Ataque de 51%

Um ataque de 51% ocorre quando uma única entidade passa a deter mais de metade do poder de mineração ou validação de uma blockchain. Este nível de controlo permite-lhe reescrever transações recentes, o que pode originar situações como a dupla despesa e comprometer a integridade da rede. Nas redes proof-of-work, o risco de ataque de 51% está diretamente associado à concentração do poder de hash; se os mining pools se tornarem demasiado centralizados ou se for possível alugar temporariamente uma capacidade computacional relevante, a ameaça intensifica-se. Para reduzir o risco de reversão, as exchanges costumam exigir um número superior de confirmações de bloco antes de aceitarem as transações como definitivas.
Resumo
1.
Um ataque de 51% ocorre quando uma única entidade controla mais de 50% do poder de hash ou de staking de uma rede blockchain, permitindo a manipulação da validação de transacções.
2.
Os atacantes podem executar double-spending, bloquear confirmações de transacções e reverter transacções já confirmadas, comprometendo gravemente a segurança e confiança da rede.
3.
As cadeias Proof-of-Work (PoW) são mais vulneráveis; Proof-of-Stake (PoS) aumenta os custos do ataque através de mecanismos de penalização económica como o slashing.
4.
Diversas criptomoedas mais pequenas sofreram historicamente ataques de 51%, resultando em perdas de milhões de dólares e credibilidade da rede prejudicada.
5.
Redes de grande dimensão como Bitcoin e Ethereum são altamente resistentes devido à distribuição descentralizada do poder de hash/stake, tornando ataques de 51% proibitivamente caros e impraticáveis.
Ataque de 51%

O que é um ataque de 51%?

Um ataque de 51% ocorre quando um indivíduo ou grupo controla mais de metade do poder de registo da rede blockchain, conseguindo dominar a versão mais recente do registo, reescrever transações e realizar duplo gasto. Imagine a blockchain como um registo partilhado gerido por várias partes—quem detém a maioria do "poder de voto" garante que a sua versão prevalece.

Nas redes Proof of Work (PoW), este "poder de registo" designa-se por poder computacional ou hash rate—a velocidade a que as máquinas de mineração procuram soluções. Nas redes Proof of Stake (PoS), corresponde ao "poder de staking", definido pela quantidade e influência dos tokens detidos e em staking. Controlar a maioria permite que a sua cadeia ultrapasse todas as outras.

Porque ocorrem ataques de 51%?

Os ataques de 51% surgem normalmente quando o poder de registo está excessivamente concentrado, os orçamentos de segurança da rede são insuficientes ou é possível alugar hash rate temporariamente. O principal motivo é o lucro económico—por exemplo, obter ganhos através do duplo gasto das mesmas moedas.

Entre os fatores que aumentam o risco estão: concentração excessiva de pools de mineração, conferindo enorme hash rate a poucas entidades; baixo hash rate total em cadeias mais pequenas, facilitando que atacantes externos ultrapassem a rede recorrendo a computação em nuvem ou alugada; e estratégias agressivas de confirmação de transações, onde comerciantes libertam bens após confirmações mínimas, expondo-se a reorganizações de cadeia.

Como funciona um ataque de 51%?

O ataque baseia-se na "regra da cadeia mais longa". Em PoW, a rede reconhece como válida a cadeia mais longa—ou seja, aquela com mais trabalho acumulado. Se um atacante controlar mais de metade do hash rate da rede, pode minerar em privado uma "cadeia secreta" mais longa. Quando esta ultrapassa a cadeia pública, é divulgada, levando a rede a adotar esta nova cadeia como canónica.

Uma "reorganização de cadeia" acontece quando os blocos recentes do registo são substituídos por uma versão alternativa. O "número de confirmações" indica a profundidade com que um bloco é reconhecido pela rede; quanto mais confirmações, menor o risco de reorganização.

Num ataque típico: o atacante faz um pagamento a um comerciante na cadeia pública, recebe os bens após algumas confirmações, enquanto simultaneamente minera uma cadeia privada que omite esse pagamento. Quando a cadeia privada se torna mais longa e é divulgada, a rede muda para ela, invalidando o pagamento original. O atacante fica com os bens e com as moedas—isto é duplo gasto.

Quais são as consequências de um ataque de 51%?

O resultado direto é o duplo gasto, provocando perdas aos destinatários. Outros impactos incluem reversão de transações, diminuição da confiança dos utilizadores, aumento dos requisitos de confirmação por nós e plataformas, e subida temporária dos custos de utilização da rede. Os preços dos ativos e a liquidez podem ser afetados, a reputação do projeto pode sofrer danos e desenvolvedores ou participantes do ecossistema podem abandonar.

Para plataformas e comerciantes, as respostas incluem normalmente aumentar os limiares de confirmação de depósitos e pagamentos ou suspender temporariamente levantamentos ou depósitos nas cadeias afetadas. Pontes cross-chain podem suspender serviços envolvendo redes comprometidas para evitar reversões maliciosas.

Como difere um ataque de 51% entre Proof of Work e Proof of Stake?

Em sistemas Proof of Work, um ataque de 51% depende do hash rate. Obter controlo maioritário exige implementar hardware de mineração ou alugar poder computacional, sendo os principais custos o equipamento e a eletricidade. Um hash rate superior permite produzir blocos mais rapidamente e realizar reorganizações.

Em sistemas Proof of Stake, um ataque exige controlar mais de metade do poder de voto em staking. Isto implica adquirir grandes quantidades de tokens e envolve o risco de penalizações (slashing). Muitas cadeias PoS incluem "finalidade", tornando os blocos irreversíveis após determinado limiar de votos, com os agentes maliciosos sujeitos à destruição de tokens ou outras penalizações. No geral, ataques PoS dependem mais da economia dos tokens e da governação do que da energia ou do hardware.

Exemplos reais de ataques de 51%

Relatórios públicos indicam que a Ethereum Classic sofreu múltiplos ataques de 51% em 2019 e 2020. Em agosto de 2020, uma reorganização profunda provocou reversão de transações e suspensão de serviços. A Bitcoin Gold também foi alvo de ataques em 2018 e 2020, causando perdas a plataformas e comerciantes. Estes casos mostram que cadeias PoW menores são mais vulneráveis à concentração de hash rate e ataques externos por aluguer.

Em 2025, as principais redes PoW como Bitcoin não registaram ataques de 51% profundos bem-sucedidos, graças ao elevado hash rate, ampla distribuição de mineradores e grande escala económica. No entanto, a centralização de pools de mineração continua a ser uma preocupação que exige governação atenta.

Como podem utilizadores e comerciantes reduzir o risco de ataques de 51%?

As principais estratégias de defesa passam por aumentar os requisitos de confirmação, escolher redes mais seguras e utilizar ferramentas de monitorização de risco.

  1. Definir números de confirmação suficientes: Quanto mais confirmações uma transação tiver, mais segura será. Por exemplo, na Gate, depósitos de BTC exigem normalmente pelo menos seis confirmações; comerciantes podem definir contagens ainda mais elevadas (dezenas) para cadeias menores.
  2. Utilizar abordagens escalonadas conforme o valor da transação: Pagamentos pequenos podem usar menos confirmações; transações de maior valor devem ter mais confirmações ou recorrer a janelas de escrow/clearing para evitar liquidação imediata.
  3. Escolher cadeias seguras para liquidação: Evitar transações de grande valor em cadeias com baixo hash rate total ou reorganizações anormais recentes.
  4. Utilizar ferramentas de monitorização on-chain: Monitorizar alterações anormais do hash rate, migrações entre pools ou reorganizações profundas; suspender créditos ou aumentar confirmações em resposta a alertas.
  5. Garantir a segurança dos fundos: Para transferências cross-chain e depósitos em plataformas, prestar atenção a anúncios e atualizações de controlo de risco; dividir depósitos, se necessário, para diversificar o risco.

Como podem projetos e pools de mineração prevenir ataques de 51%?

As medidas do lado da oferta centram-se na descentralização e aumento dos custos de ataque.

  1. Reduzir a concentração de pools de mineração: Incentivar pools mais pequenos, limitar a quota de blocos de cada pool, divulgar de forma transparente a distribuição de blocos para mitigar riscos de centralização.
  2. Aumentar o hash rate total & merge mining: Utilizar merge mining com redes maiores, obrigando atacantes a superar um hash rate total muito superior.
  3. Introduzir finalidade ou checkpoints: Definir blocos de referência inalteráveis ou restringir a profundidade de reorganização para evitar reorganizações extensas que permitam duplo gasto.
  4. Ajustar incentivos económicos: Aumentar recompensas de bloco ou partilha de taxas para atrair mais mineradores honestos e expandir o orçamento de segurança.
  5. Melhorar políticas de reorg do software dos nós: Implementar deteção e alertas de reorganizações anormais, atrasar créditos elevados, reduzir temporariamente o peso dos blocos em cadeias suspeitas.

Principais conclusões sobre ataques de 51%

Um ataque de 51% resulta do controlo da maioria do poder de registo, explorando regras de consenso em que “vence a cadeia mais longa”. Os riscos são mais elevados em cadeias PoW menores devido à concentração de hash rate e à possibilidade de alugar poder computacional. As defesas eficazes incluem aumentar confirmações, escolher redes seguras, monitorizar anomalias e aperfeiçoar modelos de consenso e económicos. Para utilizadores e comerciantes, combinar gestão de confirmações com escalonamento por valor e atenção aos controlos de risco da plataforma (por exemplo, confirmações de depósito da Gate) pode reduzir eficazmente riscos de reversão e duplo gasto. Para projetos e pools de mineração, aumentar a descentralização, adotar finalidade e checkpoints, merge mining e incentivos económicos pode elevar significativamente os custos de ataque e reforçar a resiliência da rede.

FAQ

Os ataques de 51% acontecem mesmo? Existem casos reais?

Sim, ataques de 51% já ocorreram na prática. Historicamente, a Ethereum Classic (ETC) sofreu vários ataques deste tipo em 2020, quando atacantes utilizaram hash rate avassalador para reverter transações. Blockchains menores são mais vulneráveis devido à dispersão do hash rate. Por outro lado, cadeias principais como Bitcoin são muito mais difíceis de atacar, pois pools de mineração legítimos controlam a maioria do hash rate, tornando tais ataques proibitivamente caros.

Como trader comum, um ataque de 51% ameaça diretamente os meus ativos?

As ameaças diretas são relativamente limitadas, mas exigem cautela. Se efetuar transações de grande valor ou possuir ativos em blockchains menores, atacantes podem reverter transações para roubar fundos. Recomenda-se utilizar plataformas principais como a Gate para negociar ativos das principais cadeias públicas e aguardar sempre confirmações suficientes de bloco (normalmente seis ou mais para transferências de grande valor) antes de considerar os fundos como definitivos—isto reduz significativamente o risco de reversão.

Porque nem todas as blockchains são vulneráveis a ataques de 51%?

A resistência de uma blockchain a ataques de 51% depende da distribuição do hash rate/stake. Bitcoin e Ethereum são altamente resistentes devido à ampla participação na mineração/staking e à distribuição do hash rate; atacar estas cadeias exigiria um investimento astronómico. Em contraste, cadeias menores com menos participantes estão mais expostas. Cadeias que usam Proof of Stake (PoS) são geralmente mais difíceis de atacar do que as que usam Proof of Work (PoW), pois os atacantes teriam de adquirir grandes quantidades de tokens—arriscando perdas económicas enormes se forem apanhados.

Os fundos da minha wallet desaparecem após um ataque de 51%?

Os fundos não desaparecem de imediato, mas podem ser reatribuídos através de alterações ao histórico de transações. O essencial de um ataque de 51% é modificar os registos de transações, podendo transferências anteriores ser apagadas—devolvendo ativos à wallet do atacante. A sua chave privada permanece sua; no entanto, os registos na blockchain podem ser revertidos. Ao custodiar ativos via hardware wallets (com chaves privadas não comprometidas), mantém-se relativamente seguro; ao usar exchanges centralizadas, opte sempre por plataformas reputadas.

O Proof of Stake previne ataques de 51%?

O Proof of Stake (PoS) oferece resistência superior a ataques de 51%. Em sistemas PoS, os atacantes precisam de controlar mais de metade dos tokens em staking—um compromisso económico massivo. Atacar desvalorizaria fortemente os próprios ativos, tornando a ação economicamente irracional. Em contraste, atacantes PoW podem simplesmente alugar poder de mineração a custos relativamente mais baixos—esta é a principal diferença entre os dois mecanismos.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
época
No contexto de Web3, o termo "ciclo" designa processos recorrentes ou janelas temporais em protocolos ou aplicações blockchain, que se repetem em intervalos fixos de tempo ou de blocos. Entre os exemplos contam-se os eventos de halving do Bitcoin, as rondas de consenso da Ethereum, os planos de vesting de tokens, os períodos de contestação de levantamentos em Layer 2, as liquidações de funding rate e de yield, as atualizações de oráculos e os períodos de votação de governance. A duração, as condições de disparo e a flexibilidade destes ciclos diferem conforme o sistema. Dominar o funcionamento destes ciclos permite gerir melhor a liquidez, otimizar o momento das suas operações e delimitar fronteiras de risco.
O que é um Nonce
Nonce pode ser definido como um “número utilizado uma única vez”, criado para garantir que uma operação específica se execute apenas uma vez ou em ordem sequencial. Na blockchain e na criptografia, o nonce é normalmente utilizado em três situações: o nonce de transação assegura que as operações de uma conta sejam processadas por ordem e que não possam ser repetidas; o nonce de mineração serve para encontrar um hash que cumpra determinado nível de dificuldade; e o nonce de assinatura ou de autenticação impede que mensagens sejam reutilizadas em ataques de repetição. Irá encontrar o conceito de nonce ao efetuar transações on-chain, ao acompanhar processos de mineração ou ao usar a sua wallet para aceder a websites.
Descentralizado
A descentralização consiste numa arquitetura de sistema que distribui a tomada de decisões e o controlo por vários participantes, presente de forma recorrente na tecnologia blockchain, nos ativos digitais e na governação comunitária. Este modelo assenta no consenso entre múltiplos nós de rede, permitindo que o sistema opere autonomamente, sem depender de uma autoridade única, o que reforça a segurança, a resistência à censura e a abertura. No universo cripto, a descentralização manifesta-se na colaboração global de nós do Bitcoin e do Ethereum, nas exchanges descentralizadas, nas carteiras não custodiais e nos modelos de governação comunitária, nos quais os detentores de tokens votam para definir as regras do protocolo.
cifra
Um algoritmo criptográfico consiste num conjunto de métodos matemáticos desenvolvidos para proteger informação e validar a sua autenticidade. Os principais tipos incluem encriptação simétrica, encriptação assimétrica e algoritmos de hash. No universo blockchain, estes algoritmos são fundamentais para a assinatura de transações, geração de endereços e preservação da integridade dos dados, assegurando a proteção dos ativos e a segurança das comunicações. As operações dos utilizadores em wallets e exchanges, como solicitações API e levantamentos de ativos, dependem igualmente da implementação segura destes algoritmos e de uma gestão eficiente das chaves.
Pendências
Backlog corresponde à acumulação de pedidos ou tarefas pendentes numa fila, causada pela insuficiência da capacidade de processamento do sistema ao longo do tempo. No setor das criptomoedas, os exemplos mais frequentes incluem transações à espera de serem incluídas num bloco na mempool da blockchain, ordens em fila nos motores de correspondência das exchanges, e pedidos de depósito ou levantamento sujeitos a revisão manual. Os backlogs podem provocar atrasos nas confirmações, aumento das taxas e slippage na execução.

Artigos relacionados

Initia: Pilha Entrelaçada e Blockchain Modular
Avançado

Initia: Pilha Entrelaçada e Blockchain Modular

Este artigo apresenta a pilha Interwoven da Initia, que visa apoiar um ecossistema de blockchain modular, melhorando especialmente a escalabilidade e a soberania por meio dos Optimistic Rollups. A Initia fornece uma plataforma L1 que colabora com várias Minitias, esses rollups específicos de aplicativos podem gerenciar ambientes de execução de forma independente, controlar a ordenação de transações e otimizar as taxas de gás. Através dos módulos OPHost e OPChild, bem como dos OPinit Bots, é alcançada uma interação perfeita entre L1 e L2, garantindo segurança, flexibilidade e transferência eficiente de ativos.
2024-10-13 19:49:38
Introdução ao quadro CAKE
Intermediário

Introdução ao quadro CAKE

A experiência de usuário de criptografia padrão atual garante que os usuários estejam sempre cientes de qual rede eles estão interagindo. Em contrapartida, os utilizadores da Internet podem descobrir com que fornecedor de serviços de computação em nuvem estão a interagir. Referimo-nos a esta abordagem do blockchain como abstração em cadeia. As transferências de valor entre cadeias serão alcançadas com taxas baixas através de pontes autorizadas por tokens e execução rápida através de corridas de velocidade ou preços entre solvers. A transmissão de informação será encaminhada através de pontes de mensagens compatíveis com o ecossistema, minimizando os custos do utilizador e maximizando a velocidade através de plataformas controladas pela carteira.
2024-06-17 15:28:50
O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
2025-01-15 15:09:06