Primeira parte: Infraestruturas de pagamento e financeiras
Estabilidade das stablecoins: do limite à camada de pagamento mainstream
No ano passado, o volume de transações com stablecoins ultrapassou os 46 trilhões de dólares, um número suficientemente impressionante — mais de 20 vezes o volume de pagamentos do PayPal, e quase ao nível da maior rede de pagamentos global. Atualmente, transferências com stablecoins na blockchain já confirmam em segundos, com custos inferiores a 1 centavo de dólar.
Porém, essa alta eficiência ainda não foi totalmente integrada no sistema financeiro diário. O problema está na conexão — como fazer a troca fluida entre o dólar digital e a moeda fiduciária local, tornando-se uma ferramenta de pagamento realmente utilizável. Novas startups estão a preencher essa lacuna. Elas usam tecnologias de validação criptográfica, integração com redes de pagamento locais, QR codes, entre outros, permitindo que os usuários façam transações com stablecoins em estabelecimentos do dia a dia.
Quando essas infraestruturas de entrada e saída amadurecerem, as stablecoins passarão por uma transformação de identidade: de simples ferramentas de troca, evoluirão para a própria camada de liquidação da internet. Pagamentos transfronteiriços de salários em tempo real, comerciantes que podem receber fundos sem conta bancária, fundos globais — isto já não é uma fantasia.
Evolução nativa de RWA e stablecoins na blockchain
A onda de tokenização de ativos tradicionais continua a crescer, mas a maioria dos projetos é superficial, sem aproveitar plenamente as características nativas da blockchain. Em comparação, contratos perpétuos e produtos sintéticos podem liberar mais liquidez, e os usuários entendem mais facilmente o mecanismo de alavancagem. Especialmente em mercados emergentes, as opções de ações frequentemente têm liquidez superior à do mercado à vista, e a transformação em contratos perpétuos tem sido uma experiência interessante.
A questão central torna-se: é melhor perpetuar ou tokenizar? Independentemente do caminho escolhido, espera-se que até 2026 surjam mais soluções de tokenização de RWA nativas da blockchain, além de simples “embalagens” de ativos tradicionais.
Para que as stablecoins se tornem realmente mainstream, não basta apenas oferecer funções de troca — é preciso uma infraestrutura de crédito robusta. Muitas stablecoins atuais funcionam como “bancos estreitos”, detendo apenas ativos extremamente seguros. A longo prazo, esses projetos tendem a ser pouco sustentáveis. A verdadeira inovação vem do empréstimo nativo na blockchain: gestores de ativos e protocolos de curadoria que financiam ativos off-chain via empréstimos na blockchain, reduzindo custos de gestão e complexidade regulatória em comparação com a tokenização de ativos off-chain.
Novas oportunidades na modernização bancária
Os sistemas centrais tradicionais dos bancos foram criados na década de 60-70, e esses mainframes rodando em COBOL ainda controlam a maior parte dos ativos globais. Atualizá-los é extremamente difícil — acrescentar funcionalidades como pagamentos em tempo real pode levar meses ou anos.
Ferramentas como stablecoins, depósitos tokenizados, títulos do governo na blockchain, abrem novas possibilidades para bancos e fintechs: eles podem lançar produtos inovadores sem precisar substituir completamente os sistemas antigos. Essa arquitetura de “novo e antigo em paralelo” oferece às instituições financeiras tradicionais uma forma de contornar dívidas tecnológicas.
Automação de pagamentos na era dos agentes de IA
Com a implementação em larga escala de agentes de IA, muitas ações comerciais passarão a ser executadas automaticamente nos bastidores, sem intervenção manual. Isso exige que o fluxo de fundos seja tão rápido quanto o de informações. Contratos inteligentes já podem liquidar dólares globais em poucos segundos. Até 2026, novas primitivas como HTTP 402 tornarão as liquidações programáveis e instantâneas: agentes de IA poderão fazer pagamentos de milissegundos para dados, cálculos GPU, chamadas API, sem necessidade de faturas ou confirmações humanas.
Mercados preditivos poderão liquidar em tempo real — as probabilidades mudam dinamicamente com o desenvolvimento dos eventos, e os pagamentos globais podem ser feitos em segundos. Tudo isso mudará radicalmente a forma como o valor circula: pagamentos deixarão de ser uma camada isolada, tornando-se uma ação natural da rede. Os bancos se tornarão canais da internet, ativos passarão a ser infraestrutura, e o dinheiro será roteado como pacotes de dados.
Segunda parte: Democratização da gestão de riqueza
De serviços de elite ao crescimento de riqueza para todos
Tradicionalmente, gestão de riqueza profissional era exclusiva para indivíduos de alto patrimônio. Mas, com a tokenização de mais classes de ativos, estratégias de IA e protocolos automatizados, tudo está mudando.
Não apenas gestão passiva — qualquer pessoa poderá gerenciar ativamente suas carteiras. Até 2026, plataformas voltadas para “crescimento de riqueza”, e não apenas proteção, surgirão em grande quantidade. Algumas fintechs e exchanges centralizadas, com vantagem tecnológica, conquistarão maior fatia de mercado, enquanto ferramentas DeFi poderão automaticamente alocar ativos nos mercados de empréstimos com melhor risco-retorno, formando a base para carteiras de receita principal.
Manter liquidez ociosa em stablecoins ou moedas fiduciárias, investir em fundos de mercado monetário de RWA ao invés de fundos tradicionais, esses ajustes sutis podem aumentar significativamente os retornos. Quando investidores comuns puderem acessar com mais facilidade private equity, pré-IPO, crédito privado, esses mercados terão seu potencial liberado por meio da tokenização.
O resultado final: uma carteira diversificada de múltiplos ativos (obrigações, ações, investimentos privados) que se autorrebalanceia automaticamente, sem necessidade de transferências manuais — a verdadeira democratização da gestão de riqueza.
Terceira parte: IA e agentes
De “conhecer seu cliente” a “conhecer seu agente”
A principal limitação ao crescimento da economia de agentes de IA não é mais o nível de inteligência, mas a autenticação de identidade. Os “identidades não humanas” no setor financeiro já superam em 96 vezes o número de funcionários humanos, mas continuam sendo “fantasmas sem conta”.
Falta infraestrutura fundamental: precisamos de um quadro de KYA (Conheça seu Agente). Assim como as pessoas precisam de uma pontuação de crédito para obter empréstimos, os agentes de IA precisam de credenciais assinadas criptograficamente para realizar transações — essas credenciais devem vincular o autorizador do agente, limites de operação e responsabilidade na cadeia. Sem esse mecanismo, os operadores bloquearão os agentes no firewall. O desenvolvimento de um quadro de KYC levou décadas; agora, em poucos meses, é preciso resolver o problema de KYA.
A evolução do papel da IA na pesquisa
Economistas matemáticos já percebem o salto na capacidade de pesquisa da IA: de não entender fluxos de trabalho no início do ano, a conseguir receber instruções abstratas (como orientar um doutorando) e, às vezes, fornecer respostas inovadoras e corretas no final do ano. Modelos atuais já resolvem de forma autônoma os problemas mais difíceis de competições matemáticas do mundo.
Novos pesquisadores estão surgindo: aqueles que são capazes de prever conexões entre conceitos, extrair sinais úteis de respostas vagas rapidamente. Essas “alucinações” parecem inúteis, mas às vezes apontam para avanços — o pensamento mais criativo dos humanos muitas vezes vem de raciocínios não lineares e contraintuitivos.
Isso exige novos fluxos de trabalho de IA: não apenas um agente interagindo, mas uma “pilha de agentes” — múltiplos modelos ajudando pesquisadores a avaliar as ideias da geração anterior, separando progressivamente sinais valiosos. Mas isso requer melhor interoperabilidade entre modelos e uma certificação justa das contribuições de cada um. Essa é uma questão que a criptografia pode resolver.
Impostos invisíveis na rede aberta
O aumento de agentes de IA impõe uma carga invisível às redes abertas. O problema está na desconexão entre a “camada de contexto” e a “camada de execução”: agentes de IA obtêm dados de sites baseados em publicidade (contexto), oferecendo conveniência ao usuário, mas sistematicamente contornando as fontes de receita que sustentam a criação de conteúdo.
Para proteger a rede aberta e a diversidade de conteúdo que sustenta a IA, é necessário implementar em larga escala soluções tecnológicas e econômicas — incluindo novos modelos de patrocínio, sistemas de atribuição de autoria ou mecanismos de financiamento inovadores. Os atuais protocolos de licença de IA são apenas paliativos.
A verdadeira mudança será a evolução de licenças estáticas para liquidações de uso em tempo real. Com blockchain, micropagamentos e rastreamento preciso de atribuição, será possível recompensar automaticamente cada contribuinte, independentemente de como seus dados sejam utilizados pelos agentes de IA.
Quarta parte: Privacidade e segurança
Privacidade como vantagem competitiva na criptografia
Privacidade é uma necessidade central na finança em blockchain, mas é a maior fraqueza das principais redes públicas. Protocolos de privacidade por si só podem fazer uma rede se destacar.
A privacidade cria um efeito de rede de bloqueio online. Transferências entre blockchains geralmente são fáceis, mas, ao envolver dados privados, a situação muda: transferir ativos é simples, mas transferir segredos é difícil. Ao entrar ou sair de zonas de privacidade, há sempre o risco de monitoramento por observadores na cadeia, por meio de timestamps, tamanhos de transação, entre outros metadados.
Em comparação com blockchains genéricas, que podem reduzir taxas a zero por serem homogêneas, blockchains de privacidade podem criar efeitos de rede mais fortes. Para redes “genéricas” sem ecossistema ou aplicações “killer”, os usuários não têm motivo para fidelidade — podem facilmente trocar entre cadeias. Mas blockchains de privacidade são diferentes: ao ingressar, o risco de sair é maior, e a escolha torna-se crucial — levando ao efeito de “vencedor leva tudo”.
Como a privacidade é fundamental para a maioria das aplicações, algumas blockchains de privacidade podem monopolizar todo o ecossistema cripto.
O futuro das comunicações: resistência quântica + descentralização
O mundo se prepara para a era quântica, e muitas aplicações de comunicação (iMessage, Signal, WhatsApp) já estão ajustando seus padrões contra a ameaça quântica. O problema é que todas as principais ferramentas dependem de servidores privados geridos por uma única organização, que podem ser alvos de governos ou corporações.
Se países podem desligar servidores, e empresas possuem chaves, ou até apenas controlam os servidores, qual o valor da criptografia quântica? Servidores privados exigem “confie em mim”, enquanto descentralização significa “você não precisa confiar em ninguém”.
Comunicação não precisa de intermediários corporativos. Precisamos de protocolos abertos, sem confiar em uma única parte. Implementados na rede, de forma descentralizada: sem servidores privados, sem dependência de aplicativos específicos, totalmente open source, com criptografia forte incluindo resistência quântica.
Nessa rede, ninguém — indivíduos, empresas, ONGs ou governos — poderá privar alguém de sua comunicação. Mesmo que um aplicativo seja fechado, surgirão 500 versões amanhã. Mesmo que um nó caia, os incentivos econômicos da blockchain gerarão imediatamente nós substitutos.
Quando as pessoas puderem controlar seus dados com a mesma facilidade com que controlam seu dinheiro — por meio de chaves privadas — tudo mudará. Aplicações virão e irão, mas os usuários sempre terão controle sobre seus dados e identidades, mesmo sem possuir o aplicativo. Isso não é apenas resistência quântica e criptografia, mas uma questão de propriedade e descentralização.
Privacidade como serviço
Por trás de modelos, agentes e processos automáticos, há um elemento simples: dados. Mas, hoje, a maior parte do fluxo de dados — entrada e saída — é opaca, mutável e difícil de auditar. Algumas aplicações de consumo podem aceitar isso, mas setores como financeiro e saúde precisam proteger dados sensíveis — que é uma das principais barreiras à tokenização de RWA por instituições tradicionais.
Como promover inovação que seja segura, compatível, autônoma e global, ao mesmo tempo em que protege a privacidade? Existem muitas abordagens, mas quero destacar o controle de acesso aos dados: quem controla os dados sensíveis? Como eles podem fluir? Quem pode ver?
Sem mecanismos de controle de acesso, usuários com forte consciência de privacidade só podem depender de plataformas centralizadas ou sistemas próprios. Isso consome tempo e limita a capacidade das instituições financeiras tradicionais de aproveitar as vantagens da gestão de dados na blockchain.
Com agentes autônomos emergindo, usuários e instituições precisarão de mecanismos criptográficos de validação, não apenas confiar “ao máximo”. Por isso, precisamos de “privacidade como serviço”: novas tecnologias que ofereçam regras de acesso a dados programáveis, criptografia no cliente e gerenciamento descentralizado de chaves, permitindo controle preciso de quem pode decifrar dados, quando e sob quais condições — tudo executado na blockchain.
Com sistemas de dados verificáveis, a proteção de privacidade se tornará parte fundamental da infraestrutura da internet, não apenas uma correção na camada de aplicação, mas uma infraestrutura crítica.
De “código é lei” a “regras são lei”
Recentemente, vários protocolos DeFi validados sofreram ataques de hackers, mesmo com equipes fortes, auditorias rigorosas e operação estável por anos. Isso revela uma realidade: os padrões de segurança do setor ainda dependem de casos e experiências.
Para amadurecer, a segurança em DeFi precisa evoluir de uma abordagem de resposta a incidentes para uma de design, de “máximo esforço” para uma baseada em princípios:
Fase estática (antes do deploy: testes, auditorias, verificações formais) significa validação sistemática de invariantes globais. Muitas equipes estão desenvolvendo ferramentas de prova assistida por IA, para ajudar na elaboração de especificações técnicas e hipóteses de invariantes, reduzindo custos de prova manual.
Fase dinâmica (após o deploy: monitoramento, execução em tempo real) transforma esses invariantes em barreiras dinâmicas — a última linha de defesa. Essas barreiras são codificadas como condições, e cada transação deve satisfazê-las. Assim, não se assume que todas as vulnerabilidades foram descobertas — elas são obrigatoriamente incorporadas ao código, reforçando atributos de segurança essenciais, e qualquer transação que viole as regras é automaticamente revertida.
Na prática, quase toda exploração de vulnerabilidade aciona uma dessas verificações — que poderiam ter impedido o ataque. Assim, “código é lei” evolui para “regras são lei”: novos ataques também precisarão atender aos requisitos de segurança do sistema, e os vetores de ataque remanescentes serão mínimos ou extremamente difíceis de explorar.
Quarta parte: Privacidade e segurança
Privacidade como vantagem competitiva na criptografia
Privacidade é uma necessidade central na finança em blockchain, mas é a maior fraqueza das principais redes públicas. Protocolos de privacidade por si só podem fazer uma rede se destacar.
A privacidade cria um efeito de rede de bloqueio online. Transferências entre blockchains geralmente são fáceis, mas, ao envolver dados privados, a situação muda: transferir ativos é simples, mas transferir segredos é difícil. Ao entrar ou sair de zonas de privacidade, há sempre o risco de monitoramento por observadores na cadeia, por meio de timestamps, tamanhos de transação, entre outros metadados.
Em comparação com blockchains genéricas, que podem reduzir taxas a zero por serem homogêneas, blockchains de privacidade podem criar efeitos de rede mais fortes. Para redes “genéricas” sem ecossistema ou aplicações “killer”, os usuários não têm motivo para fidelidade — podem facilmente trocar entre cadeias. Mas blockchains de privacidade são diferentes: ao ingressar, o risco de sair é maior, e a escolha torna-se crucial — levando ao efeito de “vencedor leva tudo”.
Como a privacidade é fundamental para a maioria das aplicações, algumas blockchains de privacidade podem monopolizar todo o ecossistema cripto.
O futuro das comunicações: resistência quântica + descentralização
O mundo se prepara para a era quântica, e muitas aplicações de comunicação (iMessage, Signal, WhatsApp) já estão ajustando seus padrões contra a ameaça quântica. O problema é que todas as principais ferramentas dependem de servidores privados geridos por uma única organização, que podem ser alvos de governos ou corporações.
Se países podem desligar servidores, e empresas possuem chaves, ou até apenas controlam os servidores, qual o valor da criptografia quântica? Servidores privados exigem “confie em mim”, enquanto descentralização significa “você não precisa confiar em ninguém”.
Comunicação não precisa de intermediários corporativos. Precisamos de protocolos abertos, sem confiar em uma única parte. Implementados na rede, de forma descentralizada: sem servidores privados, sem dependência de aplicativos específicos, totalmente open source, com criptografia forte incluindo resistência quântica.
Nessa rede, ninguém — indivíduos, empresas, ONGs ou governos — poderá privar alguém de sua comunicação. Mesmo que um aplicativo seja fechado, surgirão 500 versões amanhã. Mesmo que um nó caia, os incentivos econômicos da blockchain gerarão imediatamente nós substitutos.
Quando as pessoas puderem controlar seus dados com a mesma facilidade com que controlam seu dinheiro — por meio de chaves privadas — tudo mudará. Aplicações virão e irão, mas os usuários sempre terão controle sobre seus dados e identidades, mesmo sem possuir o aplicativo. Isso não é apenas resistência quântica e criptografia, mas uma questão de propriedade e descentralização.
Privacidade como serviço
Por trás de modelos, agentes e processos automáticos, há um elemento simples: dados. Mas, hoje, a maior parte do fluxo de dados — entrada e saída — é opaca, mutável e difícil de auditar. Algumas aplicações de consumo podem aceitar isso, mas setores como financeiro e saúde precisam proteger dados sensíveis — que é uma das principais barreiras à tokenização de RWA por instituições tradicionais.
Como promover inovação que seja segura, compatível, autônoma e global, ao mesmo tempo em que protege a privacidade? Existem muitas abordagens, mas quero destacar o controle de acesso aos dados: quem controla os dados sensíveis? Como eles podem fluir? Quem pode ver?
Sem mecanismos de controle de acesso, usuários com forte consciência de privacidade só podem depender de plataformas centralizadas ou sistemas próprios. Isso consome tempo e limita a capacidade das instituições financeiras tradicionais de aproveitar as vantagens da gestão de dados na blockchain.
Com agentes autônomos emergindo, usuários e instituições precisarão de mecanismos criptográficos de validação, não apenas confiar “ao máximo”. Por isso, precisamos de “privacidade como serviço”: novas tecnologias que ofereçam regras de acesso a dados programáveis, criptografia no cliente e gerenciamento descentralizado de chaves, permitindo controle preciso de quem pode decifrar dados, quando e sob quais condições — tudo executado na blockchain.
Com sistemas de dados verificáveis, a proteção de privacidade se tornará parte fundamental da infraestrutura da internet, não apenas uma correção na camada de aplicação, mas uma infraestrutura crítica.
De “código é lei” a “regras são lei”
Recentemente, vários protocolos DeFi validados sofreram ataques de hackers, mesmo com equipes fortes, auditorias rigorosas e operação estável por anos. Isso revela uma realidade: os padrões de segurança do setor ainda dependem de casos e experiências.
Para amadurecer, a segurança em DeFi precisa evoluir de uma abordagem de resposta a incidentes para uma de design, de “máximo esforço” para uma baseada em princípios:
Fase estática (antes do deploy: testes, auditorias, verificações formais) significa validação sistemática de invariantes globais. Muitas equipes estão desenvolvendo ferramentas de prova assistida por IA, para ajudar na elaboração de especificações técnicas e hipóteses de invariantes, reduzindo custos de prova manual.
Fase dinâmica (após o deploy: monitoramento, execução em tempo real) transforma esses invariantes em barreiras dinâmicas — a última linha de defesa. Essas barreiras são codificadas como condições, e cada transação deve satisfazê-las. Assim, não se assume que todas as vulnerabilidades foram descobertas — elas são obrigatoriamente incorporadas ao código, reforçando atributos de segurança essenciais, e qualquer transação que viole as regras é automaticamente revertida.
Na prática, quase toda exploração de vulnerabilidade aciona uma dessas verificações — que poderiam ter impedido o ataque. Assim, “código é lei” evolui para “regras são lei”: novos ataques também precisarão atender aos requisitos de segurança do sistema, e os vetores de ataque remanescentes serão mínimos ou extremamente difíceis de explorar.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Evolução do ecossistema de criptomoedas em 2026: 17 novas tendências que merecem atenção
Primeira parte: Infraestruturas de pagamento e financeiras
Estabilidade das stablecoins: do limite à camada de pagamento mainstream
No ano passado, o volume de transações com stablecoins ultrapassou os 46 trilhões de dólares, um número suficientemente impressionante — mais de 20 vezes o volume de pagamentos do PayPal, e quase ao nível da maior rede de pagamentos global. Atualmente, transferências com stablecoins na blockchain já confirmam em segundos, com custos inferiores a 1 centavo de dólar.
Porém, essa alta eficiência ainda não foi totalmente integrada no sistema financeiro diário. O problema está na conexão — como fazer a troca fluida entre o dólar digital e a moeda fiduciária local, tornando-se uma ferramenta de pagamento realmente utilizável. Novas startups estão a preencher essa lacuna. Elas usam tecnologias de validação criptográfica, integração com redes de pagamento locais, QR codes, entre outros, permitindo que os usuários façam transações com stablecoins em estabelecimentos do dia a dia.
Quando essas infraestruturas de entrada e saída amadurecerem, as stablecoins passarão por uma transformação de identidade: de simples ferramentas de troca, evoluirão para a própria camada de liquidação da internet. Pagamentos transfronteiriços de salários em tempo real, comerciantes que podem receber fundos sem conta bancária, fundos globais — isto já não é uma fantasia.
Evolução nativa de RWA e stablecoins na blockchain
A onda de tokenização de ativos tradicionais continua a crescer, mas a maioria dos projetos é superficial, sem aproveitar plenamente as características nativas da blockchain. Em comparação, contratos perpétuos e produtos sintéticos podem liberar mais liquidez, e os usuários entendem mais facilmente o mecanismo de alavancagem. Especialmente em mercados emergentes, as opções de ações frequentemente têm liquidez superior à do mercado à vista, e a transformação em contratos perpétuos tem sido uma experiência interessante.
A questão central torna-se: é melhor perpetuar ou tokenizar? Independentemente do caminho escolhido, espera-se que até 2026 surjam mais soluções de tokenização de RWA nativas da blockchain, além de simples “embalagens” de ativos tradicionais.
Para que as stablecoins se tornem realmente mainstream, não basta apenas oferecer funções de troca — é preciso uma infraestrutura de crédito robusta. Muitas stablecoins atuais funcionam como “bancos estreitos”, detendo apenas ativos extremamente seguros. A longo prazo, esses projetos tendem a ser pouco sustentáveis. A verdadeira inovação vem do empréstimo nativo na blockchain: gestores de ativos e protocolos de curadoria que financiam ativos off-chain via empréstimos na blockchain, reduzindo custos de gestão e complexidade regulatória em comparação com a tokenização de ativos off-chain.
Novas oportunidades na modernização bancária
Os sistemas centrais tradicionais dos bancos foram criados na década de 60-70, e esses mainframes rodando em COBOL ainda controlam a maior parte dos ativos globais. Atualizá-los é extremamente difícil — acrescentar funcionalidades como pagamentos em tempo real pode levar meses ou anos.
Ferramentas como stablecoins, depósitos tokenizados, títulos do governo na blockchain, abrem novas possibilidades para bancos e fintechs: eles podem lançar produtos inovadores sem precisar substituir completamente os sistemas antigos. Essa arquitetura de “novo e antigo em paralelo” oferece às instituições financeiras tradicionais uma forma de contornar dívidas tecnológicas.
Automação de pagamentos na era dos agentes de IA
Com a implementação em larga escala de agentes de IA, muitas ações comerciais passarão a ser executadas automaticamente nos bastidores, sem intervenção manual. Isso exige que o fluxo de fundos seja tão rápido quanto o de informações. Contratos inteligentes já podem liquidar dólares globais em poucos segundos. Até 2026, novas primitivas como HTTP 402 tornarão as liquidações programáveis e instantâneas: agentes de IA poderão fazer pagamentos de milissegundos para dados, cálculos GPU, chamadas API, sem necessidade de faturas ou confirmações humanas.
Mercados preditivos poderão liquidar em tempo real — as probabilidades mudam dinamicamente com o desenvolvimento dos eventos, e os pagamentos globais podem ser feitos em segundos. Tudo isso mudará radicalmente a forma como o valor circula: pagamentos deixarão de ser uma camada isolada, tornando-se uma ação natural da rede. Os bancos se tornarão canais da internet, ativos passarão a ser infraestrutura, e o dinheiro será roteado como pacotes de dados.
Segunda parte: Democratização da gestão de riqueza
De serviços de elite ao crescimento de riqueza para todos
Tradicionalmente, gestão de riqueza profissional era exclusiva para indivíduos de alto patrimônio. Mas, com a tokenização de mais classes de ativos, estratégias de IA e protocolos automatizados, tudo está mudando.
Não apenas gestão passiva — qualquer pessoa poderá gerenciar ativamente suas carteiras. Até 2026, plataformas voltadas para “crescimento de riqueza”, e não apenas proteção, surgirão em grande quantidade. Algumas fintechs e exchanges centralizadas, com vantagem tecnológica, conquistarão maior fatia de mercado, enquanto ferramentas DeFi poderão automaticamente alocar ativos nos mercados de empréstimos com melhor risco-retorno, formando a base para carteiras de receita principal.
Manter liquidez ociosa em stablecoins ou moedas fiduciárias, investir em fundos de mercado monetário de RWA ao invés de fundos tradicionais, esses ajustes sutis podem aumentar significativamente os retornos. Quando investidores comuns puderem acessar com mais facilidade private equity, pré-IPO, crédito privado, esses mercados terão seu potencial liberado por meio da tokenização.
O resultado final: uma carteira diversificada de múltiplos ativos (obrigações, ações, investimentos privados) que se autorrebalanceia automaticamente, sem necessidade de transferências manuais — a verdadeira democratização da gestão de riqueza.
Terceira parte: IA e agentes
De “conhecer seu cliente” a “conhecer seu agente”
A principal limitação ao crescimento da economia de agentes de IA não é mais o nível de inteligência, mas a autenticação de identidade. Os “identidades não humanas” no setor financeiro já superam em 96 vezes o número de funcionários humanos, mas continuam sendo “fantasmas sem conta”.
Falta infraestrutura fundamental: precisamos de um quadro de KYA (Conheça seu Agente). Assim como as pessoas precisam de uma pontuação de crédito para obter empréstimos, os agentes de IA precisam de credenciais assinadas criptograficamente para realizar transações — essas credenciais devem vincular o autorizador do agente, limites de operação e responsabilidade na cadeia. Sem esse mecanismo, os operadores bloquearão os agentes no firewall. O desenvolvimento de um quadro de KYC levou décadas; agora, em poucos meses, é preciso resolver o problema de KYA.
A evolução do papel da IA na pesquisa
Economistas matemáticos já percebem o salto na capacidade de pesquisa da IA: de não entender fluxos de trabalho no início do ano, a conseguir receber instruções abstratas (como orientar um doutorando) e, às vezes, fornecer respostas inovadoras e corretas no final do ano. Modelos atuais já resolvem de forma autônoma os problemas mais difíceis de competições matemáticas do mundo.
Novos pesquisadores estão surgindo: aqueles que são capazes de prever conexões entre conceitos, extrair sinais úteis de respostas vagas rapidamente. Essas “alucinações” parecem inúteis, mas às vezes apontam para avanços — o pensamento mais criativo dos humanos muitas vezes vem de raciocínios não lineares e contraintuitivos.
Isso exige novos fluxos de trabalho de IA: não apenas um agente interagindo, mas uma “pilha de agentes” — múltiplos modelos ajudando pesquisadores a avaliar as ideias da geração anterior, separando progressivamente sinais valiosos. Mas isso requer melhor interoperabilidade entre modelos e uma certificação justa das contribuições de cada um. Essa é uma questão que a criptografia pode resolver.
Impostos invisíveis na rede aberta
O aumento de agentes de IA impõe uma carga invisível às redes abertas. O problema está na desconexão entre a “camada de contexto” e a “camada de execução”: agentes de IA obtêm dados de sites baseados em publicidade (contexto), oferecendo conveniência ao usuário, mas sistematicamente contornando as fontes de receita que sustentam a criação de conteúdo.
Para proteger a rede aberta e a diversidade de conteúdo que sustenta a IA, é necessário implementar em larga escala soluções tecnológicas e econômicas — incluindo novos modelos de patrocínio, sistemas de atribuição de autoria ou mecanismos de financiamento inovadores. Os atuais protocolos de licença de IA são apenas paliativos.
A verdadeira mudança será a evolução de licenças estáticas para liquidações de uso em tempo real. Com blockchain, micropagamentos e rastreamento preciso de atribuição, será possível recompensar automaticamente cada contribuinte, independentemente de como seus dados sejam utilizados pelos agentes de IA.
Quarta parte: Privacidade e segurança
Privacidade como vantagem competitiva na criptografia
Privacidade é uma necessidade central na finança em blockchain, mas é a maior fraqueza das principais redes públicas. Protocolos de privacidade por si só podem fazer uma rede se destacar.
A privacidade cria um efeito de rede de bloqueio online. Transferências entre blockchains geralmente são fáceis, mas, ao envolver dados privados, a situação muda: transferir ativos é simples, mas transferir segredos é difícil. Ao entrar ou sair de zonas de privacidade, há sempre o risco de monitoramento por observadores na cadeia, por meio de timestamps, tamanhos de transação, entre outros metadados.
Em comparação com blockchains genéricas, que podem reduzir taxas a zero por serem homogêneas, blockchains de privacidade podem criar efeitos de rede mais fortes. Para redes “genéricas” sem ecossistema ou aplicações “killer”, os usuários não têm motivo para fidelidade — podem facilmente trocar entre cadeias. Mas blockchains de privacidade são diferentes: ao ingressar, o risco de sair é maior, e a escolha torna-se crucial — levando ao efeito de “vencedor leva tudo”.
Como a privacidade é fundamental para a maioria das aplicações, algumas blockchains de privacidade podem monopolizar todo o ecossistema cripto.
O futuro das comunicações: resistência quântica + descentralização
O mundo se prepara para a era quântica, e muitas aplicações de comunicação (iMessage, Signal, WhatsApp) já estão ajustando seus padrões contra a ameaça quântica. O problema é que todas as principais ferramentas dependem de servidores privados geridos por uma única organização, que podem ser alvos de governos ou corporações.
Se países podem desligar servidores, e empresas possuem chaves, ou até apenas controlam os servidores, qual o valor da criptografia quântica? Servidores privados exigem “confie em mim”, enquanto descentralização significa “você não precisa confiar em ninguém”.
Comunicação não precisa de intermediários corporativos. Precisamos de protocolos abertos, sem confiar em uma única parte. Implementados na rede, de forma descentralizada: sem servidores privados, sem dependência de aplicativos específicos, totalmente open source, com criptografia forte incluindo resistência quântica.
Nessa rede, ninguém — indivíduos, empresas, ONGs ou governos — poderá privar alguém de sua comunicação. Mesmo que um aplicativo seja fechado, surgirão 500 versões amanhã. Mesmo que um nó caia, os incentivos econômicos da blockchain gerarão imediatamente nós substitutos.
Quando as pessoas puderem controlar seus dados com a mesma facilidade com que controlam seu dinheiro — por meio de chaves privadas — tudo mudará. Aplicações virão e irão, mas os usuários sempre terão controle sobre seus dados e identidades, mesmo sem possuir o aplicativo. Isso não é apenas resistência quântica e criptografia, mas uma questão de propriedade e descentralização.
Privacidade como serviço
Por trás de modelos, agentes e processos automáticos, há um elemento simples: dados. Mas, hoje, a maior parte do fluxo de dados — entrada e saída — é opaca, mutável e difícil de auditar. Algumas aplicações de consumo podem aceitar isso, mas setores como financeiro e saúde precisam proteger dados sensíveis — que é uma das principais barreiras à tokenização de RWA por instituições tradicionais.
Como promover inovação que seja segura, compatível, autônoma e global, ao mesmo tempo em que protege a privacidade? Existem muitas abordagens, mas quero destacar o controle de acesso aos dados: quem controla os dados sensíveis? Como eles podem fluir? Quem pode ver?
Sem mecanismos de controle de acesso, usuários com forte consciência de privacidade só podem depender de plataformas centralizadas ou sistemas próprios. Isso consome tempo e limita a capacidade das instituições financeiras tradicionais de aproveitar as vantagens da gestão de dados na blockchain.
Com agentes autônomos emergindo, usuários e instituições precisarão de mecanismos criptográficos de validação, não apenas confiar “ao máximo”. Por isso, precisamos de “privacidade como serviço”: novas tecnologias que ofereçam regras de acesso a dados programáveis, criptografia no cliente e gerenciamento descentralizado de chaves, permitindo controle preciso de quem pode decifrar dados, quando e sob quais condições — tudo executado na blockchain.
Com sistemas de dados verificáveis, a proteção de privacidade se tornará parte fundamental da infraestrutura da internet, não apenas uma correção na camada de aplicação, mas uma infraestrutura crítica.
De “código é lei” a “regras são lei”
Recentemente, vários protocolos DeFi validados sofreram ataques de hackers, mesmo com equipes fortes, auditorias rigorosas e operação estável por anos. Isso revela uma realidade: os padrões de segurança do setor ainda dependem de casos e experiências.
Para amadurecer, a segurança em DeFi precisa evoluir de uma abordagem de resposta a incidentes para uma de design, de “máximo esforço” para uma baseada em princípios:
Fase estática (antes do deploy: testes, auditorias, verificações formais) significa validação sistemática de invariantes globais. Muitas equipes estão desenvolvendo ferramentas de prova assistida por IA, para ajudar na elaboração de especificações técnicas e hipóteses de invariantes, reduzindo custos de prova manual.
Fase dinâmica (após o deploy: monitoramento, execução em tempo real) transforma esses invariantes em barreiras dinâmicas — a última linha de defesa. Essas barreiras são codificadas como condições, e cada transação deve satisfazê-las. Assim, não se assume que todas as vulnerabilidades foram descobertas — elas são obrigatoriamente incorporadas ao código, reforçando atributos de segurança essenciais, e qualquer transação que viole as regras é automaticamente revertida.
Na prática, quase toda exploração de vulnerabilidade aciona uma dessas verificações — que poderiam ter impedido o ataque. Assim, “código é lei” evolui para “regras são lei”: novos ataques também precisarão atender aos requisitos de segurança do sistema, e os vetores de ataque remanescentes serão mínimos ou extremamente difíceis de explorar.
Quarta parte: Privacidade e segurança
Privacidade como vantagem competitiva na criptografia
Privacidade é uma necessidade central na finança em blockchain, mas é a maior fraqueza das principais redes públicas. Protocolos de privacidade por si só podem fazer uma rede se destacar.
A privacidade cria um efeito de rede de bloqueio online. Transferências entre blockchains geralmente são fáceis, mas, ao envolver dados privados, a situação muda: transferir ativos é simples, mas transferir segredos é difícil. Ao entrar ou sair de zonas de privacidade, há sempre o risco de monitoramento por observadores na cadeia, por meio de timestamps, tamanhos de transação, entre outros metadados.
Em comparação com blockchains genéricas, que podem reduzir taxas a zero por serem homogêneas, blockchains de privacidade podem criar efeitos de rede mais fortes. Para redes “genéricas” sem ecossistema ou aplicações “killer”, os usuários não têm motivo para fidelidade — podem facilmente trocar entre cadeias. Mas blockchains de privacidade são diferentes: ao ingressar, o risco de sair é maior, e a escolha torna-se crucial — levando ao efeito de “vencedor leva tudo”.
Como a privacidade é fundamental para a maioria das aplicações, algumas blockchains de privacidade podem monopolizar todo o ecossistema cripto.
O futuro das comunicações: resistência quântica + descentralização
O mundo se prepara para a era quântica, e muitas aplicações de comunicação (iMessage, Signal, WhatsApp) já estão ajustando seus padrões contra a ameaça quântica. O problema é que todas as principais ferramentas dependem de servidores privados geridos por uma única organização, que podem ser alvos de governos ou corporações.
Se países podem desligar servidores, e empresas possuem chaves, ou até apenas controlam os servidores, qual o valor da criptografia quântica? Servidores privados exigem “confie em mim”, enquanto descentralização significa “você não precisa confiar em ninguém”.
Comunicação não precisa de intermediários corporativos. Precisamos de protocolos abertos, sem confiar em uma única parte. Implementados na rede, de forma descentralizada: sem servidores privados, sem dependência de aplicativos específicos, totalmente open source, com criptografia forte incluindo resistência quântica.
Nessa rede, ninguém — indivíduos, empresas, ONGs ou governos — poderá privar alguém de sua comunicação. Mesmo que um aplicativo seja fechado, surgirão 500 versões amanhã. Mesmo que um nó caia, os incentivos econômicos da blockchain gerarão imediatamente nós substitutos.
Quando as pessoas puderem controlar seus dados com a mesma facilidade com que controlam seu dinheiro — por meio de chaves privadas — tudo mudará. Aplicações virão e irão, mas os usuários sempre terão controle sobre seus dados e identidades, mesmo sem possuir o aplicativo. Isso não é apenas resistência quântica e criptografia, mas uma questão de propriedade e descentralização.
Privacidade como serviço
Por trás de modelos, agentes e processos automáticos, há um elemento simples: dados. Mas, hoje, a maior parte do fluxo de dados — entrada e saída — é opaca, mutável e difícil de auditar. Algumas aplicações de consumo podem aceitar isso, mas setores como financeiro e saúde precisam proteger dados sensíveis — que é uma das principais barreiras à tokenização de RWA por instituições tradicionais.
Como promover inovação que seja segura, compatível, autônoma e global, ao mesmo tempo em que protege a privacidade? Existem muitas abordagens, mas quero destacar o controle de acesso aos dados: quem controla os dados sensíveis? Como eles podem fluir? Quem pode ver?
Sem mecanismos de controle de acesso, usuários com forte consciência de privacidade só podem depender de plataformas centralizadas ou sistemas próprios. Isso consome tempo e limita a capacidade das instituições financeiras tradicionais de aproveitar as vantagens da gestão de dados na blockchain.
Com agentes autônomos emergindo, usuários e instituições precisarão de mecanismos criptográficos de validação, não apenas confiar “ao máximo”. Por isso, precisamos de “privacidade como serviço”: novas tecnologias que ofereçam regras de acesso a dados programáveis, criptografia no cliente e gerenciamento descentralizado de chaves, permitindo controle preciso de quem pode decifrar dados, quando e sob quais condições — tudo executado na blockchain.
Com sistemas de dados verificáveis, a proteção de privacidade se tornará parte fundamental da infraestrutura da internet, não apenas uma correção na camada de aplicação, mas uma infraestrutura crítica.
De “código é lei” a “regras são lei”
Recentemente, vários protocolos DeFi validados sofreram ataques de hackers, mesmo com equipes fortes, auditorias rigorosas e operação estável por anos. Isso revela uma realidade: os padrões de segurança do setor ainda dependem de casos e experiências.
Para amadurecer, a segurança em DeFi precisa evoluir de uma abordagem de resposta a incidentes para uma de design, de “máximo esforço” para uma baseada em princípios:
Fase estática (antes do deploy: testes, auditorias, verificações formais) significa validação sistemática de invariantes globais. Muitas equipes estão desenvolvendo ferramentas de prova assistida por IA, para ajudar na elaboração de especificações técnicas e hipóteses de invariantes, reduzindo custos de prova manual.
Fase dinâmica (após o deploy: monitoramento, execução em tempo real) transforma esses invariantes em barreiras dinâmicas — a última linha de defesa. Essas barreiras são codificadas como condições, e cada transação deve satisfazê-las. Assim, não se assume que todas as vulnerabilidades foram descobertas — elas são obrigatoriamente incorporadas ao código, reforçando atributos de segurança essenciais, e qualquer transação que viole as regras é automaticamente revertida.
Na prática, quase toda exploração de vulnerabilidade aciona uma dessas verificações — que poderiam ter impedido o ataque. Assim, “código é lei” evolui para “regras são lei”: novos ataques também precisarão atender aos requisitos de segurança do sistema, e os vetores de ataque remanescentes serão mínimos ou extremamente difíceis de explorar.