# rsETHAttackUpdate

94.9K
#rsETHAttackUpdate
Atualização do Ataque rsETH: Uma Análise Abrangente do Exploit KelpDAO e Seu Impacto nos Mercados Cripto
18 de abril de 2026 será lembrado como um momento definidor na história do DeFi, quando o token rsETH do KelpDAO se tornou o centro de um enorme exploit entre cadeias que enviou ondas de choque por todo o mercado cripto. Não foi apenas um hack envolvendo fundos roubados, mas uma falha estrutural profunda que expôs quão frágeis podem ser os sistemas entre cadeias, ao mesmo tempo que testava a força, o comportamento e a psicologia dos participantes do mercado em tempo real
ZRO-3,56%
ETH-0,08%
Ver original
post-image
post-image
post-image
  • Recompensa
  • 3
  • Republicar
  • Partilhar
ybaser:
Apenas siga em frente 👊
Ver mais
#rsETHAttackUpdate : Análise Técnica do Maior Ataque Cross-Chain da DeFi
Em 18 de abril de 2026, o protocolo rsETH da KelpDAO sofreu uma exploração de $292 milhões( através da sua ponte LayerZero, marcando uma das falhas de segurança mais significativas da DeFi. Este briefing examina os vetores de ataque, efeitos em cascata e vulnerabilidades estruturais expostas.
Visão Geral do Ataque
O atacante cunhou 116.500 tokens rsETH não garantidos )18% do fornecimento total( ao comprometer a infraestrutura cross-chain da KelpDAO. A exploração visou uma fraqueza arquitetônica crítica: a ponte da KelpDAO
ZRO-3,56%
AAVE-0,65%
ETH-0,08%
ARB-1,99%
Ver original
Dubai_Prince
#rsETHAttackUpdate : Análise Técnica do Maior Ataque Cross-Chain da DeFi
Em 18 de abril de 2026, o protocolo rsETH da KelpDAO sofreu um exploit de $292 milhões( através da sua ponte LayerZero, marcando uma das falhas de segurança mais significativas da DeFi. Este briefing examina os vetores de ataque, efeitos em cascata e vulnerabilidades estruturais expostas.
Visão Geral do Ataque
O atacante cunhou 116.500 tokens rsETH não garantidos )18% do fornecimento total( ao comprometer a infraestrutura cross-chain da KelpDAO. O exploit visou uma fraqueza arquitetural crítica: a ponte da KelpDAO operava com uma configuração DVN )Rede de Validadores Descentralizada( 1-de-1, tornando a LayerZero Labs a única entidade de verificação para mensagens cross-chain.
Execução Técnica
O ataque seguiu uma abordagem sofisticada em múltiplas fases:
1. Penetração na Infraestrutura: Os atacantes obtiveram acesso aos nós RPC usados pela DVN LayerZero, substituindo binários legítimos do op-geth por versões maliciosas que serviam dados falsificados exclusivamente aos endereços IP da DVN.
2. Manipulação de Tráfego: Através de ataques DDoS aos nós limpos, os atacantes forçaram uma troca completa para infraestrutura comprometida, garantindo que todo o tráfego de verificação passasse por endpoints envenenados.
3. Falsificação de Mensagens: Uma mensagem cross-chain fabricada, alegando origem na implantação Unichain da KelpDAO, foi validada contra o estado on-chain manipulado, passando pelo quórum multisig 2-de-3.
4. Extração de Tokens: A ponte liberou 116.500 rsETH para endereços controlados pelo atacante em uma única transação, criando tokens não garantidos sem colateral subjacente.
A análise de atribuição aponta para o grupo Lazarus da Coreia do Norte )TraderTraitor$7 , conhecido por exploits avançados em criptomoedas direcionados à infraestrutura financeira.
Efeitos Financeiros em Cascata
O atacante imediatamente utilizou rsETH não garantido como colateral nos mercados Aave V3 e V4:
- Emprestou 52.834 WETH na rede principal Ethereum
- Emprestou 29.782 WETH mais 821 wstETH na Arbitrum
- Extração total: aproximadamente 83.427 WETH e wstETH Isso criou uma dívida ruim substancial nos mercados de empréstimo da Aave. O protocolo respondeu em horas congelando os mercados de rsETH e removendo o poder de empréstimo, mas os danos se estenderam por toda a DeFi:
- Mais de (bilhões retirados dos principais protocolos
- Aave perdeu $6,2 bilhões )23% do TVL(
- Saídas semelhantes atingiram Morpho, Sky e Jupiter Lend
- Saques de pânico afetaram até protocolos não afetados na Solana Respostas de Emergência
Vários protocolos e redes implementaram medidas de controle de danos:
- A KelpDAO pausou contratos de rsETH na mainnet e L2s
- Arbitrum congelou 30.000 ETH $71 )milhão$344 ligados a endereços de exploração
- Tether congelou #rsETHExploit milhão USDT em duas carteiras Tron
- A comunidade Aave iniciou discussões sobre a remoção definitiva do rsETH Vulnerabilidades Estruturais Expostas
O exploit revela fraquezas fundamentais na arquitetura cross-chain da DeFi:
Validação Centralizada: Apesar do marketing de descentralização, as pontes frequentemente dependem de validação concentrada. A configuração DVN 1-de-1 criou um ponto único de falha catastrófico.
Falhas na Fronteira de Confiança: O exploit ocorreu na verificação de mensagens do LayerZero e na aceitação da ponte da KelpDAO, demonstrando como a segurança modular sem padrões robustos cria risco sistêmico.
Amplificação de Composabilidade: Os atacantes aproveitaram tokens não garantidos em múltiplos protocolos, mostrando como a interconectividade da DeFi amplia falhas individuais.
Lacuna na Governança: A DeFi opera onde a descentralização teórica muitas vezes mascara controle concentrado na prática, dificultando a responsabilização e a resposta a emergências.
Implicações para a Indústria
Este incidente traz consequências significativas para o desenvolvimento da DeFi:
Padrões de Segurança: As pontes cross-chain exigem mecanismos de validação distribuída e eliminação de pontos únicos de falha. A indústria deve estabelecer padrões mínimos de segurança para a arquitetura de pontes.
Avaliação de Risco: Protocolos de empréstimo precisam de verificação de colateral em tempo real e avaliação mais rigorosa do respaldo dos ativos bridged antes de aceitar depósitos.
Protocolos de Emergência: Capacidades de congelamento rápido de mercado são essenciais, mas medidas reativas não substituem uma arquitetura de segurança preventiva.
Fiscalização Regulamentar: Exploits dessa escala aceleram a atenção regulatória e a pressão de conformidade sobre os protocolos DeFi.
Desafios de Contabilidade: Auditores enfrentam dificuldades fundamentais ao avaliar a eficácia do controle quando a validação depende de infraestrutura off-chain potencialmente comprometida.
Lições-Chave
Para desenvolvedores e participantes:
1. A arquitetura de segurança da ponte exige validação distribuída com múltiplassinaturas, não verificação por entidade única.
2. O respaldo de colateral deve ser verificável em tempo real, especialmente para ativos cross-chain.
3. A composabilidade do protocolo cria risco sistêmico que requer avaliação de segurança abrangente.
4. Capacidades de resposta a emergências devem ser equilibradas com medidas preventivas de segurança.
5. A diligência na segurança da infraestrutura subjacente é essencial antes de depositar fundos.
Conclusão
O exploit do rsETH demonstra que, na DeFi, o design da ponte determina inseparavelmente a segurança do ativo. A distribuição entre cadeias não distribui risco automaticamente. Este incidente expõe a tensão entre escalabilidade rápida e arquitetura de segurança robusta que define a evolução atual da DeFi.
O ataque revela uma verdade fundamental: a governança descentralizada na teoria muitas vezes mascara controle concentrado na prática. Para que a DeFi alcance uma infraestrutura financeira resiliente, a indústria deve abordar essas vulnerabilidades arquiteturais por meio de padrões mais fortes, mecanismos de validação distribuída e protocolos que priorizem segurança acima da velocidade de implantação.
Os efeitos em cascata na Aave e outros protocolos mostram como falhas individuais de ponte rapidamente se tornam crises sistêmicas. À medida que a DeFi amadurece, a segurança cross-chain deve evoluir de uma consideração secundária para um princípio de design fundamental.
Atribuição preliminar a atores patrocinados pelo estado adiciona uma dimensão geopolítica aos desafios de segurança da DeFi. A sofisticação demonstrada sugere que ataques futuros podem aumentar em complexidade e impacto, tornando imprescindível investir proativamente em segurança para a sobrevivência do protocolo.
Este incidente provavelmente acelerará o desenvolvimento de soluções cross-chain mais resilientes, ao mesmo tempo que promove uma reavaliação abrangente do risco relacionado às pontes em todo o ecossistema DeFi. A questão não é mais se as pontes podem ser seguras, mas se a indústria consegue implementar padrões de segurança adequados antes que o próximo exploit aconteça.
#DeFiSecurity #CrossChainRisk #KelpDAOHack
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
#rsETHAttackUpdate O incidente rsETH ligado ao KelpDAO tornou-se rapidamente um dos testes de resistência mais importantes na história recente do DeFi. O que começou como uma exploração técnica evoluiu em breve para um evento de perturbação de liquidez em grande escala, expondo fraquezas estruturais na infraestrutura cross-chain e remodelando a forma como os traders percebem o risco nas finanças descentralizadas.
Este não foi apenas mais um hack isolado. Tornou-se numa reação em cadeia que passou por protocolos de empréstimo, pools de liquidez e até pelo sentimento mais amplo do mercado de cri
ETH-0,08%
BTC0,05%
AAVE-0,65%
ZRO-3,56%
Ver original
post-image
post-image
post-image
  • Recompensa
  • 1
  • Republicar
  • Partilhar
ybaser:
2026 GOGOGO 👊
#rsETHAttackUpdate
Atualização do Ataque rsETH: 26 de abril de 2026
Em 18 de abril de 2026, aproximadamente às 17h35 UTC, atacantes exploraram uma vulnerabilidade crítica na ponte cross-chain LayerZero V2 do Kelp DAO para rsETH. Este incidente é considerado o maior ataque DeFi de 2026 até o momento, com aproximadamente 116.500 rsETH não garantidos cunhados e drenados—avaliados em cerca de 292-293 milhões de dólares na altura do ataque, representando cerca de 18% do fornecimento circulante de rsETH.
Como Funcionou o Ataque
A exploração visou o mecanismo de ponte rsETH do Kelp, que utiliza um s
ZRO-3,56%
ETH-0,08%
AAVE-0,65%
COMP-4,28%
Ver original
post-image
post-image
  • Recompensa
  • 1
  • Republicar
  • Partilhar
ybaser:
Apenas siga em frente 👊
A exploração do rsETH continua a influenciar o mercado de criptomoedas muito além do incidente inicial, evoluindo para um teste mais amplo de estabilidade de todo o ecossistema DeFi. O que começou como uma falha única entre cadeias desencadeou volatilidade contínua, mudanças de liquidez e alterações estruturais em vários protocolos. O mercado agora reage não apenas à perda em si, mas ao que ela revela sobre os riscos subjacentes nas finanças descentralizadas.
Em termos de condições atuais do mercado, o Bitcoin mostrou força relativa, mantendo níveis de suporte importantes apesar de períodos de
BTC0,05%
ETH-0,08%
Ver original
post-image
post-image
post-image
post-image
post-image
  • Recompensa
  • 1
  • Republicar
  • Partilhar
ybaser:
2026 GOGOGO 👊
#rsETHAttackUpdate
#rsETHAttackUpdate: A falha na ponte que abalou a DeFi
O exploit do rsETH tornou-se um dos incidentes de segurança mais graves na DeFi durante 2026, expondo o quão perigosa pode ser uma infraestrutura fraca de cross-chain. Em 18 de abril, o protocolo rsETH da KelpDAO sofreu um enorme $292 milhão de exploit após atacantes manipularem seu sistema de ponte LayerZero e cunharem 116.500 tokens rsETH não garantidos—equivalente a quase 18% do fornecimento total.
Este não foi um simples bug de contrato inteligente. Foi um ataque profundo ao nível da infraestrutura que visou a camad
ZRO-3,56%
AAVE-0,65%
ETH-0,08%
ARB-1,99%
Ver original
post-image
  • Recompensa
  • 1
  • Republicar
  • Partilhar
ybaser:
Para a Lua 🌕
$WCT Configuração de Recuo de Alta — Próxima Movimentação Provável Após Reconquistar a Resistência de $0.070 🚀
Configuração de Negociação: Compra
Zona de Entrada: 0.0660 – 0.0675
TP1: 0.0705
TP2: 0.0735
TP3: 0.0780
SL: 0.0638
O preço está a recuar após um movimento ascendente forte, formando uma consolidação saudável perto do suporte, o que sugere continuação em vez de reversão. Se os compradores empurrarem o preço de volta acima de 0.070, o momentum pode rapidamente expandir-se para zonas de resistência mais altas.
Negocie Aqui Em $WCT ‌ 👇
#WCTCTradingKingPK #CryptoMarketRecovery #rsETHAt
WCT9,41%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
#rsETHAttackUpdate : Análise Técnica do Maior Ataque Cross-Chain da DeFi
Em 18 de abril de 2026, o protocolo rsETH da KelpDAO sofreu um exploit de $292 milhões( através da sua ponte LayerZero, marcando uma das falhas de segurança mais significativas da DeFi. Este briefing examina os vetores de ataque, efeitos em cascata e vulnerabilidades estruturais expostas.
Visão Geral do Ataque
O atacante cunhou 116.500 tokens rsETH não garantidos )18% do fornecimento total( ao comprometer a infraestrutura cross-chain da KelpDAO. O exploit visou uma fraqueza arquitetônica crítica: a ponte da KelpDAO operav
ZRO-3,56%
AAVE-0,65%
ETH-0,08%
ARB-1,99%
Ver original
Dubai_Prince
#rsETHAttackUpdate : Análise Técnica do Maior Ataque Cross-Chain da DeFi
Em 18 de abril de 2026, o protocolo rsETH da KelpDAO sofreu um exploit de $292 milhões( através da sua ponte LayerZero, marcando uma das falhas de segurança mais significativas da DeFi. Este briefing examina os vetores de ataque, efeitos em cascata e vulnerabilidades estruturais expostas.
Visão Geral do Ataque
O atacante cunhou 116.500 tokens rsETH não garantidos )18% do fornecimento total( ao comprometer a infraestrutura cross-chain da KelpDAO. O exploit visou uma fraqueza arquitetural crítica: a ponte da KelpDAO operava com uma configuração DVN )Rede de Validadores Descentralizada( 1-de-1, tornando a LayerZero Labs a única entidade de verificação para mensagens cross-chain.
Execução Técnica
O ataque seguiu uma abordagem sofisticada em múltiplas fases:
1. Penetração na Infraestrutura: Os atacantes obtiveram acesso aos nós RPC usados pela DVN LayerZero, substituindo binários legítimos do op-geth por versões maliciosas que serviam dados falsificados exclusivamente aos endereços IP da DVN.
2. Manipulação de Tráfego: Através de ataques DDoS aos nós limpos, os atacantes forçaram uma troca completa para infraestrutura comprometida, garantindo que todo o tráfego de verificação passasse por endpoints envenenados.
3. Falsificação de Mensagens: Uma mensagem cross-chain fabricada, alegando origem na implantação Unichain da KelpDAO, foi validada contra o estado on-chain manipulado, passando pelo quórum multisig 2-de-3.
4. Extração de Tokens: A ponte liberou 116.500 rsETH para endereços controlados pelo atacante em uma única transação, criando tokens não garantidos sem colateral subjacente.
A análise de atribuição aponta para o grupo Lazarus da Coreia do Norte )TraderTraitor$7 , conhecido por exploits avançados em criptomoedas direcionados à infraestrutura financeira.
Efeitos Financeiros em Cascata
O atacante imediatamente utilizou rsETH não garantido como colateral nos mercados Aave V3 e V4:
- Emprestou 52.834 WETH na rede principal Ethereum
- Emprestou 29.782 WETH mais 821 wstETH na Arbitrum
- Extração total: aproximadamente 83.427 WETH e wstETH Isso criou uma dívida ruim substancial nos mercados de empréstimo da Aave. O protocolo respondeu em horas congelando os mercados de rsETH e removendo o poder de empréstimo, mas os danos se estenderam por toda a DeFi:
- Mais de (bilhões retirados dos principais protocolos
- Aave perdeu $6,2 bilhões )23% do TVL(
- Saídas semelhantes atingiram Morpho, Sky e Jupiter Lend
- Saques de pânico afetaram até protocolos não afetados na Solana Respostas de Emergência
Vários protocolos e redes implementaram medidas de controle de danos:
- A KelpDAO pausou contratos de rsETH na mainnet e L2s
- Arbitrum congelou 30.000 ETH $71 )milhão$344 ligados a endereços de exploração
- Tether congelou #rsETHExploit milhão USDT em duas carteiras Tron
- A comunidade Aave iniciou discussões sobre a remoção definitiva do rsETH Vulnerabilidades Estruturais Expostas
O exploit revela fraquezas fundamentais na arquitetura cross-chain da DeFi:
Validação Centralizada: Apesar do marketing de descentralização, as pontes frequentemente dependem de validação concentrada. A configuração DVN 1-de-1 criou um ponto único de falha catastrófico.
Falhas na Fronteira de Confiança: O exploit ocorreu na verificação de mensagens do LayerZero e na aceitação da ponte da KelpDAO, demonstrando como a segurança modular sem padrões robustos cria risco sistêmico.
Amplificação de Composabilidade: Os atacantes aproveitaram tokens não garantidos em múltiplos protocolos, mostrando como a interconectividade da DeFi amplia falhas individuais.
Lacuna na Governança: A DeFi opera onde a descentralização teórica muitas vezes mascara controle concentrado na prática, dificultando a responsabilização e a resposta a emergências.
Implicações para a Indústria
Este incidente traz consequências significativas para o desenvolvimento da DeFi:
Padrões de Segurança: As pontes cross-chain exigem mecanismos de validação distribuída e eliminação de pontos únicos de falha. A indústria deve estabelecer padrões mínimos de segurança para a arquitetura de pontes.
Avaliação de Risco: Protocolos de empréstimo precisam de verificação de colateral em tempo real e avaliação mais rigorosa do respaldo dos ativos bridged antes de aceitar depósitos.
Protocolos de Emergência: Capacidades de congelamento rápido de mercado são essenciais, mas medidas reativas não substituem uma arquitetura de segurança preventiva.
Fiscalização Regulamentar: Exploits dessa escala aceleram a atenção regulatória e a pressão de conformidade sobre os protocolos DeFi.
Desafios de Contabilidade: Auditores enfrentam dificuldades fundamentais ao avaliar a eficácia do controle quando a validação depende de infraestrutura off-chain potencialmente comprometida.
Lições-Chave
Para desenvolvedores e participantes:
1. A arquitetura de segurança da ponte exige validação distribuída com múltiplassinaturas, não verificação por entidade única.
2. O respaldo de colateral deve ser verificável em tempo real, especialmente para ativos cross-chain.
3. A composabilidade do protocolo cria risco sistêmico que requer avaliação de segurança abrangente.
4. Capacidades de resposta a emergências devem ser equilibradas com medidas preventivas de segurança.
5. A diligência na segurança da infraestrutura subjacente é essencial antes de depositar fundos.
Conclusão
O exploit do rsETH demonstra que, na DeFi, o design da ponte determina inseparavelmente a segurança do ativo. A distribuição entre cadeias não distribui risco automaticamente. Este incidente expõe a tensão entre escalabilidade rápida e arquitetura de segurança robusta que define a evolução atual da DeFi.
O ataque revela uma verdade fundamental: a governança descentralizada na teoria muitas vezes mascara controle concentrado na prática. Para que a DeFi alcance uma infraestrutura financeira resiliente, a indústria deve abordar essas vulnerabilidades arquiteturais por meio de padrões mais fortes, mecanismos de validação distribuída e protocolos que priorizem segurança acima da velocidade de implantação.
Os efeitos em cascata na Aave e outros protocolos mostram como falhas individuais de ponte rapidamente se tornam crises sistêmicas. À medida que a DeFi amadurece, a segurança cross-chain deve evoluir de uma consideração secundária para um princípio de design fundamental.
Atribuição preliminar a atores patrocinados pelo estado adiciona uma dimensão geopolítica aos desafios de segurança da DeFi. A sofisticação demonstrada sugere que ataques futuros podem aumentar em complexidade e impacto, tornando imprescindível investir proativamente em segurança para a sobrevivência do protocolo.
Este incidente provavelmente acelerará o desenvolvimento de soluções cross-chain mais resilientes, ao mesmo tempo que promove uma reavaliação abrangente do risco relacionado às pontes em todo o ecossistema DeFi. A questão não é mais se as pontes podem ser seguras, mas se a indústria consegue implementar padrões de segurança adequados antes que o próximo exploit aconteça.
#DeFiSecurity #CrossChainRisk #KelpDAOHack
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
#加密市场行情震荡rsETH ATUALIZAÇÃO DO ATAQUE COMO UMA MENSAGEM FALSIFICADA QUE QUEBROU $10 BILHÕES EM DEFI
O ATAQUE QUE MUDOU A DEFI PARA SEMPRE
Exatamente às 17h35 UTC de 18 de abril de 2026, uma única mensagem falsificada entre cadeias desencadeou o maior exploit de DeFi do ano. A ponte rsETH alimentada pelo LayerZero da KelpDAO foi esvaziada de 116.500 rsETH, aproximadamente $292 milhões em questão de minutos. Nenhum contrato inteligente foi quebrado. Nenhum código Solidity foi explorado. Todo o ataque ocorreu na camada invisível entre blockchains, na infraestrutura de verificação off-chain na qual
Ver original
Falcon_Official
#加密市场行情震荡rsETH ATUALIZAÇÃO DO ATAQUE COMO UMA MENSAGEM FALSIFICADA QUE QUEBROU $10 BILHÃO EM DEFI
O ATAQUE QUE MUDOU A DEFI PARA SEMPRE
Exatamente às 17h35 UTC de 18 de abril de 2026, uma única mensagem falsificada entre cadeias desencadeou o maior exploit de DeFi do ano. A ponte rsETH alimentada pelo LayerZero da KelpDAO foi drenada de 116.500 rsETH, aproximadamente $292 milhão em questão de minutos. Nenhum contrato inteligente foi quebrado. Nenhum código Solidity foi explorado. Todo o ataque ocorreu na camada invisível entre blockchains, na infraestrutura de verificação off-chain na qual a DeFi confiou silenciosamente, sem compreender totalmente sua vulnerabilidade. Quando a poeira assentou 24 horas depois, o valor total bloqueado em DeFi caiu de $99,5 bilhões para $85,21 bilhões, uma destruição de valor de $14 bilhão por um único exploit. Esta é a atualização do ataque ao rsETH que todos os participantes de DeFi precisam entender completamente.
O QUE É KELPDAO E POR QUE ISSO IMPORTOU
KelpDAO é um protocolo de restaking líquido construído na Ethereum e EigenLayer. Os usuários depositam ETH, o protocolo o encaminha através da infraestrutura de restaking do EigenLayer para obter rendimento adicional além das recompensas de staking padrão, e emite rsETH, um token de recibo negociável que representa a posição de restake mais as recompensas acumuladas. Até abril de 2026, o rsETH tinha ultrapassado $1 bilhão em valor total bloqueado e foi integrado como garantia na maioria dos principais mercados de empréstimo e plataformas de rendimento em DeFi. O rsETH estava ativo em mais de 20 redes blockchain, incluindo Arbitrum, Base, Linea, Mantle, Blast e Scroll, usando o padrão OFT do LayerZero para mover-se entre cadeias. A ponte que foi drenada continha as reservas que sustentavam todos esses tokens rsETH embrulhados em todas as implantações Layer 2. Quando essa ponte foi esvaziada, 18% de toda a circulação de rsETH tornou-se não garantida simultaneamente em mais de 20 cadeias.
COMO O ATAQUE FOI EXECUTADO DESCRIÇÃO TÉCNICA
O ataque não foi uma invasão por contrato inteligente. Cada transação na cadeia parecia completamente válida. As assinaturas foram verificadas. As mensagens estavam corretamente formatadas. O exploit foi contra a camada de infraestrutura off-chain — especificamente a Rede de Verificadores Descentralizados do LayerZero, o sistema que confirma se as mensagens entre cadeias são legítimas antes de a cadeia de destino agir sobre elas.
A ponte rsETH da KelpDAO usava uma configuração DVN 1-de-1. Isso significava que apenas uma entidade, o DVN do LayerZero Labs, precisava verificar e aprovar mensagens entre cadeias. Sem segundo verificador, sem confirmação independente, sem redundância. Um verificador. Um ponto de falha.
O Lazarus Group, unidade de hacking patrocinada pelo Estado da Coreia do Norte, identificou essa vulnerabilidade e executou um ataque de infraestrutura em três partes. Primeiro, comprometeram dois nós RPC internos que alimentavam os dados de mercado para o verificador do LayerZero, envenenando o feed de dados com informações falsas. Segundo, lançaram um ataque DDoS contra os nós de backup limpos, forçando o sistema a falhar para a infraestrutura já comprometida. Terceiro, com o verificador agora operando inteiramente em nós envenenados, injetaram uma nonce de mensagem falsificada do LayerZero, a nonce 308, que informou ao contrato da ponte Ethereum que uma queima válida havia ocorrido na cadeia de origem, acionando a liberação de 116.500 rsETH para uma carteira controlada pelo atacante. Toda a operação usou carteiras pré-financiadas obtidas via Tornado Cash aproximadamente 10 horas antes do ataque, confirmando que foi uma operação planejada de nível estatal, não um exploit oportunista.
Em poucos minutos, o atacante depositou o rsETH roubado como garantia na Aave e tomou emprestado mais de $236 milhão em WETH contra ele, usando tokens não garantidos como garantia para um empréstimo real. O roubo de $292 milhão transformou-se em uma extração de $236 milhão em WETH antes que a maioria dos usuários percebesse que algo havia acontecido.
A RESPOSTA DE 46 MINUTOS QUE SALVOU $100 MILHÃO
A equipe de resposta de emergência da KelpDAO identificou o ataque e ativou o multisig de pausa de emergência às 18h21 UTC, exatamente 46 minutos após o esvaziamento inicial. A pausa em todo o protocolo congelou depósitos, retiradas e o token rsETH em toda a mainnet e todas as implantações Layer 2. Às 18h26 e 18h28 UTC, duas tentativas de drenagem subsequentes pelo atacante, cada uma visando aproximadamente 40.000 rsETH, ambas foram revertidas contra os contratos congelados. A janela de resposta de 46 minutos é a diferença entre um exploit de $100 milhão e uma catástrofe de $292 milhão. A ação rápida da equipe de emergência da KelpDAO foi a única razão pela qual o dano não quase dobrou.
A CONTAMINAÇÃO QUE SE ESPALHOU PELA DEFI
Os danos subsequentes avançaram mais rápido do que qualquer pausa de emergência poderia conter. Aave, o maior protocolo de empréstimo em DeFi, com mais de $492 bilhão em valor total bloqueado, congelou os mercados de rsETH em V3 e V4 em poucas horas. A utilização de ETH na Aave atingiu brevemente 100% enquanto os usuários tentavam retirar fundos. O token AAVE caiu aproximadamente 10-20% à medida que os traders precificavam uma possível exposição a dívidas ruins. SparkLend e Fluid também congelaram seus mercados de rsETH. A Lido Finance pausou depósitos em seu produto earnETH devido à exposição ao rsETH. A Ethena pausou temporariamente suas pontes LayerZero OFT do Ethereum mainnet como medida de precaução. O TVL total em DeFi caiu de $99,5 bilhões para $85,21 bilhões em um único dia, $20 bilhão apagado de todo o ecossistema por um exploit em uma única ponte.
A análise de incidente da Aave revelou que o exploit criou garantias não garantidas usadas para emprestar aproximadamente $14 milhão, deixando o protocolo enfrentando uma possível dívida ruim entre $190 milhão e $123 milhão, dependendo de como a KelpDAO distribuirá o déficit entre os detentores de rsETH.
A ATRIBUIÇÃO DO GRUPO LAZARUS
Este não foi um hack aleatório. A LayerZero atribuiu formalmente o ataque ao Lazarus Group, unidade de hacking patrocinada pelo Estado da Coreia do Norte, a mesma responsável pelo exploit $230 milhão Drift em 1 de abril de 2026, e por dezenas de roubos anteriores de bilhões de dólares ao longo de vários anos. O Lazarus Group é a operação de hacking de criptomoedas mais prolífica e tecnicamente sofisticada do mundo, e sua participação em dois dos três maiores exploits de DeFi de 2026 em 18 dias confirma uma campanha sistemática e coordenada visando a infraestrutura de DeFi na camada de infraestrutura, e não na camada de contratos.
A INTERVENÇÃO EMERGENCIAL DO ARBITRUM NÃO PRECEDENTE
Em 21 de abril de 2026, três dias após o exploit, o Conselho de Segurança do Arbitrum executou a intervenção de emergência mais significativa na história do Layer 2. O conselho de 12 membros, operando sob um multisig de 9 de 12, confiscou 30.766 ETH do endereço do atacante no Arbitrum One e transferiu para uma carteira intermediária congelada. A transferência foi concluída às 23h26 ET de 21 de abril. Esses fundos não podem ser movidos novamente sem uma votação formal de governança do Arbitrum. A intervenção recuperou aproximadamente $71,15 milhões, cerca de 29% do ETH que o atacante havia acumulado no Arbitrum. Os restantes 75.701 ETH, avaliados em aproximadamente $285 milhão na Ethereum mainnet, já haviam sido movidos e estavam sendo lavados através do Thorchain e outras ferramentas de privacidade antes que o freeze fosse estendido.
O freeze gerou debate imediato sobre descentralização. Se um conselho de 12 pessoas pode congelar ativos no Arbitrum, o que isso significa para a garantia de propriedade permissionless que o Layer 2 promete? Os apoiantes chamaram de defesa do DeFi contra crimes patrocinados pelo Estado. Os críticos disseram que isso prova que o Arbitrum é, no final, uma carteira multisig com poder de sobrepor o controle de ativos pelos usuários.
A GUERRA DE CULPAS ENTRE LAYERZERO E KELPDAO
O período pós-exploit gerou uma disputa pública completa entre LayerZero e KelpDAO sobre quem é responsável. A LayerZero publicou um relatório final afirmando que a KelpDAO escolheu uma configuração DVN 1-de-1, apesar das recomendações explícitas para adotar redundância de múltiplos verificadores, e anunciou que imediatamente deixaria de assinar mensagens para qualquer aplicação com configuração de verificador único, forçando uma migração ampla em todas as integrações LayerZero.
A KelpDAO respondeu, alegando que a configuração 1-de-1 era a configuração padrão fornecida pela LayerZero para novos deployments, que a própria documentação e o código de implantação pública da LayerZero promovem verificação de fonte única, e que a infraestrutura comprometida, os nós RPC e os servidores DVN, foi construída e operada inteiramente pela LayerZero, não pela Kelp. Pesquisadores de segurança apoiaram parcialmente a Kelp, com o desenvolvedor proeminente banteg publicando uma análise técnica confirmando que o código de implantação de referência da LayerZero vem com verificação de fonte única como padrão nas principais cadeias.
O resultado é um impasse de divisão de danos, sem resolução clara. Ambas as partes prometeram relatórios completos de causa raiz. A questão mais profunda de se todas as outras aplicações OFT 1-de-1 atualmente em execução na LayerZero estão expostas ao mesmo tipo de ataque permanece sem resposta.
O QUE ISTO SIGNIFICA PARA O DEFI NO FUTURO
O exploit da KelpDAO não é apenas mais um hack. É um evento que define uma categoria, expondo uma vulnerabilidade estrutural em todo o ecossistema cross-chain de DeFi. O ataque pertence à mesma família histórica das falhas das pontes Ronin e Nomad, onde pontos de verificação centralizados se tornaram alvos de alto valor. Mas vai além, porque os contratos on-chain nunca foram tocados. Cada transação na cadeia era válida. A falha estava na infraestrutura off-chain invisível que a DeFi tratou como um problema resolvido há anos.
As lições são claras e imediatas. Configurações de múltiplos verificadores DVN são agora obrigatórias para qualquer ponte que detenha valor significativo. Auditorias de configuração que revisam as configurações de implantação, não apenas o código do contrato inteligente, devem se tornar prática padrão. Monitoramento de invariantes entre cadeias, que verifica continuamente se os tokens liberados na cadeia de destino correspondem aos tokens queimados na cadeia de origem, é o novo padrão mínimo de segurança para pontes. E a questão de como a DeFi lida com operações de hacking patrocinadas por Estados, com recursos e paciência de um governo nacional, ainda não tem uma resposta clara.
O roubo de $175 milhão. A destruição de $292 bilhão em TVL. Os potenciais dívidas ruins de $14 milhão na Aave. Os 30.766 ETH congelados pelo Arbitrum. A atribuição ao Lazarus Group. Tudo aponta para uma única conclusão: a camada de infraestrutura cross-chain da DeFi é a superfície mais desprotegida de todo o ecossistema, e os hackers mais sofisticados do mundo identificaram esse fato e estão explorando-o sistematicamente.
O ataque ao rsETH não é um aviso. É um veredicto. Corrija a infraestrutura ou perca tudo o que está acima dela.
$230
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
🚨 #rsETHAttackUpdate — Reação do Mercado às Preocupações de Segurança
A última atualização do rsETH criou uma volatilidade nova no mercado, e os traders estão observando de perto como a liquidez e o sentimento respondem.
Sempre que o mercado reage a notícias relacionadas a ataques, o primeiro impacto costuma ser na confiança, no fluxo de liquidez e nas posições alavancadas.
É exatamente por isso que uma gestão de risco disciplinada é importante.
Os traders inteligentes devem focar em:
✅ evitar entradas emocionais
✅ esperar pela confirmação de tendência
✅ reduzir a alavancagem durante a incert
Ver original
post-image
post-image
post-image
post-image
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Ciau:
2026 GOGOGO 👊
Ver mais
Carregar mais