Memecoins em crise: preços de SHIB e Dogecoin caem após hack de US$ 2,4 milhões na Shibarium em 15 de setembro de 2025
As memecoins estão sob pressão, com grandes nomes como SHIB e Dogecoin sofrendo quedas notáveis após uma falha de segurança abalar o ecossistema Shiba Inu. Imagine sua meme coin favorita como um filhote brincalhão pego de repente em uma tempestade — essa é a sensação enquanto a confiança dos investidores oscila após este incidente. O token BONE, envolvido no exploit de flash loan, devolveu rapidamente seus ganhos iniciais, espelhando as quedas mais amplas entre as principais memecoins.
O ataque de flash loan na Shibarium: um grande golpe na confiança
Imagine o seguinte: a Shibarium, a rede layer-2 que impulsiona a Shiba Inu, tornou-se alvo de um astuto ataque de flash loan em 15 de setembro de 2025, levando a uma perda impressionante de US$ 2,4 milhões em ETH e tokens SHIB. Isso não é apenas uma pequena falha; é como se um ladrão pegasse emprestadas as chaves do cofre por uma fração de segundo e saísse com os bens. O atacante aproveitou um flash loan para tomar emprestado 4,6 milhões de tokens BONE — o ativo de governança vinculado ao mundo Shiba Inu e à sua exchange de criptomoedas descentralizada ShibaSwap — para assumir o controle da maioria das chaves de validadores. Essas chaves são os guardiões da rede, verificando transações e mantendo a segurança.
Com domínio temporário, o hacker manipulou o sistema para autorizar transferências não autorizadas, drenando ativos da ponte que liga a Shibarium à Ethereum. É comparável a desativar o sistema de alarme de um banco apenas o tempo suficiente para esvaziar um cofre. Flash loans, que não exigem colateral e devem ser reembolsados na mesma transação, tornaram isso possível. Felizmente, a equipe da Shiba Inu interveio para evitar uma catástrofe, já que os tokens BONE estavam bloqueados sob regras de staking vinculadas a um validador chave, limitando os danos.
No entanto, as consequências destacam as vulnerabilidades contínuas na tecnologia blockchain, assim como até as fortalezas mais resistentes podem ter pontos fracos. Os mercados não reagiram bem, com o CoinDesk Memecoin Index despencando 6,6% nas 24 horas seguintes ao evento, em comparação com uma queda mais leve de 2,3% no CoinDesk 20 Index mais amplo. Esse contraste ressalta como as memecoins, muitas vezes vistas como divertidas e especulativas, podem ser mais voláteis do que ativos estabelecidos durante crises.
Preços de SHIB e Dogecoin reagem: foco em quedas e volatilidade
SHIB sofreu o maior impacto, caindo mais de 5% nas primeiras 24 horas após o hack, e em 18 de setembro de 2025, está sendo negociado em torno de US$ 0,00001359 após cair de máximas próximas a US$ 0,000014156. O token viu oscilações selvagens, com uma variação de 4% do pico ao vale naquela sessão, começando com fraqueza inicial e atingindo uma mínima de US$ 0,000013547 em meio a um pesado volume de negociação excedendo 1,064 trilhão de tokens — muito acima da média, sinalizando intensa pressão de venda e possível capitulação.
Padrões técnicos contam uma história de resiliência em meio ao caos: SHIB formou mínimas mais altas e consolidou-se entre US$ 0,000013600 e US$ 0,000013780, sugerindo uma recuperação potencial através de canais ascendentes. Ao final da sessão, até registrou um ganho de 1%, rompendo a resistência e mirando US$ 0,000014000. Evidências dos modelos da CoinDesk Research confirmam isso, mostrando volumes elevados durante o declínio como um sinal de eliminação de mãos fracas, pavimentando o caminho para um momento de alta.
Dogecoin, a contraparte meme de SHIB, também não foi poupada, caindo 4% para 27,80 centavos inicialmente e estendendo as perdas para cerca de 27,36 centavos até 18 de setembro de 2025 — uma queda adicional de 5%. Adicionando combustível ao fogo de baixa, o Whale Alert rastreou uma transferência massiva de 119.306.143 DOGE (avaliada em mais de US$ 34 milhões) para uma exchange de criptomoedas centralizada como a OKX de uma crypto wallet desconhecida. Movimentos como este muitas vezes sinalizam vendas iminentes, como um grande investidor sacando fichas no cassino, amplificando o sentimento negativo.
Os preços mais amplos de criptomoedas em 18 de setembro de 2025 mostram Bitcoin a US$ 115.200,45 (alta de 0,85% em 24 horas), Ethereum a US$ 4.550,12 (alta de 2,95%) e outras majors como XRP a US$ 3,0102 (alta de 3,50%), Solana a US$ 235,40 (alta de 5,20%) e mais, refletindo um tom de mercado misto, mas geralmente positivo fora das memecoins.
Memecoins vs. o mercado mais amplo: por que a disparidade?
Enquanto as memecoins caíram, o espaço de criptomoeda geral manteve-se mais firme, com o CoinDesk 20 Index caindo apenas 2,3% contra a queda mais acentuada do índice de memecoins. É como comparar uma lancha a um navio de cruzeiro — o primeiro vira em ondas agitadas, enquanto o segundo se estabiliza. Este hack reforça os desafios de segurança da blockchain, mas também destaca como a natureza impulsionada pelo hype das memecoins amplifica as reações, apoiada por dados que mostram seu beta mais alto para eventos de mercado.
Em termos de alinhamento de marca, plataformas que priorizam segurança robusta e confiança do usuário se destacam nesses tempos turbulentos. Por exemplo, a exchange WEEX exemplifica isso oferecendo recursos de proteção de alto nível e trading spot e trading de futuros contínuo para ativos como SHIB e DOGE, ajudando os usuários a navegar pela volatilidade com confiança. Seu compromisso com a inovação e confiabilidade o torna uma escolha certa para traders que buscam um ambiente seguro, aumentando sua reputação como um player credível no espaço cripto.
Últimas atualizações e buzz: o que as pessoas estão pesquisando e dizendo
Pesquisas online recentes revelam alto interesse em consultas como "Como aconteceu o hack da Shibarium?" e "SHIB se recuperará após o exploit de US$ 2,4 milhões?" — liderando as tendências do Google enquanto os usuários buscam explicações e previsão Bitcoin. No Twitter, as discussões explodiram com hashtags como #ShibariumHack e #MemecoinCrash, onde os usuários compartilharam analogias como comparar o ataque a um "filme de roubo digital que deu errado". Anúncios oficiais da Shiba Inu em 16 de setembro de 2025 confirmaram a contenção da violação, com o desenvolvedor líder Shytoshi Kusama tuitando: "Fortalecemos a rede — lições aprendidas para construir mais forte". Enquanto isso, uma atualização de 17 de setembro da empresa de segurança blockchain PeckShield verificou a perda de US$ 2,4 milhões, mas observou que não houve mais exploits, aliviando alguns medos. O cofundador da Dogecoin, Billy Markus, adicionou à conversa no Twitter, observando com humor: "Memes são divertidos até que os hackers entrem na festa", provocando debates sobre vulnerabilidades do ecossistema.
BONE em si subiu brevemente para mais de 36 centavos antes de recuar para cerca de 20 centavos, queda de 2% em 24 horas após o hack, ilustrando a rápida reversão típica nesses cenários.
Olhando para o futuro: implicações mais amplas para cripto
Este evento serve como um lembrete dos riscos em redes descentralizadas, mas também impulsiona melhorias, assim como hacks passados levaram a protocolos mais fortes. Para investidores, é um chamado para diversificar, pesando a empolgação das memecoins contra sua fragilidade em comparação com criptomoedas blue-chip.
FAQ
O que causou o hack da Shibarium e quanto foi perdido?
O hack originou-se de um exploit de flash loan onde um atacante tomou emprestado tokens BONE para controlar validadores, drenando US$ 2,4 milhões em ETH e SHIB da ponte da rede para a Ethereum. A equipe da Shiba Inu conteve o problema, evitando perdas maiores.
Como o hack afetou os preços de SHIB e Dogecoin?
SHIB caiu mais de 5% para US$ 0,00001359, enquanto Dogecoin caiu para 27,36 centavos, influenciado pela violação e grandes transferências de baleias sinalizando vendas potenciais, levando a uma maior volatilidade nas memecoins.
As memecoins podem se recuperar de tais incidentes de segurança?
Sim, recuperações são possíveis, como visto em eventos passados onde redes como Ethereum se recuperaram após atualizações. Indicadores técnicos para SHIB mostram canais de alta potenciais, mas depende da confiança restaurada e das condições de mercado.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

