Future of Money

Patrocínio:

Design sem nome (2)
LOGO SENIOR_NEWS

Como seria um ataque hacker ao protocolo do Bitcoin? É possível?

O advento da moeda digital chamou a atenção de hackers, mas um ataque ao protocolo do Bitcoin ainda pode acontecer?

Hackers (Issaro Prakalung / EyeEm/Getty Images)

Hackers (Issaro Prakalung / EyeEm/Getty Images)

Da Redação
Da Redação

Redação Exame

Publicado em 9 de novembro de 2025 às 10h00.

Tudo sobreBitcoin
Saiba mais

Por Matheus Bombig*

Uma das maneiras mais recorrentes de roubar bitcoins é por meio de golpes de engenharia social. Nessas situações, o atacante utiliza artifícios psicológicos para induzir a vítima a revelar informações sensíveis, como senhas, ou chaves privadas, sem perceber. Com posse desses dados, o invasor pode facilmente transferir os bitcoins da vítima para uma outra carteira sob seu controle.

Já atacar diretamente o protocolo do Bitcoin, é algo fundamentalmente diferente e muito mais complexo. O objetivo seria subverter a criptografia, algo que exige desempenho computacional extremo.

  • INVISTA E GANHE R$ 50. Abra sua conta na Mynt, a plataforma crypto do BTG Pactual, invista R$ 150 em qualquer criptoativo até 20/12/2025 e ganhe R$ 50 de cashback em bitcoin. Confira o regulamento no site.

Iremos então simular o que seria preciso para que esse ataque seja feito.

O objetivo do ataque é testar todas as chaves privadas possíveis no protocolo Bitcoin, e quando acharmos saldo de bitcoin em alguma delas, transferi-lo para outra chave privada.

Quando você cria uma carteira de Bitcoin, você não escolhe uma senha como fazemos em qualquer site comum. Em vez disso, o Bitcoin o força a escolher um número. Um único número. Especificamente, você escolhe um número entre 1 e 2^256, o que equivale a aproximadamente 1,16 × 10^77. Esse número é sua chave privada.

Para contextualizar a magnitude disso: o número estimado de átomos no universo observável é cerca de 10^80. Portanto, o espaço de chaves privadas do Bitcoin representa aproximadamente 0,1% de todos os átomos que existem no universo conhecido.

Para este ataque, poderíamos usar a computação mais eficiente do planeta: o Electron E1, desenvolvido pela Efficient Computer e lançado em 2025. Este processador é 100 vezes mais eficiente em termos de energia do que qualquer CPU de baixo consumo convencional.

Em termos práticos, o E1 consome apenas 10 attojoules (10 × 10^-18 joules) por operação computacional, que no caso é testar uma chave privada. Para colocar em perspectiva, um attojoule é tão pequeno que você precisaria executar 100 bilhões de bilhões de operações apenas para gastar a energia de um único picojoule.

Apesar de ser muito eficiente, ela ainda está, 3.500 vezes acima do limite absoluto ditado pelas leis da física.

Em 1961, o físico Rolf Landauer estabeleceu um princípio fundamental que governa todo o universo: não é possível, por razões termodinâmicas, dissipar menos energia do que um certo mínimo ao se apagar ou modificar um bit de informação. Este limite é conhecido como o Limite de Landauer.

O limite é calculado pela natureza de forma elegante: depende apenas da temperatura do ambiente e de uma constante fundamental do universo. À temperatura ambiente (cerca de 27°C), o limite de Landauer é de apenas 2,871 × 10^-21 joules por bit flip. Isso é aproximadamente 0,0000000000000000000029 joules.

Para colocar em perspectiva: esse número é tão pequeno que se você tivesse uma bateria com 1 joule de energia, você poderia teoricamente executar 34 bilhões de bilhões de operações de trocar bits.

Nada nem ninguém na Terra opera no limite de Landauer. Nem o E1. Nem nenhuma tecnologia conhecida. É um limite absoluto, um teto imposto pelas leis da física que ninguém pode ultrapassar.

Mas mesmo assim, vamos simular o ataque utilizando um computador que operaria no limite de Landauer.

Sim, estamos desafiando as leis da física.

Sendo assim, a energia que iremos gastar por operação é o mínimo previsto por Landauer: 2,871 × 10^-21 joules.

Considerando que com cada operação realizada iremos contar um dos números de chaves privadas, então teremos que executar 2^256 operações.

Cada incremento no contador causa mudanças em bits diferentes (o primeiro bit muda a cada incremento, o segundo a cada 2 incrementos, etc.). Quando somamos todas essas mudanças durante os 2^256 incrementos, chegamos a um total de aproximadamente 1,16 × 10^77 flips de bits.

Como estamos utilizando um computador que opera no limite de Landauer, consumiremos exatamente a energia mínima teoricamente possível: 2,871 × 10^-21 joules por operação.

Agora vem o cálculo final: multiplicamos a energia por operação (2,871 × 10^-21 J) pelo total de operações (1,16 × 10^77):

Energia necessária = 3,32 × 10^56 joules

Toda a civilização humana, todos os carros, aviões, casas, fábricas, luzes de Natal, servidores do Google consomem aproximadamente 580 exajoules de energia por ano, ou 5,8 × 10^20 joules.

Então parece que teremos que buscar energia fora da Terra.

Para isso teremos que construir uma Esfera de Dyson: uma megaestrutura em volta do Sol que captura 100% da energia emitida por ele.

O Sol emite uma potência constante de aproximadamente 3,828 × 10^26 watts.

Isso significa que, a cada segundo, o Sol produz mais energia do que toda a humanidade tem produzido em sua história inteira. Se pudéssemos capturar toda essa energia, obtemos uma quantidade anual de 1,21 × 10^34 joules por ano.

Ou seja, não seria possível realizar o ataque dentro de um ano.

Sendo assim, vamos calcular quantos anos capturando toda energia do sol com nossa Esfera de Dyson serão necessários para completar o ataque:

Chegamos à conclusão que precisaríamos de 2,75 × 10^22 anos.

Isso é aproximadamente 2 trilhões de trilhões de anos, sendo que a idade do universo é apenas 13,8 bilhões anos.

Apesar de usarmos um computador que opera no limite da física e uma Esfera de Dyson para coletar toda energia gerada pelo sol, não teremos tempo suficiente para o ataque.

*Matheus Bombig é autor do livro Bitcoin por um iniciante, cofundador da Invenis, cofundador e conselheiro da AB2L. Top Voice Linkedin. Graduado em engenharia mecânica pela Unicamp.

Siga o Future of Money nas redes sociais: Instagram | X | YouTube Telegram | Tik Tok  

Acompanhe tudo sobre:BitcoinHackersBlockchainseguranca-digital

Mais de Future of Money

Interoperabilidade e confidencialidade: o próximo desafio da tokenização

Stablecoins e IA: a nova infraestrutura dos pagamentos inteligentes

Regulação cripto brasileira perde oportunidade de criar soluções disruptivas, diz advogado

Autor de Pai Rico, Pai Pobre diz que colapso da economia já começou: 'Milhões vão desaparecer'