Exploração de Bridge de US$ 292 Milhões da KelpDAO: Como um Verificador 1-de-1 Apagou US$ 14 Bilhões de TVL DeFi em 48 Horas
Para cada dólar roubado da KelpDAO em 18 de abril de 2026, outros $ 45 saíram do DeFi. Esse é o rácio ao qual os relatórios pós-incidente continuam a retornar — um exploit de $ 292 milhões que detonou num êxodo de $ 13 - 14 bilhões em TVL em dois dias, arrastou todo o setor DeFi para o seu valor total bloqueado mais baixo num ano, e convenceu uma parte crescente do buyside institucional de que o "blue-chip DeFi" não é de todo infraestrutura, mas uma membrana de liquidez reflexiva que se rasga ao primeiro choque correlacionado.
O ataque em si durou minutos. O rescaldo ainda está a moldar a forma como construtores, auditores e alocadores pensam sobre a confiança entre cadeias (cross-chain). E se a atribuição preliminar da LayerZero se mantiver, a mesma unidade norte-coreana que drenou $ 285 milhões do Drift Protocol 18 dias antes acabou de adicionar outros $ 292 milhões à sua colheita de 2026 — elevando o lucro confirmado do Lazarus em abril para mais de $ 575 milhões através de dois vetores de ataque estruturalmente diferentes.
Anatomia do Dreno
Em 18 de abril, um atacante cunhou 116.500 rsETH — aproximadamente 18% do fornecimento circulante de 630.000 unidades do token de ether de restaking — na mainnet da Ethereum sem qualquer lastro. Esses tokens fluíram diretamente para o Aave V3 como colateral, onde o atacante tomou emprestado cerca de $ 190 milhões em ETH e ativos relacionados através da Ethereum e Arbitrum antes que o protocolo pudesse congelar o mercado.
O truque mecânico foi uma mensagem cross-chain forjada. A bridge da KelpDAO, alimentada pela LayerZero, estava configurada com uma estrutura de Rede de Verificadores Descentralizados (DVN) 1-de-1 — um único verificador assinando cada instrução entre cadeias. Os atacantes comprometeram dois dos nós de chamada de procedimento remoto (RPC) dos quais o verificador dependia e, em seguida, lançaram um ataque DDoS contra os endpoints de backup para forçar um failover para as máquinas envenenadas. Com o verificador agora lendo a partir de uma infraestrutura controlada pelo atacante, a bridge aceitou uma mensagem fabricada de "queimar na cadeia A, cunhar na cadeia B" e liberou novos rsETH para um endereço do atacante na Ethereum — embora nenhum token equivalente tivesse sido queimado em qualquer outro lugar.
Como esses tokens recém-cunhados deveriam representar o colateral que sustenta o rsETH em mais de 20 outras cadeias, o exploit efetivamente detonou a reserva. Os detentores em Arbitrum, Optimism, Base, Mantle, Linea e todas as outras redes onde a Kelp havia feito implementações não conseguiram saber imediatamente se os seus tokens ainda tinham ether real por trás deles.
Atribuição: Lazarus de Volta para o Segundo Ataque
A declaração da LayerZero de 20 de abril atribuiu o ataque com "confiança preliminar" ao Lazarus Group da Coreia do Norte — especificamente à subunidade TraderTraitor, que se tornou a operação dominante de roubo de cripto dentro do aparato de hacking da RPDC. O manual de estratégia coincide: reconhecimento paciente, comprometimento da camada de infraestrutura em vez de exploração de contratos inteligentes e lavagem imediata através de ativos de alta liquidez.
On-chain trackers observaram o explorador mover 75.701 ETH para a mainnet e começar a rotear cerca de $ 175 milhões para Bitcoin — o pivô familiar do Lazarus em direção a ativos com liquidez mais profunda e menos primitivas de congelamento do que stablecoins ou derivativos de restaking.
Se a atribuição se mantiver, o Lazarus realizou agora dois exploits de nove dígitos em 18 dias usando técnicas completamente diferentes:
- Drift Protocol (1 de abril, ~$ 285M) — engenharia social de signatários de governança combinada com manipulação de oráculos
- KelpDAO (18 de abril, ~$ 292M) — comprometimento de RPCs de infraestrutura por parte de um ator estatal, alimentando um verificador cross-chain
Esse padrão é a verdadeira história. As auditorias são otimizadas para a lógica de contratos inteligentes, mas ambos os exploits de nove dígitos de abril ignoraram completamente a camada de contrato.
A Taxa de Contágio de 45:1
O número mais impressionante a emergir do fim de semana não foi $ 292 milhões. Foi $ 13,21 bilhões — o valor total que saiu do DeFi em 48 horas após o exploit inicial. O TVL agregado caiu de aproximadamente $ 99 bilhões para $ 85 bilhões, o nível mais baixo num ano e cerca de 50% abaixo do pico de outubro de 2025.
O Aave sofreu o maior impacto. O TVL do protocolo despencou de $ 26,4 bilhões em 18 de abril para cerca de $ 18,6 bilhões no domingo — uma queda de $ 8 bilhões em menos de dois dias. O token AAVE caiu 16%. Poucas horas após o exploit, os mercados de rsETH no Aave V3 e V4, SparkLend e Fluid foram todos congelados. Os mercados principais do Aave atingiram simultaneamente 100% de utilização por breves momentos, o que significa que os credores que queriam sacar não tinham contraparte para tomar o seu lugar e foram forçados a esperar pelos pagamentos dos devedores ou a aceitar taxas mais altas.
O cálculo da dívida incobrável (bad debt) depende de como as perdas são socializadas. Se o Aave distribuir as perdas por todos os detentores de rsETH, o token sofre um depeg estimado de 15% e o Aave absorve cerca de $ 124 milhões em dívida incobrável. Se as perdas forem concentradas nas redes L2 onde o exploit teve origem, a dívida incobrável dispara para cerca de $ 230 milhões, concentrada em posições na Arbitrum e Mantle. Qualquer um dos resultados representa o maior evento de dívida incobr ável num único dia na história do Aave.
A proporção de 45:1 — $ 45 em retiradas para cada $ 1 roubado — revela a arquitetura oculta dos empréstimos DeFi. O rsETH não estava apenas parado nos cofres da Kelp; era um tipo de colateral amplamente aceito dentro do Aave, Euler, Sentora, Spark e Fluid. Quando o lastro do token se tornou questionável, os mecanismos de liquidação em cada um desses protocolos começaram a entrar em cascata simultaneamente. Utilizadores que não tinham qualquer exposição ao rsETH viram as suas posições seguras serem fechadas forçadamente por movimentos de preços correlacionados. Esses utilizadores retiraram os seus fundos. Os utilizadores que acompanhavam as notícias também retiraram. A reflexividade transformou os $ 292 milhões originais em algo 45 vezes maior.
A Luta pela Configuração
Dentro de 24 horas após o dreno, LayerZero e Kelp estavam lutando publicamente sobre quem era o responsável pela configuração do verificador. O comunicado oficial da LayerZero apontou para a configuração DVN 1 de 1 da Kelp, argumentando que "uma configuração devidamente robustecida teria exigido consenso entre múltiplas DVNs independentes, tornando este ataque ineficaz mesmo no caso de qualquer DVN individual ser comprometida". O checklist de integração da LayerZero, disse a empresa, recomendou a redundância de múltiplos verificadores diretamente à Kelp.
A réplica da Kelp chegou no dia seguinte e foi devastadora em sua especificidade: o próprio guia de início rápido e o repositório padrão do GitHub da LayerZero são enviados com uma configuração DVN 1/1, e cerca de 40% dos protocolos que rodam atualmente na LayerZero herdam a mesma configuração padrão. Se o verificador único é de fato a escolha insegura, argumentou a Kelp, é também a escolha para a qual o funil de integração da LayerZero empurra ativamente os desenvolvedores.
Ambas as coisas podem ser verdadeiras ao mesmo tempo. A Kelp pode ter ignorado conselhos de segurança que recebeu privadamente, e a LayerZero pode ter entregue padrões que contradizem esses conselhos. O que importa daqui para frente é contra qual lado dessa realidade o resto do ecossistema LayerZero se atualiza — porque 40% dos protocolos executando a mesma configuração não é um ponto fora da curva. É uma primitiva sistêmica.
O fundador da Curve, Michael Egorov, contribuiu com talvez a observação mais perspicaz da semana: o DeFi precisa de um padrão de segurança para toda a indústria, não de melhores auditorias por protocolo, porque a superfície de ataque mudou da lógica do contrato para a camada de integração entre contratos e infraestrutura.
O Congelamento da Arbitrum e a Questão da Descentralização
Em 20 de abril, o Conselho de Segurança da Arbitrum congelou 30.766 ETH, valendo aproximadamente $ 71 milhões, que o explorador havia transferido para a Arbitrum, movendo os fundos para uma carteira intermediária acessível apenas através de novas ações de governança. O conselho disse que agiu com base em informações de autoridades policiais confirmando a identidade do explorador, e que o congelamento não afetou "nenhum usuário ou aplicação da Arbitrum".
A comunidade cripto dividiu-se imediatamente. Dan Robinson, da Paradigm, resumiu o campo pró-congelamento: "Escolha difícil, mas parece a coisa certa a fazer. A descentralização não é um pacto de suicídio". O campo oposto apontou que um conselho capaz de congelar os fundos do Lazarus hoje é um conselho capaz de congelar os fundos de qualquer pessoa amanhã — e que o precedente, uma vez aberto, é o precedente que futuros processos judiciais, regimes de sanções e pressão governamental citarão.
Nenhum dos lados está errado. O que o episódio demonstra é que as maiores L2s de Ethereum agora operam com um poder de emergência discricionário que anteriormente só era reconhecido em casos extremos. O congelamento da KelpDAO é o exercício mais público desse poder até hoje, e seu resultado — se os $ 71 milhões congelados serão eventualmente devolvidos aos usuários da Kelp ou se ficarão presos em execuções transjurisdicionais — definirá o modelo do que a "intervenção do Conselho de Segurança" significa na prática para cada L2 construída em estruturas de governança semelhantes.
O Padrão de "Vulnerabilidades Introduzidas por Atualizações"
Ao afastar o zoom do exploit individual, abril de 2026 começa a parecer um evento de categoria. Doze protocolos foram violados nos primeiros 18 dias do mês, totalizando mais de 775 milhões no acumulado do ano, colocando 2026 no caminho para ultrapassar $ 3 bilhões até dezembro.
O fio condutor identificado pela CoinDesk e várias empresas de segurança é o que estão chamando de "vulnerabilidades introduzidas por atualizações": atualizações rotineiras de protocolo que silenciosamente alteram pressupostos de confiança que auditorias passadas validaram em relação ao código antigo. A integração da LayerZero pela Kelp mudou a responsabilidade para um verificador único. A atualização de governança da Drift alterou quais chaves poderiam autorizar funções específicas. A migração de infraestrutura da Resolv moveu material de chave para um AWS KMS que foi subsequentemente comprometido. Em todos os casos, a vulnerabilidade não existia no momento em que a última auditoria limpa foi assinada.
Esse padrão é assustador para alocadores institucionais, porque a diligência tradicional é construída em torno de auditorias pontuais. Qualquer mesa de custódia séria que execute estratégias de DeFi deve agora aceitar que os protocolos que revisaram há três meses podem não se assemelhar — do ponto de vista de pressupostos de confiança — aos protocolos que rodam hoje. A nota de pesquisa da Jefferies de 21 de abril para os bancos tornou a implicação explícita: BNY Mellon, State Street, Goldman e HSBC devem esperar adicionar de 6 a 18 meses aos roteiros de integração on-chain enquanto a indústria descobre como tornar os caminhos de atualização auditáveis em tempo quase real.
O Que Sobrevive
O Crypto Twitter passou o fim de semana debatendo se "o DeFi está morto". Não está. O valor total ainda bloqueado no DeFi após o êxodo é de $ 85 bilhões — maior do que todo o setor em qualquer momento antes de maio de 2021. A Aave, apesar do golpe, processou cada retirada que pôde, manteve a solvência em seus mercados principais e começou a traçar caminhos de socialização em 72 horas. O post-mortem da Dragonfly concluiu que a Aave está "testada, mas não rompida". A infraestrutura principal funciona.
O que está morrendo é uma crença específica: a de que a cobertura de auditoria mais o TVL equivalem a segurança de nível institucional. Abril de 2026 produziu agora três exploits de nove dígitos em três semanas, todos roteados através de camadas de integração que as auditorias tratam como dependências externas. A próxima geração de segurança DeFi precisa tratar a própria camada de integração como a principal superfície de ataque — o que significa monitoramento contínuo de desvios de configuração, red-teaming adversarial de caminhos de atualização e, provavelmente, atestação multipartidária para qualquer ponte que carregue mais de $ 100 milhões em reservas.
Para o restaking especificamente, o evento KelpDAO provavelmente acelerará uma consolidação em direção a um pequeno número de tokens de restaking líquido cujas pontes são operadas com configurações multi-DVN, atestação contínua on-chain e transparência total na diversidade de verificadores. O padrão de verificador único provavelmente acabou; os protocolos que se recusarem a aposentá-lo terão dificuldade em encontrar novos integradores.
A questão interessante de longo prazo é o que acontece com a participação de mercado da LayerZero. Roteirar 40% da sua base de protocolos através de uma configuração que acabou de perder $ 292 milhões não é uma posição de produto sustentável. Ou a LayerZero altera seus padrões e força uma reconfiguração em massa (operacionalmente doloroso, mas sobrevivente) ou assiste ao interesse dos desenvolvedores rotacionar para o modelo de conjunto de Guardiões do Wormhole, o design tolerante a falhas do Chainlink CCIP ou a abordagem de segurança sem permissão da Hyperlane. Os próximos seis meses de participação no mercado de protocolos de ponte serão moldados por qual caminho ela escolherá.
Construir sobre infraestrutura cross-chain requer trilhos de RPC e indexação que sejam auditados para desvios de configuração de forma tão agressiva quanto os próprios contratos. BlockEden.xyz fornece serviços de nó e API de nível empresarial em mais de 27 cadeias para que as equipes possam se concentrar em entregar aplicações robustas em vez de policiar padrões de integração.