A cadeia Monero está passando por um ataque bem-sucedido de 51%, com reorganização detectada. Uma entidade, o projeto Qubic, conseguiu uma aquisição dispendiosa de mais da metade da taxa de hash e supostamente se tornou um agente malicioso ao alterar o histórico de blocos.
A rede Monero pode estar sofrendo um ataque bem-sucedido de 51%, após uma entidade assumir o controle da taxa de hash. O pool de mineração Qubic é a principal entidade com a capacidade de reescrever o histórico on-chain. Analistas já observaram que o Monero pode ter passado por uma reorganização de blocos, alterando o histórico e potencialmente configurando gastos duplos.
A cadeiadenttinha uma taxa de hash relativamente baixa em comparação com outras entidades. No entanto, devido à mineração por CPU e GPU, a cadeia era considerada difícil de atacar devido à sua taxa de hash distribuída.
Em 2025, uma entidade ainda conseguiu recrutar hardware suficiente para assumir o controle da rede, embora operar nesse ritmo possa ser caro e insustentável. Os ataques de 51% geralmente duram algumas horas, e nem todos os eventos fazem sentido econômico.
XMR baseadas em tokens , em vez da moeda real.
A tomada do hashrate do Monero não é aleatória, nem obra de um agente desonesto ou de uma botnet. O ataque de 51% custaria até US$ 75 milhões em um único dia, com base em estimativas aproximadas, já que a mineração do Monero aindadent de CPUs com baixa capacidade individual.
Quibic é um projeto que mistura incentivos tokenizados com mineração, fundado por Sergey Ivancheglo, também cofundador da IOTA e uma lenda no universo das criptomoedas. Ivancheglo, conhecido no X como ComeFromBeyond, não demonstrou preocupação com o evento, preferindo discutir questões de IA.
Esse drama do #Monero trac para manter da #IA abaixo do radar – https://t.co/5DSpj7mtvv .
:cara de gozo:
— Come-from-Beyond (@c___f___b) 12 de agosto de 2025
No momento do ataque, a rede Monero tinha uma taxa de hash total de 4,99 GH/s , exigindo milhares de CPUs e GPUs menos eficientes.
Qubic foi capaz de reunir e coordenar um número suficiente de participantes na rede, gerando novo interesse na mineração de Monero, onde participantes orgânicos eram mais raros. O ataque atual ocorre após dias e semanas de um "cerco ao Monero", durante o qual a influência de Qubic cresceu gradualmente.
A receita para a Qubic era incentivar a mineração de Monero, garantindo recompensas por bloco maiores aos seus mineradores, além de impulsionar seus tokens nativos QUBIC. Com o tempo, a maior probabilidade de recompensas por bloco atraiu mais mineradores, tornando a Qubic o único pool lucrativo.
A própria Qubic exerceu pressão de venda sobre a XMR, liquidando diretamente metade das recompensas. O projeto usou os recursos do USDC para impulsionar o token , que foi negociado a US$ 0,000002.
O objetivo final do Qubic é tornar órfãos todos os blocos minerados por outras entidades, impedindo sua propagação. Assim, todo o status e histórico do Monero estariam nas mãos de uma única entidade, com a autoridade exclusiva para criar e sobrescrever blocos.
O estágio final seria a Quibic se tornar de fato a mineradora Monero, realizando a primeira aquisição de cadeia, onde um projeto de US$ 300 milhões ganha o controle de uma rede Monero de US$ 6 bilhões.
No entanto, essa abordagem vai contra a filosofia principal de prova de trabalho, na qual nenhum minerador pode controlar a rede.
O preço do XMR respondeu negativamente ao plano da Qubic de assumir a rede, mesmo com a intenção de melhorá-la.
O XMR caiu 10,4% nas últimas 24 horas, atingindo a mínima de três meses de US$ 246,98. O XMR já estava em baixa após mais um episódio de exploração do preço de mercado para lavagem de BTC roubados .
A maior parte da atividade de XMR ainda está bloqueada na KuCoin, com mercados menores na Kraken. Até o momento, nenhuma exchange anunciou gastos duplos em suas carteiras e tentou vender XMR e, em seguida, reverter a transação.
Os planos de Qubic podem mudar a natureza da rede Monero, inclusive eliminando o tipo atual de mineração ou fundindo a cadeia com a infraestrutura de outra rede. O evento demonstra que cadeias de prova de trabalho também são passíveis de ataque, especialmente no caso de taxas de hash suficientemente baixas.
Principais diferenças : os projetos de criptografia de ferramenta secreta usam para obter cobertura de mídia garantida