Em 2025, as explorações cripto começaram devagar, mas acabaram por acumular uma soma recorde de mais de $4B. Com base nos dados de alerta da PeckShield, o ano estabeleceu um novo recorde e uma mudança nos tipos de explorações.
As explorações e ataques cripto aceleraram em 2025, levando a um ano recorde de roubo de criptomoedas. Os últimos 12 meses foram marcados por ataques altamente direcionados contra vulnerabilidades sistémicas em exchanges centralizadas e protocolos de contratos inteligentes.
A outra abordagem para roubar cripto incluiu malware, engenharia social e segmentação de detentores individuais.
A PeckShield estima as perdas totais do ano passado em $4,04B, um aumento de 34,2% ano após ano. Para 2024, a estimativa final foi de $3,01B em perdas. A maior adição ao resultado final de 2025 foi o ataque à Bybit, que levou a mais de $1,4B em perdas, principalmente de roubos de ETH.
No total, os ataques cripto roubaram $2,67B, aumentando 24,2%. O aumento dos golpes foi ainda mais dramático, roubando $1,37B, um aumento de 64,2% em relação ao ano anterior. O rastreamento e congelamento de tokens conseguiu recuperar apenas $334,9M, abaixo dos $488,5M em 2024.
Os hackers da RPDC continuaram a segmentar projetos Web3, ficando com 52% do saque desses tipos de projetos, com base nos dados da Hacken. As explorações DeFi aceleraram significativamente na segunda metade de 2025, com ataques contra novas DEXs. Desta vez, houve menos ataques de bridging, pois as pontes não eram tão importantes para os ecossistemas.
As explorações cripto foram mais diversificadas em 2025, com uma elevada percentagem de ataques de controlo de acesso. | Fonte: Hacken.
As explorações DeFi em 2025 puderam contar com sistemas muito mais robustos para trocar ou ocultar fundos. O Tornado Cash permaneceu como o misturador preferido para ETH, enquanto os hackers também confiaram no encaminhamento padrão de DEX para trocar fundos rapidamente.
As vulnerabilidades de contratos inteligentes representaram cerca de 12,8% de todas as explorações, e o roubo dependeu da quantidade de valor bloqueado em vários protocolos. Até pequenos cofres ou contratos foram alvo quando uma vulnerabilidade conhecida e relativamente fácil foi detetada, uma vez que alguns dos projetos Web3 foram clonados de contratos anteriores.
Em vez de ataques amplos com links maliciosos, os agentes de ameaça estão a visar diretamente detentores de carteiras de alto valor. As equipas Web3 são frequentemente selecionadas pelo acesso a cofres de alto valor e carteiras de tokens.
Um dos vetores de ataque recentes são projetos com aparência legítima, que depois publicam anúncios para contratar desenvolvedores Web3. O processo de entrevista depende então de malware para infetar computadores pessoais e corporativos, obtendo acesso a carteiras.
O malware é geralmente descarregado através de um link de reunião legítimo, permitindo-lhe aceder a chaves privadas existentes na máquina infetada.
Os atacantes podem frequentemente aceder às máquinas de projetos Web3 ou exchanges, obtendo acesso a carteiras ou direitos de administrador para alterar contratos inteligentes.
O controlo de acesso foi uma das principais fontes de explorações, com até 53% dos ataques atribuídos a alguma forma de acesso direto a carteiras multisig. Os restantes roubos dependeram de erro do utilizador, bem como de vulnerabilidades de contratos inteligentes, especialmente cunhagens não autorizadas de tokens DeFi, levantamentos ou bridging.
O primeiro grande ataque de 2026, no protocolo TrueBit, usou um modelo semelhante, onde o hacker cunhou e levantou quantidades não autorizadas de tokens, roubando até $26M.
Não se limite a ler notícias cripto. Compreenda-as. Subscreva a nossa newsletter. É gratuita.


