O futuro das wallets, segundo Charles Hoskinson, da Cardano!

Charles Hoskinson, da Cardano, diz que o horizonte das carteiras criptografadas estará dentro de iPhones e Androids

E se a próxima grande adoção de cripto não viesse de uma exchange, mas do próprio wallets onde você já guarda seu celular? Charles Hoskinson acaba de afirmar que o futuro das wallets está integrado nativamente a iPhones e Androids — e essa mudança silenciosa pode redefinir segurança, usabilidade e soberania digital para bilhões de usuários.
Neste artigo, você descobrirá por que a convergência entre hardware seguro (Secure Enclave), biometria e padrões como Account Abstraction torna a self-custody finalmente acessível ao público geral. Revelamos também os bastidores técnicos: como a Cardano e outras redes estão se preparando para essa transição e por que a experiência do usuário será o verdadeiro “moat” competitivo.
Com clareza progressiva e dados verificados, separamos hype de marco real: entenda os riscos de dependência de fabricantes e como mitigá-los sem abrir mão da conveniência. Cada parágrafo foi estruturado para entregar um insight acionável: identifique sinais de adoção iminente, avalie impactos na sua estratégia de custódia e antecipe mudanças regulatórias. Se você busca proteger ativos sem sacrificar praticidade, os próximos minutos de leitura são um investimento em vantagem estratégica — não em especulação vazia.
Continue lendo para dominar o mapa da nova era de wallets nativas — e posicionar sua abordagem antes que o mercado precifique a migração em massa para self-custody embutida.

Resumo NeuralNet:
Entenda os impactos práticos para investidores, traders e empresas no Brasil.

Leitura: 3-4 min | Atualizado: 2026-05-08 13:50:00 | Categoria: Criptomoedas


O Que Isso Significa para o Investidor Brasílio?

Com a Instrução Normativa 1.888/2022 da Receita Federalista e a recente regulamentação do mercado de criptoativos (Lei 14.478/2022), movimentos do mercado global impactam diretamente quem opera no Brasil. Fique discreto a:

  • Tributação: Operações supra de R$ 35 milénio/mês têm incidência de IR (15-22,5%)
  • Exchanges reguladas: Priorize plataformas registradas na CVM para maior segurança jurídica
  • Adoção institucional: Bancos e fintechs brasileiras ampliam oferta de cripto para clientes
  • Autocustódia: Entenda a diferença entre deixar em exchange vs. carteira própria (hardware wallet)



No Consenso 2026, Charles Hoskinson, da Cardano,afirmou que “os usuários provavelmente nunca deveriam ter suas chaves privadas”, acrescentando que “algo deveria armazenar as chaves privadas dos usuários”.

Ele argumentou que os chips de segurança já incorporados em iPhones, telefones Android e dispositivos Samsung superam os dos dispositivos Ledger e Trezor, e que a maioria dos usuários de criptomoedas já carrega hardware de assinatura melhor em seus bolsos sem perceber.

O gerenciamento de chaves privadas tem sido um gargalo para a adoção pelo varejo desde os primórdios do Bitcoin . Os usuários têm problemas com sua frase mnemônica de 12 ou 24 palavras, geralmente esquecendo-a, fotografando-a, armazenando-a em notas na nuvem ou perdendo-a completamente.

As carteiras de hardware resolveram o problema da extração, já que uma Ledger ou Trezor gera e armazena chaves que nunca saem do dispositivo em texto simples, embora introduzam um atrito que os usuários comuns têm rejeitado consistentemente.

A FIDO informou em 7 de maio que já existem 5 bilhões de chaves de acesso ativas em todo o mundo , com 75% dos consumidores tendo habilitado pelo menos uma. Os usuários já aceitam credenciais vinculadas a dispositivos e desbloqueadas por biometria como parte normal da autenticação.

A carteira inteligente da Coinbase operacionaliza isso permitindo que os usuários se cadastrem sem uma frase de recuperação, usando senhas da Apple ou do Google , e criando uma credencial não exportável vinculada a um hardware seguro. O reconhecimento facial ou um PIN tornam-se a única interface necessária para o usuário.

Hoskinson está correto ao afirmar que os celulares convencionais contêm hardware de segurança robusto. O Secure Enclave da Apple é um subsistema dedicado, isolado do processador principal, e a empresa afirma que ele protege dados sensíveis mesmo que um invasor comprometa o kernel do processador de aplicativos.

O sistema Keystore do Android suporta chaves com suporte de hardware que podem permanecer não exportáveis ​​e vincular-se a um Ambiente de Execução Confiável ou elemento seguro, com as implementações StrongBox adicionando uma CPU dedicada e requisitos de isolamento adicionais.

O sistema Knox da Samsung oferece proteção de chaves com suporte de hardware por meio do TrustZone, com o DualDAR adicionando camadas de criptografia adicionais para dados de perfil de trabalho gerenciados.

Hoskinson descreveu o perfil de trabalho do Knox como “um sistema operacional separado, circuitos separados no hardware”.

Padrão Onde mora a chave A chave pode ser extraída? O malware ainda pode enganar a assinatura? Porquê os detalhes da transação são verificados Melhor caso de uso
Carteira de frase-semente Derivado de uma frase de recuperação de 12 ou 24 palavras, geralmente armazenada em software ou anotada pelo usuário Sim, potencialmente — o sigilo pode ser exposto através de armazenamento inadequado, capturas de tela, backups na nuvem, phishing ou comprometimento do dispositivo Sim — se o aplicativo ou dispositivo da carteira estiver comprometido, o invasor poderá enganar o usuário ou roubar o sigilo imediatamente Geralmente através da interface do aplicativo de carteira no mesmo dispositivo Integração de ordinário atrito, saldos pequenos, usuários confortáveis ​​com backup manual
Carteira apoiada por hardware baseada em telefone Dentro do hardware seguro de um telefone, porquê Apple Secure Enclave, Android Keystore/TEE/StrongBox ou proteções apoiadas pelo Samsung Knox Geralmente não — a chave pode permanecer não exportável e vinculada ao hardware do dispositivo Sim — a chave pode permanecer protegida, mas um aplicativo ou sistema operacional comprometido ainda pode tentar fazer com que o dispositivo assine um tanto malicioso Por meio da interface do telefone, biometria, PIN e solicitações de carteira; a segurança depende muito da aprovação UX e verificação de intenção Pagamentos diários, autocustódia de rotina, usuários convencionais, integração sem sementes/estilo chave de aproximação
Carteira de hardware dedicada Dentro de um dispositivo de assinatura separado, porquê Ledger ou Trezor Geralmente não — as chaves são projetadas para permanecer no dispositivo e não trespassar em texto simples Muito mais difícil, mas não impossível — a chave é melhor isolada, embora os invasores ainda possam tentar enganar o usuário para que aprove uma transação incorreta Na própria tela confiável/tela segura da carteira, fisicamente separada do telefone ou computador Saldos maiores, armazenamento de longo prazo, usuários que desejam um isolamento mais potente e um padrão de ameaças mais limpo

Wallets dedicadas têm uma vantagem

O hardware seguro baseado em telefone e os dispositivos de assinatura dedicados operam com modelos de ameaça diferentes. O elemento seguro da Ledger implementa uma tela de segurança no próprio dispositivo, permitindo que os usuários verifiquem os detalhes da transação mesmo quando o telefone ou laptop conectado estiver sob ataque.

O visor confiável da Trezor mostra a transação sendo assinada, independentemente do que o computador host exiba. Os modelos mais recentes da Trezor, Safe 3, Safe 5 e Safe 7, também incluem elementos de segurança, portanto, a crítica de que as carteiras de hardware carecem de silício seguro já está ultrapassada.

A deficiência identificada por Hoskinson é a acessibilidade, já que a Ledger e a Trezor exigem um dispositivo separado, um aplicativo complementar e um processo de assinatura que interrompe a transação.

Para volumes de transações do dia a dia e autogestão rotineira, os telefones são assinaturas primárias plausíveis. Para saldos maiores ou usuários que desejam o modelo de ameaça mais robusto disponível, dispositivos dedicados com telas isoladas mantêm a tela de assinatura fisicamente separada da máquina comprometida, garantindo que o malware do host não consiga alcançar a tela.

A integração da IA ​​nos pagamentos adiciona uma camada à estrutura. Os agentes de IA precisam de autoridade de pagamento para serem úteis, mas conceder a um agente acesso a uma chave privada mestra é algo que a maioria dos usuários não aceitaria conscientemente.

A arquitetura viável é a delegação limitada, que consiste em um agente autorizado a gastar dentro de limites predefinidos, durante um período determinado, sem acesso à credencial que controla a carteira geral.

A documentação de Permissões de Gastos da Base já define as compras feitas por agentes de IA como um caso de uso fundamental para autorizações recorrentes e de escopo limitado. A integração do AgentCore Payments da Coinbase e as ferramentas de pagamento para agentes de stablecoins da AWS implementam o mesmo modelo de agentes realizando transações sob controle de orçamento com registros de auditoria completos, sem acesso direto à chave privada.

A EIP-4337 do Ethereum possibilitou mais de 26 milhões de carteiras inteligentes e 170 milhões de operações de usuário, e a EIP-7702 da Pectra estende o comportamento programável da carteira para contas de propriedade externa , permitindo processamento em lote, patrocínio de gás, lógica de recuperação e controles personalizados.

A infraestrutura para carteiras baseadas em permissões e compatíveis com agentes já existe em uma escala significativa.

1778252974_316_Charles-Hoskinson-da-Cardano-diz-que-o-futuro-das-carteiras Charles Hoskinson, da Cardano, diz que o horizonte das carteiras criptografadas estará dentro de iPhones e Androids
Um gráfico de barras mostra 5 bilhões de chaves de aproximação ativas, 170 milhões de UserOperations e 26 milhões de carteiras inteligentes, com 75% dos consumidores habilitando pelo menos uma chave de aproximação.

Suas chaves, mas você nunca as vê

“Nem suas chaves, nem suas moedas” sempre foi uma posição tanto filosófica quanto técnica, e pressupõe que os usuários devem mourejar diretamente com os segredos criptográficos.

No entanto, esta posição poderá não sobreviver ao contacto com a distribuição no mercado de tamanho. A versão mais inextinguível da autocustódia se parece com a autenticação baseada em biometria e a geração de uma chave não exportável em hardware seguro, sem ver o material bruto da chave.

O que o usuário controla são os limites de gastos, as chaves de sessão, as verbas delegadas, a lógica de recuperação e os fluxos de aprovação legíveis por humanos.

 

da maçã O mecanismo de intenção segura permite que o hardware confirme fisicamente a intenção do usuário de uma forma que nem mesmo o software root ou kernel pode falsificar. O Android Keystore oferece suporte a requisitos de autenticação por operação.

Essas capacidades transferem a custódia de “você pode manter um sigilo” para “você pode verificar o que pretendia autorizar”.

A limitação mais acentuada Enquadramento de Hoskinson é que um aplicativo ou sistema operacional comprometido pode não conseguir extrair uma chave com suporte de hardware e ainda ser capaz de usá-la no dispositivo.

A impossibilidade de extração e a segurança das transações são garantias separadas, e a história recente mostra porquê essa diferença pode ser catastrófica.

CertiK’s análise do Bybit incidente descobriu que os atacantes signatários enganados em autorizar um transação maliciosa. O ataque foi bem-sucedido mesmo que a chave privada nunca tenha saído do hardware.

Chainálise relataram que os golpes de falsificação de identidade cresceram mais de 1.400% em 2025e os golpes habilitados para IA produziram 4,5 vezes mais retornos que os tradicionais.

Um padrão de autocustódia nativo do telefone ocultaria as chaves privadas dos usuários e, simultaneamente, tornaria a intenção da transação, a aprovação do UX e os limites de gastos a superfície primária de segurança.

Duas trajetórias

Se as carteiras resolverem a intenção de UX muito o suficiente para lucrar a crédito do consumidor por meio de limites de gastos padronizados, delegação revogável e avisos de aprovação claros, a autocustódia primária do telefone poderá simbolizar 70% a 85% dos novos usuários de varejo até 2028.

A integração sem sementes se torna o padrão, a abstração da conta passa de um recurso avançado para uma expectativa básica e a frase-semente se torna uma opção de formato para os usuários que a desejam.

Se incidentes de assinatura traste, phishing, fluxos de aprovação comprometidos ou mecanismos de recuperação confusos continuarem a produzir perdas de cima perfil, a autocustódia por telefone estagnará em 20% a 35% do varejo. mercado.

Os usuários que perdem fundos devido a um ataque de manipulação de carteira telefônica descrevem isso porquê um hack e voltam para trocas.

1778252974_152_Charles-Hoskinson-da-Cardano-diz-que-o-futuro-das-carteiras Charles Hoskinson, da Cardano, diz que o horizonte das carteiras criptografadas estará dentro de iPhones e Androids1778252974_152_Charles-Hoskinson-da-Cardano-diz-que-o-futuro-das-carteiras Charles Hoskinson, da Cardano, diz que o horizonte das carteiras criptografadas estará dentro de iPhones e Androids
Um gráfico de cenário projeta que a autocustódia primária do telefone atingirá 70% a 85% dos novos usuários de varejo até 2028, no caso de subida, e 20% a 35%, no caso de baixa.

O subtexto desconfortável em qualquer trajetória é a obediência da plataforma. Se a autocustódia passar para o hardware encaixado nos telefones, a Apple, o Google, a Samsung e os principais fornecedores de SDK de carteira se tornarão centros bastante poderosos na arquitetura de segurança da criptografia.

O padrão permanece sem custódia no sentido técnico, mas a segurança da carteira depende mais de APIs de sistema operacional, políticas de aproximação de enclave e regras de distribuição de aplicativos.



Insight NeuralNet:

Criptomoedas são ativos de subida volatilidade. Nunca invista mais do que pode perder e sempre faça sua própria pesquisa (DYOR – Do Your Own Research). Diversificação e estratégia de longo prazo reduzem riscos.


Carteira-Recomendada-2026-1024x589 Charles Hoskinson, da Cardano, diz que o horizonte das carteiras criptografadas estará dentro de iPhones e Androids

Tendências do Mercado Crypto em Destaque

Ativo/Categoria Catalisador Recente Situação no Brasil Potencial
₿ Bitcoin (BTC) ETFs nos EUA, Halving, adoção institucional Liquidez subida em exchanges BR
Ethereum (ETH) Atualizações da rede, staking, Layer 2 Ecossistema DeFi em incremento
Stablecoins (USDT, USDC) Reservas auditadas, regulação global Uso crescente para proteção contra volatilidade
Altcoins & DeFi Inovação em yield, governança, interoperabilidade Cumeeira risco; exige pesquisa profunda

* Potencial fundamentado em estudo de mercado. Não é recomendação de investimento.



Aprofunde-se no NeuralNet:



Aviso Permitido e de Risco:

Oriente teor é estritamente educativo e informativo. Não constitui aconselhamento financeiro, jurídico ou recomendação de investimento. Criptoativos são voláteis e podem suportar variações bruscas de valor. Rentabilidade passada não garante retornos futuros.
Recomendações: (1) Faça sua própria pesquisa (DYOR); (2) Diversifique; (3) Use somente capital que pode perder; (4) Consulte um advisor financeiro credenciado para decisões pessoais.



Fontes Verificadas:
cryptoslate.com | CoinGecko | CoinMarketCap | CVM | Receita Federalista | Blockchain explorers Publicado em: 2026-05-08 13:50:00 |
Curadoria: NeuralNet |
Original: Ver matéria completa na fonte



Share this content: