
Um ataque de 51% consiste na obtenção de controlo maioritário sobre a produção de blocos e na capacidade de alterar o histórico de transações numa blockchain.
Este risco de domínio maioritário está presente nos mecanismos de consenso blockchain. Se uma entidade detiver mais de metade dos recursos críticos de uma cadeia — ou seja, mais de 50% da potência computacional da rede em Proof of Work (PoW) ou mais de metade dos ativos em staking em Proof of Stake (PoS) — pode controlar a produção de blocos, modificar a ordem dos blocos recentes e reverter transações que tenham sido transmitidas mas ainda não estejam finalizadas.
Neste contexto, “potência computacional” refere-se à capacidade de mineração, enquanto “stake” representa a quantidade de tokens em consenso. A alteração maliciosa de transações pode originar duplo gasto, permitindo que o mesmo ativo seja utilizado mais do que uma vez.
Os ataques de 51% afetam diretamente a segurança dos fundos e a credibilidade global de qualquer rede blockchain.
Para utilizadores, o impacto mais imediato são os rollbacks de transações nas plataformas de troca — ativos que aparentam estar depositados podem ser revertidos, afetando o planeamento financeiro. Os comerciantes podem ver pagamentos recebidos anulados, resultando em prejuízos.
Para projetos e ecossistemas blockchain, reorganizações frequentes da cadeia minam a confiança entre programadores e instituições. As plataformas de troca podem aumentar os requisitos de confirmação ou suspender depósitos e negociações de tokens afetados, o que reduz a liquidez e aumenta a volatilidade dos preços.
O ataque de 51% é realizado através da construção privada de uma cadeia mais longa, substituindo posteriormente a cadeia pública.
Em Proof of Stake, se uma parte controlar a maioria do stake, pode igualmente determinar a ordem dos blocos recentes e a sua finalização. Embora penalizações (como slashing por bifurcações maliciosas) reduzam os incentivos ao ataque, o controlo concentrado continua a ser um risco de segurança.
Os sinais mais comuns incluem reversão de transações, reorganizações anormais da cadeia e respostas de emergência das plataformas.
Nas plataformas de troca, os depósitos exigem normalmente um número definido de confirmações. Se forem detetadas reorganizações anómalas ou concentração na produção de blocos, as plataformas podem aumentar temporariamente os requisitos de confirmação ou suspender depósitos/levantamentos para evitar duplo gasto. Por exemplo, a gestão de risco da Gate aumenta as confirmações para tokens PoW de menor dimensão perante alertas de reorganização e informa os utilizadores até que a estabilidade seja restabelecida.
Os pools de mineração e exploradores de blocos podem exibir avisos de “reorg” se blocos recentes forem substituídos; uma concentração súbita da produção de blocos em poucos nós é outro sinal de alerta.
Em cenários DeFi, se uma blockchain base sofrer reorganização, alterações na ordem das transações podem afetar liquidações de empréstimos, liquidações em pontes cross-chain e operações de protocolo, podendo ativar modos de proteção de emergência e congelar determinadas funções.
A proteção exige atuação coordenada entre redes, plataformas e utilizadores.
As principais blockchains tornaram-se mais seguras em 2025, mas cadeias de menor dimensão continuam a enfrentar riscos significativos.
No último ano, o hashrate total da rede Bitcoin atingiu máximos históricos (centenas de EH/s no terceiro trimestre), tornando os ataques economicamente inviáveis. Em contraste, algumas cadeias PoW pequenas operam apenas com dezenas a centenas de TH/s; dados recentes do mercado de aluguer mostram que a potência computacional pode custar apenas 0,2–0,5 $ por TH/s por hora. Isto significa que controlar a maioria do hashrate durante uma hora pode custar menos de 10 000 $ — representando ameaças reais em períodos de baixa liquidez.
Relatórios de incidentes de 2024 indicam que a maioria dos ataques de 51% notórios visaram cadeias PoW de baixa capitalização; este ano, os casos reportados diminuíram graças à melhoria da monitorização e das estratégias de resposta por parte das plataformas de troca e pools de mineração. Contudo, os riscos variam por token — os utilizadores devem acompanhar dashboards em tempo real de pools de mineração e anúncios das plataformas.
Nas redes Proof of Stake em 2025, o debate de segurança centra-se no dilema “maioria do stake versus finalização”: embora a maioria do stake possa influenciar a ordenação de blocos a curto prazo, penalizações de slashing severas e mecanismos de recuperação social aumentam significativamente o custo de ataques a longo prazo. Recentemente, muitas cadeias integraram módulos de segurança adicionais, como finalização rápida e validação suplementar, para minimizar a janela de reversão.
Estes dois tipos de ataque visam recursos distintos e têm objetivos diferentes.
Um ataque de 51% depende de controlo maioritário de poder computacional ou stake para alterar o histórico recente do registo ao nível do consenso. Um ataque Sybil manipula a propagação da rede ou votação, criando identidades falsas ou controlando múltiplos nós — não exige poder computacional significativo nem stake, focando-se antes na manipulação ao nível da identidade.
Compreender esta distinção permite escolher defesas adequadas: para ataques de 51%, reforçar confirmações e descentralização; para ataques Sybil, introduzir custos de identidade e mecanismos de reputação.
Sim — projetos mais pequenos enfrentam riscos superiores porque a sua potência computacional está mais dispersa e é mais barata de controlar para atacantes. Em contrapartida, a elevada concentração em grandes pools de mineração no Bitcoin significa que um ataque custaria milhares de milhões de dólares — tornando-o praticamente inviável. Os projetos podem reforçar a segurança aumentando o número de nós e otimizando os mecanismos de consenso.
O risco depende do tipo de ataque. Ataques de duplo gasto podem roubar moedas diretamente, mas raramente visam carteiras individuais; reorganizações da cadeia podem reverter transações ou provocar quedas de preço. A melhor proteção é guardar ativos em plataformas de troca principais como a Gate, em vez de carteiras de autocustódia, pois estas empregam mecanismos de verificação multicamadas.
Os sistemas PoW são geralmente mais vulneráveis — basta controlar 51% da potência computacional para lançar um ataque. Embora o PoS possa, teoricamente, ser atacado se alguém adquirir mais de 50% do stake, fazê-lo é extremamente dispendioso e aumentaria o preço dos tokens. Na prática, a maioria dos ataques de 51% registados visam moedas PoW pequenas; os projetos PoS registam incidentes deste tipo com muito menor frequência.
Regra geral, sim — quanto mais confirmações uma transação tiver, mais afastada está de uma possível reversão. Seis confirmações são frequentemente recomendadas para liquidação final; para montantes elevados ou tokens pequenos, aguardar por mais pode ser aconselhável. Plataformas como a Gate definem limiares de confirmação adequados para proteger os ativos dos utilizadores.
Abordagens comuns incluem: adotar mecanismos de consenso híbridos (por exemplo, PoW+PoS) para aumentar o custo do ataque; aumentar o número de nós para dispersar a potência computacional; implementar checkpoints para evitar ataques de longo alcance; ajustar a dificuldade mais frequentemente para dificultar a manutenção do ataque; formar equipas de resposta de emergência para monitorizar variações anormais de hashrate e emitir alertas atempados.


