Saltar para o conteúdo principal

29 posts marcados com "Cross-Chain"

Interoperabilidade entre cadeias e pontes

Ver todas as tags

DeFi United: Como sete protocolos rivais construíram o primeiro resgate de ajuda mútua de US$ 300 milhões das criptomoedas

· 14 min de leitura
Dora Noda
Software Engineer

Quando o Lazarus Group da Coreia do Norte levou $ 292 milhões em rsETH em 18 de abril de 2026, quase todos esperavam o roteiro habitual: a Kelp DAO absorveria a perda, os depositantes da Aave arcariam com a dívida ruim e um único investidor bilionário poderia discretamente assinar um cheque, da mesma forma que a Jump Crypto fez pela Wormhole em 2022. Não foi o que aconteceu. Em vez disso, sete dos maiores — e normalmente ferozmente competitivos — protocolos de DeFi reuniram cerca de 100.000 ETH em um único fundo de recuperação, chamaram-no de "DeFi United" e redesenharam silenciosamente as regras de como a cripto lida com suas próprias catástrofes.

Os números são grandes, a política é maior ainda e o precedente pode ser a coisa mais importante que a indústria produziu em anos.

Camada de Verificação ZK Unificada da ILITY: Um Verificador para Governar 200 Rollups

· 13 min de leitura
Dora Noda
Software Engineer

Existem agora mais de 200 rollups de conhecimento zero (zero-knowledge) em produção, cada um enviando seu próprio contrato de verificador. SP1 aqui, Risc Zero ali, Plonky3 em uma chain, Halo2 em outra, com Jolt e Powdr chegando a cada poucas semanas. Cada aplicativo de privacidade que deseja ler o estado de mais de uma chain paga uma taxa: integrar cada provador, auditar cada verificador, reinstalar toda vez que um circuito muda. Este é o pesadelo de integração N × N que silenciosamente se tornou o maior custo oculto na infraestrutura de privacidade da Web3.

Em 28 de abril de 2026, a ILITY saiu do modo stealth com a aposta de que a solução não é outra zkVM, mas uma camada acima de todas elas. Sua camada de verificação unificada de provas ZK multi-chain — situada ao lado da Alpha Mainnet que entrou no ar em 30 de janeiro — apresenta-se como uma "interface de privacidade cross-chain universal" que qualquer chain pode adotar como um barramento de mensagens que preserva a privacidade. A Web3Caff Research publicou no mesmo dia um Financing Decode enquadrando o lançamento como uma aposta geracional na abstração de verificadores. A tese é provocativa: assim como o IBC abstraiu o estado das zonas Cosmos e a equivalência EVM abstraiu a execução de L2, uma única API de verificação de prova pode abstrair cada sistema SNARK abaixo dela.

A fragmentação sobre a qual ninguém quer falar

Polygon Labs, Succinct, Risc Zero e meia dúzia de equipes menores passaram os últimos três anos correndo para entregar zkVMs mais rápidas, menores e mais gerais. A corrida produziu resultados extraordinários — Plonky3 em produção, SP1 fragmentando provas em pedaços e agregando-as em uma única prova universal, Risc Zero migrando para seu mercado de provas Boundless aberto.

Mas a corrida tem um efeito colateral para o qual quase ninguém otimiza: cada vencedor envia seu próprio verificador. Um protocolo de empréstimo que preserva a privacidade e deseja aceitar atestados de colateral de um rollup Optimism comprovado por SP1, uma chain Polygon CDK comprovada por Plonky3 e uma implantação Scroll comprovada por Halo2 precisa implementar e manter três contratos de verificador completamente diferentes. Cada verificador tem custos de gás diferentes, caminhos de atualização diferentes, superfícies de bugs diferentes. Os orçamentos de auditoria disparam. O TVL cross-chain permanece preso em qualquer chain em que o aplicativo de privacidade foi lançado.

A indústria reconhece isso como um problema. A prova pessimista da Polygon — ela própria uma prova ZK gerada com SP1 e Plonky3 — comercializa explicitamente a agregação como "unificando futuros multi-stack". Mas a unificação da AggLayer só funciona para chains que optaram pelo stack Polygon CDK. Solana, Cosmos, L2s de Ethereum fora do stack Polygon e L2s de Bitcoin permanecem fora de seu perímetro. A fragmentação é resolvida dentro de um jardim fechado e reproduzida na borda do jardim.

O que a ILITY realmente constrói

A proposta da ILITY é estruturalmente diferente. Em vez de competir na velocidade do provador, ela constrói uma blockchain de Camada 1 soberana cujo único trabalho é verificar provas originadas de qualquer chain de origem e reemitir atestados nos quais qualquer chain consumidora possa confiar. A propriedade de ativos, o histórico de posse, os padrões de transação, o comportamento on-chain — tudo pode ser comprovado sem expor endereços de carteira ou dados subjacentes.

A aposta arquitetônica tem três peças. Primeiro, uma API de verificação de prova uniforme: qualquer aplicativo lê de um endpoint, independentemente de qual sistema SNARK subjacente gerou a prova. Segundo, o ILITY ZK Engine, o núcleo de verificação consciente de privacidade da chain, que a Alpha Mainnet vem fortalecendo desde janeiro por meio de testes internos de recuperação de dados cross-chain. Terceiro, o ILITY Hub — a próxima camada de produtização que expõe a abstração do verificador como um serviço de desenvolvedor em vez de um artefato de pesquisa.

A mecânica assemelha-se a como o IBC permitiu que as zonas Cosmos falassem entre si sem que cada zona implementasse o consenso de todas as outras zonas. A ILITY projeta o mesmo truque para provas: as chains não precisam saber como as outras provam as coisas. Elas só precisam confiar no resultado da verificação que a camada unificada emite. Se a abstração se sustentar, um aplicativo DeFi de preservação de privacidade escrito uma vez na ILITY pode consumir atestados de um programa Solana, um contrato L2 de Ethereum, uma zona Cosmos e uma L2 de Bitcoin — nenhum dos quais precisa saber sobre os outros.

Como a ILITY difere das apostas adjacentes

A camada de verificação unificada não é a única tentativa de resolver este problema. O espaço se cristalizou em torno de três abordagens concorrentes, cada uma das quais a ILITY afirma abranger.

A Brevis entregou o coprocessador ZK mais geral — um coprocessador de dados ZK híbrido mais uma zkVM de propósito geral com capacidade de prova em tempo real de L1. A Brevis permite que contratos inteligentes acessem o estado histórico da EVM e provem coisas sobre ele. Mas a Brevis é fundamentalmente um coprocessador: ela produz provas, não unifica verificadores. Uma chain consumidora ainda precisa verificar uma prova da Brevis no sistema de prova que a Brevis utiliza.

A Axiom é mais restrita, mas extremamente rápida no que faz — consultas verificáveis contra o estado profundo do Ethereum, provando valores exatos de slots de armazenamento ou a existência de transações em alturas de bloco específicas. O compromisso é explícito: apenas Ethereum, de cadeia única por design. Útil como um primitivo, inútil como uma interface multi-chain.

A Lagrange escolheu um compromisso diferente — um híbrido ZK - mais - otimista que melhora a eficiência da computação cross-chain ao relaxar as garantias ZK para estados que dificilmente serão contestados. A Lagrange prova coisas entre cadeias, mas a semântica de verificação não é a mesma de uma garantia ZK pura, o que limita onde as instituições podem implementá-la.

A afirmação da ILITY é que as três são soluções pontuais para um primitivo ausente. Brevis verifica, Axiom consulta, Lagrange agrega — mas nenhuma delas oferece uma API que qualquer chain possa chamar para verificar qualquer prova de qualquer outra chain. A ILITY está apostando que o primitivo ausente é a própria camada de verificação, e não mais um provador ou coprocessador.

O contraste mais claro é com a Polygon AggLayer. O sistema de prova pessimista da AggLayer é, tecnicamente, uma camada de verificação unificada — mas funciona apenas para chains configuradas com a CDK Sovereign Config. A AggLayer v0.3 expandiu o stack para EVM multi-stack até o primeiro trimestre de 2026, mas Solana, Cosmos e L2s de Bitcoin permanecem de fora. A escolha de design da ILITY é o inverso: construir a camada de verificação primeiro, permitir que qualquer chain se conecte e otimizar para amplitude antes da profundidade.

A Pilha de Privacidade Formando-se em Torno de Abril de 2026

O momento do lançamento não é acidental. O final de abril de 2026 produziu outras duas apostas em infraestrutura que se encaixam com a ILITY em algo maior do que qualquer uma delas isoladamente.

O Impulso de Privacidade FHE da Mind Network — construído na OP Stack e integrado com o Chainlink CCIP — fornece computação confidencial. A criptografia totalmente homomórfica (FHE) permite que os contratos processem entradas criptografadas sem nunca descriptografá-las, o que é enormemente importante para o DeFi institucional, onde os próprios dados de entrada são sensíveis. As auditorias de segurança da Mind Network no 2º trimestre de 2026 e a implantação na mainnet no 3º trimestre de 2026 da solução de pagamento Agente-a-Agente baseada em FHE são a primeira tentativa credível de uma camada de computação confidencial com roteiros institucionais.

A ILITY fornece verificação: a capacidade de provar coisas sobre o estado cross-chain sem revelar o estado em si.

Uma terceira perna, cada vez mais visível em rodadas de financiamento de nível médio, é a computação de prova descentralizada — mercados de prova abertos como o Boundless da Risc Zero e a rede de provadores da Succinct, que permitem que operadores de GPU deem lances para trabalhos de geração de provas e levem o custo marginal a zero.

Unidas, essas três pernas — computação confidencial (FHE), verificação unificada (ZK) e computação de prova aberta — começam a se parecer com a pilha de infraestrutura que os usuários institucionais realmente precisariam para participar do DeFi sem vazar estratégias, posições ou dados de contrapartes. Nenhuma das pernas é suficiente por si só. A afirmação da ILITY é que a camada de verificação é o tecido conectivo que permite que as outras duas sejam úteis, porque sem a verificação unificada, cada instituição que realiza DeFi privado cross-chain teria que manter um "zoo de verificadores" para cada provador que suas contrapartes pudessem usar.

A Aposta na Abstração de Verificadores, Examinada Honestamente

A abstração de verificadores é uma tese forte. É também o tipo de tese que historicamente tem sido difícil de entregar. Três riscos merecem ser nomeados.

O problema da integração nativa. Uma camada de verificação unificada só importa se as chains a adotarem. A Alpha Mainnet da ILITY faz a verificação internamente e expõe os resultados — mas para que os contratos inteligentes da Solana consumam realmente esses atestados, o programa da Solana precisa confiar no resultado assinado da ILITY. Essa suposição de confiança é semelhante a uma ponte de cliente leve (light client bridge), o que significa que a ILITY acaba competindo com LayerZero, Wormhole e Chainlink CCIP não apenas pela verificação de prova ZK, mas pelo trabalho mais amplo de "barramento de mensagens confiável". A história da abstração de verificadores é mais limpa do que a história da LayerZero, mas o go-to-market é o mesmo.

O risco de abstração prematura. zkVerify — uma L1 modular projetada como a camada universal de verificação de prova ZK — tem perseguido uma tese semelhante desde 2024. Ele ainda não atingiu a velocidade de escape institucional. O risco é que a abstração de verificadores seja tecnicamente elegante, mas comercialmente prematura: se nenhuma chain integrar nativamente a abstração, cada verificação na camada unificada é um salto extra em comparação com apenas implantar o verificador diretamente na chain de consumo.

A lacuna de otimização. Os verificadores por chain podem ser otimizados agressivamente para o sistema SNARK específico que verificam. Uma camada unificada, quase por definição, sacrifica algumas dessas otimizações. A AggLayer vence nas chains Polygon CDK em parte porque a prova pessimista foi co-projetada com SP1 + Plonky3 e a pilha da chain. A ILITY não tem esse luxo ao verificar uma prova Halo2 de uma chain e uma prova SP1 de outra. O teto de desempenho em um verificador verdadeiramente agnóstico à chain é genuinamente menor do que em um co-projetado.

O caso otimista é que nenhum desses riscos é fatal — eles apenas significam que a camada de verificação unificada tem que vencer na ergonomia do desenvolvedor, em vez do custo bruto de gás da verificação. Se a integração de uma nova chain à ILITY levar uma semana em vez de seis meses de trabalho de verificador personalizado, a diferença no time-to-market dominará a diferença no custo de gás para todos, exceto para protocolos DeFi hiper-otimizados. Essa é a mesma troca que as primeiras pontes multi-chain fizeram e venceram.

O Que Observar a Seguir

Três sinais nos dirão se a tese de verificação unificada está funcionando.

Integrações nativas. Alguma chain importante — uma concessão da Solana, uma parceria de L2 da Ethereum, uma zona Cosmos — conectará nativamente o resultado da verificação da ILITY em sua lógica on-chain? Sem pelo menos uma integração desse tipo em 2026, a abstração permanece uma ilha.

Implantações de aplicativos de privacidade. A validação correta não é teórica. É um protocolo de empréstimo que preserva a privacidade ou uma camada de liquidação confidencial que genuinamente usa a ILITY para ler atestados de garantia de três ou mais ecossistemas de provadores diferentes em produção, com usuários pagantes.

Composição da pilha com FHE e mercados de prova. Se a pilha "FHE mais ZK mais mercado de prova" começar a aparecer em pilotos de DeFi institucional — pools permitidos no estilo JPMorgan, liquidação de fundos tokenizados regulamentados — esse é o efeito de ecossistema para o qual a ILITY está se posicionando. Se não aparecer, a camada de verificação unificada continuará sendo uma peça inteligente de infraestrutura à espera de uma aplicação que precise dela.

O resumo honesto é que a aposta da ILITY é enorme e a experiência anterior de "vencer abstraindo os primitivos de outras pessoas" no setor cripto é mista. O IBC venceu. A equivalência EVM venceu. Mas também existem abstrações que foram lançadas antes que os sistemas subjacentes estivessem prontos e nunca recuperaram a liderança. 28 de abril é o dia em que a aposta começa a correr no relógio público.

A BlockEden.xyz opera infraestrutura de RPC e indexação de nível empresarial em Sui, Aptos, Ethereum, Solana e outras chains principais — a mesma cobertura multi-chain de que os aplicativos que preservam a privacidade precisam para consumir o estado verificado entre chains. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para a era multi-chain.

Fontes

Abril de $ 606 M em DeFi: Por que o pior mês de hacks de 2026 não é sobre contratos inteligentes

· 13 min de leitura
Dora Noda
Software Engineer

Nos primeiros 18 dias de abril de 2026, atacantes drenaram mais de $ 606 milhões de uma dezena de protocolos DeFi — 3,7 vezes o total de roubos de todo o primeiro trimestre (Q1) de 2026 em menos de três semanas. Foi o pior mês para roubos de cripto desde o hack de $ 1,5 bilhão da Bybit em fevereiro de 2025, e o período mais prejudicial especificamente para DeFi desde a era dos exploits de bridges de 2022.

Mas, ao contrário de 2022, quase nada disso foi causado por um bug de smart contract.

A drenagem da bridge da Kelp DAO ($ 292M), o comprometimento de oráculo e chave do Drift Protocol ($ 285M) e o assalto à AWS da Resolv Labs no final de março ($ 25M) compartilham um fio condutor comum mais silencioso e desconfortável: todos foram possibilitados por mudanças que a equipe de um protocolo fez em suas próprias premissas de confiança — uma configuração padrão, uma migração de governança pré-assinada, uma única chave de nuvem — que nenhum auditor de smart contract teve motivo para sinalizar. Abril de 2026 não é uma história sobre Solidity. É uma história sobre as emendas operacionais entre código, infraestrutura e governança, e o que acontece quando o "upgrade" se torna a nova superfície de ataque.

Um Mês Pior que o Q1, Comprimido em 18 Dias

Para apreciar quão anômalo abril tem sido, a matemática precisa ser detalhada.

A CertiK estimou as perdas totais do Q1 de 2026 em aproximadamente $ 501 milhões em 145 incidentes — por si só um valor elevado, inflado pela onda de phishing de $ 370M em janeiro (o pior mês em 11 meses na época). Fevereiro de 2026 esfriou para cerca de $ 26,5 milhões. Março voltou a subir para $ 52 milhões em 20 incidentes separados, levando a PeckShield a alertar sobre um "contágio de sombra" à medida que padrões de ataques repetidos surgiam em locais menores de DeFi.

Então, 1º de abril de 2026 — o Dia da Mentira — abriu com o exploit da Drift, o maior hack do ano até então. Dezoito dias depois, a drenagem da Kelp DAO o superou. Juntos, esses dois incidentes sozinhos excedem $ 577 milhões. Adicione o rescaldo da Resolv, os comprometimentos contínuos de infraestrutura e a dezena de brechas menores em DeFi acumuladas nos rastreadores da PeckShield e SlowMist, e você chega a mais de $ 606M em cerca de meio mês.

Para contexto, a Chainalysis relatou $ 3,4 bilhões em roubos totais de cripto para todo o ano de 2025, com a maior parte disso concentrada na violação da Bybit. O ritmo de abril de 2026, se mantido, superaria facilmente essa marca antes do final do ano. A ameaça não cresceu em volume — cresceu em concentração e na sofisticação dos atacantes.

Três Hacks, Três Modos de Falha Categoricamente Diferentes

O que torna a onda de abril analiticamente interessante — em vez de apenas sombria — é que os três incidentes principais se mapeiam perfeitamente em três classes de ataque distintas. Cada uma visa uma camada diferente da pilha, e cada uma é uma classe de falha que os auditores tradicionais de smart contracts não são incumbidos de capturar.

Classe 1: Configuração de Bridge como o Novo Ponto Único de Falha (Kelp DAO, $ 292M)

Em 18 de abril, um atacante drenou 116.500 rsETH — aproximadamente $ 292 milhões — da bridge da Kelp DAO alimentada pela LayerZero. A técnica, conforme reconstruída pela CoinDesk e pela própria equipe de perícia da LayerZero, não explorou um bug de Solidity. Explorou uma escolha de configuração.

A bridge da Kelp operava com uma configuração de verificador único (DVN 1-de-1). Os atacantes comprometeram dois nós RPC que serviam a esse verificador, usaram um DDoS coordenado para forçar o verificador a entrar em failover e, em seguida, usaram os nós comprometidos para atestar que uma mensagem cross-chain fraudulenta havia chegado. A bridge liberou o rsETH no momento exato. A LayerZero atribuiu a operação ao Lazarus Group da Coreia do Norte.

O que se seguiu foi uma guerra de culpabilização pública que, por si só, revela quão frágil a camada operacional se tornou. A LayerZero argumentou que a Kelp havia sido avisada para usar uma configuração de múltiplos verificadores. A Kelp rebateu que o modelo DVN 1-de-1 era o padrão na própria documentação de implantação da LayerZero para novas integrações OFT. Ambas as posições são, tecnicamente, verdadeiras. O ponto mais profundo é que nenhuma empresa de auditoria — Certik, OpenZeppelin, Trail of Bits — comercializa uma revisão de "sua configuração de DVN na camada de mensagens é apropriada para o valor que você pretende transferir via bridge?". Essa conversa vive em um canal de Slack entre duas equipes, não em um relatório de entrega.

Classe 2: Autorizações de Governança Pré-Assinadas como Backdoors Latentes (Drift, $ 285M)

Em 1º de abril, o Drift Protocol — a maior DEX de perpétuos da Solana — foi drenado em cerca de $ 285 milhões em doze minutos. O ataque encadeou três vetores:

  1. Um alvo de oráculo falsificado. O atacante emitiu cerca de 750 milhões de unidades de um "CarbonVote Token" (CVT) falso, abasteceu um pequeno pool da Raydium de aproximadamente $ 500 e realizou wash-trading perto de $ 1 para fabricar um histórico de preço.
  2. Ingestão do oráculo. Com o tempo, esse preço fabricado foi captado pelos feeds de oráculo, fazendo o CVT parecer um ativo cotado legítimo.
  3. Acesso privilegiado. De forma mais prejudicial, o atacante já havia realizado engenharia social com os signatários do multisig da Drift para pré-assinar autorizações ocultas, e uma migração do Conselho de Segurança com zero timelock eliminou a última defesa de atraso do protocolo.

Com a posição de colateral inflada aprovada contra o oráculo manipulado, o atacante executou 31 retiradas rápidas em USDC, JLP e outras reservas antes que qualquer monitoramento on-chain pudesse ser acionado.

Dois detalhes merecem ênfase. Primeiro, a Elliptic e a TRM Labs atribuem o ataque à Drift ao Lazarus, tornando-o o segundo comprometimento de DeFi de nível estatal em dezoito dias. Segundo, o protocolo não falhou — seu encanamento de governança falhou. Os smart contracts se comportaram exatamente como configurados. A vulnerabilidade residia na engenharia social somada a um upgrade de governança que removeu o timelock.

A resposta da Solana Foundation foi reveladora: anunciou uma reformulação de segurança em poucos dias, enquadrando explicitamente o incidente como um problema de coordenação entre protocolos e o ecossistema, em vez de um bug do protocolo Solana. Esse enquadramento está correto. É também uma admissão de que o perímetro mudou.

Aula 3: Uma Única Chave de Nuvem Lastreando uma Stablecoin de Meio Bilhão de Dólares (Resolv, $ 25M)

O incidente da Resolv Labs em 22 de março é o menor dos três em termos de dólares, mas o mais instrutivo estruturalmente. Um invasor que obteve acesso ao ambiente do AWS Key Management Service (KMS) da Resolv Labs usou a chave de assinatura privilegiada SERVICE_ROLE para emitir 80 milhões de stablecoins USR sem lastro a partir de aproximadamente 100.000100.000 – 200.000 em depósitos reais de USDC. Tempo total de liquidação: 17 minutos.

A vulnerabilidade não estava nos smart contracts da Resolv — eles passaram por auditorias. O problema era que a função de emissão (minting) privilegiada era uma única conta de propriedade externa (EOA), não uma multisig, e sua chave estava protegida por uma única conta AWS. Como a Chainalysis colocou, "um protocolo com $ 500M de TVL tinha uma única chave privada controlando a emissão ilimitada". Se o vetor de violação original foi phishing, uma política de IAM mal configurada, uma credencial de desenvolvedor comprometida ou um ataque à cadeia de suprimentos permanece não divulgado — e essa ambiguidade é, por si só, o ponto central. A superfície de ataque do protocolo era o seu perímetro de DevOps.

O Fio Condutor: Atualizações sem Revisão de Red-Team

Bridges, oráculos e chaves de assinatura gerenciadas em nuvem parecem superfícies totalmente diferentes. Mas cada um dos incidentes de abril remonta ao mesmo padrão operacional: uma equipe fez uma atualização — em uma configuração, em um processo de governança ou em uma escolha de infraestrutura — que alterou as premissas de confiança do protocolo, e nenhum processo de revisão foi estruturado para detectar a nova premissa.

A Kelp atualizou para uma configuração de DVN padrão que a LayerZero documentou, mas não testou sob estresse contra $ 300M de liquidez. A Drift atualizou sua governança do Conselho de Segurança para remover timelocks, eliminando o exato atraso que teria revelado as autorizações obtidas por engenharia social. A Resolv operacionalizou uma função de emissão privilegiada em uma única chave como parte do DevOps normal em nuvem.

É exatamente por isso que o OWASP adicionou "Vulnerabilidades de Proxy e Atualização" (SC10) como uma entrada inteiramente nova em seu Top 10 de Smart Contracts de 2026. O framework está finalmente alcançando o nível onde os invasores já estão atuando. Mas as regras do OWASP não funcionam sozinhas; elas exigem uma etapa de revisão humana para a qual a maioria dos protocolos ainda não reserva orçamento, porque a narrativa de segurança dominante continua sendo "nós fomos auditados".

Essa narrativa agora é demonstravelmente insuficiente. Três dos maiores incidentes de 2026 passaram por auditorias de smart contracts. A violação estava em outro lugar.

O Êxodo de Capital de $ 13B e o Custo Real da Confiança Modular

O dano econômico irradia muito além dos fundos roubados. Em 48 horas após a drenagem da Kelp, o TVL da Aave caiu cerca de 8,45bilho~es](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),eosetorDeFimaisamploperdeu[maisde8,45 bilhões](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), e o setor DeFi mais amplo perdeu [mais de 13,2 bilhões. O token AAVE caiu de 16 % a 20 %. SparkLend, Fluid e Morpho congelaram os mercados relacionados ao rsETH. A SparkLend, talvez beneficiando-se mais da rotação, capturou cerca de $ 668 milhões em novo TVL líquido enquanto os usuários buscavam locais com perfis de garantia mais simples.

O mecanismo por trás do contágio vale ser nomeado explicitamente. Após drenar a bridge da Kelp, o invasor pegou o rsETH roubado, depositou-o como garantia na Aave V3 e tomou empréstimos contra ele — deixando cerca de $ 196 milhões em dívida ruim concentrada em um único par rsETH / wrapped-ether. Nenhum dos locais de empréstimo que aceitavam rsETH como garantia podia ver — devido à forma como o DeFi modular se compõe — que o suporte de sua garantia estava em uma bridge LayerZero de verificador único com um modo de falha 1-de-1. Quando a bridge caiu, todos os locais foram expostos simultaneamente ao mesmo buraco.

Este é o problema do acoplamento invisível no coração da composibilidade DeFi. Cada protocolo audita seus próprios contratos. Quase nenhum protocolo audita as premissas operacionais dos protocolos cujos tokens ele aceita como garantia. A cascata de abril de 2026 tornou essa lacuna legível para todos os gestores de risco em todas as mesas institucionais que atualmente consideram a integração com DeFi.

O Que Vem a Seguir: Da Auditoria à Revisão Operacional Contínua

Se há uma leitura construtiva da onda de abril, é que ela torna inevitável a próxima fase de investimento em segurança DeFi. Três mudanças já são visíveis:

1. Divulgação da configuração da bridge como requisito básico. Espere que protocolos de restaking líquido e cross-chain comecem a publicar — e atualizar — configurações explícitas de DVN, regras de fallback e limites de verificadores, da mesma forma que o código-fonte dos smart contracts é publicado hoje. A configuração como um artefato de divulgação de primeira classe está atrasada.

2. Timelock como um padrão de governança não negociável. A análise da indústria coloca consistentemente o atraso mínimo prático para migrações de governança em 48 horas — tempo suficiente para os sistemas de monitoramento detectarem anomalias e para os usuários sacarem fundos. O exploit da Drift provavelmente tornará as migrações sem timelock profissionalmente indefensáveis até o terceiro trimestre.

3. Custódia de chaves privilegiadas sob computação multipartidária (MPC) formal ou controles HSM. A função de emissão com uma única EOA da Resolv é agora um conto de advertência para a indústria. Protocolos que detêm autoridade de emissão devem esperar que seus LPs e integradores institucionais exijam esquemas de assinatura de limite (threshold) ou custódia de chaves isolada em hardware por padrão.

A mudança estrutural mais profunda é que a "auditoria" como um entregável único está sendo substituída pela revisão operacional contínua — avaliação contínua de configurações, mudanças de governança e dependências de infraestrutura que evoluem mais rápido do que qualquer cadência de auditoria anual pode acompanhar. Os protocolos que internalizarem isso mais rapidamente absorverão o capital institucional que está, neste momento, à margem esperando que a dívida ruim seja liquidada.

A Superfície de Confiança Mudou

Abril de 2026 não trouxe uma nova classe de exploração tanto quanto confirmou que as antigas defesas estão apontadas para o perímetro errado. As auditorias de contratos inteligentes continuam sendo necessárias ; elas não são nem de longe suficientes. A superfície de confiança em DeFi expandiu - se para fora, abrangendo configurações de pontes, infraestrutura de governança e chaves gerenciadas na nuvem — e adversários com a paciência e os recursos de agentes patrocinados pelo estado estão agora trabalhando sistematicamente nesse perímetro.

Os protocolos que conquistarão a próxima onda de integração institucional são aqueles que tratam sua postura * operacional * com o mesmo rigor que antes reservavam para seu código Solidity. As equipes que ainda apontam para um PDF de auditoria de um ano atrás como sua narrativa de segurança são, cada vez mais, as equipes prestes a estampar as manchetes do próximo mês.


  • BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial para construtores que precisam que suas dependências sejam a parte entediante de sua stack. Explore nosso marketplace de APIs para construir sobre fundações projetadas para o rigor operacional que 2026 exige. *

XRP Finalmente Encontra o DeFi: Por Dentro da Estreia do wXRP na Solana e o Desbloqueio de Liquidez de US$ 170 Bilhões

· 12 min de leitura
Dora Noda
Software Engineer

Por mais de uma década, o XRP tem sido o observador tímido no baile do DeFi. A quarta maior criptomoeda por capitalização de mercado — aproximadamente US$ 91 bilhões em abril de 2026 — permaneceu quase inteiramente fora da economia de contratos inteligentes que transformou o Ethereum, a Solana e seus semelhantes em laboratórios financeiros. Em 17 de abril de 2026, isso começou a mudar de forma significativa.

A Hex Trust, uma custodiante de ativos digitais regulamentada em Hong Kong, e o protocolo cross-chain LayerZero lançaram o XRP embrulhado (wXRP) na Solana, abrindo instantaneamente as portas dos detentores de XRP para Jupiter, Phantom, Meteora, Titan Exchange e Byreal. O lançamento estreou com mais de **US100milho~esemTVLplanejado,eem24horasoprec\coaˋvistadoXRPsaltou5,15 100 milhões em TVL planejado**, e em 24 horas o preço à vista do XRP saltou 5,15 % para US 1,50.

Ika na Sui: A rede MPC de sub-segundo que tenta acabar com a indústria de pontes

· 13 min de leitura
Dora Noda
Software Engineer

As pontes cross-chain roubaram mais dinheiro dos usuários do que qualquer outra categoria de infraestrutura Web3 . O registro parece uma história de terror : a Ronin Bridge foi drenada duas vezes , primeiro em 624Mem2022enovamenteemaproximadamente624 M em 2022 e novamente em aproximadamente 625 M em maio de 2025 através de um vetor de ataque quase idêntico . A Wormhole perdeu 326M.ANomadsangrou326 M . A Nomad sangrou 190 M devido a um erro em seu processo de inicialização . Somente entre julho de 2024 e novembro de 2025 , as pontes cross-chain perderam outros $ 320 M para explorações .

A resposta da indústria tem sido corrigir , auditar e rezar . A Ika está apostando em uma tese diferente : queimar a ponte .

Relatório de Hacks DeFi do 1º Trimestre de 2026: $ 169 M Roubados enquanto Atacantes Abandonam Contratos Inteligentes em favor de Chaves Privadas e Infraestrutura em Nuvem

· 9 min de leitura
Dora Noda
Software Engineer

Os protocolos DeFi perderam 169milho~esem34exploitsdistintosnoprimeirotrimestrede2026,deacordocomobancodedadosdehacksmaisrecentedaDefiLlama.Essevalorrepresentaumaquedade89169 milhões em 34 exploits distintos no primeiro trimestre de 2026, de acordo com o banco de dados de hacks mais recente da DefiLlama. Esse valor representa uma queda de 89 % em relação ao ano anterior, comparado aos impressionantes 1,58 bilhão do 1º trimestre de 2025 — mas a melhora na manchete oculta uma história mais perturbadora. Os atacantes que roubaram a maior quantia de dinheiro neste trimestre nunca tocaram em uma única linha de código de contrato inteligente.

A Sei acaba de deletar centenas de milhares de linhas de código — e esse pode ser o movimento mais inteligente no mundo cripto

· 8 min de leitura
Dora Noda
Software Engineer

No dia 6 de abril, a Sei Network acionará uma chave que nenhuma grande Layer 1 jamais acionou antes. A rede desativará toda a sua stack Cosmos — contratos inteligentes CosmWasm, interoperabilidade IBC, oráculo nativo, endereços bech32 — e emergirá do outro lado como uma chain puramente EVM. A Coinbase já anunciou que suspenderá depósitos e saques de SEI durante a janela de migração de 6 a 8 de abril. Detentores de USDC.n que não converteram para USDC nativo correm o risco de perder o acesso a aproximadamente $ 1,4 milhão em ativos.

Isso não é um upgrade menor. É uma amputação arquitetônica — e pode ser a decisão de infraestrutura mais consequente que qualquer blockchain tomará em 2026.

Quebrando Barreiras: Como a Unichain da Uniswap está Revolucionando as Finanças Cross-Chain com o Universal Protocol

· 9 min de leitura
Dora Noda
Software Engineer

Os detentores de Dogecoin nunca conseguiram fornecer liquidez no Uniswap. Os traders de XRP foram bloqueados do ecossistema DeFi de $ 80 bilhões do Ethereum. Os usuários de Zcash que desejavam rendimento (yield) tinham que confiar em corretoras centralizadas para suas moedas de privacidade. Essa barreira acabou de cair — e a ferramenta que a derrubou pode remodelar inteiramente a forma como pensamos sobre finanças cross-chain.

A Unichain da Uniswap Labs, a Layer 2 do Ethereum que já processa quase 50% do volume de transações do Uniswap v4, agora suporta Dogecoin, XRP e Zcash por meio do Universal Protocol — um padrão de ponte burn-and-mint (queima e emissão) que cria representações ERC-20 com lastro de 1:1 de ativos não-EVM. Pela primeira vez, mais de $ 90 bilhões em ativos de cadeias não-Ethereum podem participar nativamente no DeFi do Ethereum sem depender de tokens embrulhados (wrapped tokens) tradicionais ou intermediários de custódia.

Servidor deBridge MCP: Como Agentes de IA Estão Aprendendo a Negociar em 26 Blockchains Sem Ajuda Humana

· 11 min de leitura
Dora Noda
Software Engineer

E se o seu assistente de IA pudesse não apenas analisar os mercados de cripto, mas também executar trocas (swaps) cross-chain em seu nome — movendo tokens do Ethereum para a Solana em segundos, sem que você precise tocar em uma interface de ponte? Esse futuro chegou em fevereiro de 2026, quando a deBridge lançou o primeiro servidor Model Context Protocol (MCP) de código aberto criado especificamente para a execução de DeFi cross-chain.

O servidor MCP da deBridge transforma assistentes de codificação de IA, como Claude e Cursor, de consultores passivos em negociadores cross-chain ativos. Faz parte de uma corrida mais ampla — ao lado das Carteiras Agênticas da Coinbase, OnchainOS da OKX e AI Skills da Bybit — para construir a camada de middleware que conecta grandes modelos de linguagem à liquidez de blockchain em tempo real. Mas a abordagem da deBridge se destaca: em vez de prender os usuários no ecossistema de uma única exchange, ela roteia negociações em mais de 26 blockchains através de uma rede descentralizada de solvers com zero liquidez bloqueada e custódia total do usuário.

Este não é um roteiro especulativo. É uma infraestrutura de produção, disponível hoje no GitHub, já integrada aos fluxos de trabalho dos desenvolvedores. E sinaliza uma mudança fundamental na forma como os humanos — e as máquinas — interagirão com as finanças descentralizadas.