Mais de US$ 9,5 bi em Jogo: Por que carteiras de Bitcoin antigas podem ser um alvo fácil

Wait 5 sec.

No dia 4 de julho de 2025, oito carteiras de Bitcoin inativas há mais de uma década foram repentinamente movimentadas. Juntas, elas continham cerca de 80.000 BTC.Para efeito de comparação histórica, no episódio do “Bitcoin Pizza Day”, ocorrido em maio de 2010, 10.000 BTC foram trocados por duas pizzas, equivalendo a apenas US$ 25 no total, ou US$ 0,0025 por bitcoin.Em 2011, data de criação dos endereços agora movimentados, essa quantia já tinha o valor, à época, de aproximadamente US$ 264 mil. Hoje, com o Bitcoin cotado em US$ 119.000, essa mesma quantidade ultrapassa os US$ 9,5 bilhões — um salto impressionante que explica o alvoroço em torno da movimentação.A ação coordenada envolvendo essas carteiras também levantou especulações sobre sua origem.Embora não se possa afirmar com certeza que se tratou de um ataque, há indícios que apontam nessa direção: os endereços foram ativados em sequência próxima, apresentaram padrão de transação compatível com automação, tinham destino comum e, em cada movimentação, foram enviadas mensagens no campo OP_RETURN — com termos como “Cracked”, “Key” e “July 4th 2025”. Essas mensagens, vale destacar, foram enviadas não apenas para os endereços movimentados, mas para milhares de outros, sugerindo uma ação deliberada de exposição. Tais sinais levantam a possibilidade de que alguém tenha obtido controle das chaves privadas, possivelmente ao explorar vulnerabilidades na geração original dessas chaves.A reação nas redes foi imediata, com analistas, desenvolvedores e entusiastas debatendo as implicações técnicas, jurídicas e éticas do episódio.O caso escancarou um ponto muitas vezes negligenciado: nem todo endereço de Bitcoin oferece o mesmo grau de segurança — especialmente aqueles criados nos primeiros anos da rede.Grande parte desses endereços segue os formatos P2PK e P2PKH, comuns entre 2009 e 2012. Embora ainda aceitos pelo protocolo, esses formatos apresentam fragilidades importantes diante das capacidades técnicas atuais.Uma das vulnerabilidades mais críticas está na exposição da chave pública. Em endereços P2PK, por exemplo, a chave pública é revelada integralmente no momento da transação.Isso significa que, caso algoritmos de assinatura como o ECDSA venham a ser comprometidos futuramente — seja pelo avanço da computação quântica ou por outras técnicas — essas chaves poderão ser exploradas retroativamente.Vale mencionar que, embora Taproot também exponha a chave pública em transações simples, ele o faz dentro de um contexto mais robusto, com assinaturas Schnorr e possibilidade de ocultação em scripts mais complexos.Outro ponto sensível é a qualidade da geração das chaves privadas. Softwares utilizados no início da década de 2010 frequentemente se baseavam em fontes de entropia frágeis: relógios de sistema, palavras previsíveis e geradores de números pseudoaleatórios inseguros.Isso resultou em carteiras com seeds fracas, vulneráveis a ataques de força bruta, hoje potencializados por técnicas de inteligência artificial.Ainda que não haja evidência conclusiva de que esse tenha sido o vetor explorado nas movimentações do dia 4, trata-se de uma hipótese tecnicamente plausível.Além disso, muitos desses endereços antigos foram utilizados de forma recorrente, prática que compromete a privacidade e a segurança da carteira. Embora o protocolo nunca tenha incentivado diretamente a reutilização, o desconhecimento de boas práticas e a ausência de ferramentas modernas facilitaram essa conduta.Naquele período, padrões como o BIP39 — que introduziu o uso de frases mnemônicas com correção de erro e entropia adequada — ainda não estavam amplamente difundidos ou adotados.Em contrapartida, os formatos mais recentes — como o SegWit (bech32), introduzido em 2017, e o Taproot (bech32m), ativado em 2021 — trouxeram avanços consideráveis. Apesar de todos continuarem a utilizar curvas elípticas (ECC) como base criptográfica, esses padrões oferecem melhorias substanciais em eficiência, privacidade e resistência a erros operacionais.Taproot, em particular, adota assinaturas Schnorr, que permitem a agregação de chaves e a ocultação de estruturas internas, tornando transações complexas — como multisigs e contratos inteligentes — indistinguíveis de transações comuns. Isso dificulta a análise de blockchain e eleva a barreira contra ataques por engenharia reversa.Outro diferencial desses novos padrões é a adoção de mecanismos de autocorreção, com validação embutida contra erros de digitação — recurso valioso para custodians, advogados, herdeiros e usuários não técnicos.Os eventos recentes servem de alerta: o risco não reside no protocolo do Bitcoin em si, mas nas chaves antigas, geradas com práticas frágeis e mantidas por anos sem revisão.A segurança da rede permanece sólida, mas a segurança de cada carteira depende da forma como as chaves foram criadas, armazenadas e geridas ao longo do tempo.A recomendação técnica é clara: carteiras antigas devem ser migradas para padrões modernos, com novas chaves geradas em ambientes controlados e seguros.A posse precisa ser formalizada, a governança atualizada, e mecanismos de proteção — como multisig e time-lock — implementados de acordo com o perfil de risco. O passado não pode ser mudado, mas pode (e deve) ser protegido contra as ameaças do presente. Fonte: Mais de US$ 9,5 bi em Jogo: Por que carteiras de Bitcoin antigas podem ser um alvo fácilVeja mais notícias sobre Bitcoin. Siga o Livecoins no Facebook, Twitter, Instagram e YouTube.