Exploit do eBTC do Echo Protocol $77M rastreado até comprometimento da chave administrativa

ECHO-11,21%
MON0,44%
BTC-0,23%
WBTC0,22%

O protocolo de finanças descentralizadas Echo Protocol foi explorado depois que um invasor cunhou aproximadamente 1.000 eBTC não autorizados no protocolo implantado na blockchain Monad. A empresa de segurança de blockchain PeckShield e a plataforma de analytics Lookonchain relataram o incidente na terça-feira, observando que o hacker cunhou 1.000 Bitcoin sintéticos (eBTC) no valor de cerca de US$ 76,7 milhões. A Echo Protocol confirmou na terça-feira que está investigando um incidente de segurança que afeta a ponte Echo na Monad, com todas as transações cross-chain permanecendo suspensas durante a investigação. Segundo o desenvolvedor de blockchain “Marioo”, o exploit ocorreu devido a uma quebra de chave privada de admin — uma falha operacional, e não técnica. O incidente acontece no contexto de uma alta mais ampla de exploits em DeFi, com pelo menos 12 protocolos comprometidos no mês atual.

## Tentativa de lavagem do atacante e participações atuais

De acordo com a PeckShield, o atacante tentou lavar parte dos fundos roubados depositando 45 eBTC (no valor de aproximadamente US$ 3,45 milhões) no protocolo de empréstimos DeFi e gerenciamento de liquidez Curvance. Em seguida, o atacante tomou empréstimo de 11,3 Bitcoin embrulhados (wBTC) no valor de US$ 868.000 contra o depósito, fez a ponte dos tokens para Ethereum, trocou-os por ETH e enviou 384 ETH no valor de aproximadamente US$ 822.000 ao serviço de mistura Tornado Cash.

No relatório, o atacante ainda detém 955 eBTC no valor de aproximadamente US$ 73 milhões, segundo dados da DeBank.

DeBank chart showing attacker holdings
O hacker ainda mantém 95% das criptos roubadas. Fonte: DeBank

## Causa raiz: quebra da chave privada do admin

O desenvolvedor de blockchain “Marioo” informou que o exploit não foi causado por um bug em contrato inteligente, mas por uma quebra da chave privada de um admin, sendo a causa raiz “operacional, não técnica”. O contrato eBTC “funcionou exatamente como projetado”, segundo Marioo, que identificou vulnerabilidades como uma única assinatura para a função de admin, ausência de timelock, sem limite de oferta ou limite de taxa de cunhagem, e sem “verificação de sanidade da oferta” pela Curvance para o colateral recém-cunhado.

A Curvance informou que estava ciente da “anomalia” detectada no mercado de eBTC da Echo e confirmou que não houve comprometimento em seus próprios contratos inteligentes. O protocolo pausou o mercado afetado para investigação.

## Respostas do protocolo e da rede

O cofundador da Monad, Keone Hon, esclareceu no X que “a rede Monad não é afetada e está operando normalmente”. A Echo Protocol afirmou que fornecerá atualizações pelos canais oficiais à medida que mais informações estiverem disponíveis.

## Crise mais ampla de segurança em DeFi em 2026

O ano tem sido desafiador para a segurança em DeFi, com dezenas de protocolos explorados por centenas de milhões em cripto e mais de 20 protocolos encerrando serviços.

Dois dos maiores hacks deste ano envolveram o exploit do Drift Protocol, que perdeu US$ 285 milhões, e do Kelp DAO, que foi explorado por US$ 292 milhões em abril. Na segunda-feira, a ponte Ethereum do Verus Protocol foi explorada por meio de uma mensagem falsa de transferência cross-chain que permitiu que um hacker roubasse pelo menos US$ 11,6 milhões em cripto. O protocolo de liquidez descentralizada THORChain interrompeu as negociações na sexta-feira depois que o investigador de blockchain ZachXBT sinalizou um exploit suspeito de US$ 10 milhões. A Transit Finance sofreu um exploit em contrato inteligente descontinuado, resultando na perda de US$ 1,88 milhão na semana anterior.

Isenção de responsabilidade: as informações nesta página podem ter origem em fontes terceiras e servem apenas como referência. Não representam as opiniões da Gate e não constituem orientação financeira, de investimentos ou jurídica. A negociação de ativos virtuais envolve alto risco. Não tome decisões baseando-se apenas nas informações desta página. Para mais detalhes, consulte a Isenção de responsabilidade.
Comentário
0/400
Sem comentários