Em 14 de abril de 2026, às 14:54 UTC, usuários da CoW Swap — uma das maiores DEXs agregadoras do Ethereum, conhecida pela tecnologia de batch auctions e MEV protection — começaram a perceber que algo estranho estava acontecendo. Quem digitava swap.cow.fi chegava a uma interface visualmente idêntica à oficial. Conectava carteira. Aprovava transação. E perdia tudo.
Em 19 minutos, a equipe da CoW Swap detectou a anomalia, pausou o protocolo e emitiu alerta público pedindo aos usuários que não acessassem o site. Em 26 horas, a equipe recuperou o controle do domínio, fez auditoria completa e religou as operações com proteções extras. Entre os dois marcos, o estrago: cerca de US$ 1,2 milhão em fundos drenados de wallets que assinaram aprovações no clone fraudulento.
O smart contract da CoW Swap nunca foi tocado. As APIs estavam intactas. A liquidez on-chain seguiu lá. O que foi comprometido foi o domínio. E o ataque não exigiu uma única linha de código — exigiu apenas que um atendente do registrar de domínio aceitasse um documento de identidade falso.
A mecânica do ataque: DNS hijacking via engenharia social no registrar
O modelo do ataque é deceptivamente simples e por isso mesmo perigoso. Em sequência:
- Reconhecimento. Os atacantes identificaram o registrar que mantém o domínio
cow.fie mapearam o processo de transferência de propriedade — quais documentos exige, qual canal de atendimento usa, quais checagens executa. - Forjamento de identidade. Foram produzidos documentos de identidade falsos compatíveis com o nome de pessoa associada à propriedade do domínio. Em casos como esse, atacantes geralmente usam dados públicos de fundadores, executivos ou administradores listados no registro WHOIS para construir a persona.
- Solicitação de transferência. Os atacantes contataram o registrar e solicitaram alteração de configurações DNS em nome do "proprietário" — portando os documentos forjados como prova de identidade. O registrar aceitou.
- Redirecionamento. Com controle do DNS, os atacantes apontaram
swap.cow.fipara um servidor próprio, hospedando uma cópia pixel-perfect da interface real. Mantiveram a aparência idêntica — logos, fontes, fluxo de conexão de wallet, animações — para reduzir suspeita. - Drenagem. Quando o usuário conectava a wallet e aprovava a transação, o frontend malicioso substituía o calldata da operação. Em vez de fazer o swap legítimo via contratos da CoW, o usuário aprovava transferência direta dos tokens para a carteira do atacante.
O detalhe mais relevante para o entendimento da vulnerabilidade é o ponto 3. Não houve hack técnico. Não houve exploit de zero-day no DNS. Não houve injeção de pacote malicioso. Houve um atendente, em um registrar comercial, aceitando documento forjado. O elo mais frágil do mundo Web3 não está em Solidity — está num formulário HTML em um portal de gestão de domínios.
Por que CoW Swap respondeu rápido e o usuário não
A equipe técnica da CoW Swap reagiu em prazo curto, com 19 minutos entre detecção e pausa do protocolo. Foram alertados por dois sinais simultâneos: volume anômalo de chamadas vindas do frontend não compatível com tráfego histórico, e relatos de usuários no Discord pedindo confirmação se o site oficial estava normal.
O problema é que, mesmo com pausa de protocolo, o domínio falso continuou no ar. Reverter um DNS hijack envolve disputar a posse com o registrar — e isso não é instantâneo. As 26 horas até restauração total foram, na prática, tempo aberto para o atacante continuar drenando enquanto a equipe corria para provar identidade legítima.
Para o usuário comum, três pontos tornaram a detecção difícil:
- URL idêntica. O atacante não usou typosquatting (
cwo-swap.fi,cow-swap.com, etc.). O domínio real foi sequestrado, então quem digitavacow.fiouswap.cow.fichegava ao site fraudulento sem nenhum sinal visual. - Certificado HTTPS válido. Quem controla o DNS pode emitir certificado novo via Let's Encrypt em minutos. O cadeado verde do navegador apareceu corretamente.
- Wallet não distingue. A wallet (MetaMask, Rabby, etc.) só vê o calldata da transação. Em ambientes complexos como agregadores DeFi, decifrar o que cada chamada significa exige conhecimento técnico que o usuário médio não tem.
É exatamente o cenário onde "verificar a URL" — o conselho universal de segurança — falha. A URL estava certa. Ela é que tinha mudado de dono.
O elo fraco do DeFi em 2026: a infra ao redor do contrato
O incidente CoW Swap é mais um capítulo da tese que vimos consolidando em 2026: o smart contract está cada vez mais auditado, mas a periferia operacional — domínio, DNS, frontend, supply chain de tooling — está cronicamente sub-investida.
Casos que se acumulam só nos últimos 90 dias:
- Bybit (fevereiro de 2025) — JavaScript injetado na interface do Safe{Wallet}, drena US$ 1,5 bilhão. Fronteira: frontend.
- Drift Protocol (abril de 2026) — engenharia social profunda contra dev sênior dura seis meses, drena US$ 285 milhões. Fronteira: humano.
- CoW Swap (abril de 2026) — DNS hijacking via documento falso no registrar, drena US$ 1,2 milhão. Fronteira: domínio.
- Vercel (abril de 2026) — OAuth supply chain attack via Context.ai e Lumma Stealer, expõe API keys de Web3 em massa. Fronteira: tooling.
Os quatro casos não compartilham nada técnico. Não há vulnerabilidade comum, não há padrão de exploit, não há classe única de bug. O que compartilham é a natureza do ponto fraco: humano, processual, periférico ao protocolo. E exatamente por isso são difíceis de defender com a metodologia atual da indústria, que está calibrada para encontrar bugs em código Solidity, não falhas em processos de identidade num registrar.
A resposta da CoW Swap: RegistryLock e o que mais deveria estar no padrão
O postmortem publicado pela CoW Swap após restauração detalha as proteções implementadas para impedir reincidência. Os pontos principais:
- RegistryLock ativado. Esse é um mecanismo oferecido por alguns registrars que congela a possibilidade de transferência ou alteração de DNS sem autenticação multi-fator dedicada e processo de validação que tipicamente dura 48 horas. Diferente de "DNS lock" simples, o RegistryLock opera no nível da própria registradora de TLD (Verisign, Identity Digital), não no nível do registrar.
- Auditorias de segurança contratadas com terceiros. Foco específico em identity assurance dos canais administrativos do domínio — quem pode fazer o quê, com qual nível de autenticação.
- Ação judicial. A CoW DAO está perseguindo via canais legais a recuperação de fundos e responsabilização do registrar pelo aceite de documento forjado.
- Plano de compensação aos usuários afetados. Em discussão pelo DAO da CoW, com proposta de uso de tesouraria do protocolo para reembolsar parcial ou totalmente os usuários impactados.
O que deveria ser padrão em todo protocolo DeFi de qualquer escala, e ainda não é:
- RegistryLock por padrão, ativado no momento de registro do domínio. Custo: zero ou marginal. Benefício: impede o tipo exato de ataque que aconteceu na CoW Swap.
- DNSSEC ativado, com chaves rotacionadas anualmente. Reduz superfície para ataques de envenenamento de cache DNS upstream.
- Monitoramento ativo de mudanças DNS, com alerta em tempo real para qualquer alteração nos registros A, AAAA, CNAME, MX. Há ferramentas de mercado que fazem isso por algumas dezenas de dólares por mês.
- Frontend hospedado em IPFS com hash auditável, em paralelo ao domínio web tradicional. Usuários técnicos podem acessar via gateway IPFS e validar o hash antes de assinar. Não substitui domínio padrão, mas oferece canal de fallback verificável.
O que o usuário cripto precisa fazer (e o que parar de fazer)
Para o usuário comum, o ataque CoW Swap deixa três lições operacionais:
- Bookmarks salvam vidas, mas não são infalíveis. Salvar a URL nos favoritos do navegador reduz risco de phishing por typosquatting, mas não protege contra hijacking de domínio legítimo. Em incidente como o da CoW Swap, o bookmark levava ao site fraudulento.
- Verifique sempre o calldata da transação antes de assinar. Wallets como Rabby e MetaMask têm modo avançado que mostra exatamente qual contrato está sendo chamado e com quais parâmetros. Se o site é uma DEX e a transação não está chamando o roteador esperado, há sinal de fraude.
- Confirme em fontes secundárias. Antes de assinar transação grande, abra Discord oficial, Twitter oficial, ou comunidade ativa do protocolo. Se há ataque em curso, geralmente há aviso público nos primeiros minutos. Não custa nada checar.
O conselho operacional é simples e impopular: se você não está confortável lendo calldata de transação, não está confortável usando DeFi em 2026. A barreira técnica subiu — não pelo lado dos protocolos, mas pelo lado do ambiente de ameaças. O usuário que segue o modelo "clico no botão, aceito tudo" está, estatisticamente, no caminho certo para ser a próxima vítima.
A perspectiva ON3X
Três leituras pra fechar.
Um: a indústria DeFi precisa, urgentemente, de um padrão de hardening operacional comparável ao de auditoria de smart contract. Hoje, qualquer protocolo sério publica relatórios de auditoria de código com CertiK, OpenZeppelin ou Trail of Bits. Quase nenhum publica auditoria operacional do seu domínio, do seu registrar, do seu OAuth, do seu provedor de email. Esse vácuo é onde o atacante mora.
Dois: a tese de "DeFi descentralizado e auto-suficiente" colide, na prática, com o fato de que frontend centralizado é a porta de entrada de quase todo usuário. O protocolo pode ser idealmente descentralizado on-chain. A interface que o usuário vê, com 99,9% de probabilidade, está em um servidor de uma empresa, com domínio gerenciado por outra empresa, hospedado em uma plataforma de uma terceira. Cada elo dessa cadeia é ponto de comprometimento. A descentralização real é proporcional ao elo mais fraco — e o elo mais fraco está sempre fora do contrato.
Três: para o usuário brasileiro, o cenário é particularmente delicado. Combinado com o Abril Negro do Brasil Digital — que circulou alegações de comprometimento de mais de 253 milhões de registros pessoais —, o atacante moderno tem dossiê detalhado de cada usuário potencial. Combine isso com técnicas como o Mach-O Man do Lazarus, e o golpe que chega no Telegram do exec brasileiro com link clone da CoW Swap fica indistinguível do legítimo. A higiene digital deixou de ser opcional. É infraestrutura básica de quem opera cripto.
O que vale acompanhar: a evolução do processo judicial da CoW DAO contra o registrar, qualquer iniciativa de padrão setorial DeFi para hardening operacional, e — principalmente — o próximo caso, que virá. Em 2026, casos de DNS hijacking em DeFi não são exceção. São cadência.
