataque persistirá.

Composicionalidade como Risco Composto: Protocolos que integram com numerosos sistemas externos herdam todas as suas vulnerabilidades. A contaminação do Euler afetando Balancer, Angle, e Idle Finance demonstrou como o DeFi interconectado amplifica as perdas. É necessário um melhor isolamento entre protocolos e modos de falha mais robustos.

O Problema de Confiança no Compilador: A vulnerabilidade no Vyper da Curve mostrou que mesmo código perfeito em nível de protocolo pode falhar se as ferramentas subjacentes contiverem erros. A indústria deve investir em garantir segurança de toda a pilha - compiladores, bibliotecas, frameworks de desenvolvimento - não apenas contratos em nível de aplicação.

Resposta Rápida Importa: A recuperação bem-sucedida da GMX através da oferta de uma recompensa white hat e a divulgação proativa de vulnerabilidade pela Balancer demonstraram que respostas rápidas e transparentes podem limitar danos e manter a confiança dos usuários. Protocolos precisam de procedimentos de gerenciamento de crise e estratégias de comunicação preparados com antecedência.

A Memória de Mercado é Curta: Apesar de repetidos ataques, o DeFi continua crescendo. O valor total bloqueado recuperou-se para mais de $90 bilhões em meados de 2025 apesar de bilhões em perdas. Isso sugere que os usuários aceitam risco como inerente ao espaço, ou que a maioria dos participantes carece de consciência histórica sobre falhas anteriores. Ambas as possibilidades são preocupantes para a saúde do ecossistema a longo prazo.

Em busca de figuras estabelecidas, o cenário é misto. Hayden Adams, fundador da Uniswap, enfatizou que a segurança deve se tornar uma "preocupação de primeira classe" em vez de um pensamento tardio. No entanto, sua própria arquitetura V4, enquanto extensivamente auditada, introduz novas superfícies de ataque através de hooks. Inovação e risco permanecem acoplados.

Samczsun, talvez o pesquisador de segurança mais respeitado da Web3, alertou repetidamente que a complexidade do DeFi superou sua infraestrutura de segurança. Seu trabalho descobrindo vulnerabilidades em protocolos importantes demonstra tanto a abrangência dos problemas quanto o quanto se tornaram essenciais pesquisadores de segurança qualificados.

A questão final permanece sem resposta: o DeFi pode algum dia ser verdadeiramente seguro ou sua abertura é fundamentalmente incompatível com segurança? A tradição financeira alcança segurança através de controle de acesso, regulamentação e controle centralizado. O DeFi aspira à abertura, permissão e descentralização. Esses objetivos podem ser matematicamente contraditórios - à medida que os sistemas se tornam mais abertos e composicionáveis, eles necessariamente se tornam mais vulneráveis.

Talvez a pergunta certa não seja "O DeFi pode ser tornado seguro?" mas sim "Qual nível de insegurança é aceitável pelos benefícios que o DeFi oferece?" Usuários em 2025 continuam a escolher DeFi apesar dos riscos conhecidos porque valorizam a resistência à censura, acesso global e novos primitivos financeiros. Eles tomam decisões informadas (ou às vezes desinformadas) para aceitar vulnerabilidade como o preço desses benefícios.

Para que o DeFi amadureça, os usuários precisam de informações mais claras sobre o que estão aceitando. Protocolos devem exibir métricas de segurança de forma proeminente: relatórios de auditoria, tempo desde a última revisão de segurança, TVL em risco com base em casos extremos conhecidos, cobertura de seguro disponível. Os mercados então podem precificar o risco apropriadamente em vez de tratar todos os protocolos como igualmente seguros.

Desenvolvedores precisam aceitar que segurança perfeita é impossível e projetar com falhas em mente. Disjuntores, isolamento de fundos, caminhos de atualização e mecanismos de recuperação devem ser recursos padrão, não adições opcionais. A questão muda de "Como prevenimos todos os ataques?" para "Como minimizamos os danos quando ataques inevitavelmente ocorrem?"

Conclusão: O que Realmente Precisa Mudar

Os $3.1 bilhões perdidos no primeiro semestre de 2025 representam mais do que números - eles representam vidas interrompidas, confiança destruída e inovação sufocada. Cada ataque empurra a adoção mainstream para mais longe e fortalece argumentos para uma regulamentação rigorosa que poderia matar a inovação completamente.

Para os usuários, a prescrição é clara mas insatisfatória: assumir que existem vulnerabilidades em todo protocolo, diversificar holdings em múltiplas plataformas, manter a consciência dos históricos de ataques, usar seguro onde disponível, e nunca arriscar fundos que não se pode perder. O DeFi em seu estado atual é para usuários tolerantes ao risco que entendem que estão participando de um experimento contínuo.

Para desenvolvedores, o desafio é aceitar que segurança não pode ser um pensamento tardio. Protocolos devem alocar orçamentos substanciais - talvez 20-30% do custo total de desenvolvimento - para medidas de segurança. Isso inclui múltiplas auditorias independentes, verificação formal onde viável, monitoramento contínuo, capacidades de resposta rápida, e atualizações de segurança regulares. Projetos que não podem arcar com isso devem questionar se deveriam existir.

Para a indústria coletivamente, coordenação é essencial. Infraestrutura de segurança compartilhada, metodologias de auditoria padronizadas, comunicação aberta sobre vulnerabilidades, e mecanismos de seguro agrupados ajudariam a resolver falhas de mercado que deixam projetos individuais subinvestidos em segurança. Alguma centralização das funções de segurança pode ser necessária para alcançar finanças descentralizadas que realmente funcionem.

Para reguladores, a tentação de impor regulamentos financeiros tradicionais no DeFi deve ser temperada pelo reconhecimento de que a inovação requer alguma tolerância ao risco. A regulamentação inteligente focaria em requisitos de transparência, garantindo que os usuários compreendam os riscos, e fornecendo uma estrutura para accountability quando a negligência for clara. A proibição rigorosa simplesmente empurraria o DeFi para jurisdições não regulamentadas, piorando a situação.

A declaração final da equipe Bunni capturou a tragédia: "Somos uma equipe pequena de 6 pessoas apaixonadas por construir em DeFi e impulsionar a indústria adiante. Dedicamos anos de nossas vidas e milhões de dólares para lançar a Bunni, porque acreditamos firmemente que é o futuro dos AMMs." Sua crença pode estar correta - formadores de mercado automatizados podem de fato processar trilhões em valor algum dia. Mas chegar lá requer a solução de desafios de segurança que continuam escapando das mentes mais brilhantes da indústria.

À medida que avançamos pelo restante de 2025 rumo a 2026, a questão é se o DeFi pode amadurecer rapidamente o suficiente para prevenir que ataques cada vez mais sofisticados sobrecarreguem o ecossistema. A tecnologia que possibilita finanças sem confiança simultaneamente cria novas vulnerabilidades que sistemas centralizados nunca enfrentaram. Talvez essa seja uma troca inevitável. Ou talvez avanços em verificação formal, defesa alimentada por IA e infraestrutura de segurança eventualmente inclinem o balanço em direção à segurança.

O que é certo é que a trajetória atual - bilhões em perdas anuais com a segurança permanecendo um pensamento tardio - é insustentável. O DeFi deve evoluir ou enfrentar a irrelevância. A escolha pertence aos desenvolvedores, usuários e investidores que coletivamente determinam se as finanças descentralizadas representam o futuro financeiro da humanidade ou apenas mais um experimento fracassado na construção de sistemas sem confiança em um mundo onde a confiança ainda importa.

Isenção de responsabilidade: As informações fornecidas neste artigo são apenas para fins educacionais e não devem ser consideradas como aconselhamento financeiro ou jurídico. Sempre realize sua própria pesquisa ou consulte um profissional ao lidar com ativos de criptomoeda.
Por Que Explorações em DEX Custam $3,1 Bilhões em 2025: Análise de 12 Principais Ataques | Yellow.com