O maior roubo DeFi de 2026, hackers roubam tudo e ainda prejudicam a Aave de propósito

18 de abril às 17:35 (UTC), uma carteira lavada pelo Tornado Cash enviou uma mensagem de cross-chain ao contrato EndpointV2 da LayerZero.

A mensagem tem uma semântica muito simples: um usuário numa determinada cadeia quer transferir rsETH de volta para a rede principal do Ethereum. Segundo o design do protocolo, LayerZero transmitiu fielmente a instrução. O contrato de ponte da Kelp DAO, implantado na rede principal, também executou a liberação de forma fiel, conforme o planejado.

116.500 tokens de rsETH, a um preço na altura de aproximadamente 292 milhões de dólares, foram transferidos para um endereço controlado pelo atacante numa única transação.

O problema é que, numa outra cadeia, ninguém tinha depositado esses rsETH. Essa “solicitação cross-chain” foi falsificada do nada, LayerZero acreditou nela, e a ponte da Kelp também acreditou.

46 minutos depois, a multi-assinatura de emergência da Kelp finalmente pressionou o botão de pausa. Nesse momento, o atacante já tinha completado a segunda parte da ação, colocando o rsETH roubado, que na essência já não tinha lastro, como garantia na Aave V3, e emprestado cerca de 236 milhões de dólares em wETH.

Este é o maior roubo de DeFi até 2026, superando por alguns milhões de dólares o ataque do protocolo Drift, realizado por hackers com suposto respaldo da Coreia do Norte em 1º de abril, mas o que realmente faz a espinha dorsal da indústria gelar não é apenas o valor.

Como o ataque aconteceu: três apostas entre 17:35 e 18:28

Vamos reconstruir a linha do tempo.

17:35 UTC, primeira ação bem-sucedida. O atacante chamou a função lzReceive do contrato EndpointV2 da LayerZero, usando uma carteira apoiada pelo Tornado Cash, enviando ao contrato de ponte da Kelp um pacote de dados falsificado de cross-chain. A validação do contrato passou, e 116.500 rsETH foram liberados para o endereço do atacante. Uma única transação. Limpa.

18:21 UTC, a multi-assinatura de emergência da Kelp congelou os contratos principais de rsETH na rede principal e em várias L2s. A 46 minutos do ataque.

18:26 e 18:28 UTC, o atacante tentou duas vezes mais, enviando cada vez um pacote de dados LayerZero tentando retirar mais 40.000 rsETH (cerca de 100 milhões de dólares). Ambas as tentativas foram revertidas, os contratos estavam congelados, mas o atacante claramente ainda tentava levar toda a liquidez restante.

Desde a primeira ação até a declaração pública da Kelp, quase três horas se passaram.

A primeira postagem oficial da Kelp só foi ao ar às 20:10 UTC, com uma mensagem bastante contida: “Detectada atividade suspeita de cross-chain envolvendo rsETH, pausamos os contratos de rsETH na rede principal e em várias L2s, estamos colaborando com LayerZero, Unichain, auditores e especialistas externos para análise de causa raiz.”

Porém, uma conclusão anterior à declaração oficial foi dada por ZachXBT, um investigador on-chain, que às 15h (horário de Nova York) alertou em seu canal no Telegram, listando seis endereços de carteiras relacionados ao roubo, e apontou que os endereços de ataque tinham feito preparação de fundos via Tornado Cash antes de agir. Ele não nomeou a Kelp DAO, mas analistas on-chain em poucas horas conectaram os endereços.

Foi uma operação premeditada, executada em minutos. Carteiras pré-carregadas com fundos lavados, pacotes de dados cross-chain cuidadosamente construídos, ações sequenciais de ataque e empréstimo em Aave, cada passo como se estivesse marcando ritmo com um metrônomo.

Depois de roubar, ainda querem enganar de novo

Se fosse apenas uma vulnerabilidade na ponte, roubar 116.500 rsETH e fugir, isso seria, no máximo, um grande incidente de 2026. A Kelp assumiria a perda, a comunidade digeriria por alguns dias, e o setor seguiria em frente.

Mas o atacante claramente fez as contas. A liquidez secundária de rsETH não é abundante; vender 292 milhões de dólares em DEXs geraria um impacto de preço que reduziria bastante o lucro. Uma saída mais elegante seria transformar esses rsETH “obtidos do nada” em um colateral que parecesse decente, e usá-lo em protocolos de empréstimo para pegar ativos realmente líquidos.

Assim, o atacante deu o segundo passo: depositou os rsETH roubados na Aave V3 como garantia, e emprestou uma grande quantidade de wETH.

Por que essa etapa é fatal? Porque naquele momento, o contrato da Aave ainda calculava o valor do colateral com base no preço do oráculo do rsETH, enquanto o saldo na ponte já tinha sido esvaziado, e o valor econômico do rsETH na base já não existia mais. O protocolo de empréstimo continuava a liberar empréstimos com uma avaliação de “100% de valor”, mas o colateral era uma promessa vazia.

O resultado foi que o risco de liquidação foi transferido para o pool de wETH da Aave.

O pool de wETH da Aave V3 está agora absorvendo os prejuízos. Desenvolvedores Solidity e auditores como 0xQuit alertaram no X que o pool de wETH já está afetado, e que saques parciais só poderão ser feitos após o módulo de backup do Aave, o Umbrella, saldar o déficit.

A estimativa mais recente do prejuízo total é de aproximadamente 177 milhões de dólares, e isso só na rede principal do Ethereum.

Um teste de fogo previsto

Para veteranos de DeFi, essa sequência traz uma sensação de déjà-vu. Em 2022, com o colapso da Luna, o Módulo de Segurança do Aave V2 também desempenhou papel semelhante.

Mas desta vez, quem entrou em cena foi o Umbrella. No final de 2025, o Aave lançou uma nova geração de sistema de backup para substituir o antigo Módulo de Segurança, e este incidente é a primeira grande prova de fogo do mecanismo de cobertura automática de prejuízos do Umbrella.

A lógica do Umbrella é simples: colocar aWETH, aUSDC, GHO, entre outros, em um fundo de seguro, que gera incentivos adicionais. Quando há déficit na pool correspondente, essa parte do colateral sofre uma penalização (slashing) proporcional, para cobrir o buraco.

Essa estratégia parece bem na teoria: no primeiro mês de operação do Aave v3.3, o déficit total foi de cerca de 400 dólares, numa dívida de quase 95 bilhões de dólares, uma proporção quase insignificante.

Porém, um prejuízo de 177 milhões de dólares é outro nível. Para os usuários que depositaram aWETH no Umbrella, será a primeira vez que sentirão na pele o peso de “assumir risco de slashing”. A posição oficial do Aave é cautelosa: em caso de prejuízo, planeja usar os ativos do Umbrella para cobrir qualquer déficit. Mas se a cobertura será completa, qual será a proporção de slashing, e quanto os depositantes perderão de principal, só se saberá após a liquidação.

O pecado original das pontes cross-chain

Ainda mais preocupante é a identidade dos rsETH roubados.

Esses tokens estão implantados em mais de 20 redes, incluindo Base, Arbitrum, Linea, Blast, Mantle, Scroll, e a transferência entre elas é suportada pelo padrão OFT da LayerZero. Os rsETH do fundo da ponte, que foi esvaziado, sustentam o lastro de todos os “rsETH embrulhados” nessas redes.

Essa configuração parece bastante convencional: o cofre principal mantém uma reserva 1:1, e os detentores de rsETH em L2 podem, teoricamente, resgatar na rede principal a qualquer momento. Mas essa mecânica só funciona se o cofre realmente tiver fundos.

Hoje, o cofre está 18% vazio. Aproximadamente 18% do total de rsETH em circulação na Kelp perdeu seu lastro de um dia para o outro.

Isso cria um ciclo de feedback: se os detentores em L2 entrarem em pânico e fizerem saques em massa, a pressão se transmite para o lado da Ethereum, que pode forçar a Kelp a desfazer posições de re-staking para atender às retiradas.

Desfazer re-staking não é um clique. A retirada do EigenLayer tem atraso, e a saída dos validadores também. Se os detentores de rsETH em L2 correrem para o window de resgate, a Kelp pode nem ter tempo de preparar fundos na rede principal.

Esse é um risco fundamental do modelo de reserva das pontes: se a rede principal tiver problema, toda a pressão nas redes secundárias explode. Cada detentor de rsETH em L2 enfrenta a mesma questão: fugir primeiro ou confiar que a Kelp vai cobrir?

O pânico se espalhou em poucas horas, varrendo toda a camada de empréstimos DeFi.

O mercado de rsETH do Aave V3 e V4 foi congelado, novas depósitos e empréstimos baseados em rsETH foram fechados.

SparkLend, Fluid também congelaram o mercado de rsETH.

A Ethena, embora declare não ter exposição a rsETH e manter mais de 101% de colateralização, suspendeu temporariamente sua ponte LayerZero OFT para a rede Ethereum, por cerca de seis horas, uma reação bastante reveladora: mesmo players sem exposição direta estão parando suas pontes LayerZero.

A Lido Finance suspendeu novos depósitos no produto earnETH (que inclui rsETH), reforçando que stETH e wstETH não estão afetados, e que o protocolo de staking principal da Lido não tem relação com o incidente.

Upshift pausou depósitos e retiradas nas pools High Growth ETH e Kelp Gain.

A lista de suspensões só aumenta.

Comentário do Deep Tide: Segurança em DeFi é uma jornada longa

Até o momento desta publicação, a análise de causa raiz da Kelp DAO ainda está em andamento. Quanto do rsETH roubado pode ser recuperado por equipes de segurança ou por white-hats? A Umbrella do Aave consegue suportar esse prejuízo? Os detentores de rsETH em L2 vão fazer um pânico de retirada? Os preços do AAVE e do rsETH vão se estabilizar antes do fim de semana?

Mas alguns problemas já ficaram evidentes.

Por exemplo, o LRT (Liquid Restaking Token) pode continuar sendo considerado garantia válida em protocolos de empréstimo?

O Liquid Restaking Token foi uma das novidades mais comentadas na última fase do Ethereum. A EigenLayer popularizou a narrativa de “ganhar múltiplos rendimentos com um ETH”. Protocolos como Kelp, ether.fi, Puffer industrializaram essa narrativa. O resultado final é que o LRT foi incluído na whitelist de garantias de várias plataformas de empréstimo.

Essa decisão parte de uma hipótese: que o mecanismo de lastro do LRT é robusto o suficiente, e que os riscos de múltiplas camadas de nested assets podem ser modelados e isolados por contratos inteligentes.

O incidente da Kelp, em uma tarde, revelou um grande buraco nessa hipótese. Os riscos do LRT não vêm apenas do contrato inteligente subjacente, mas também de sua arquitetura de distribuição cross-chain; não apenas de um protocolo, mas de suas dependências com EigenLayer, LayerZero, Aave. Cada peça do Lego DeFi parece segura isoladamente, mas o risco de montar o quebra-cabeça completo é multiplicativo, não somado.

Nos próximos meses, todos os protocolos de empréstimo que ainda considerarem o LRT como garantia de alto nível precisarão reavaliar seus parâmetros de risco. Limites de fornecimento serão reduzidos, buffers de liquidação aumentados, e alguns podem até remover o LRT da whitelist.

A barreira de proteção de DeFi sempre foi chamada de “composabilidade”, mas esse evento mostra que ela é uma faca de dois gumes. A rede de efeitos que você constrói com tanto orgulho, nas mãos de um atacante, vira um amplificador.

O atacante já planejou sua rota de saída desde o início: não é só roubar, é usar a composabilidade do DeFi como arma. Quanto mais dependências entre protocolos, maior a superfície de ataque, e mais peças de Lego financeiro podem ser acionadas.

Segurança em DeFi ainda é uma estrada longa.

AAVE-15,47%
ZRO-12,39%
ETH-3,07%
GHO-0,07%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar