
Um ataque de 51% ocorre quando um indivíduo ou grupo controla mais de metade do poder de registo da rede blockchain, conseguindo dominar a versão mais recente do registo, reescrever transações e realizar duplo gasto. Imagine a blockchain como um registo partilhado gerido por várias partes—quem detém a maioria do "poder de voto" garante que a sua versão prevalece.
Nas redes Proof of Work (PoW), este "poder de registo" designa-se por poder computacional ou hash rate—a velocidade a que as máquinas de mineração procuram soluções. Nas redes Proof of Stake (PoS), corresponde ao "poder de staking", definido pela quantidade e influência dos tokens detidos e em staking. Controlar a maioria permite que a sua cadeia ultrapasse todas as outras.
Os ataques de 51% surgem normalmente quando o poder de registo está excessivamente concentrado, os orçamentos de segurança da rede são insuficientes ou é possível alugar hash rate temporariamente. O principal motivo é o lucro económico—por exemplo, obter ganhos através do duplo gasto das mesmas moedas.
Entre os fatores que aumentam o risco estão: concentração excessiva de pools de mineração, conferindo enorme hash rate a poucas entidades; baixo hash rate total em cadeias mais pequenas, facilitando que atacantes externos ultrapassem a rede recorrendo a computação em nuvem ou alugada; e estratégias agressivas de confirmação de transações, onde comerciantes libertam bens após confirmações mínimas, expondo-se a reorganizações de cadeia.
O ataque baseia-se na "regra da cadeia mais longa". Em PoW, a rede reconhece como válida a cadeia mais longa—ou seja, aquela com mais trabalho acumulado. Se um atacante controlar mais de metade do hash rate da rede, pode minerar em privado uma "cadeia secreta" mais longa. Quando esta ultrapassa a cadeia pública, é divulgada, levando a rede a adotar esta nova cadeia como canónica.
Uma "reorganização de cadeia" acontece quando os blocos recentes do registo são substituídos por uma versão alternativa. O "número de confirmações" indica a profundidade com que um bloco é reconhecido pela rede; quanto mais confirmações, menor o risco de reorganização.
Num ataque típico: o atacante faz um pagamento a um comerciante na cadeia pública, recebe os bens após algumas confirmações, enquanto simultaneamente minera uma cadeia privada que omite esse pagamento. Quando a cadeia privada se torna mais longa e é divulgada, a rede muda para ela, invalidando o pagamento original. O atacante fica com os bens e com as moedas—isto é duplo gasto.
O resultado direto é o duplo gasto, provocando perdas aos destinatários. Outros impactos incluem reversão de transações, diminuição da confiança dos utilizadores, aumento dos requisitos de confirmação por nós e plataformas, e subida temporária dos custos de utilização da rede. Os preços dos ativos e a liquidez podem ser afetados, a reputação do projeto pode sofrer danos e desenvolvedores ou participantes do ecossistema podem abandonar.
Para plataformas e comerciantes, as respostas incluem normalmente aumentar os limiares de confirmação de depósitos e pagamentos ou suspender temporariamente levantamentos ou depósitos nas cadeias afetadas. Pontes cross-chain podem suspender serviços envolvendo redes comprometidas para evitar reversões maliciosas.
Em sistemas Proof of Work, um ataque de 51% depende do hash rate. Obter controlo maioritário exige implementar hardware de mineração ou alugar poder computacional, sendo os principais custos o equipamento e a eletricidade. Um hash rate superior permite produzir blocos mais rapidamente e realizar reorganizações.
Em sistemas Proof of Stake, um ataque exige controlar mais de metade do poder de voto em staking. Isto implica adquirir grandes quantidades de tokens e envolve o risco de penalizações (slashing). Muitas cadeias PoS incluem "finalidade", tornando os blocos irreversíveis após determinado limiar de votos, com os agentes maliciosos sujeitos à destruição de tokens ou outras penalizações. No geral, ataques PoS dependem mais da economia dos tokens e da governação do que da energia ou do hardware.
Relatórios públicos indicam que a Ethereum Classic sofreu múltiplos ataques de 51% em 2019 e 2020. Em agosto de 2020, uma reorganização profunda provocou reversão de transações e suspensão de serviços. A Bitcoin Gold também foi alvo de ataques em 2018 e 2020, causando perdas a plataformas e comerciantes. Estes casos mostram que cadeias PoW menores são mais vulneráveis à concentração de hash rate e ataques externos por aluguer.
Em 2025, as principais redes PoW como Bitcoin não registaram ataques de 51% profundos bem-sucedidos, graças ao elevado hash rate, ampla distribuição de mineradores e grande escala económica. No entanto, a centralização de pools de mineração continua a ser uma preocupação que exige governação atenta.
As principais estratégias de defesa passam por aumentar os requisitos de confirmação, escolher redes mais seguras e utilizar ferramentas de monitorização de risco.
As medidas do lado da oferta centram-se na descentralização e aumento dos custos de ataque.
Um ataque de 51% resulta do controlo da maioria do poder de registo, explorando regras de consenso em que “vence a cadeia mais longa”. Os riscos são mais elevados em cadeias PoW menores devido à concentração de hash rate e à possibilidade de alugar poder computacional. As defesas eficazes incluem aumentar confirmações, escolher redes seguras, monitorizar anomalias e aperfeiçoar modelos de consenso e económicos. Para utilizadores e comerciantes, combinar gestão de confirmações com escalonamento por valor e atenção aos controlos de risco da plataforma (por exemplo, confirmações de depósito da Gate) pode reduzir eficazmente riscos de reversão e duplo gasto. Para projetos e pools de mineração, aumentar a descentralização, adotar finalidade e checkpoints, merge mining e incentivos económicos pode elevar significativamente os custos de ataque e reforçar a resiliência da rede.
Sim, ataques de 51% já ocorreram na prática. Historicamente, a Ethereum Classic (ETC) sofreu vários ataques deste tipo em 2020, quando atacantes utilizaram hash rate avassalador para reverter transações. Blockchains menores são mais vulneráveis devido à dispersão do hash rate. Por outro lado, cadeias principais como Bitcoin são muito mais difíceis de atacar, pois pools de mineração legítimos controlam a maioria do hash rate, tornando tais ataques proibitivamente caros.
As ameaças diretas são relativamente limitadas, mas exigem cautela. Se efetuar transações de grande valor ou possuir ativos em blockchains menores, atacantes podem reverter transações para roubar fundos. Recomenda-se utilizar plataformas principais como a Gate para negociar ativos das principais cadeias públicas e aguardar sempre confirmações suficientes de bloco (normalmente seis ou mais para transferências de grande valor) antes de considerar os fundos como definitivos—isto reduz significativamente o risco de reversão.
A resistência de uma blockchain a ataques de 51% depende da distribuição do hash rate/stake. Bitcoin e Ethereum são altamente resistentes devido à ampla participação na mineração/staking e à distribuição do hash rate; atacar estas cadeias exigiria um investimento astronómico. Em contraste, cadeias menores com menos participantes estão mais expostas. Cadeias que usam Proof of Stake (PoS) são geralmente mais difíceis de atacar do que as que usam Proof of Work (PoW), pois os atacantes teriam de adquirir grandes quantidades de tokens—arriscando perdas económicas enormes se forem apanhados.
Os fundos não desaparecem de imediato, mas podem ser reatribuídos através de alterações ao histórico de transações. O essencial de um ataque de 51% é modificar os registos de transações, podendo transferências anteriores ser apagadas—devolvendo ativos à wallet do atacante. A sua chave privada permanece sua; no entanto, os registos na blockchain podem ser revertidos. Ao custodiar ativos via hardware wallets (com chaves privadas não comprometidas), mantém-se relativamente seguro; ao usar exchanges centralizadas, opte sempre por plataformas reputadas.
O Proof of Stake (PoS) oferece resistência superior a ataques de 51%. Em sistemas PoS, os atacantes precisam de controlar mais de metade dos tokens em staking—um compromisso económico massivo. Atacar desvalorizaria fortemente os próprios ativos, tornando a ação economicamente irracional. Em contraste, atacantes PoW podem simplesmente alugar poder de mineração a custos relativamente mais baixos—esta é a principal diferença entre os dois mecanismos.


