Saltar para o conteúdo principal

6 posts marcados com "Liquid Restaking"

Protocolos de restaking líquido

Ver todas as tags

As 48 horas que quebraram a tese Blue-Chip do DeFi: como a exploração de uma bridge apagou US$ 13 bilhões da Aave e do Grafo de Empréstimos

· 15 min de leitura
Dora Noda
Software Engineer

Na manhã de 18 de abril de 2026, um invasor cunhou silenciosamente 116.500 rsETH do nada. Quarenta e oito horas depois, a Aave registrava uma perda de US8,45bilho~esemdepoˊsitos,oTVLtotaldasDeFihaviasangradoUS 8,45 bilhões em depósitos, o TVL total das DeFi havia sangrado US 13,21 bilhões, e um buraco de US292milho~esemumapontesetransformouemumacrateradeUS 292 milhões em uma ponte se transformou em uma cratera de US 200 milhões em dívidas incobráveis no maior protocolo de empréstimos do ecossistema cripto. A Aave nunca deteve um único rsETH do explorador. Não precisava.

O incidente da KelpDAO está sendo arquivado como "o maior hack DeFi de 2026", mas esse enquadramento subestima o que realmente aconteceu. O exploit foi o gatilho; a cascata foi a história. Uma única mensagem cross-chain comprometida reverberou através de um grafo de empréstimos fortemente acoplado e expôs a verdade arquitetural que a narrativa DeFi pós-Terra havia ignorado silenciosamente: o empréstimo blue-chip é uma infraestrutura reflexiva, e a falha de um único ativo colateral é o estopim para uma corrida de saques em todo o grafo.

A Ponte: Um Verificador 1-de-1 Entrou em uma Operação do Lazarus Group

A mecânica do exploit é o argumento mais nítido a favor da redundância que você lerá este ano. A Kelp operava o rsETH em uma configuração de Rede de Verificadores Descentralizados (DVN) da LayerZero de 1-de-1. Tradução: um único verificador precisava concordar que uma mensagem cross-chain era legítima antes que a ponte cunhasse ou liberasse tokens. Não havia segunda opinião. Não havia quórum. Havia um único ponto de confiança, e um ator estatal sofisticado o encontrou.

Investigadores rastrearam o ataque ao Lazarus Group da Coreia do Norte e sua subunidade TraderTraitor. Eles comprometeram dois dos próprios nós RPC da LayerZero e substituíram os binários por versões maliciosas projetadas para mentir seletivamente — dizendo ao verificador que uma transação fraudulenta havia ocorrido, enquanto reportavam dados precisos para todos os outros sistemas que consultavam esses mesmos nós. Em seguida, realizaram um ataque DDoS no nó RPC externo que o verificador usava como uma verificação redundante. Com o caminho externo inacessível, o verificador recorreu aos únicos nós com os quais ainda conseguia se comunicar: os dois internos controlados pelos atacantes.

O resultado: 116.500 rsETH cunhados para um endereço de atacante sem nenhum ETH subjacente como lastro. Aproximadamente 18 % do suprimento circulante de rsETH, de repente sem lastro, espalhado por mais de 20 redes onde o rsETH havia sido transferido via ponte.

A disputa de culpabilidade que se seguiu foi instrutiva. A LayerZero argumentou que não houve vulnerabilidade no protocolo — a Kelp havia ignorado sua própria lista de verificação de integração que recomendava uma configuração multi-verificador. A Kelp rebateu que a configuração 1-de-1 "seguia os padrões documentados da LayerZero" e que a estrutura do validador era a própria infraestrutura da LayerZero. Ambas as afirmações podem ser verdadeiras. Esse é o ponto. Sistemas de nível de produção não possuem apenas um defensor, e "padrões que funcionam na maioria das vezes" não sobrevivem ao contato com US$ 290 milhões e um adversário patrocinado por um Estado.

A Cascata: Quando o rsETH Deixou de Ser rsETH

Assim que o rsETH sem lastro passou a existir no mercado, a questão deixou de ser "a Kelp foi hackeada" e tornou-se "onde o rsETH é usado como colateral". A resposta era: em todos os lugares. Aave. SparkLend. Fluid. Morpho. Tokens de restaking líquido (LRTs) foram incluídos na lista de permissões em toda a pilha de empréstimos precisamente porque pagavam rendimento nativo de ETH — uma característica que comitês de risco e configuradores de parâmetros absorveram na suposição de que o token subjacente manteria sua paridade sob condições normais. "Condições normais" está carregando mais peso nessa frase do que qualquer um deseja admitir.

A reação do preço foi instantânea. À medida que o lastro real do rsETH desabava de 100 % para cerca de 82 %, cada protocolo que detinha empréstimos colateralizados por rsETH teve que desvalorizar o ativo. Isso acionou a lógica de liquidação automática. As liquidações forçaram uma pressão de venda em um token que não tinha interesse de compradores. A espiral de preços se agravou. Em poucas horas, as pools de rsETH-wrapped-ETH na Aave V3 estavam com cerca de US$ 196 milhões em dívidas incobráveis — empréstimos garantidos por colaterais que não existiam mais.

Mas as perdas diretas por liquidação foram a parte menor da história. A grande história foi a corrida.

A Corrida: US$ 8,45 Bilhões Fora da Aave em 48 Horas

Os depositantes DeFi não esperaram para ver como o comitê de risco da Aave lidaria com a dívida incobrável. Eles saíram. A CryptoQuant chamou isso de a pior crise de liquidez DeFi desde 2024. Os números mostram isso claramente:

  • US$ 8,45 bilhões em depósitos fugiram da Aave em 48 horas
  • US$ 13,21 bilhões eliminados do TVL total das DeFi no mesmo período
  • O TVL da Aave caiu 33 %, perdendo mais de US$ 6,6 bilhões no nível do protocolo
  • As taxas de empréstimo de USDT e USDC saltaram para 14 % à medida que a utilização atingiu 100 %
  • US$ 5,1 bilhões em depósitos de stablecoins enfrentaram restrições de saque
  • O suprimento de USDe perdeu US$ 800 milhões em três dias, à medida que a desriscagem reflexiva se espalhou para outros ativos geradores de rendimento
  • Um pico de empréstimos de US$ 300 milhões na Aave entre 19 e 20 de abril sinalizou usuários sacando linhas freneticamente antes que os limites de taxa fossem atingidos

Este é o padrão de reflexividade do credor que a narrativa DeFi pós-2022 havia tentado ocultar. A Aave não detinha tokens Kelp diretamente. O protocolo Aave não foi explorado. Os contratos inteligentes da Aave funcionaram exatamente como projetados. E isso não importou. O mercado precificou o contágio corretamente: se o rsETH pudesse ir a zero da noite para o dia, então todos os outros tokens de restaking líquido na lista de colaterais da Aave também poderiam. E se a lista de colaterais estivesse comprometida, então o mercado de empréstimos estava comprometido. Saia primeiro, faça perguntas depois.

O Resgate: "DeFi United" e a Nova Política do "Muito Grande para Quebrar"

O que aconteceu a seguir é possivelmente mais importante do que o próprio hack. Os provedores de serviços da Aave organizaram uma coalizão chamada "DeFi United" com um único objetivo: recapitalizar o rsETH e cobrir a dívida incerta da Aave antes que o contágio abrisse outro buraco no sistema.

Até 26 de abril, a coalizão havia arrecadado cerca de US160milho~esemdirec\ca~oaˋmetade US 160 milhões em direção à meta de ~US 200 milhões. Até 28 de abril, o fundo havia crescido para 132.650 ETH (~US303milho~es),maisdoqueosuficientepararestaurartotalmenteolastrodorsETH.OsmaiorescontribuidoresforamaMantleeaproˊpriaAaveDAO,quejuntasprometeram55.000ETH( US 303 milhões), mais do que o suficiente para restaurar totalmente o lastro do rsETH. Os maiores contribuidores foram a Mantle e a própria Aave DAO, que juntas prometeram 55.000 ETH (~US 127 milhões). O fundador da Aave, Stani Kulechov, adicionou uma contribuição pessoal de 5.000 ETH.

A ótica é extraordinária. O maior protocolo de empréstimo DeFi do mundo coordenou um resgate multi-protocolo para um token emitido por um projeto separado, após um hack em um terceiro (LayerZero), para defender uma tese (liquid restaking como colateral) que nenhum dos participantes controlava individualmente. O resgate não foi impulsionado pela exposição da Aave à Kelp — foi impulsionado pela exposição da Aave à confiança de seus próprios usuários. Se o rsETH continuasse quebrado, o próximo ativo colateral a oscilar esvaziaria o restante do grafo de empréstimos.

Este é o aspecto do "muito grande para quebrar" no DeFi. Protocolos que competem por TVL em todos os outros dias cooperam quando a correlação do colateral ameaça o substrato abaixo de todos eles. O enquadramento da nota de pesquisa da Castle Labs é aguçado: o resgate provou que a Aave é muito grande para quebrar porque a alternativa — deixar o rsETH prejudicado — teria forçado uma reprecificação em todo o sistema de cada ativo colateral gerador de rendimento em todo o DeFi. A contraproposta incisiva do fundador da Curve, Michael Egorov — deixar os mecanismos de mercado eliminarem a dívida incerta sem um resgate socializado — captura a tensão filosófica. Resgates também são riscos morais (moral hazards).

O Espelho Histórico: Reflexividade Sem o Algoritmo

O conjunto de comparação correto para a Kelp não são os hacks de pontes (bridges) de 2022-2023 (Ronin, Wormhole, Nomad). Aqueles foram maiores, mas arquitetonicamente mais simples — o valor saiu de uma ponte e não retornou. A Kelp foi algo mais interessante: uma exploração relativamente contida de US292milho~esquedetonouumacascataderetiradasdemaisdeUS 292 milhões que detonou uma cascata de retiradas de mais de US 13 bilhões através de protocolos funcionando perfeitamente, porque o próprio grafo colateral era a vulnerabilidade.

A comparação correta é Terra/UST. Não porque o rsETH fosse algorítmico — supostamente era totalmente lastreado — mas porque o modo de falha foi reflexivo. O UST extraía seu valor do LUNA, que extraía seu valor da promessa de convertibilidade do UST. Uma vez que a promessa quebrou, o loop colapsou. Os tokens de liquid restaking extraem seu valor do ETH em staking subjacente mais a promessa de que os mecanismos de resgate a nível de protocolo se manterão. Quando a ponte da Kelp foi comprometida, essa promessa quebrou para um LRT específico — e o mercado extrapolou razoavelmente que a mesma suposição arquitetônica sustentava todos os outros LRTs no grafo de empréstimos.

Celsius é o segundo espelho. A Celsius colapsou em julho de 2022 não porque seus empréstimos deram errado isoladamente, mas porque seu colateral (stETH) foi usado reflexivamente em vários protocolos onde a mesma base de depositantes poderia sacar simultaneamente. O episódio Aave-Kelp é a mesma dinâmica, comprimida em 48 horas, desenrolada em uma escala que a Celsius só poderia sonhar. A única coisa que mudou o final foi o resgate — um luxo que a Celsius não teve porque ninguém era grande o suficiente para organizar um.

O Que Isso Significa para os Modelos de Risco

Os modelos de risco de empréstimos DeFi passaram os últimos três anos tornando-se mais inteligentes sobre tipos de colaterais isolados: desvinculação (depegs) de stablecoins, volatilidade de tokens de governança, manipulação de oráculos e ataques de flash-loan. A Kelp expôs uma categoria que eles ainda não resolveram: risco de ponte correlacionado em colateral gerador de rendimento.

Cada token de liquid restaking na Aave compartilha uma propriedade: sua paridade se mantém porque um sistema de mensagens cross-chain continua a operar honestamente. Essa é uma única suposição compartilhada entre rsETH, weETH, ezETH e o restante. Se uma ponte falha, o mercado não apenas reprecifica esse ativo — ele reprecifica toda a categoria, porque a suposição subjacente nunca foi específica do ativo. Era de nível de infraestrutura.

As lições que emergem da análise pós-morte (post-mortem) são diretas:

  1. Configurações multi-verificadoras não são opcionais. Qualquer ponte cross-chain com uma suposição de confiança de 1 de 1 é uma exploração de US$ 292 milhões esperando para acontecer. A configuração multi-verificadora recomendada pela LayerZero com consenso entre verificadores independentes teria tornado este ataque aritmeticamente impossível. O custo da redundância é agora obviamente mais barato do que o custo de ficar sem ela.

  2. Protocolos de empréstimo precisam de testes de estresse de ativos correlacionados. As decisões de listagem (whitelisting) para LRTs, LSTs e outros tokens geradores de rendimento têm que levar em conta as dependências de infraestrutura compartilhada, não apenas a volatilidade de preço e o TVL.

  3. Ataques de ponte não são mais "problemas de ponte". Eles são problemas do mercado de empréstimos, problemas de liquidez de stablecoins e problemas de execução em DEXs, porque os ativos que eles protegem estão profundamente inseridos em tudo o que vem a jusante (downstream).

  4. DDoS como funcionalidade. O ataque do Lazarus Group encadeou DDoS, comprometimento de RPC e substituição binária em uma única operação coordenada. Os defensores precisam modelar ataques multi-vetoriais coordenados, não falhas de componentes isolados.

A Análise da Infraestrutura

Para os desenvolvedores que operam a infraestrutura por trás desta stack — provedores de RPC, indexadores, operadores de ponte — o caso Kelp funciona como um fator determinante. O mercado agora está precificando abertamente a redundância operacional e a diversidade de verificadores como recursos essenciais, e não como reflexões tardias. A disponibilidade de nós RPC durante eventos de estresse tornou-se uma métrica de confiabilidade da noite para o dia. As redes que lidaram com a cascata de forma graciosa (transações ainda liquidadas, oráculos permaneceram sincronizados, mercados de empréstimo continuaram a compensar) ganharam um capital reputacional acumulado que se refletirá nas escolhas de integração institucional pelos próximos 18 meses.

A BlockEden.xyz opera infraestrutura de RPC e indexação de nível empresarial em mais de 25 blockchains, com a arquitetura de redundância e tempo de atividade (uptime) da qual os protocolos DeFi de alto risco dependem exatamente durante esses tipos de eventos de estresse. Quando a cascata atinge o sistema, os protocolos que permanecem de pé são aqueles cuja camada de dados nunca falhou.

O Que Vem a Seguir

A Aave encerrará a cobertura de dívidas incobráveis, as votações de governança serão aprovadas e o rsETH acabará por ser precificado novamente em relação ao seu lastro restaurado. Mas o mercado pós-Kelp não será o mercado pré-Kelp. Três coisas mudaram agora:

  • Os prêmios de risco sobre o colateral LRT aumentam. Os rácios de empréstimo-valor (LTV) ficarão mais restritos. Alguns LRTs menores perderão inteiramente o status de colateral. O diferencial de rendimento que justificava manter LRTs em vez de stETH padrão acaba de ser recalibrado.
  • A diligência na arquitetura de pontes torna-se um ritual público. "Este token utiliza um verificador 1-de-1?" é agora uma pergunta razoável a ser feita antes de qualquer protocolo DeFi colocar um ativo wrapped ou de ponte em sua lista de permissões (whitelist).
  • O guia (playbook) de "Muito Grande para Falir" das DeFi está agora codificado. A Aave demonstrou que os protocolos podem coordenar resgates com rapidez quando a correlação ameaça o substrato. Essa capacidade será testada novamente — e o próximo teste revelará se ela é escalável.

A tese de "segurança blue-chip" não foi morta pela Kelp. Ela foi forçada a admitir o que realmente significa: ser blue-chip em DeFi é uma função de todo o gráfico de colaterais se mantendo unido, e não da solidez de qualquer protocolo individual. Quando o gráfico oscila, os ativos oscilam juntos. A única segurança real é um conjunto de colaterais redundante, de baixa correlação e de mudança lenta — e a disciplina para defendê-lo antes que a cascata chegue, não 48 horas depois de iniciada.

Fontes:

Wall Street faz uma pausa: Por que a Jefferies diz que o ataque à KelpDAO pode atrasar o Cripto Institucional em 18 meses

· 14 min de leitura
Dora Noda
Software Engineer

Por cada dólar roubado da KelpDAO em 18 de abril de 2026, mais quarenta e cinco dólares saíram das DeFi em quarenta e oito horas. Essa proporção — e não a manchete de $ 292 milhões — é o que chegou às mesas dos gestores de risco dos bancos uma semana depois, e é o número que os analistas da Jefferies aproveitaram quando argumentaram que os grandes bancos podem agora ter de redesenhar todo o seu roteiro de blockchain para 2026 – 2027 .

A nota da Jefferies, publicada em 21 de abril, não previu a morte da tokenização . Previu algo mais sutil e possivelmente mais prejudicial : uma pausa silenciosa em toda a instituição . Uma reavaliação de quais protocolos DeFi podem realmente funcionar como infraestrutura de colateral para produtos de ativos do mundo real de trilhões de dólares . Um acerto de contas com a lacuna entre o que as auditorias podem provar e o que os protocolos realmente fazem assim que continuam a ser atualizados . E , possivelmente , um atraso de 12 a 18 meses nas ambições on-chain do BNY Mellon , State Street , Goldman Sachs e HSBC .

Esta é a história de como uma exploração de ponte , um único verificador mal configurado e uma proporção de contágio de 45 para 1 resetaram o calendário institucional .

A Anatomia de uma Drenagem de $ 292 M

O incidente da KelpDAO não foi , estritamente falando , um hack de contrato inteligente . Foi um comprometimento da infraestrutura off-chain que explorou um ponto único de falha que a maioria das pessoas não percebia que existia .

A ponte rsETH da KelpDAO estava configurada com um verificador — a LayerZero Labs DVN ( Rede de Verificadores Descentralizada ) . Um verificador , uma assinatura , um ponto de estrangulamento . Os atacantes , mais tarde atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte , teriam comprometido dois dos nós RPC nos quais o verificador confiava para confirmar as mensagens cross-chain . O binário malicioso trocado nesses nós disse ao verificador que uma transação fraudulenta era real . 116.500 rsETH — aproximadamente $ 292 milhões — deixaram a ponte em 20 chains .

A KelpDAO e a LayerZero culparam-se imediatamente uma à outra . A Kelp argumentou que o guia de início rápido e a configuração padrão do GitHub da LayerZero apontavam para uma configuração DVN de 1 de 1 , e observou que 40 % dos protocolos na LayerZero usam a mesma configuração . A LayerZero argumentou que a Kelp escolheu não adicionar uma segunda DVN . Ambos os pontos são simultaneamente verdadeiros , e ambos são irrelevantes para os bancos que leem o post-mortem . A lição que as mesas de custódia institucional tiraram foi mais simples : a configuração que parecia mais segura na documentação não era segura .

A KelpDAO conseguiu pausar os contratos para bloquear uma tentativa de roubo subsequente de $ 95 milhões , e o Conselho de Segurança da Arbitrum congelou mais de 30.000 ETH a jusante . Mas o dano real já tinha subido uma camada na pilha .

A Cascata de Contágio de 45 : 1

Poucas horas após a drenagem da ponte , os atacantes começaram a depositar o rsETH roubado como colateral na Aave V3 . Eles pegaram empréstimos contra ele , deixando a Aave com cerca de $ 196 milhões em dívida incobrável concentrada no par rsETH – ether embrulhado ( wrapped ether ) na Ethereum .

O que aconteceu a seguir foi reflexividade em escala . O TVL da Aave caiu aproximadamente 6,6bilho~esem48horas.EmtodooecossistemaDeFi,ovalortotalbloqueadocaiucercade6,6 bilhões em 48 horas . Em todo o ecossistema DeFi , o valor total bloqueado caiu cerca de 14 bilhões para aproximadamente 85bilho~esseunıˊvelmaisbaixonumanoecercade5085 bilhões — seu nível mais baixo num ano e cerca de 50 % abaixo dos picos de outubro . Grande parte desse êxodo foi o desenrolar de posições alavancadas em vez de destruição de capital real , mas a mensagem foi a mesma : 292 milhões de roubo produziram $ 13,21 bilhões de saídas de TVL . Uma proporção de contágio de 45 para 1 .

Para uma mesa de custódia que avalia a Aave como infraestrutura de colateral para fundos do mercado monetário tokenizados , a matemática é impossível de ignorar . A tese de " segurança blue chip " assume que a profundidade absorve os choques . A cascata de abril de 2026 mostrou a profundidade a fugir no momento em que os choques chegam .

Piorou : o fundo de reserva Umbrella da Aave foi alegadamente insuficiente para cobrir o défice , levantando a possibilidade de que os próprios detentores de stkAAVE absorvessem as perdas . O protocolo levantou então $ 161 milhões em capital novo para cobrir o buraco . Para os observadores das Finanças Tradicionais ( TradFi ) , a sequência — exploração , dívida incobrável , insuficiência de reservas , captação de emergência — parecia desconfortavelmente uma corrida bancária com passos extra .

O Padrão que Realmente Importa para a Jefferies

Andrew Moss , o analista da Jefferies , não escreveu a nota por causa de uma única ponte . Escreveu-a devido a três incidentes em três semanas .

  • 22 de março de 2026 — Resolv : Um atacante comprometeu o ambiente AWS Key Management Service da Resolv e usou a chave de assinatura privilegiada do protocolo para cunhar 80 milhões de tokens USR , extraindo cerca de $ 25 milhões e retirando a paridade ( de-pegging ) da stablecoin .
  • 1 de abril de 2026 — Drift : Os atacantes passaram meses a fazer engenharia social com a equipa da Drift e exploraram a funcionalidade de " nonces duráveis " da Solana para fazer com que os membros do Conselho de Segurança assinassem previamente transações sem saberem , acabando por colocar um token falso sem valor ( CVT ) na lista branca como colateral e drenando $ 285 milhões em ativos reais .
  • 18 de abril de 2026 — KelpDAO : Nós RPC comprometidos sob uma configuração de verificador 1 de 1 , $ 292 milhões perdidos .

Três protocolos diferentes , três chains diferentes , três superfícies de ataque diferentes — mas um único tema partilhado : nenhuma destas falhas ocorreu no código on-chain que os auditores reviram . Ocorreram na infraestrutura de nuvem , no processo de governação off-chain , nos procedimentos de atualização e nas configurações padrão que ficaram fora do limite da auditoria .

A Jefferies enquadrou isto como a classe de ataque definidora de 2026 : vulnerabilidades introduzidas por atualizações . Cada atualização de rotina do protocolo altera silenciosamente as premissas de confiança que a auditoria anterior validou em relação ao código anterior . Para os gestores de risco institucionais — do tipo cujo trabalho é escrever um memorando que diz " isto é seguro o suficiente para manter $ 5 bilhões de ativos de fundos de pensões contra " — essa é uma perceção que anula a categoria . À estrutura de risco baseada em auditoria que eles têm vindo a construir silenciosamente há dois anos , foi-lhes dito agora que tem estado a medir a coisa errada .

Por que isso impacta o calendário de Wall Street

A tese da Jefferies não é que a tokenização falhe. É que a parte da tokenização que depende da composibilidade DeFi será adiada.

Para entender o porquê, considere o roteiro institucional como ele existia em 17 de abril de 2026:

  • BlackRock BUIDL tinha crescido para cerca de $ 1,9 bilhão, implantado no Ethereum, Arbitrum, Aptos, Avalanche, Optimism, Polygon, Solana e BNB Chain. Já era aceito como colateral na Binance.
  • Franklin Templeton BENJI continuou a expandir sua exposição aos títulos do Tesouro dos EUA on-chain com o FOBXX como ativo subjacente.
  • Apollo ACRED foi implantado na Plume e habilitado como colateral na Morpho — uma aposta explícita de que o crédito institucional pode ser tomado como empréstimo on-chain.
  • Os títulos do Tesouro dos EUA tokenizados cresceram de 8,9bilho~esemjaneirode2026paramaisde8,9 bilhões em janeiro de 2026 para mais de 11 bilhões em março. O crédito privado tokenizado ultrapassou 12bilho~es.OmercadototaldeRWAemcadeiaspuˊblicasultrapassou12 bilhões. O mercado total de RWA em cadeias públicas ultrapassou 209,6 bilhões, com 61 % na rede principal do Ethereum.

O detalhe crucial: quase todos os itens interessantes do roteiro institucional — usar BUIDL ou ACRED como colateral para empréstimos, construir produtos estruturados de rendimento sobre títulos do Tesouro tokenizados, integrar fundos do mercado monetário tokenizados em prime brokerage — dependem de algo além do próprio token RWA. Eles dependem de uma camada DeFi funcional por baixo.

Essa camada, em abril de 2026, acaba de demonstrar reflexividade. Se a Aave pode perder 10bilho~esemdepoˊsitosem48horasapoˊsumexploitde10 bilhões em depósitos em 48 horas após um exploit de 292 milhões em um protocolo diferente, então o "DeFi blue chip" não é um baluarte — é um mecanismo de transmissão. E produtos institucionais construídos sobre mecanismos de transmissão precisam de 6 a 18 meses adicionais de trabalho de infraestrutura independente, ou precisam ser redesenhados como ambientes exclusivamente permissionados.

Esse é o atraso que a Jefferies está precificando.

O Contra-argumento: Tokenização sem DeFi

Existe um argumento real de que a nota da Jefferies superestima o impacto institucional. A maior parte dos $ 209,6 bilhões em RWAs on-chain vive na rede principal do Ethereum, não dentro de protocolos DeFi. Os detentores de BlackRock BUIDL são, em sua maioria, compradores institucionais que nunca pretenderam alavancá-lo na Aave. A rede Onyx do JPMorgan e a mesa de ativos tokenizados do Goldman operam principalmente em ambientes permissionados. A história da "composibilidade DeFi" sempre foi uma fatia menor da adoção institucional do que os comentaristas nativos de cripto assumem.

Se você aceitar esse enquadramento, a nota da Jefferies torna-se uma autorização em vez de um ponto de virada — os comitês de risco de Wall Street que estavam pouco entusiasmados com a composibilidade DeFi usam a nota para formalizar um atraso que já iriam adotar discretamente de qualquer maneira. A tokenização em si prossegue. Os programas piloto continuam. Os números de manchete de trilhões de dólares não se movem muito.

A resposta honesta é provavelmente as duas coisas ao mesmo tempo: a tokenização continua, mas a parte interessante da tokenização — a parte onde os ativos on-chain se tornam colaterais composíveis, onde produtos estruturados são construídos sobre trilhos sem permissão, onde os ganhos de eficiência do dinheiro programável realmente aparecem — é adiada.

O que as instituições realmente mudarão

Lendo nas entrelinhas da nota da Jefferies e das declarações públicas vindas das principais mesas de custódia, três mudanças concretas parecem prováveis nos próximos seis meses.

Primeiro, o escopo da auditoria se expande para além dos contratos inteligentes. Como um especialista disse após o exploit da Drift: "audite as chaves de administrador, não apenas o código". Espere que a due diligence institucional comece a exigir auditorias de segurança em nuvem, revisões de procedimentos de gerenciamento de chaves, análise de vetores de ataque de governança e reatestação contínua após cada atualização de protocolo. A indústria emergente de auditores de código dará origem a uma indústria irmã de auditores operacionais.

Segundo, ambientes permissionados ganham prioridade. Bancos que planejavam usar Aave ou Morpho como infraestrutura de colateral redirecionam discretamente a engenharia para implantações privadas — forks apenas institucionais, mercados de empréstimos em lista branca ou acordos de recompra (repo) bilaterais construídos sobre as mesmas primitivas, mas com contrapartes conhecidas. Isso troca eficiência por controle, uma troca que os oficiais de risco institucionais estão muito dispostos a fazer.

Terceiro, configurações de verificador único tornam-se inviáveis para lançamento. O fato de 40 % dos protocolos LayerZero estarem operando configurações DVN 1-de-1, e o fato de a configuração padrão encorajar isso, provavelmente produzirá uma pressão coordenada da indústria por requisitos de multi-verificadores como base de referência. Bridges que forem lançadas com configurações padrão sensatas de 2-de-3 ou 3-de-5 verificadores herdarão o fluxo institucional para o qual as bridges de verificador único não conseguem obter seguro.

O Análogo Histórico

A Jefferies enquadrou abril de 2026 como um evento menos grave, mas com alteração de ritmo semelhante em comparação com o colapso da Terra / UST e a implosão da FTX em 2022. A Terra resetou os cronogramas de integração DeFi-TradFi em cerca de 24 meses. A FTX resetou os cronogramas de custódia institucional em cerca de 18 meses. A sequência KelpDAO — exploit de bridge, contágio de credores, colapso da estrutura de auditoria — parece mais um evento de desaceleração de 12 a 18 meses especificamente para a tese do DeFi composível como infraestrutura institucional, não para a tokenização de forma ampla.

Essa é uma distinção significativa. Significa que o cenário de alta (bull case) para RWAs em 2027 permanece intacto. Significa que o BUIDL continua crescendo. Significa que os volumes de pagamento com stablecoins continuam subindo. Mas também significa que a versão de 2026, onde os protocolos DeFi se tornam a espinha dorsal com minimização de confiança das finanças institucionais de trilhões de dólares, agora ficou para 2027 ou 2028, no mínimo.

A Lição Real

A lição mais desconfortável é que o DeFi não perdeu US14bilho~esporqueerainseguro.EleperdeuUS 14 bilhões porque era inseguro. Ele perdeu US 14 bilhões porque era opaco sobre o que a segurança realmente significa. Auditorias de contratos inteligentes são reais e valiosas. Elas também são uma pequena fração da superfície de ataque real. Enquanto os protocolos passarem por atualizações frequentes, dependerem de infraestrutura em nuvem, detiverem chaves de assinatura privilegiadas e entregarem configurações padrão que priorizam a conveniência do desenvolvedor em vez da diversidade de verificadores, a auditoria validará uma coisa enquanto o risco real reside em outro lugar.

Para os construtores, esta é uma oportunidade. Os protocolos que sobreviverem à pausa institucional de 2026 serão aqueles que resolverem o problema mais difícil — aqueles que conseguirem produzir evidências contínuas e verificáveis de integridade operacional, em vez de uma auditoria instantânea e uma esperança. Para as instituições, o caminho é mais estreito, mas mais claro: assuma que a composibilidade do DeFi está com um atraso de 12 a 18 meses e, enquanto isso, construa para a tokenização com permissão. Para todos os demais: a próxima vez que vir "auditado" como o único sinal de confiança que um protocolo oferece, pergunte o que os auditores não analisaram.

Essa pergunta, mais do que qualquer hack individual, é o que moldará a stack cripto institucional de 2027.


A BlockEden.xyz fornece infraestrutura de RPC e indexador de nível empresarial para construtores e instituições que fazem implantações na Sui, Aptos, Ethereum, Solana e mais de 25 outras redes. À medida que os hacks de 2026 reforçam a importância da diversidade de verificadores e da integridade operacional, explore nosso marketplace de APIs para construir em uma infraestrutura projetada com o risco institucional em mente.

Fontes

DeFi United: Como sete protocolos rivais construíram o primeiro resgate de ajuda mútua de US$ 300 milhões das criptomoedas

· 14 min de leitura
Dora Noda
Software Engineer

Quando o Lazarus Group da Coreia do Norte levou $ 292 milhões em rsETH em 18 de abril de 2026, quase todos esperavam o roteiro habitual: a Kelp DAO absorveria a perda, os depositantes da Aave arcariam com a dívida ruim e um único investidor bilionário poderia discretamente assinar um cheque, da mesma forma que a Jump Crypto fez pela Wormhole em 2022. Não foi o que aconteceu. Em vez disso, sete dos maiores — e normalmente ferozmente competitivos — protocolos de DeFi reuniram cerca de 100.000 ETH em um único fundo de recuperação, chamaram-no de "DeFi United" e redesenharam silenciosamente as regras de como a cripto lida com suas próprias catástrofes.

Os números são grandes, a política é maior ainda e o precedente pode ser a coisa mais importante que a indústria produziu em anos.

Abril de $ 606 M em DeFi: Por que o pior mês de hacks de 2026 não é sobre contratos inteligentes

· 13 min de leitura
Dora Noda
Software Engineer

Nos primeiros 18 dias de abril de 2026, atacantes drenaram mais de $ 606 milhões de uma dezena de protocolos DeFi — 3,7 vezes o total de roubos de todo o primeiro trimestre (Q1) de 2026 em menos de três semanas. Foi o pior mês para roubos de cripto desde o hack de $ 1,5 bilhão da Bybit em fevereiro de 2025, e o período mais prejudicial especificamente para DeFi desde a era dos exploits de bridges de 2022.

Mas, ao contrário de 2022, quase nada disso foi causado por um bug de smart contract.

A drenagem da bridge da Kelp DAO ($ 292M), o comprometimento de oráculo e chave do Drift Protocol ($ 285M) e o assalto à AWS da Resolv Labs no final de março ($ 25M) compartilham um fio condutor comum mais silencioso e desconfortável: todos foram possibilitados por mudanças que a equipe de um protocolo fez em suas próprias premissas de confiança — uma configuração padrão, uma migração de governança pré-assinada, uma única chave de nuvem — que nenhum auditor de smart contract teve motivo para sinalizar. Abril de 2026 não é uma história sobre Solidity. É uma história sobre as emendas operacionais entre código, infraestrutura e governança, e o que acontece quando o "upgrade" se torna a nova superfície de ataque.

Um Mês Pior que o Q1, Comprimido em 18 Dias

Para apreciar quão anômalo abril tem sido, a matemática precisa ser detalhada.

A CertiK estimou as perdas totais do Q1 de 2026 em aproximadamente $ 501 milhões em 145 incidentes — por si só um valor elevado, inflado pela onda de phishing de $ 370M em janeiro (o pior mês em 11 meses na época). Fevereiro de 2026 esfriou para cerca de $ 26,5 milhões. Março voltou a subir para $ 52 milhões em 20 incidentes separados, levando a PeckShield a alertar sobre um "contágio de sombra" à medida que padrões de ataques repetidos surgiam em locais menores de DeFi.

Então, 1º de abril de 2026 — o Dia da Mentira — abriu com o exploit da Drift, o maior hack do ano até então. Dezoito dias depois, a drenagem da Kelp DAO o superou. Juntos, esses dois incidentes sozinhos excedem $ 577 milhões. Adicione o rescaldo da Resolv, os comprometimentos contínuos de infraestrutura e a dezena de brechas menores em DeFi acumuladas nos rastreadores da PeckShield e SlowMist, e você chega a mais de $ 606M em cerca de meio mês.

Para contexto, a Chainalysis relatou $ 3,4 bilhões em roubos totais de cripto para todo o ano de 2025, com a maior parte disso concentrada na violação da Bybit. O ritmo de abril de 2026, se mantido, superaria facilmente essa marca antes do final do ano. A ameaça não cresceu em volume — cresceu em concentração e na sofisticação dos atacantes.

Três Hacks, Três Modos de Falha Categoricamente Diferentes

O que torna a onda de abril analiticamente interessante — em vez de apenas sombria — é que os três incidentes principais se mapeiam perfeitamente em três classes de ataque distintas. Cada uma visa uma camada diferente da pilha, e cada uma é uma classe de falha que os auditores tradicionais de smart contracts não são incumbidos de capturar.

Classe 1: Configuração de Bridge como o Novo Ponto Único de Falha (Kelp DAO, $ 292M)

Em 18 de abril, um atacante drenou 116.500 rsETH — aproximadamente $ 292 milhões — da bridge da Kelp DAO alimentada pela LayerZero. A técnica, conforme reconstruída pela CoinDesk e pela própria equipe de perícia da LayerZero, não explorou um bug de Solidity. Explorou uma escolha de configuração.

A bridge da Kelp operava com uma configuração de verificador único (DVN 1-de-1). Os atacantes comprometeram dois nós RPC que serviam a esse verificador, usaram um DDoS coordenado para forçar o verificador a entrar em failover e, em seguida, usaram os nós comprometidos para atestar que uma mensagem cross-chain fraudulenta havia chegado. A bridge liberou o rsETH no momento exato. A LayerZero atribuiu a operação ao Lazarus Group da Coreia do Norte.

O que se seguiu foi uma guerra de culpabilização pública que, por si só, revela quão frágil a camada operacional se tornou. A LayerZero argumentou que a Kelp havia sido avisada para usar uma configuração de múltiplos verificadores. A Kelp rebateu que o modelo DVN 1-de-1 era o padrão na própria documentação de implantação da LayerZero para novas integrações OFT. Ambas as posições são, tecnicamente, verdadeiras. O ponto mais profundo é que nenhuma empresa de auditoria — Certik, OpenZeppelin, Trail of Bits — comercializa uma revisão de "sua configuração de DVN na camada de mensagens é apropriada para o valor que você pretende transferir via bridge?". Essa conversa vive em um canal de Slack entre duas equipes, não em um relatório de entrega.

Classe 2: Autorizações de Governança Pré-Assinadas como Backdoors Latentes (Drift, $ 285M)

Em 1º de abril, o Drift Protocol — a maior DEX de perpétuos da Solana — foi drenado em cerca de $ 285 milhões em doze minutos. O ataque encadeou três vetores:

  1. Um alvo de oráculo falsificado. O atacante emitiu cerca de 750 milhões de unidades de um "CarbonVote Token" (CVT) falso, abasteceu um pequeno pool da Raydium de aproximadamente $ 500 e realizou wash-trading perto de $ 1 para fabricar um histórico de preço.
  2. Ingestão do oráculo. Com o tempo, esse preço fabricado foi captado pelos feeds de oráculo, fazendo o CVT parecer um ativo cotado legítimo.
  3. Acesso privilegiado. De forma mais prejudicial, o atacante já havia realizado engenharia social com os signatários do multisig da Drift para pré-assinar autorizações ocultas, e uma migração do Conselho de Segurança com zero timelock eliminou a última defesa de atraso do protocolo.

Com a posição de colateral inflada aprovada contra o oráculo manipulado, o atacante executou 31 retiradas rápidas em USDC, JLP e outras reservas antes que qualquer monitoramento on-chain pudesse ser acionado.

Dois detalhes merecem ênfase. Primeiro, a Elliptic e a TRM Labs atribuem o ataque à Drift ao Lazarus, tornando-o o segundo comprometimento de DeFi de nível estatal em dezoito dias. Segundo, o protocolo não falhou — seu encanamento de governança falhou. Os smart contracts se comportaram exatamente como configurados. A vulnerabilidade residia na engenharia social somada a um upgrade de governança que removeu o timelock.

A resposta da Solana Foundation foi reveladora: anunciou uma reformulação de segurança em poucos dias, enquadrando explicitamente o incidente como um problema de coordenação entre protocolos e o ecossistema, em vez de um bug do protocolo Solana. Esse enquadramento está correto. É também uma admissão de que o perímetro mudou.

Aula 3: Uma Única Chave de Nuvem Lastreando uma Stablecoin de Meio Bilhão de Dólares (Resolv, $ 25M)

O incidente da Resolv Labs em 22 de março é o menor dos três em termos de dólares, mas o mais instrutivo estruturalmente. Um invasor que obteve acesso ao ambiente do AWS Key Management Service (KMS) da Resolv Labs usou a chave de assinatura privilegiada SERVICE_ROLE para emitir 80 milhões de stablecoins USR sem lastro a partir de aproximadamente 100.000100.000 – 200.000 em depósitos reais de USDC. Tempo total de liquidação: 17 minutos.

A vulnerabilidade não estava nos smart contracts da Resolv — eles passaram por auditorias. O problema era que a função de emissão (minting) privilegiada era uma única conta de propriedade externa (EOA), não uma multisig, e sua chave estava protegida por uma única conta AWS. Como a Chainalysis colocou, "um protocolo com $ 500M de TVL tinha uma única chave privada controlando a emissão ilimitada". Se o vetor de violação original foi phishing, uma política de IAM mal configurada, uma credencial de desenvolvedor comprometida ou um ataque à cadeia de suprimentos permanece não divulgado — e essa ambiguidade é, por si só, o ponto central. A superfície de ataque do protocolo era o seu perímetro de DevOps.

O Fio Condutor: Atualizações sem Revisão de Red-Team

Bridges, oráculos e chaves de assinatura gerenciadas em nuvem parecem superfícies totalmente diferentes. Mas cada um dos incidentes de abril remonta ao mesmo padrão operacional: uma equipe fez uma atualização — em uma configuração, em um processo de governança ou em uma escolha de infraestrutura — que alterou as premissas de confiança do protocolo, e nenhum processo de revisão foi estruturado para detectar a nova premissa.

A Kelp atualizou para uma configuração de DVN padrão que a LayerZero documentou, mas não testou sob estresse contra $ 300M de liquidez. A Drift atualizou sua governança do Conselho de Segurança para remover timelocks, eliminando o exato atraso que teria revelado as autorizações obtidas por engenharia social. A Resolv operacionalizou uma função de emissão privilegiada em uma única chave como parte do DevOps normal em nuvem.

É exatamente por isso que o OWASP adicionou "Vulnerabilidades de Proxy e Atualização" (SC10) como uma entrada inteiramente nova em seu Top 10 de Smart Contracts de 2026. O framework está finalmente alcançando o nível onde os invasores já estão atuando. Mas as regras do OWASP não funcionam sozinhas; elas exigem uma etapa de revisão humana para a qual a maioria dos protocolos ainda não reserva orçamento, porque a narrativa de segurança dominante continua sendo "nós fomos auditados".

Essa narrativa agora é demonstravelmente insuficiente. Três dos maiores incidentes de 2026 passaram por auditorias de smart contracts. A violação estava em outro lugar.

O Êxodo de Capital de $ 13B e o Custo Real da Confiança Modular

O dano econômico irradia muito além dos fundos roubados. Em 48 horas após a drenagem da Kelp, o TVL da Aave caiu cerca de 8,45bilho~es](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),eosetorDeFimaisamploperdeu[maisde8,45 bilhões](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), e o setor DeFi mais amplo perdeu [mais de 13,2 bilhões. O token AAVE caiu de 16 % a 20 %. SparkLend, Fluid e Morpho congelaram os mercados relacionados ao rsETH. A SparkLend, talvez beneficiando-se mais da rotação, capturou cerca de $ 668 milhões em novo TVL líquido enquanto os usuários buscavam locais com perfis de garantia mais simples.

O mecanismo por trás do contágio vale ser nomeado explicitamente. Após drenar a bridge da Kelp, o invasor pegou o rsETH roubado, depositou-o como garantia na Aave V3 e tomou empréstimos contra ele — deixando cerca de $ 196 milhões em dívida ruim concentrada em um único par rsETH / wrapped-ether. Nenhum dos locais de empréstimo que aceitavam rsETH como garantia podia ver — devido à forma como o DeFi modular se compõe — que o suporte de sua garantia estava em uma bridge LayerZero de verificador único com um modo de falha 1-de-1. Quando a bridge caiu, todos os locais foram expostos simultaneamente ao mesmo buraco.

Este é o problema do acoplamento invisível no coração da composibilidade DeFi. Cada protocolo audita seus próprios contratos. Quase nenhum protocolo audita as premissas operacionais dos protocolos cujos tokens ele aceita como garantia. A cascata de abril de 2026 tornou essa lacuna legível para todos os gestores de risco em todas as mesas institucionais que atualmente consideram a integração com DeFi.

O Que Vem a Seguir: Da Auditoria à Revisão Operacional Contínua

Se há uma leitura construtiva da onda de abril, é que ela torna inevitável a próxima fase de investimento em segurança DeFi. Três mudanças já são visíveis:

1. Divulgação da configuração da bridge como requisito básico. Espere que protocolos de restaking líquido e cross-chain comecem a publicar — e atualizar — configurações explícitas de DVN, regras de fallback e limites de verificadores, da mesma forma que o código-fonte dos smart contracts é publicado hoje. A configuração como um artefato de divulgação de primeira classe está atrasada.

2. Timelock como um padrão de governança não negociável. A análise da indústria coloca consistentemente o atraso mínimo prático para migrações de governança em 48 horas — tempo suficiente para os sistemas de monitoramento detectarem anomalias e para os usuários sacarem fundos. O exploit da Drift provavelmente tornará as migrações sem timelock profissionalmente indefensáveis até o terceiro trimestre.

3. Custódia de chaves privilegiadas sob computação multipartidária (MPC) formal ou controles HSM. A função de emissão com uma única EOA da Resolv é agora um conto de advertência para a indústria. Protocolos que detêm autoridade de emissão devem esperar que seus LPs e integradores institucionais exijam esquemas de assinatura de limite (threshold) ou custódia de chaves isolada em hardware por padrão.

A mudança estrutural mais profunda é que a "auditoria" como um entregável único está sendo substituída pela revisão operacional contínua — avaliação contínua de configurações, mudanças de governança e dependências de infraestrutura que evoluem mais rápido do que qualquer cadência de auditoria anual pode acompanhar. Os protocolos que internalizarem isso mais rapidamente absorverão o capital institucional que está, neste momento, à margem esperando que a dívida ruim seja liquidada.

A Superfície de Confiança Mudou

Abril de 2026 não trouxe uma nova classe de exploração tanto quanto confirmou que as antigas defesas estão apontadas para o perímetro errado. As auditorias de contratos inteligentes continuam sendo necessárias ; elas não são nem de longe suficientes. A superfície de confiança em DeFi expandiu - se para fora, abrangendo configurações de pontes, infraestrutura de governança e chaves gerenciadas na nuvem — e adversários com a paciência e os recursos de agentes patrocinados pelo estado estão agora trabalhando sistematicamente nesse perímetro.

Os protocolos que conquistarão a próxima onda de integração institucional são aqueles que tratam sua postura * operacional * com o mesmo rigor que antes reservavam para seu código Solidity. As equipes que ainda apontam para um PDF de auditoria de um ano atrás como sua narrativa de segurança são, cada vez mais, as equipes prestes a estampar as manchetes do próximo mês.


  • BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial para construtores que precisam que suas dependências sejam a parte entediante de sua stack. Explore nosso marketplace de APIs para construir sobre fundações projetadas para o rigor operacional que 2026 exige. *

Lido V3 Transforma o Maior Protocolo de Staking da Ethereum em uma Plataforma de Construção de Rendimento Próprio

· 12 min de leitura
Dora Noda
Software Engineer

A Lido controla aproximadamente 9,2 milhões de ETH — cerca de $ 19,4 bilhões aos preços atuais e quase um quarto de todo o Ethereum em staking. Por três anos, o protocolo ofereceu exatamente um produto: depositar ETH, receber stETH, ganhar recompensas de staking. Essa era terminou em 30 de janeiro de 2026, quando a Lido V3 lançou os stVaults na mainnet do Ethereum e transformou uma pool de staking monolítica em uma plataforma modular onde qualquer pessoa pode construir estratégias de staking personalizadas, enquanto ainda aproveita a liquidez DeFi incomparável do stETH.

Poucas horas após o lançamento, a Linea, apoiada pela Consensys, implementou o staking automático para todo o ETH em ponte (bridged). A Nansen lançou seu primeiro produto de staking. E em março, a Lido foi ainda mais longe — introduzindo os cofres de stablecoin EarnUSD que levam o protocolo totalmente além do ETH.

Esta não é uma atualização incremental. É a mudança arquitetônica mais significativa no staking DeFi desde que os tokens de staking líquido foram inventados.

Como EigenLayer + Liquid Restaking Estão Re‑precificando os Rendimentos DeFi em 2025

· 10 min de leitura
Dora Noda
Software Engineer

Por meses, “restaking” foi a narrativa mais quente no cripto, uma história alimentada por pontos, airdrops e a promessa de rendimento composto. Mas narrativas não pagam as contas. Em 2025, a história foi substituída por algo muito mais tangível: um sistema econômico funcional com fluxos de caixa reais, riscos reais e uma forma completamente nova de precificar rendimento on‑chain.

Com infraestrutura chave como slashing já em produção e serviços geradores de taxas ganhando ritmo, o ecossistema de restaking finalmente amadureceu. O ciclo de hype de 2024 deu lugar ao ciclo de underwriting de 2025. Este é o momento de passar de caçar pontos para precificar risco.

Aqui está o TL;DR do estado atual:

  • Restaking passou de narrativa para fluxo de caixa. Com slashing ativo na mainnet a partir de 17 de abril de 2025, e o framework de governança Rewards v2 em vigor, a mecânica de rendimento da EigenLayer agora inclui downside executável, incentivos de operador mais claros e recompensas cada vez mais baseadas em taxas.
  • Disponibilidade de dados ficou mais barata e rápida. EigenDA, um grande Actively Validated Service (AVS), reduziu seus preços em aproximadamente 10× em 2024 e está em caminho rumo a throughput massivo. Isso é crucial para os rollups que realmente pagarão AVSs e os operadores que os garantem.
  • Tokens de Restaking Líquido (LRTs) tornam a pilha acessível, mas adicionam novos riscos. Protocolos como Ether.fi (weETH), Renzo (ezETH) e Kelp DAO (rsETH) oferecem liquidez e conveniência, mas também introduzem novos vetores de falhas de contratos inteligentes, risco de seleção de operador e instabilidade de peg no mercado. Já vimos eventos reais de depeg, um lembrete claro desses riscos em camadas.

1) A Pilha de Rendimentos 2025: Do Staking Base às Taxas de AVS

Em sua essência, o conceito é simples. O staking de Ethereum lhe dá um rendimento base por garantir a rede. O restaking, pioneirado pela EigenLayer, permite que você tome esse mesmo capital apostado (ETH ou Liquid Staking Tokens) e estenda sua segurança a outros serviços de terceiros, conhecidos como Actively Validated Services (AVSs). Eles podem ser desde camadas de disponibilidade de dados e oráculos até pontes cross‑chain e coprocessadores especializados. Em troca dessa segurança “emprestada”, os AVSs pagam taxas aos operadores de nós e, em última instância, aos restakers que garantem suas operações. A EigenLayer chama isso de “marketplace for trust”.

Em 2025, esse marketplace amadureceu significativamente:

  • Slashing está em produção. AVSs podem agora definir e aplicar condições para penalizar operadores de nós que se comportarem mal. Isso transforma a promessa abstrata de segurança em uma garantia econômica concreta. Com slashing, “pontos” são substituídos por cálculos executáveis de risco/retorno.
  • Rewards v2 formaliza como recompensas e distribuições de taxas fluem pelo sistema. Essa mudança aprovada pela governança traz clareza necessária, alinhando incentivos entre AVSs que precisam de segurança, operadores que a fornecem e restakers que a financiam.
  • Redistribution começou a ser implementada. Esse mecanismo determina como fundos slashados são tratados, esclarecendo como perdas e recuperações são socializadas no sistema.

Por que isso importa: Quando os AVSs começam a gerar receita real e as penalidades por mau comportamento são credíveis, o rendimento restaked torna‑se um produto econômico legítimo, não apenas uma história de marketing. A ativação do slashing em abril foi o ponto de inflexão, completando a visão original de um sistema que já garante bilhões em ativos em dezenas de AVSs ativos.


2) DA como Motor de Receita: Curva Preço/Desempenho do EigenDA

Se os rollups são os principais clientes da segurança criptoeconômica, então disponibilidade de dados (DA) é onde a receita de curto prazo reside. EigenDA, o AVS flagship da EigenLayer, é o estudo de caso perfeito.

  • Precificação: Em agosto de 2024, o EigenDA anunciou um corte dramático de preço de cerca de 10× e introduziu um tier gratuito. Essa medida torna economicamente viável que mais aplicações e rollups publiquem seus dados, aumentando diretamente o fluxo potencial de taxas para os operadores e restakers que garantem o serviço.
  • Throughput: O projeto segue em trajetória clara para escala massiva. Enquanto sua mainnet atualmente suporta cerca de 10 MB/s, o roadmap público mira mais de 100 MB/s à medida que o conjunto de operadores se expande. Isso sinaliza que tanto capacidade quanto economia estão caminhando na direção certa para geração sustentável de taxas.

Conclusão: A combinação de serviços de DA mais baratos e slashing credível cria uma pista clara para que AVSs gerem receita sustentável a partir de taxas, ao invés de depender de emissões inflacionárias de tokens.


3) AVS, Evoluindo: De “Ativamente Validado” para “Verificável Autônomo”

Você pode notar uma mudança sutil, porém importante, na terminologia. AVSs estão sendo descritos cada vez mais não apenas como “Actively Validated Services”, mas como “Autonomous Verifiable Services.” Essa mudança enfatiza sistemas que podem provar seu comportamento correto criptograficamente e aplicar consequências automaticamente, ao invés de serem apenas monitorados. Essa abordagem combina perfeitamente com a nova realidade de slashing ao vivo e seleção programática de operadores, apontando para um futuro de infraestrutura mais robusta e minimamente confiável.


4) Como Você Pode Participar

Para o usuário médio de DeFi ou instituição, existem três formas comuns de se envolver com o ecossistema de restaking, cada uma com trade‑offs distintos.

  • Restaking nativo

    • Como funciona: Você restakeia seu ETH nativo (ou outros ativos aprovados) diretamente na EigenLayer e delega a um operador de sua escolha.
    • Prós: Controle máximo sobre a seleção de operador e sobre quais AVSs você está garantindo.
    • Contras: Exige overhead operacional e demanda due diligence própria sobre os operadores. Você assume todo o risco de seleção.
  • LST → EigenLayer (restaking líquido sem token novo)

    • Como funciona: Você utiliza seus Liquid Staking Tokens (LSTs) existentes, como stETH, rETH ou cbETH, e os deposita em estratégias da EigenLayer.
    • Prós: Reutiliza LSTs já existentes, mantendo sua exposição relativamente simples e baseada em um ativo familiar.
    • Contras: Você acumula riscos de protocolo. Uma falha no LST subjacente, na EigenLayer ou nos AVSs que você garante pode resultar em perdas.
  • LRTs (Liquid Restaking Tokens)

    • Como funciona: Protocolos emitem tokens como weETH (wrapping eETH), ezETH e rsETH que agregam todo o processo de restaking — delegação, gestão de operador e seleção de AVS — em um único token líquido que pode ser usado em DeFi.
    • Prós: Conveniência e liquidez são os principais benefícios.
    • Contras: Essa conveniência traz camadas adicionais de risco, incluindo o risco de contrato inteligente próprio do LRT e o risco de peg do token nos mercados secundários. O depeg do ezETH em abril de 2024, que desencadeou uma cascata de liquidações, serve como lembrete real de que LRTs são exposições alavancadas a múltiplos sistemas interconectados.

5) Risco, Repreçado

A promessa do restaking é rendimento maior por realizar trabalho real. Seus riscos agora são igualmente reais.

  • Risco de slashing & política: Slashing está ativo, e AVSs podem definir condições customizadas — e às vezes complexas — para penalidades. É crucial entender a qualidade do conjunto de operadores ao qual você está exposto e como disputas ou apelações são tratadas.
  • Risco de peg & liquidez em LRTs: Mercados secundários podem ser voláteis. Como já vimos, descolamentos bruscos entre um LRT e seus ativos subjacentes podem e acontecem. É preciso criar buffers para apertos de liquidez e usar fatores de colateral conservadores ao empregar LRTs em outros protocolos DeFi.
  • Risco de contrato inteligente & estratégia: Você está empilhando múltiplos contratos inteligentes (LST/LRT + EigenLayer + AVSs). A qualidade das auditorias e o poder de governança sobre upgrades de protocolo são fundamentais.
  • Risco de throughput/economia: Taxas de AVS não são garantidas; dependem totalmente do uso. Enquanto cortes de preço de DA são um catalisador positivo, a demanda sustentada de rollups e outras aplicações é o motor definitivo do rendimento de restaking.

6) Um Framework Simples para Valorizar o Rendimento Restaked

Com essas dinâmicas em jogo, você pode pensar no retorno esperado do restaking como uma pilha simples:

Retorno Esperado = Rendimento Base de Staking + Taxas de AVS - Perda Esperada por Slashing - Fricções

Desmembrando:

  • Rendimento base de staking: O retorno padrão por garantir a Ethereum.
  • Taxas de AVS: O rendimento adicional pago pelos AVSs, ponderado pela sua alocação específica de operador e AVS.
  • Perda esperada por slashing: Esta é a nova variável crucial. Você pode estimá‑la como: probabilidade de evento slasheável × tamanho da penalidade × sua exposição.
  • Fricções: Incluem taxas de protocolo, taxas de operador e quaisquer descontos de liquidez ou de peg caso esteja usando um LRT.

Você nunca terá inputs perfeitos para essa fórmula, mas forçar a estimativa do termo de slashing, mesmo que conservadora, manterá seu portfólio honesto. A introdução do Rewards v2 e da Redistribution torna esse cálculo muito menos abstrato do que há um ano.


7) Playbooks para Alocadores em 2025

  • Conservador

    • Prefira estratégias de restaking nativo ou direto de LST.
    • Delegue apenas a operadores diversificados, de alta disponibilidade e com políticas de segurança de AVS transparentes e bem documentadas.
    • Foque em AVSs com modelos de taxa claros e compreensíveis, como aqueles que fornecem disponibilidade de dados ou serviços de infraestrutura core.
  • Balanceado

    • Use uma mistura de restaking direto de LST e LRTs selecionados que tenham alta liquidez e divulgações transparentes sobre seus conjuntos de operadores.
    • Limite sua exposição a qualquer protocolo LRT individual e monitore ativamente spreads de peg e condições de liquidez on‑chain.
  • Agressivo

    • Utilize cestas pesadas em LRTs para maximizar liquidez e mirar AVSs menores, potencialmente de alto crescimento, ou novos conjuntos de operadores para maior upside.
    • Orce explicitamente para eventos de slashing ou depeg. Evite alavancagem sobre LRTs a menos que tenha modelado minuciosamente o impacto de um depeg significativo.

8) O Que Observar a Seguir

  • Virada de receita de AVS: Quais serviços realmente estão gerando receitas de taxa significativas? Fique de olho nos AVSs ligados a DA e na infraestrutura core, pois tendem a liderar o pack.
  • Estratificação de operadores: Nos próximos dois a três trimestres, slashing e o framework Rewards v2 devem começar a separar os operadores de primeira linha dos demais. Performance e confiabilidade serão diferenciais chave.
  • Tendência “Autonomous Verifiable”: Observe designs de AVS que apostem mais em provas criptográficas e aplicação automática de regras. Esses deverão ser os serviços mais robustos e geradores de taxas a longo prazo.

9) Nota Sobre Números (e Por Que Eles Vão Mudar)

Você encontrará diferentes métricas de throughput e TVL em várias fontes e datas. Por exemplo, o próprio site do EigenDA pode citar tanto seu suporte atual de cerca de 10 MB/s na mainnet quanto seu roadmap futuro mirando 100+ MB/s. Isso reflete a natureza dinâmica de um sistema que evolui constantemente à medida que o conjunto de operadores cresce e o software melhora. Sempre verifique datas e contexto de qualquer dado antes de ancorar seus modelos financeiros nele.


Conclusão

2024 foi o ciclo de hype. 2025 é o ciclo de underwriting. Com slashing ativo e modelos de taxa de AVS se tornando mais atraentes, os rendimentos de restaking finalmente se tornam precificáveis — e, portanto, verdadeiramente investíveis. Para usuários DeFi sofisticados e tesourarias institucionais dispostas a fazer a lição de casa sobre operadores, AVSs e liquidez de LRTs, o restaking evoluiu de uma narrativa promissora para um componente central da economia on‑chain.


Este artigo tem fins informativos apenas e não constitui aconselhamento financeiro.