Um guia para ataques de 51% em redes blockchain.
No mundo da criptografia – repleto de hacks, engenharia social, software malicioso e até mesmo solicitações fraudulentas de transferência em cadeia – uma ameaça se destaca por sua escala, visando todo um ecossistema blockchain: o ataque de 51%.
Um ataque de 51% a uma rede blockchain refere-se a um tipo de exploração quando um indivíduo ou grupo controla mais da metade – pelo menos 51% – do consenso da rede. Normalmente, esse tipo de ataque se refere a blockchains que usam consenso de prova de trabalho (PoW), onde os mineradores validam transações, como Bitcoin (BTC) ou Ethereum Classic (ETC). No caso de uma cadeia PoW, um ataque de 51% implica controlar a maior parte do poder de mineração, permitindo que o invasor manipule a cadeia.
A possibilidade de tal ataque está ligada à própria natureza da criptografia – a descentralização. Ao contrário de um sistema financeiro tradicional, como um banco, onde uma autoridade central controla e verifica todas as transações, as blockchains dependem de redes descentralizadas de mineiros ou validadores para manter o consenso, um sistema onde a maioria concorda sobre quais transações são válidas.
A descentralização é o que torna as criptomoedas inovadoras, mas também abre a porta ao risco de controlo concentrado, se um grupo ganhar mais domínio do que deveria.
Um ataque de 51% pode acontecer em uma rede PoS?
Em teoria, um ataque de 51% pode acontecer em redes de prova de participação (PoS). Para redes como Ethereum, que fizeram a transição do consenso de prova de trabalho para prova de participação, um ataque de 51% exigiria que um malfeitor controlasse mais da metade dos tokens apostados da rede, em vez do poder de mineração.
No entanto, embora seja tecnicamente possível, tal ataque seria muito mais difícil e arriscado de realizar, dado que validadores maliciosos podem ter os seus tokens apostados cortados, tornando o ataque financeiramente autodestrutivo.
O que acontece durante um ataque de 51%?
Com o controle majoritário da rede, os invasores podem impedir que novas transações obtenham confirmações, interromper pagamentos e até mesmo reverter transações. Grandes redes como o Bitcoin são mais seguras porque nenhum grupo pode controlar facilmente a maior parte do seu poder computacional, dado o custo proibitivo e a dificuldade de mineração.
Mas as cadeias mais pequenas são muito mais vulneráveis, uma vez que a energia mineira pode ser alugada de forma relativamente barata por curtos períodos através de serviços como o NiceHash, reduzindo significativamente o custo de execução de tal ataque.
Dados do Crypto51, que rastreia o custo atual de ataques de 51% em diferentes redes, mostram que realizar um ataque de 24 horas no Ethereum Classic custaria mais de US$ 144.000, enquanto fazer o mesmo no Bitcoin custaria quase US$ 53 milhões, em outubro de 2025.
A cadeia de privacidade Monero foi vítima de vários ataques de “reorganização” de rede — também conhecidos como reorgs — em agosto e setembro de 2025, levando a especulações de que a rede sofreu um ataque de 51%. No incidente, um pool de mineração vinculado ao Qubic, uma cadeia de camada 1, agarrou mais da metade do poder de hash e avançou por uma cadeia mais longa, desfazendo cerca de 18 blocos e enviando cerca de 117 a 118 transações de volta ao mempool, de modo que os pagamentos foram atrasados.
E esses ataques não são raros. Um relatório da Digital Current Initiative do MIT apontou que entre 2019 e 2020 houve mais de 40 reorganizações de rede com seis ou mais blocos de profundidade em moedas como BTG, HANA, VTC, XVG, EXP e LCC.
O que é um ataque de gasto duplo?
Durante um ataque de 51%, as exchanges de criptomoedas geralmente recebem o sinal primeiro, já que os invasores podem tentar gastar o dobro dos tokens – gastando o que parecem ser os mesmos ativos mais de uma vez. Nesse processo, o invasor envia tokens da cadeia sob seu controle para uma exchange, enquanto manipula a cadeia para apagar o primeiro pagamento, duplicando assim os tokens.
Ethereum Classic – um hard fork do Ethereum que permaneceu PoW – sofreu vários ataques de 51% em 2019 e 2020, e algumas exchanges perderam fundos em casos de gasto duplo.
Veja como funciona: os hackers enviam moedas para uma parte externa – como uma bolsa, onde podem trocá-las por outro ativo para sacar – enquanto constroem secretamente uma versão diferente do blockchain explorado, onde essa transação específica é ignorada. Se a nova cadeia do invasor acabar sendo mais longa, a rede muda para ela, cancelando o primeiro pagamento e permitindo que o hacker use as mesmas moedas novamente.
Como a equipe por trás do Ethereum Classic explicou em uma postagem no blog, se a nova blockchain alternativa criada por um invasor tiver “mais trabalho acumulado do que a cadeia principal” ou mais atividade, então “todos os nós da rede ETC abandonarão a cadeia principal em que estavam trabalhando e adotarão imediatamente a nova cadeia alternativa construída pelo invasor”.
Com efeito, num ataque de 51%, os atacantes podem sair com os ativos de uma nova cadeia sob o seu controlo e com qualquer valor que tenham conseguido obter ao trocar os ativos duplamente gastos numa exchange. Como o The Defiant relatou anteriormente, os ataques ao Ethereum Classic fizeram com que algumas exchanges, como a Coinbase, retardassem as confirmações em um esforço para evitar que o invasor sacasse, fazendo com que os usuários esperassem mais de 10 horas por seus depósitos ETC.
Hacken, uma empresa de segurança cibernética, lembrou em seu explicador que o infame ataque Bitcoin Gold de maio de 2018 permitiu que os invasores gastassem o dobro de cerca de US$ 18 milhões.
Nem sempre 51%
A história do ataque de 51% é ainda mais antiga. Embora os primeiros sistemas de dinheiro digital, como o DigiCash e o E-gold, tenham sido concebidos para permitir pagamentos online seguros sem depender de bancos tradicionais, ainda eram vulneráveis a ataques se apenas cerca de 33% dos seus nós se tornassem maliciosos, uma vulnerabilidade conhecida agora como o Problema dos Generais Bizantinos.
A introdução do mecanismo de consenso Nakamoto pelo Bitcoin usando prova de trabalho aumentou o limite para tais ataques para 51%, vinculando a segurança diretamente à força computacional, em vez da contagem de nós.
Ethereum Classic também ficou mais forte com o tempo. Depois que Ethereum mudou para prova de participação em 2022, parte de seu antigo poder de mineração mudou para ETC, aumentando seu hashrate de 24 TH/s para mais de 150 TH/s e tornando-a a maior cadeia de prova de trabalho que suporta contratos inteligentes.
Com mais poder de hashing, melhores confirmações e proteções extras, ataques como gastos duplos são agora muito mais difíceis de serem realizados na rede.
Embora 51% continuem a ser um risco para as redes blockchain — especialmente aquelas com menor taxa de hash total ou poder de mineração mais concentrado — na prática, o seu sucesso depende de múltiplos fatores, e redes maiores são cada vez mais resilientes. À medida que o ecossistema criptográfico amadurece e cresce de forma mais ampla, a detecção e a resposta a esses tipos de ataques também estão melhorando.
Fontesthedefiant