Se o mundo crypto nunca falta a dramaticidade das histórias, desta vez, o protagonista é a moeda Monero.
Não se trata de um ataque repentino, mas sim de um confronto de poder de computação, anunciado com um mês de antecedência — a parte atacante até anunciou antecipadamente que "desafiaria a rede Monero entre 2 de agosto e 31 de agosto". O seu objetivo é claro: controlar 51% da potência de computação de uma rede de moeda privada com um valor de mercado superior a 5 bilhões de dólares.
E hoje, os atacantes afirmam que já alcançaram esse objetivo.
Esta é uma ataque premeditado.
Sabemos que, em uma rede blockchain, todas as transações devem ser verificadas por mineradores, e esse processo é chamado de "mineração". O poder de cálculo dos mineradores é chamado de poder de hash; quanto maior o poder de hash, maiores são as chances de minerar um novo bloco e receber recompensas.
Monero também é assim.
Mas em comparação com outras moedas, a Monero tem um design que previne a má conduta de grandes pools de mineração — não suporta máquinas de mineração especializadas (ASIC), apenas pode ser minerada com CPU ou GPU de computadores comuns. A intenção dessa regra é evitar que os mineradores se concentrem em um grande pool de mineração, assim, teoricamente, qualquer pessoa pode participar da mineração com seu próprio computador, tornando a rede mais justa e mais descentralizada.
Mas este mecanismo também tem uma forma idealizada de ataque, que é alugar ou mobilizar uma grande quantidade de servidores comuns em um curto espaço de tempo (como recursos de computação em nuvem, PCs ociosos, computadores de mineradores). E essa foi precisamente a forma como os atacantes realizaram o ataque.
Agora vamos olhar para este atacante que foi planejado há muito tempo, chamado Qubic.
O iniciador desta ação é o Qubic, um projeto de blockchain independente que não foi criado para atacar o Monero. É liderado por Sergey Ivancheglo, cofundador da IOTA e desenvolvedor de criptomoeda experiente (apelidado de Come-From-Beyond), que utiliza o mecanismo de "prova de trabalho útil" (UPoW), permitindo que o poder de computação dos mineradores não apenas resolva problemas matemáticos, mas também treine seu sistema de inteligência artificial "Aigarth", atingindo dois objetivos de uma só vez.
Então, por que isso teria uma associação com a moeda Monero e lançaria uma "guerra" de poder de computação contra ela?
Na verdade, esta é uma "demonstração econômica" (economic demonstration) da capacidade do modelo UPoW da Qubic. A partir de maio de 2025, ela atraiu com sucesso muitos mineradores ao usar a sua capacidade de computação de rede para a mineração de CPU de moeda Monero, obtendo simultaneamente ganhos em Monero e tokens $QUBIC apenas com a mineração. As moedas Monero mineradas são vendidas em stablecoins, que são então usadas para recomprar e queimar moedas Qubic, formando um ciclo econômico auto-reforçado.
Após a Qubic anunciar um "desafio" à rede Monero entre 2 de agosto e 31 de agosto, alguns membros da comunidade Monero começaram a monitorar a situação na cadeia 24 horas por dia. Alguém no Reddit afirmou que ficaria de olho em cada bloco, especialmente atento ao aparecimento de "blocos órfãos" (orphan block, ou seja, blocos descartados). No início, tudo estava normal, mas numa madrugada, ele notou que ocorreu uma reorganização da cadeia (chain reorg). Em teoria, a reorganização da cadeia não é incomum na rede Monero, por exemplo, quando dois mineradores mineram blocos simultaneamente, o sistema escolherá um e descartará o outro. No entanto, o ponto no tempo desta vez é suspeito, parecendo estar relacionado à capacidade da Qubic de inserir blocos alternativos e bifurcar a blockchain. Embora aquele bloco alternativo tenha sido finalmente rejeitado, também indica que a Qubic está tentando agir.
Estado do bloco da moeda Monero
Os monitorizadores também descobriram que o Monero deveria produzir um bloco a cada dois minutos, mas a velocidade de geração de blocos aumentou claramente recentemente, e a rede parece ter detectado sinais de pressão de um ataque potencial. Isso o deixou convencido de que o Qubic está realmente a realizar algum tipo de interferência. Outro participante apontou que o único bloco isolado que apareceu ocorreu 12 horas antes de o Qubic ter declarado publicamente que iria lançar um ataque.
Na questão dos dados de poder de mineração, a comunidade também observou que o Qubic parou de relatar seu poder de mineração para sites públicos de estatísticas de mineração no início de agosto, o que impediu o público de ver diretamente sua verdadeira capacidade de mineração. Alguns especulam que isso pode ser para esconder o pico de poder de mineração, criando uma sensação de falta de transparência, enquanto exibem números mais favoráveis através de sites que controlam. Membros da equipe central do Monero analisaram que seu poder de mineração não é constante, mas alterna regularmente entre picos e vales, e esse modo de "ligar e desligar" é mais ameaçador do que a mineração estável.
O resultado deste ataque planejado para "mostrar músculos" da Qubic é que, durante o período de maio a julho, a Qubic ocupou quase 40% da potência de cálculo da rede Monero. Em agosto, a Qubic afirmou ter alcançado 52,72%, ultrapassando diretamente o "limite de controle" de 51% — o que significa que, tecnicamente, poderia reestruturar a cadeia, realizar um ataque de double spend ou censurar transações. A Qubic afirma que isso foi feito para simular os ataques que a rede Monero pode enfrentar e detectar precocemente vulnerabilidades de segurança.
Na verdade, o Qubic está apenas fazendo alarde?
Então, o Qubic realmente sofreu um ataque de 51%? Muitas pessoas ainda têm uma atitude cética em relação a isso, acreditando que foi apenas uma campanha de marketing enganosa.
@VictorMoneroXMR levantou dúvidas com a captura de tela abaixo. Quando o total de hash rate de outras pools de Monero mostra 4,41 GH/s e o hash rate total da rede mostra 5,35 GH/s, o painel de dados da Qubic, no entanto, mostra que possui 2,45 GH/s de hash rate sob o mesmo hash rate total da rede, este dado está claramente fora de sincronia e pode ser que o painel de dados da Qubic não tenha incluído seu próprio hash rate no hash rate total da rede. Se corrigirmos com base nessa suposição, o hash rate da Qubit na verdade representa apenas cerca de 30% do hash rate total.
Além das dúvidas sobre os dados, a evidência on-chain mais direta no momento é que a Monero sofreu uma reorganização de bloco contínua de 6 blocos, mas isso também não pode 100% certificar que o Qubit possui a capacidade de realizar um ataque de 51%.
Esse ponto foi corroborado na postagem de monitoramento em tempo real dos blocos na comunidade Reddit do Monero.
Durante todo o desafio Qubic, a comunidade não viu um aumento contínuo e significativo de blocos órfãos ou reestruturação de cadeia, apenas uma suspeita de reorg, e o bloco alternativo foi rejeitado. Os desenvolvedores principais e a comunidade observaram que o Qubic esteve em certos períodos perto ou até ligeiramente acima de 50% da potência de hash (o Qubic alegou ter alcançado 52,72%), mesmo que por um curto período acima de 51%, se for apenas por alguns minutos ou alguns blocos, pode não ser capaz de completar um ataque eficaz.
Ou seja, atualmente não há evidências que mostrem que eles mantenham consistentemente acima de 51% por tempo suficiente para realizar um ataque bem-sucedido.
Atualmente, o consenso da comunidade Monero é: Qubic pode ultrapassar os 51% em um curto período de tempo, mas não executou um ataque eficaz, sendo mais uma demonstração de poder computacional e uma guerra psicológica. A parte atacante pode exibir capturas de tela exageradas da sua participação em seu próprio site, criando a impressão de que já controlam a rede.
flower 7500 milhões ganhar 100 mil de uma venda com prejuízo?
O custo do ataque ao Qubic também gerou muitas discussões nas redes sociais.
A análise da comunidade do moeda de Monero geralmente acredita que manter o poder de hash atual controlado pelo Qubic é extremamente caro. Com a dificuldade de rede atual, o valor do prêmio diário de bloco da rede Monero é de cerca de 150 mil dólares. Se um atacante quiser manter continuamente mais de 50% do poder de hash da rede, isso significa que eles precisariam produzir diariamente blocos equivalentes a metade da rede ou mais, e os custos de hardware, eletricidade e operação para essa parte são extremamente impressionantes.
De acordo com o fundador da empresa de segurança SlowMist, Yu Xian, o custo de um ataque dessa magnitude pode chegar a 75 milhões de dólares/dia, um número que é praticamente impossível de recuperar apenas com mineração especulativa.
Devido a este número ser excessivamente alto, vamos analisar a partir de outras perspectivas. Primeiro, vejamos o Crypto51, que é um site especializado em estimar o custo de ataques de 51% em diferentes moedas PoW. Para algumas moedas de mercado mainstream ou de pequena e média capitalização, ele fornece uma referência de custo para o aluguel de poder de mineração por hora, por exemplo: Ethereum Classic (capitalização de mercado de cerca de centenas de milhões de dólares): cerca de 11.563 dólares por hora; Litecoin: cerca de 131.413 dólares por hora.
Apesar de a Crypto51 não ter dados específicos sobre o Monero, é possível ver que mesmo uma rede PoW de tamanho médio tem custos de ataque geralmente muito inferiores a dezenas de milhões de dólares/dia.
Com base nas discussões do Reddit, um amigo da comunidade tentou estimar o custo de ataque do PoW de CPU (como Monero) da seguinte forma: supondo que se utilize um AMD Threadripper 3990X (com desempenho de cerca de 64 KH/s), seriam necessárias cerca de 44.302 dessas máquinas CPU para alcançar 51% da rede. O custo de aquisição dos equipamentos seria de cerca de 220 milhões de dólares (44.302 × $5.000). Se incluirmos outros custos de hardware, aluguel de espaço e despesas com eletricidade, seriam necessários mais dezenas de milhões de dólares em investimento. O custo da eletricidade é estimado em cerca de 100 mil dólares por dia.
Então, quanto Qubic pode lucrar com um custo de ataque de 75 milhões de dólares por dia?
De acordo com as regras atuais de emissão da moeda Monero, o tempo de bloco é de cerca de 2 minutos, e a recompensa por bloco é fixa em 0,6 XMR. Se a Qubic controlar mais de 51% do poder de mineração, isso significa que eles têm a capacidade de minerar todos os blocos diários de Monero, ou seja, cerca de 432 XMR.
Ao redigir este artigo, o preço do Monero era de cerca de 246 dólares. Com o preço atual do Monero, se a Qubit monopolizasse toda a produção de Monero em um dia, poderia lucrar apenas cerca de 106 mil dólares.
De acordo com o "Relatório Epoch 172" oficial da Qubic, a Qubic distribui a moeda Monero minerada numa proporção de 50% - 50%, ou seja, metade é utilizada para recompra e destruição de $QUBIC, e a outra metade para incentivos aos mineradores. No entanto, as recompensas dos mineradores ainda são pagas em $QUBIC.
Ou seja, o $QUBIC, com uma capitalização de mercado de menos de 300 milhões de dólares, tem a capacidade de gerar o mesmo volume que o Monero, que possui uma capitalização de mercado de quase 4,6 bilhões de dólares. Teoricamente, eles poderiam operar em plena capacidade, destruindo 53 mil dólares de $QUBIC em um dia, e 1,509 milhões de dólares de $QUBIC em um mês, o que é realmente insano.
O contra-ataque da moeda Monero, uma batalha que ainda não terminou
Assim, é amplamente considerado que a motivação da Qubic não é apenas para minerar Monero diretamente para lucro, mas sim para sustentar um modelo econômico combinado de «poder computacional + token»: a Qubic não paga os mineradores diretamente em moeda fiduciária, mas utiliza seu próprio token $QUBIC como recompensa, mantendo artificialmente o preço do token no mercado secundário — uma vez que o preço se estabiliza ou até sobe, é possível obter um enorme suporte de poder computacional real com um custo de emissão de token relativamente baixo. O cerne dessa abordagem é que as recompensas obtidas pelos mineradores no pool de mineração da Qubic ao minerar moeda Monero serão trocadas por tokens Qubic, e se o preço do token se mantiver alto, os rendimentos nominais dos mineradores serão bastante consideráveis, atraindo-os naturalmente.
No modelo de lucro, o Qubic não depende necessariamente das recompensas de bloco do Monero para ganhar dinheiro, mas sim aproveita este evento para criar um burburinho em torno do seu token, aumentando o volume de negociação e o preço, trazendo assim mais compras especulativas.
Desde que a capitalização de mercado e a liquidez do Qubic moeda se mantenham em níveis suficientes para pagar os mineradores, essa grande ocupação de poder computacional poderá continuar. No entanto, esse modelo está baseado em uma confiança extremamente frágil: se os mineradores sentirem que o preço do Qubic moeda é difícil de manter, eles venderão coletivamente para retornar a ativos mais estáveis, o que desencadeará uma queda acentuada nos preços e provocará uma corrida de "quem sai primeiro".
Isto é uma "sucção" de poder de cálculo descarada e dominante, o que naturalmente provocou um forte descontentamento e reação da comunidade Monero.
Curiosamente, durante o ataque Qubic à moeda Monero, também sofreu ataques anônimos.
De acordo com Sergey Ivancheglo, o fundador da Qubic (apelidado de Come-From-Beyond), o seu pool de mineração enfrentou um ataque DDoS (ataque de negação de serviço distribuído) nesta fase. Os dados fornecidos pela Qubic indicam que a sua capacidade de mineração caiu de cerca de 2,6 GH/s para 0,8 GH/s, uma queda superior a 70%. Portanto, ele acredita que alguém está deliberadamente a interferir na operação da sua capacidade de mineração através de um ataque cibernético.
O fundador da Qubic, Sergey Ivancheglo, afirmou que também foi atacado.
Durante o processo de acusações, Ivancheglo chegou mesmo a apontar o dedo ao principal desenvolvedor do software de mineração do Monero, XMRig, Sergei Chernykh (apelidado de sech1), como o suposto autor por trás. No entanto, sech1 respondeu de imediato, negando categoricamente qualquer envolvimento em ataques ilegais: "Na comunidade do Monero, não sou o único que está descontente com as ações do Qubic. Mas eu nunca recorrerei a métodos ilegais como DDoS. Outros poderão fazê-lo."
O principal desenvolvedor do software de mineração de moeda Monero, XMRig, afirmou que "não sou o único na comunidade Monero insatisfeito com a abordagem do Qubic"
E ao mesmo tempo, parece que a comunidade Monero também está discutindo que todos os moneroanos deveriam se organizar e eliminar completamente o Qubic:
"Precisamos de um movimento #ShortQubic, eles querem nos provocar, só podemos retaliar. Afinal, a comunidade do moeda Monero é maior." "Onde fazer short em Qubic? Por que não fazemos short coletivo no Qubic Coin, até mesmo alavancando? Isso mataria completamente a motivação dos mineradores."
A comunidade Monero discute como retaliar
E ainda mais interessante é que um membro da comunidade Monero apontou que o ataque Qubic ao Monero pode ter também razões ideológicas.
O site oficial da Qubic mostra que a equipe tem muitos membros, mas a maioria usa nomes fictícios, apenas duas pessoas usam seus nomes verdadeiros, uma delas é o fundador da Qubic mencionado anteriormente, Sergey Ivancheglo, e a outra é o cientista da Qubic, David Vivancos, que sempre defendeu a combinação homem-máquina. David Vivancos é descrito como um "tecnocrata", acreditando em um modelo de gestão social dirigido por especialistas em tecnologia e dados. Essa filosofia foi criticada por estar em desacordo com a descentralização, privacidade e autonomia comunitária que a Monero busca, chegando a ter uma conotação distópica.
Esta batalha defensiva ainda não terminou, a fumaça da guerra psicológica ainda está no ar. A seguir, a comunidade Monero irá retaliar o Qubic através de tecnologia, finanças ou opinião pública? E por quanto tempo a "sucção de poder computacional" do Qubic conseguirá se manter? A Rhythm BlockBeats continuará a acompanhar.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Gastar 75 milhões para atacar a rede e apenas lucrar 100 mil? Revisão da batalha de ataque e defesa de 51% entre Monero e Qubic.
Se o mundo crypto nunca falta a dramaticidade das histórias, desta vez, o protagonista é a moeda Monero.
Não se trata de um ataque repentino, mas sim de um confronto de poder de computação, anunciado com um mês de antecedência — a parte atacante até anunciou antecipadamente que "desafiaria a rede Monero entre 2 de agosto e 31 de agosto". O seu objetivo é claro: controlar 51% da potência de computação de uma rede de moeda privada com um valor de mercado superior a 5 bilhões de dólares.
E hoje, os atacantes afirmam que já alcançaram esse objetivo.
Esta é uma ataque premeditado.
Sabemos que, em uma rede blockchain, todas as transações devem ser verificadas por mineradores, e esse processo é chamado de "mineração". O poder de cálculo dos mineradores é chamado de poder de hash; quanto maior o poder de hash, maiores são as chances de minerar um novo bloco e receber recompensas.
Monero também é assim.
Mas em comparação com outras moedas, a Monero tem um design que previne a má conduta de grandes pools de mineração — não suporta máquinas de mineração especializadas (ASIC), apenas pode ser minerada com CPU ou GPU de computadores comuns. A intenção dessa regra é evitar que os mineradores se concentrem em um grande pool de mineração, assim, teoricamente, qualquer pessoa pode participar da mineração com seu próprio computador, tornando a rede mais justa e mais descentralizada.
Mas este mecanismo também tem uma forma idealizada de ataque, que é alugar ou mobilizar uma grande quantidade de servidores comuns em um curto espaço de tempo (como recursos de computação em nuvem, PCs ociosos, computadores de mineradores). E essa foi precisamente a forma como os atacantes realizaram o ataque.
Agora vamos olhar para este atacante que foi planejado há muito tempo, chamado Qubic.
O iniciador desta ação é o Qubic, um projeto de blockchain independente que não foi criado para atacar o Monero. É liderado por Sergey Ivancheglo, cofundador da IOTA e desenvolvedor de criptomoeda experiente (apelidado de Come-From-Beyond), que utiliza o mecanismo de "prova de trabalho útil" (UPoW), permitindo que o poder de computação dos mineradores não apenas resolva problemas matemáticos, mas também treine seu sistema de inteligência artificial "Aigarth", atingindo dois objetivos de uma só vez.
Então, por que isso teria uma associação com a moeda Monero e lançaria uma "guerra" de poder de computação contra ela?
Na verdade, esta é uma "demonstração econômica" (economic demonstration) da capacidade do modelo UPoW da Qubic. A partir de maio de 2025, ela atraiu com sucesso muitos mineradores ao usar a sua capacidade de computação de rede para a mineração de CPU de moeda Monero, obtendo simultaneamente ganhos em Monero e tokens $QUBIC apenas com a mineração. As moedas Monero mineradas são vendidas em stablecoins, que são então usadas para recomprar e queimar moedas Qubic, formando um ciclo econômico auto-reforçado.
Após a Qubic anunciar um "desafio" à rede Monero entre 2 de agosto e 31 de agosto, alguns membros da comunidade Monero começaram a monitorar a situação na cadeia 24 horas por dia. Alguém no Reddit afirmou que ficaria de olho em cada bloco, especialmente atento ao aparecimento de "blocos órfãos" (orphan block, ou seja, blocos descartados). No início, tudo estava normal, mas numa madrugada, ele notou que ocorreu uma reorganização da cadeia (chain reorg). Em teoria, a reorganização da cadeia não é incomum na rede Monero, por exemplo, quando dois mineradores mineram blocos simultaneamente, o sistema escolherá um e descartará o outro. No entanto, o ponto no tempo desta vez é suspeito, parecendo estar relacionado à capacidade da Qubic de inserir blocos alternativos e bifurcar a blockchain. Embora aquele bloco alternativo tenha sido finalmente rejeitado, também indica que a Qubic está tentando agir.
Estado do bloco da moeda Monero
Os monitorizadores também descobriram que o Monero deveria produzir um bloco a cada dois minutos, mas a velocidade de geração de blocos aumentou claramente recentemente, e a rede parece ter detectado sinais de pressão de um ataque potencial. Isso o deixou convencido de que o Qubic está realmente a realizar algum tipo de interferência. Outro participante apontou que o único bloco isolado que apareceu ocorreu 12 horas antes de o Qubic ter declarado publicamente que iria lançar um ataque.
Na questão dos dados de poder de mineração, a comunidade também observou que o Qubic parou de relatar seu poder de mineração para sites públicos de estatísticas de mineração no início de agosto, o que impediu o público de ver diretamente sua verdadeira capacidade de mineração. Alguns especulam que isso pode ser para esconder o pico de poder de mineração, criando uma sensação de falta de transparência, enquanto exibem números mais favoráveis através de sites que controlam. Membros da equipe central do Monero analisaram que seu poder de mineração não é constante, mas alterna regularmente entre picos e vales, e esse modo de "ligar e desligar" é mais ameaçador do que a mineração estável.
O resultado deste ataque planejado para "mostrar músculos" da Qubic é que, durante o período de maio a julho, a Qubic ocupou quase 40% da potência de cálculo da rede Monero. Em agosto, a Qubic afirmou ter alcançado 52,72%, ultrapassando diretamente o "limite de controle" de 51% — o que significa que, tecnicamente, poderia reestruturar a cadeia, realizar um ataque de double spend ou censurar transações. A Qubic afirma que isso foi feito para simular os ataques que a rede Monero pode enfrentar e detectar precocemente vulnerabilidades de segurança.
Na verdade, o Qubic está apenas fazendo alarde?
Então, o Qubic realmente sofreu um ataque de 51%? Muitas pessoas ainda têm uma atitude cética em relação a isso, acreditando que foi apenas uma campanha de marketing enganosa.
@VictorMoneroXMR levantou dúvidas com a captura de tela abaixo. Quando o total de hash rate de outras pools de Monero mostra 4,41 GH/s e o hash rate total da rede mostra 5,35 GH/s, o painel de dados da Qubic, no entanto, mostra que possui 2,45 GH/s de hash rate sob o mesmo hash rate total da rede, este dado está claramente fora de sincronia e pode ser que o painel de dados da Qubic não tenha incluído seu próprio hash rate no hash rate total da rede. Se corrigirmos com base nessa suposição, o hash rate da Qubit na verdade representa apenas cerca de 30% do hash rate total.
Além das dúvidas sobre os dados, a evidência on-chain mais direta no momento é que a Monero sofreu uma reorganização de bloco contínua de 6 blocos, mas isso também não pode 100% certificar que o Qubit possui a capacidade de realizar um ataque de 51%.
Esse ponto foi corroborado na postagem de monitoramento em tempo real dos blocos na comunidade Reddit do Monero.
Durante todo o desafio Qubic, a comunidade não viu um aumento contínuo e significativo de blocos órfãos ou reestruturação de cadeia, apenas uma suspeita de reorg, e o bloco alternativo foi rejeitado. Os desenvolvedores principais e a comunidade observaram que o Qubic esteve em certos períodos perto ou até ligeiramente acima de 50% da potência de hash (o Qubic alegou ter alcançado 52,72%), mesmo que por um curto período acima de 51%, se for apenas por alguns minutos ou alguns blocos, pode não ser capaz de completar um ataque eficaz.
Ou seja, atualmente não há evidências que mostrem que eles mantenham consistentemente acima de 51% por tempo suficiente para realizar um ataque bem-sucedido.
Atualmente, o consenso da comunidade Monero é: Qubic pode ultrapassar os 51% em um curto período de tempo, mas não executou um ataque eficaz, sendo mais uma demonstração de poder computacional e uma guerra psicológica. A parte atacante pode exibir capturas de tela exageradas da sua participação em seu próprio site, criando a impressão de que já controlam a rede.
flower 7500 milhões ganhar 100 mil de uma venda com prejuízo?
O custo do ataque ao Qubic também gerou muitas discussões nas redes sociais.
A análise da comunidade do moeda de Monero geralmente acredita que manter o poder de hash atual controlado pelo Qubic é extremamente caro. Com a dificuldade de rede atual, o valor do prêmio diário de bloco da rede Monero é de cerca de 150 mil dólares. Se um atacante quiser manter continuamente mais de 50% do poder de hash da rede, isso significa que eles precisariam produzir diariamente blocos equivalentes a metade da rede ou mais, e os custos de hardware, eletricidade e operação para essa parte são extremamente impressionantes.
De acordo com o fundador da empresa de segurança SlowMist, Yu Xian, o custo de um ataque dessa magnitude pode chegar a 75 milhões de dólares/dia, um número que é praticamente impossível de recuperar apenas com mineração especulativa.
Devido a este número ser excessivamente alto, vamos analisar a partir de outras perspectivas. Primeiro, vejamos o Crypto51, que é um site especializado em estimar o custo de ataques de 51% em diferentes moedas PoW. Para algumas moedas de mercado mainstream ou de pequena e média capitalização, ele fornece uma referência de custo para o aluguel de poder de mineração por hora, por exemplo: Ethereum Classic (capitalização de mercado de cerca de centenas de milhões de dólares): cerca de 11.563 dólares por hora; Litecoin: cerca de 131.413 dólares por hora.
Apesar de a Crypto51 não ter dados específicos sobre o Monero, é possível ver que mesmo uma rede PoW de tamanho médio tem custos de ataque geralmente muito inferiores a dezenas de milhões de dólares/dia.
Com base nas discussões do Reddit, um amigo da comunidade tentou estimar o custo de ataque do PoW de CPU (como Monero) da seguinte forma: supondo que se utilize um AMD Threadripper 3990X (com desempenho de cerca de 64 KH/s), seriam necessárias cerca de 44.302 dessas máquinas CPU para alcançar 51% da rede. O custo de aquisição dos equipamentos seria de cerca de 220 milhões de dólares (44.302 × $5.000). Se incluirmos outros custos de hardware, aluguel de espaço e despesas com eletricidade, seriam necessários mais dezenas de milhões de dólares em investimento. O custo da eletricidade é estimado em cerca de 100 mil dólares por dia.
Então, quanto Qubic pode lucrar com um custo de ataque de 75 milhões de dólares por dia?
De acordo com as regras atuais de emissão da moeda Monero, o tempo de bloco é de cerca de 2 minutos, e a recompensa por bloco é fixa em 0,6 XMR. Se a Qubic controlar mais de 51% do poder de mineração, isso significa que eles têm a capacidade de minerar todos os blocos diários de Monero, ou seja, cerca de 432 XMR.
Ao redigir este artigo, o preço do Monero era de cerca de 246 dólares. Com o preço atual do Monero, se a Qubit monopolizasse toda a produção de Monero em um dia, poderia lucrar apenas cerca de 106 mil dólares.
De acordo com o "Relatório Epoch 172" oficial da Qubic, a Qubic distribui a moeda Monero minerada numa proporção de 50% - 50%, ou seja, metade é utilizada para recompra e destruição de $QUBIC, e a outra metade para incentivos aos mineradores. No entanto, as recompensas dos mineradores ainda são pagas em $QUBIC.
Ou seja, o $QUBIC, com uma capitalização de mercado de menos de 300 milhões de dólares, tem a capacidade de gerar o mesmo volume que o Monero, que possui uma capitalização de mercado de quase 4,6 bilhões de dólares. Teoricamente, eles poderiam operar em plena capacidade, destruindo 53 mil dólares de $QUBIC em um dia, e 1,509 milhões de dólares de $QUBIC em um mês, o que é realmente insano.
O contra-ataque da moeda Monero, uma batalha que ainda não terminou
Assim, é amplamente considerado que a motivação da Qubic não é apenas para minerar Monero diretamente para lucro, mas sim para sustentar um modelo econômico combinado de «poder computacional + token»: a Qubic não paga os mineradores diretamente em moeda fiduciária, mas utiliza seu próprio token $QUBIC como recompensa, mantendo artificialmente o preço do token no mercado secundário — uma vez que o preço se estabiliza ou até sobe, é possível obter um enorme suporte de poder computacional real com um custo de emissão de token relativamente baixo. O cerne dessa abordagem é que as recompensas obtidas pelos mineradores no pool de mineração da Qubic ao minerar moeda Monero serão trocadas por tokens Qubic, e se o preço do token se mantiver alto, os rendimentos nominais dos mineradores serão bastante consideráveis, atraindo-os naturalmente.
No modelo de lucro, o Qubic não depende necessariamente das recompensas de bloco do Monero para ganhar dinheiro, mas sim aproveita este evento para criar um burburinho em torno do seu token, aumentando o volume de negociação e o preço, trazendo assim mais compras especulativas.
Desde que a capitalização de mercado e a liquidez do Qubic moeda se mantenham em níveis suficientes para pagar os mineradores, essa grande ocupação de poder computacional poderá continuar. No entanto, esse modelo está baseado em uma confiança extremamente frágil: se os mineradores sentirem que o preço do Qubic moeda é difícil de manter, eles venderão coletivamente para retornar a ativos mais estáveis, o que desencadeará uma queda acentuada nos preços e provocará uma corrida de "quem sai primeiro".
Isto é uma "sucção" de poder de cálculo descarada e dominante, o que naturalmente provocou um forte descontentamento e reação da comunidade Monero.
Curiosamente, durante o ataque Qubic à moeda Monero, também sofreu ataques anônimos.
De acordo com Sergey Ivancheglo, o fundador da Qubic (apelidado de Come-From-Beyond), o seu pool de mineração enfrentou um ataque DDoS (ataque de negação de serviço distribuído) nesta fase. Os dados fornecidos pela Qubic indicam que a sua capacidade de mineração caiu de cerca de 2,6 GH/s para 0,8 GH/s, uma queda superior a 70%. Portanto, ele acredita que alguém está deliberadamente a interferir na operação da sua capacidade de mineração através de um ataque cibernético.
O fundador da Qubic, Sergey Ivancheglo, afirmou que também foi atacado.
Durante o processo de acusações, Ivancheglo chegou mesmo a apontar o dedo ao principal desenvolvedor do software de mineração do Monero, XMRig, Sergei Chernykh (apelidado de sech1), como o suposto autor por trás. No entanto, sech1 respondeu de imediato, negando categoricamente qualquer envolvimento em ataques ilegais: "Na comunidade do Monero, não sou o único que está descontente com as ações do Qubic. Mas eu nunca recorrerei a métodos ilegais como DDoS. Outros poderão fazê-lo."
O principal desenvolvedor do software de mineração de moeda Monero, XMRig, afirmou que "não sou o único na comunidade Monero insatisfeito com a abordagem do Qubic"
E ao mesmo tempo, parece que a comunidade Monero também está discutindo que todos os moneroanos deveriam se organizar e eliminar completamente o Qubic:
"Precisamos de um movimento #ShortQubic, eles querem nos provocar, só podemos retaliar. Afinal, a comunidade do moeda Monero é maior." "Onde fazer short em Qubic? Por que não fazemos short coletivo no Qubic Coin, até mesmo alavancando? Isso mataria completamente a motivação dos mineradores."
A comunidade Monero discute como retaliar
E ainda mais interessante é que um membro da comunidade Monero apontou que o ataque Qubic ao Monero pode ter também razões ideológicas.
O site oficial da Qubic mostra que a equipe tem muitos membros, mas a maioria usa nomes fictícios, apenas duas pessoas usam seus nomes verdadeiros, uma delas é o fundador da Qubic mencionado anteriormente, Sergey Ivancheglo, e a outra é o cientista da Qubic, David Vivancos, que sempre defendeu a combinação homem-máquina. David Vivancos é descrito como um "tecnocrata", acreditando em um modelo de gestão social dirigido por especialistas em tecnologia e dados. Essa filosofia foi criticada por estar em desacordo com a descentralização, privacidade e autonomia comunitária que a Monero busca, chegando a ter uma conotação distópica.
Esta batalha defensiva ainda não terminou, a fumaça da guerra psicológica ainda está no ar. A seguir, a comunidade Monero irá retaliar o Qubic através de tecnologia, finanças ou opinião pública? E por quanto tempo a "sucção de poder computacional" do Qubic conseguirá se manter? A Rhythm BlockBeats continuará a acompanhar.