
A análise on-chain é o campo que infere identidade real, intenção e risco a partir de dados públicos de blockchain. Cada transação que você já assinou está em um livro-razão que qualquer pessoa pode ler, para sempre. Não há administrador que possa escondê-la, nem data de expiração, nem configuração de privacidade. Empresas especializadas — e, cada vez mais, hobistas com um laptop — ganham a vida transformando esse histórico bruto em entidades nomeadas, perfis comportamentais e pontuações de risco.
Se você já enviou cripto para ou de uma grande exchange, pagou um freelancer, mintou um NFT ou deu uma gorjeta a um criador, você já tem uma pegada on-chain. Entender o que os analistas podem e não podem ver é o primeiro passo para decidir o quanto você se importa e o que fazer a respeito.
O que a análise on-chain realmente faz
O trabalho se decompõe em três operações centrais que se sobrepõem.
1. Agrupamento de endereços (clustering). As blockchains expõem endereços individuais, mas uma única pessoa ou empresa normalmente controla muitos. Os analistas agrupam esses endereços em clusters usando heurísticas — padrões que não são prova, mas são estatisticamente confiáveis. O exemplo clássico no Bitcoin é a heurística de propriedade comum de inputs: se uma transação gasta a partir de vários inputs em uma única assinatura, esses inputs quase certamente pertencem à mesma carteira. A detecção de endereço de troco — identificar qual output é o restante devolvido ao remetente — é outra. Juntas, elas comprimem milhares de endereços brutos em um grafo bem menor de entidades.
2. Rotulagem de entidades (labelling). Um cluster é só uma massa de endereços até que alguém anexe um nome. Os rótulos vêm de evidências externas: endereços de depósito raspados de cadastros em exchanges, endereços publicados em processos judiciais, listas de sanções como a da OFAC, carteiras de hackers divulgadas por vítimas e endereços que as próprias pessoas postam no Twitter ou no Etherscan. Assim que um endereço de um cluster é rotulado, o rótulo se propaga para todo o cluster.
3. Análise de fluxo (flow analysis). Com os clusters rotulados, os analistas podem seguir os fundos saltando entre endereços: quem enviou para quem, quanto, quando e através de quais intermediários — incluindo mixers, bridges e exchanges.
Quem faz análise on-chain
Um punhado de empresas domina o lado comercial, e uma longa cauda de pesquisadores independentes preenche as lacunas.
- Chainalysis (
chainalysis.com) é a mais antiga e mais conhecida. Vende ferramentas para exchanges para compliance e para autoridades policiais dos EUA para investigações, e publica o amplamente citado Crypto Crime Report anual. - Elliptic (
elliptic.co) tem sede no Reino Unido e foca em compliance contra crime financeiro para bancos, exchanges e órgãos governamentais. - TRM Labs (
trmlabs.com) atua em um terreno semelhante, com ênfase em pontuação de risco cross-chain. - Arkham (
arkm.com) é mais voltada ao consumidor: oferece um explorador gratuito com rótulos de entidades e mantém um Intel Exchange público, onde os usuários podem postar recompensas para desanonimizar endereços específicos. - Nansen (
nansen.ai) foca em rotular carteiras de DeFi e NFT — "smart money", fundos, market makers — em benefício de traders, e não de investigadores.
Mencionar essas empresas não é endosso nem crítica. Elas apenas definem o que é técnica e comercialmente possível hoje. Além delas, pesquisadores individuais — sendo ZachXBT o mais visível — publicam rotineiramente investigações usando apenas ferramentas gratuitas. A capacidade já não é rara.
Pseudônimo não é anônimo
Esse é o ponto que a maioria dos iniciantes não percebe. Bitcoin, Ethereum e a grande maioria das outras redes são pseudônimas: seu nome real não está escrito on-chain, mas um registro permanente, público e legível por máquinas da sua atividade está. Anonimato significaria que um analista não consegue ligar a atividade a uma pessoa. Pseudonimato apenas significa que ele ainda não fez essa ligação.
A ligação raramente é criptográfica. Costuma ser banal:
- Uma verificação KYC em uma exchange centralizada vincula um cluster de endereços de depósito e saque ao seu passaporte.
- Uma saída pontual via off-ramp através de um trader peer-to-peer que mais tarde colabora com investigadores.
- Um endereço de carteira postado em um tweet, na bio de um fórum, em uma página de financiamento coletivo ou em um nome ENS.
- Um mint de NFT a partir de uma carteira associada a um pseudônimo já exposto.
- Um ataque de dust — alguém te enviar uma quantia minúscula que, se você um dia gastar junto com suas outras moedas, deixa todas elas com a mesma impressão digital.
Assim que um único endereço do seu cluster é identificado, cada transação passada que ele tocou e cada transação futura que ele tocar herda essa identidade. Não há botão de "apagar histórico", e nunca haverá. A janela para negação plausível encolhe a cada transação que você assina.
O que usuários comuns podem fazer
Você não pode se descadastrar da análise on-chain depois que suas moedas estão on-chain, mas pode reduzir sua superfície de ataque com alguns hábitos.
- Use um endereço de recebimento novo para relações não relacionadas. A maioria das carteiras modernas, incluindo a SSP, gera um novo endereço de recebimento a cada vez de propósito — aceite o padrão, não saia entregando o mesmo repetidamente. Isso é mais útil para pagamentos recebidos; gastos ainda sacam do seu conjunto mais amplo de UTXO e podem reconectar clusters, mas cada pequena ação reduz o sinal.
- Cuidado com dust. Se uma carteira que você não reconhece te envia uma fração de satoshi ou um token sem valor, não consolide com o seu saldo real. Muitas carteiras marcam dust suspeito automaticamente; deixe-o estacionado.
- Não divulgue endereços que você de fato usa. Tuitar "manda gorjeta para bc1q..." vincula uma identidade pública a um cluster para sempre. Use um endereço dedicado que você nunca reutilize para nada sensível.
- Trate locais com KYC como âncoras de identidade. Qualquer coisa que entre ou saia de uma exchange em seu nome é potencialmente atribuível. Planeje de acordo.
- Aborde ferramentas de privacidade de olhos abertos. Serviços de Coinjoin, blockchains focadas em privacidade e mixers carregam seus próprios riscos regulatórios, de contraparte ou técnicos. Este artigo não é uma recomendação em nenhuma direção — apenas um lembrete de que "privacidade" não é um recurso gratuito que dá para parafusar depois.
Para onde ir a partir daqui
A análise on-chain não é uma história sobre pegar criminosos nem sobre Big Brother — é apenas a consequência natural de operar um livro-razão permanente e público. Quanto antes você tratar o histórico da sua carteira como público por padrão, melhores serão as decisões que tomará sobre quais endereços reutilizar, em quais plataformas confiar e quanto compartilhar.
Se quer continuar apertando o básico, duas leituras relacionadas valem o seu tempo:
- Melhores práticas para frase semente — porque a pegada on-chain mais limpa do mundo não vai te salvar se a sua semente vazar.
- O que é multisig 2-de-2? — o modelo de ameaças da SSP e por que duas chaves independentes elevam a barra para qualquer analista tentando ligar sua atividade a um único dispositivo comprometido.