Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Circle tinha as ferramentas para impedir os hackers de desvio. Não as usou. Aqui está o porquê.
TLDR
A Circle, a empresa por detrás da stablecoin USDC, está a ser alvo de críticas pela forma como lidou com o hack de 285 milhões de dólares no protocolo Drift, ocorrido esta semana.
O atacante roubou cerca de 71 milhões de dólares em USDC directamente do Drift. Depois de converter a maior parte dos restantes activos roubados em USDC, o hacker usou o próprio protocolo cross-chain de transferência da Circle, conhecido como CCTP, para mover cerca de 232 milhões de dólares em USDC de Solana para Ethereum.
Essa transferência tornou a recuperação muito mais difícil. Também colocou a Circle no centro das atenções.
O investigador de blockchain ZachXBT foi um dos críticos mais vocales. Defendeu que a Circle tinha ferramentas para colocar carteiras numa lista negra e congelar fundos, mas que não actuou rápido o suficiente durante o ataque.
O que a Circle disse
A Circle contrariou as críticas. Um porta-voz disse à CoinDesk que a empresa é regulada e apenas congela activos quando tal é legalmente exigido, como por ordens judiciais ou por pedidos das forças de segurança.
Salman Banei, advogado-geral na tokenized asset network Plume, apoiou essa posição. Disse que congelar fundos sem autorização formal poderia expor os emissores a responsabilidade legal. Apelou aos decisores políticos para criarem um porto seguro jurídico que permitiria aos emissores agir mais rapidamente em casos claros de roubo.
O caso não está a ser tratado como simples por toda a indústria. Ben Levit, CEO da agência de notação de stablecoins Bluechip, disse que o exploit do Drift foi mais uma manipulação de mercado e de oráculos do que um hack directo, o que o coloca numa zona cinzenta do ponto de vista legal.
Um padrão de inactividade, diz ZachXBT
ZachXBT foi mais longe, publicando uma alegação mais abrangente de que a Circle falhou em congelar ou colocar na lista negra cerca de 420 milhões de dólares em fluxos ilícitos de USDC em 15 casos separados desde 2022.
Entre esses casos, ele afirma que a Circle falhou em congelar 9 milhões de dólares do GMX exchange hack em Julho de 2025, e que as carteiras associadas ao Cetus DEX hack, no valor de 200 milhões de dólares, só foram colocadas na lista negra depois de os fundos já terem sido convertidos fora do USDC.
Ele disse que o valor de 420 milhões de dólares apenas cobre casos públicos importantes e que o total real provavelmente é mais elevado.
A Circle tinha explorado anteriormente transacções de USDC “reversíveis” em Setembro de 2025, uma funcionalidade que poderia permitir que os fundos fossem revertidos em casos de roubo. A empresa também já congelou USDC no passado, incluindo fundos associados a endereços do Tornado Cash sancionados pelo governo dos EUA em 2022.
Empresas de segurança de blockchain associaram o exploit do Drift a hackers afiliados ao Estado norte-coreano.