Em 2025, vulnerabilidades em smart contracts provocaram perdas financeiras devastadoras, somando cerca de US$ 500 milhões em todo o ecossistema de criptomoedas. Relatórios de segurança apontam que ataques de reentrância foram o principal vetor de exploração, sendo responsáveis por 40% das violações de smart contracts. O ecossistema do NEAR Protocol esteve entre os mais afetados por esses incidentes.
A análise dos tipos de vulnerabilidades responsáveis por essas perdas revela um cenário preocupante:
| Tipo de Vulnerabilidade | Perda Financeira (USD) | Percentual do Total |
|---|---|---|
| Ataques de Reentrância | US$ 200 milhões | 40% |
| Falhas de Controle de Acesso | US$ 125 milhões | 25% |
| Erros de Lógica | US$ 63 milhões | 12,6% |
| Manipulação de Oráculo | US$ 60 milhões | 12% |
| Outras Vulnerabilidades | US$ 52 milhões | 10,4% |
Maio de 2025 foi especialmente marcante: a exchange descentralizada Cetus sofreu um ataque que resultou em US$ 223 milhões em perdas, causado por uma falha de verificação de overflow no código. O caso evidenciou como os desafios de proteger protocolos DeFi complexos persistem mesmo após várias auditorias.
O impacto financeiro dessas vulnerabilidades vai além do roubo direto de tokens. As sucessivas violações abalaram a confiança dos investidores, e dados mostram que o token NEAR sofreu forte volatilidade de preço após anúncios de grandes explorações. Esses eventos reforçam a urgência de medidas de segurança aprimoradas e de protocolos padronizados para avaliação de vulnerabilidades em plataformas blockchain.
Pesquisas recentes em cibersegurança revelam que o abuso de privilégios é responsável por uma fatia ainda maior das violações de dados do que o estimado. Embora algumas fontes citem 55%, estatísticas mais precisas mostram que 74% dessas violações têm origem no uso indevido de credenciais privilegiadas. Esse número evidencia o quão vulneráveis são os pontos de acesso privilegiado nas estruturas de segurança organizacionais.
Especialistas em segurança identificaram padrões claros nesses incidentes e em seus impactos:
| Fator de Violação | Percentual | Impacto |
|---|---|---|
| Abuso de Credenciais Privilegiadas | 74% | Principal vetor de acesso para atacantes |
| Engenharia Social em Contas Privilegiadas | 66% | Frequentemente envolve personificação de funcionários internos |
| Custo Adicional de Incidentes com Shadow AI | US$ 670 000 | Eleva o custo médio da violação para US$ 4,74 milhões |
Empresas que sofrem violações envolvendo credenciais privilegiadas levam, em média, 26 dias a mais para detectar e conter o problema, em relação a outros tipos de incidentes. O impacto financeiro é significativo, com essas violações custando cerca de US$ 4,46 milhões em média.
A implementação de segurança deve priorizar soluções robustas de gestão de acesso privilegiado, com monitoramento abrangente e rigorosa aplicação do princípio do menor privilégio. Organizações que utilizam IA e automação na segurança demonstram potencial de redução de custos de até 70%, reduzindo o custo médio de violação para US$ 3,05 milhões frente a ambientes sem essas proteções.
Em 2025, exchanges centralizadas de criptomoedas enfrentam um rigor sem precedentes das autoridades reguladoras em relação às suas práticas de cibersegurança. Dados recentes mostram que quase US$ 1,93 bilhão foram furtados em crimes relacionados a cripto apenas no primeiro semestre de 2025 — superando todo o volume de 2024 e colocando 2025 como o ano mais crítico para o roubo de ativos digitais.
Órgãos reguladores globais estão impondo estruturas de compliance mais rigorosas: 72% dos reguladores financeiros apontam o não cumprimento das normas de combate à lavagem de dinheiro como a principal preocupação ao supervisionar exchanges. Como resultado, o Financial Action Task Force classificou 30% dos países como “jurisdições de alto risco” para operações cripto devido à falta de controles adequados.
A comparação do ambiente regulatório evidencia mudanças expressivas nos requisitos:
| Aspecto Regulatório | 2023 | 2025 |
|---|---|---|
| Conformidade de Privacidade de Dados | 64% identificaram como desafio | 77% identificaram como desafio |
| Relato de Incidentes de Segurança | Exigências limitadas | Divulgação obrigatória à SEC |
| Testes de Penetração | Prática opcional | Item obrigatório de compliance |
| Planos de Encerramento | Pouco exigidos | Obrigatórios, vinculados a ativos correspondentes |
Essas exigências tornam-se ainda mais complexas devido a restrições geográficas, com autoridades demandando transparência total na gestão de risco de TI e na governança das exchanges. CISOs são cada vez mais pressionados a comprovar governança efetiva, incluindo relatórios detalhados sobre riscos cibernéticos materiais e documentação abrangente da estratégia de cibersegurança para avaliação regulatória.
Sim, NEAR coin apresenta um futuro promissor. Para 2025, projeta-se crescimento expressivo graças à sua blockchain escalável e ao ecossistema amigável ao desenvolvedor.
Alcançar US$ 100 é possível para o NEAR, mas um desafio. Isso exigiria forte crescimento do mercado, maior adoção e, possivelmente, queimas de tokens para reduzir a oferta. Não é impossível, mas é um objetivo de longo prazo.
NEAR Coin é o token nativo da blockchain NEAR, projetado para aplicações com IA nativa. Ele facilita transações e governança em uma economia aberta de IA, onde agentes descentralizados de IA interagem e atendem diretamente os utilizadores.
Atualmente, Solana possui um mercado maior, maior volume de transações e mais destaque em projetos NFT. NEAR está em expansão, mas ainda fica atrás do Solana nesses aspectos.
Compartilhar
Conteúdo