Maiores hacks cripto de 2025 expõem falhas críticas

O Relatório Skynet Hack3d de 2025 já está disponível. E registrou perdas históricas em meio a um cenário de ataques que superaram US$ 3,3 bilhões em 2025. Mais de 700 incidentes. Novos vetores de ataque e principais tendências. O ano marcou um aumento expressivo de ocorrências relacionadas a falhas humanas, engenharia social e comprometimento de credenciais. Pelo menos 2 milhões de dólares desses roubos foram atribuídos a hackers norte-coreanos. Além disso, dados reforçaram que vulnerabilidades internas desafiaram exchanges e protocolos em diversas redes.

Perdas bilionárias após ataque coordenado

A Bybit registrou prejuízo estimado em US$ 1,5 bilhão após o maior ataque já identificado contra uma plataforma do setor. Autoridades dos EUA atribuíram o incidente ao grupo Lazarus, ligado à Coreia do Norte. O grupo assumiu o controle de uma carteira fria de ETH e movimentou valores rapidamente entre diversas redes, dificultando o rastreamento.

A  Crystal Intelligence informou que a invasão ocorreu por meio de manipulação do frontend, enganando funcionários com transações aparentemente legítimas. Portanto, o ataque repetiu padrões observados em casos envolvendo WazirX e Phemex, evidenciando operações altamente sofisticadas.

Após o ataque, a Bybit ofereceu recompensa de 10 por cento para recuperação de ativos. Especialistas em análise on-chain identificaram parte dos fundos, porém a maior parte segue em circulação em diferentes carteiras.

Falha técnica drena US$ 220 milhões da Cetus

A Cetus, principal DEX do ecossistema Sui, perdeu US$ 220 milhões em apenas 15 minutos. No entanto, a Merkle Science destacou que o incidente não envolveu falha típica de smart contract. O problema surgiu de erro de arredondamento em uma biblioteca matemática externa responsável por cálculos de liquidez.

O invasor aproveitou o bug para manipular parâmetros de pools e extrair ativos de forma indevida. A equipe interrompeu contratos rapidamente e conseguiu recuperar ou congelar US$ 160 milhões. Assim, mais de US$ 60 milhões continuam em risco.

Cetus DEX (Sui): US$ 220 milhões (maio)

Na Cetus, maior DEX e provedora de liquidez da Sui, foram drenados 220 milhões de dólares em apenas 15 minutos. De acordo com a Merkle Science, os hackers não exploraram uma vulnerabilidade em contratos inteligentes, o que é típico no setor. Em vez disso, eles se aproveitaram de um bug de arredondamento em uma biblioteca matemática de terceiros, usada para cálculos de liquidez e precificação.

No entanto, mais de US$ 60 milhões permaneceram em risco. Essa foi a exploração mais significativa do DeFi no ano e interrompeu brevemente as negociações no ecossistema Sui.

Balancer sofre ataque devido a erro de arredondamento

O protocolo Balancer registrou perda de US$ 116 milhões, logo após falha em stable pools da versão V2. O erro, encontrado tanto na Ethereum quanto em redes secundárias, decerto, permitiu que um invasor retirasse valores elevados.

O TVL do Balancer caiu de US$ 442 milhões para US$ 214,5 milhões no mesmo dia. O relatório Crystal Intelligence explicou que parte dos fundos foi rastreada e carteiras suspeitas permanecem sob monitoramento para possíveis congelamentos.

Phemex e Upbit também entram na lista

A Phemex teve sua hot wallet comprometida e perdeu US$ 73 milhões em 16 redes. Investigações apontaram relação direta com o ataque da Bybit, também ligado ao grupo Lazarus. Além disso, analistas on-chain identificaram que endereços usados na invasão da Bybit foram reutilizados no ataque à Phemex.

Depósitos e saques foram suspensos temporariamente e a plataforma retomou operações no mês seguinte, adicionando novas camadas de segurança.

A Upbit, maior exchange da Coreia do Sul, sofreu ataque que resultou em prejuízo de cerca de US$ 34 milhões. Entretanto, usuários foram reembolsados e a empresa confirmou perda corporativa de US$ 4 milhões. De tal forma que apenas US$ 1,77 milhão foi congelado após rastreamento.

Cenário de ataques reforça foco em engenharia social

Dados de 2025 revelaram mais de 300 incidentes significativos. Além disso, empresas de segurança destacaram que ataques baseados em phishing e manipulação de funcionários superaram falhas puramente técnicas. Assim, invasões envolvendo Bybit e Phemex se tornaram exemplos do impacto de brechas humanas e operacionais.

Especialistas alertam que a tendência deve continuar, portanto, exigindo reforço na proteção de acessos, treinamentos internos e auditorias contínuas.