A lição de US$ 1,5 bilhão: por que a Bybit — e a indústria — devem deixar a segurança baseada em identidade para trás
Em fevereiro de 2025, uma das maiores violações da história das criptomoedas surpreendeu o mundo dos ativos digitais. A Bybit, uma grande exchange, perdeu US$ 1,5 bilhão em um ataque cibernético direcionado. Apesar de usar autenticação multifator (MFA), políticas de senha e controles de acesso, os invasores tiveram sucesso — rápida e silenciosamente.
Essa violação não aconteceu por negligência. Aconteceu por causa de uma falha fundamental no modelo de segurança do setor.
O ataque à Bybit revelou o que muitos suspeitavam: a segurança baseada em identidade não funciona mais. E, a menos que o setor evolua, essas violações continuarão acontecendo.
A falha fatal: identidade não é acesso
Por anos, as plataformas de ativos digitais confiaram em modelos baseados em identidade — verifique quem é alguém e deixe-o entrar. Esses sistemas usam nomes de usuário, senhas e tokens para confirmar a identidade.
Mas aqui está o problema: a identificação não prova autorização. Verificar quem é alguém não significa que ele deve acessar um sistema. Essa lacuna de autenticação de identidade é uma fraqueza crítica — e os invasores a exploram diariamente.
Em configurações baseadas em identidade, uma credencial roubada — seja uma senha ou chave de API — pode abrir sistemas inteiros. E uma vez lá dentro, os invasores se movem lateralmente entre plataformas, carteiras e serviços. Foi exatamente o que aconteceu na Bybit.
A IA superou a segurança tradicional
O aumento dos ataques com tecnologia de IA tornou a segurança baseada em identidade ainda mais vulnerável. Os invasores agora usam automação, deepfakes e phishing hiperdirecionado para contornar as proteções humanas.
Um relatório da Capgemini de 2024 mostrou que 97% das organizações sofreram violações vinculadas a ameaças geradas por IA. No caso da Bybit, os invasores usaram phishing, troca de SIM e códigos MFA interceptados para invadir. Depois que tiveram acesso, o dano foi instantâneo — e irreversível.
Ferramentas legadas como MFA e gerenciadores de senhas não conseguem acompanhar. A superfície de ataque mudou, mas a estratégia de defesa não.
Um novo modelo: acesso baseado em criptografia com ML-DAES
Para evitar essas falhas, o setor precisa de uma nova base. É aí que entra o ML-DAES (Multi-Layer Dynamic Access Encryption Security).
O ML-DAES elimina senhas e chaves de API. Em vez disso, ele usa credenciais criptografadas específicas do aplicativo que os usuários nunca veem, armazenam ou compartilham. Não há nada para phishing, roubo ou uso indevido. E como cada credencial é específica do sistema, mesmo que um ponto de acesso seja comprometido, ele não pode ser usado em outro lugar.
Isso muda a autenticação da identidade para a autorização criptografada — um modelo que neutraliza o phishing, impede o movimento lateral e remove o risco de credenciais internas.
E se a Bybit tivesse usado ML-DAES?
Os e-mails de phishing falhariam — não haveria credenciais para entregar.
A troca de SIM e a interceptação de MFA seriam irrelevantes.
As chaves de API não existiriam em um formato utilizável.
Mesmo que os invasores violassem um sistema, eles não iriam além. O ML-DAES teria segmentado o acesso, bloqueado o movimento lateral e tornado o acesso roubado inútil.
Em resumo: a violação não teria acontecido.
Além da segurança: conformidade e eficiência
O ML-DAES também automatiza a conformidade. Com registros de acesso imutáveis e assinados criptograficamente, as empresas atendem a regulamentações como MiCA, SEC e GDPR sem esforço.
As equipes de TI economizam tempo sem redefinições de senha ou provisionamento manual. E com menos violações, as seguradoras reduzem os prêmios. O resultado é uma segurança mais forte, operações mais suaves e custos reduzidos.
O setor deve seguir em frente
O ataque Bybit não é apenas um conto de advertência — é um ponto de virada. A segurança baseada em identidade não é mais viável em um mundo de ameaças de IA e explorações automatizadas.
Para proteger bilhões em ativos digitais — e a confiança dos investidores — o setor deve fazer a transição para modelos de acesso baseados em criptografia. O ML-DAES oferece um caminho comprovado a seguir.
A hora de agir é agora. Não com mais patches, mas com uma reformulação completa da segurança, criada para as ameaças de hoje, não para as suposições de ontem.