A OpenAI lançou, em 11 de maio, a Daybreak, uma nova iniciativa de cibersegurança projetada para identificar, validar e ajudar a corrigir vulnerabilidades em softwares antes que invasores possam explorá-las. A empresa descreve a abordagem como tornar os sistemas "resilientes por design", integrando segurança desde o início do ciclo de desenvolvimento por meio de revisão de código assistida por IA, modelagem de ameaças, validação de patches e análise de dependências.

Por que o setor de cripto precisa mudar sua estratégia de segurança

No mercado de cripto, onde uma falha de software pode resultar em perdas financeiras imediatas em questão de segundos, a urgência por uma abordagem proativa é evidente. Atualmente, a indústria opera de forma reativa: auditorias pré-lançamento, monitoramento pós-implantação, resposta após movimentação de fundos, análise de vulnerabilidades, negociação de reembolsos e debates de governança. No entanto, esse modelo apresenta uma falha crítica: a vulnerabilidade só é descoberta quando o dano já está feito.

O período entre a implantação e a exploração é quando o risco é maior e as defesas são mais frágeis. Segundo o Relatório de Crimes em Cripto da TRM Labs de 2026, criminosos ilícitos roubaram US$ 2,87 bilhões em quase 150 ataques e explorações em 2025. Desses, US$ 2,2 bilhões foram perdidos devido a ataques a infraestruturas, como chaves comprometidas, carteiras digitais, acesso privilegiado, interfaces front-end e planos de controle. Os exploits de código, categoria diretamente abordada por auditorias, representaram apenas US$ 350 milhões, ou 12,1% do total.

Dados da Hacken para o primeiro trimestre de 2026 reforçam as limitações da segurança centrada em auditorias: o setor de Web3 perdeu US$ 482 milhões em 44 incidentes em apenas três meses. Seis desses incidentes envolveram protocolos auditados, incluindo um que havia passado por 18 auditorias separadas. Em um caso, US$ 282 milhões foram roubados sem explorar o código, mas sim comprometendo a infraestrutura operacional e social ao redor do contrato.

O relatório Wrench-Attack da CertiK destacou ainda que, entre janeiro e abril de 2026, ocorreram 34 incidentes globais de coação física, um aumento de 41% em relação ao mesmo período de 2025, com perdas estimadas em cerca de US$ 101 milhões. A CertiK projeta que, mantendo esse ritmo, 2026 pode encerrar com cerca de 130 incidentes. O vetor de ataque agora está focado em pessoas: detentores de chaves, signatários de multisig e engenheiros com acesso a consoles de nuvem.

Ataques à infraestrutura superam exploits de código

Os dados revelam uma mudança clara no cenário de ameaças: os ataques à infraestrutura foram responsáveis por US$ 2,2 bilhões em perdas em 2025, superando os exploits de código (US$ 350 milhões) em mais de seis vezes. Essa tendência evidencia que a segurança em cripto precisa ir além das auditorias de contratos inteligentes.

Como aplicar a abordagem 'resiliente por design' no setor de cripto

A lógica da Daybreak, quando aplicada ao setor de cripto, aponta para uma postura de segurança contínua ao longo do ciclo de vida do protocolo. A OpenAI descreve uma IA capaz de analisar bases de código inteiras, identificar vulnerabilidades sutis, validar se as correções resolvem os problemas subjacentes e integrar essa capacidade ao fluxo diário de desenvolvimento e implantação.

Para o mercado de cripto, isso se traduz em requisitos operacionais específicos em toda a pilha tecnológica, onde as perdas estão concentradas atualmente:

  • Revisão de código segura assistida por IA: deve ser realizada antes e durante a implantação para detectar erros lógicos, lacunas de controle de acesso e suposições inseguras antes que cheguem à mainnet.
  • Modelagem contínua de ameaças: deve avaliar como cada atualização de arquitetura, dependência de oráculos, design de pontes ou mecanismo de governança abre novas superfícies de ataque.
  • Análise de riscos de dependências e oráculos: deve sinalizar quando terceiros representam riscos, como bibliotecas desatualizadas ou serviços de terceiros com vulnerabilidades conhecidas.
  • Validação automatizada de patches: deve garantir que correções sejam testadas e implementadas sem introduzir novos problemas.
  • Monitoramento em tempo real: deve detectar comportamentos suspeitos ou anomalias em tempo real, permitindo respostas imediatas.

Essa abordagem não substitui auditorias, mas as complementa, reduzindo a janela de vulnerabilidade entre o desenvolvimento e a detecção de falhas. Em um ecossistema onde segundos podem significar milhões em perdas, a prevenção contínua é a única estratégia viável.

"A segurança em cripto não pode mais esperar pelo primeiro ataque. É preciso construir sistemas resilientes desde a concepção, integrando IA e monitoramento contínuo para minimizar riscos antes que eles se tornem prejuízos."