Em 18 de abril de 2026, às 17h35 UTC, um pacote forjado atravessou a ponte LayerZero V2 que conecta a Unichain ao Ethereum e liberou 116.500 rsETH — cerca de US$ 292 milhões — para uma carteira controlada por um agente do grupo norte-coreano Lazarus. Não houve bug de smart contract. Não houve queima correspondente do token na cadeia de origem. Apenas um único Decentralized Verifier Network (DVN), operado pela própria LayerZero Labs, validou uma mensagem que nunca deveria ter sido validada — porque os RPC nodes que ele consultava estavam comprometidos e os nodes externos de fallback estavam, simultaneamente, sob ataque DDoS.
O que aconteceu nas 72 horas seguintes ao roubo redefiniu o que se entende por risco sistêmico em DeFi. A KelpDAO desabilitou contratos. A Aave congelou onze mercados rsETH, ajustou taxas de WETH e parou empréstimos para conter contágio. Mais de US$ 10 bilhões em depósitos saíram da Aave em três dias — uma corrida coordenada que faria qualquer banco comercial entrar em estado de emergência regulatória. E, pela primeira vez na história do DeFi, uma coalizão informal de protocolos comprometeu cerca de 69.642 ETH (US$ 161 milhões) para cobrir o buraco do rsETH e impedir que o colapso de uma única ponte derrubasse o ecossistema inteiro de empréstimos. Eles batizaram a operação de "DeFi United".
A análise on-chain definitiva do incidente foi publicada pela Chainalysis — parceira editorial da ON3X — e revela uma verdade desconfortável: o ataque não falhou em nenhum nível de auditoria de transação porque, transação a transação, ele era indistinguível de atividade normal. O que ele violou foi um invariante sistêmico: a regra fundamental de que ativos liberados na cadeia de destino precisam corresponder a ativos queimados ou bloqueados na cadeia de origem. Nenhum monitoramento de transação isolada pega isso. Apenas reconciliação cross-chain em tempo real pega.
O vetor de ataque: comprometimento de infraestrutura, não de código
A LayerZero Labs operava dois RPC nodes internos para alimentar o seu Decentralized Verifier Network. Esses nodes — máquinas que consultam o estado da blockchain em nome do verifier — foram comprometidos pelo atacante. Em paralelo, foi disparado um ataque de DDoS contra os RPC nodes externos que serviam de fallback redundante, derrubando-os por tempo suficiente para que o DVN dependesse exclusivamente da fonte de dados envenenada.
O resultado: o DVN, operando em modo "1-of-1" (um único verificador, sem secundário independente), recebeu informação fabricada de que 116.500 rsETH haviam sido queimados na Unichain. Ele assinou e validou a mensagem cross-chain. O contrato adapter no Ethereum recebeu a mensagem assinada por um verifier reconhecido, executou a lógica padrão e liberou os tokens para o endereço de destino.
Como resumiu a Chainalysis na sua análise técnica: assinaturas eram válidas, formatos de mensagem corretos, todas as funções executaram conforme programado. Nada no nível da transação parecia errado. A falha estava num degrau acima — no acoplamento entre infraestrutura off-chain e contratos on-chain, sem mecanismo independente para validar o invariante "burn na origem ↔ release no destino".
Os números do estrago
- 116.500 rsETH roubados (~US$ 292 milhões na cotação do dia)
- 40.000 rsETH (~US$ 95 milhões) adicionais que estavam em rota para uma segunda extração e foram bloqueados após a detecção
- 30.766 ETH congelados pelo Arbitrum Security Council em 20 de abril, num movimento de emergência que não exigiu cooperação do atacante
- 89.567 rsETH (~US$ 221 milhões) já estavam depositados como colateral na Aave no momento do hack
- 82.650 WETH (~US$ 191 milhões) e 821 wstETH (~US$ 2,3 milhões) emprestados pelo atacante usando o rsETH fantasma como garantia
- Sete endereços com health factor entre 1,01 e 1,03 — posições no limite da liquidação automática
- ~US$ 10 bilhões retirados da Aave em três dias, segundo dados de TVL agregados
Para entender a gravidade: o rsETH é um derivativo de yield-bearing ETH emitido pela KelpDAO. Quando a comunidade percebeu que uma fração relevante do supply circulante estava em mãos do atacante e podia inundar o mercado a qualquer momento, o token sofreu pressão de venda imediata. Os dois cenários modelados pela equipe da Aave traçaram o tamanho do prejuízo potencial: cenário de socialização uniforme (depeg de 15,12%) geraria US$ 123,7 milhões de bad debt distribuída; cenário de isolamento em L2 (haircut de 73,54% sobre rsETH em Layer 2) concentraria US$ 230,1 milhões de prejuízo, com Mantle absorvendo 71,45% do impacto e Arbitrum 26,67%.
A coalizão DeFi United: 69.642 ETH para tapar o buraco
O que diferencia este incidente dos hacks anteriores em DeFi é a resposta institucional. Em vez de cada protocolo afetado tentar absorver suas próprias perdas individualmente — caminho que, no conjunto dos US$ 606 milhões em hacks de abril, costumou resultar em socialização de prejuízos para usuários inocentes —, prestadores de serviço da Aave puxaram a articulação de uma coalizão batizada de "DeFi United".
O compromisso somado da coalizão: aproximadamente 69.642 ETH (US$ 161 milhões) destinados a restaurar o backing do rsETH. O mecanismo combina capital fresco aportado pela KelpDAO, contribuições proporcionais de protocolos com exposição direta ou indireta, e um esquema de recompra programada do rsETH afetado. O efeito prático: holders do token na Aave não sofrem haircut imediato e o sistema ganha tempo para reorganizar a contabilidade.
É o primeiro precedente claro de uma operação coordenada de bailout em DeFi. O paralelo com o setor bancário tradicional é desconfortável: instituições conectadas demais para falir geralmente exigem socorro porque o custo de não socorrer é maior do que o de socorrer. A Aave, com US$ 10 bilhões em saída e exposição direta a um token impaired, estava nesse limite. O socorro veio. A pergunta — que vale a pena formular abertamente — é se DeFi acabou de inaugurar a sua primeira instituição "too big to fail".
Atribuição: TraderTraitor, sub-unidade do Lazarus
A LayerZero atribuiu publicamente a operação ao grupo norte-coreano Lazarus, especificamente à sub-unidade TraderTraitor. A atribuição da Chainalysis converge: o padrão de comprometimento de infraestrutura em vez de exploração de smart contract é consistente com o playbook que o regime usou também no caso Drift Protocol em 1º de abril, onde o vetor inicial foi engenharia social de seis meses contra uma chave administrativa, e com a campanha de malware Mach-O Man contra executivos cripto em macOS reportada pela CertiK na mesma semana.
A lógica operacional é simples e brutal: invadir contratos exige encontrar um bug que pode não existir; invadir infraestrutura exige encontrar pessoas, máquinas ou processos que sempre existem. Para um state actor com paciência, recursos e disposição para queimar identidades, o caminho off-chain é estruturalmente mais barato.
O alerta de 15 meses que ninguém ouviu
O ponto mais embaraçoso da análise pós-incidente é que a vulnerabilidade do setup 1-of-1 DVN foi sinalizada por pesquisadores independentes 15 meses antes do ataque — em janeiro de 2025. A LayerZero documentou o risco em seu próprio material técnico. Operadores de bridge maiores migraram para configurações de quórum (M-of-N DVNs com requisitos de assinatura múltipla). A KelpDAO, especificamente, manteve a configuração default de verificador único.
É o tipo de débito técnico que parece teórico até virar manchete. Em segurança de bridges, configuração default é decisão de governança disfarçada de detalhe operacional — e, neste caso, transferiu a totalidade da fronteira de confiança da rede para a integridade dos servidores da LayerZero Labs. Quando esses servidores caíram, caiu também o resto.
A guerra de narrativas KelpDAO vs. LayerZero
Nos dias seguintes ao hack, abriu-se uma disputa pública sobre responsabilidade. A LayerZero argumentou que a configuração 1-of-1 era escolha da KelpDAO, e que setups multi-DVN estavam disponíveis e documentados. A KelpDAO retrucou que a configuração padrão sugerida pela própria LayerZero usava infraestrutura LayerZero, e que os RPC nodes comprometidos eram operados pela LayerZero Labs — portanto, a falha pertenceria ao provedor de bridge, não ao integrador.
Para fins práticos, ambos os lados têm razão e nenhum tem inocência. Os defaults importam — porque, na maioria das integrações, defaults são o que vai produção. Mas o integrador também escolhe, e KelpDAO escolheu. O que essa briga ilumina é o vácuo de responsabilidade que existe entre fornecedor de infra cross-chain e protocolo cliente — vácuo que provavelmente vai se traduzir, no médio prazo, em padrões mais rígidos da Security Alliance e em SLAs explícitos para configurações default.
Recomendações da Chainalysis: monitoramento de invariantes cross-chain
O cerne da recomendação técnica da Chainalysis é direto: auditoria transação-a-transação não pega ataques que violam invariantes sistêmicos. Para bridges, o invariante mínimo é "ativo liberado na cadeia de destino == ativo queimado/bloqueado na cadeia de origem", e a verificação precisa ser independente do verifier que está autorizando o release.
A firma recomenda implementação de monitoramento contínuo cross-chain via frameworks como o Hexagate Gate, capazes de definir regras do tipo "se há liberação no L1, deve existir burn correspondente no source — alerta se inexistente, com gatilho automático de pause". A janela de intervenção é curta (minutos), mas existe. No caso da KelpDAO, monitoramento desse tipo teria detectado a anomalia em tempo real e potencialmente acionado o pause antes que o atacante consolidasse os fundos para swap.
Três princípios consolidados pela análise:
- Quorum design é security design. Verifier único é risco ativo, não teórico — e qualquer protocolo que aceitar default sem revisão está terceirizando sua tese de segurança para o vendor.
- Detecção exige camadas além da análise transacional. Reconciliação cross-chain de eventos por invariante é requisito mínimo para qualquer bridge com TVL relevante.
- A janela de intervenção é pequena, mas acionável. Combinação de monitoramento de invariantes + mecanismo de pause + canal direto com Security Council da L2 (como o Arbitrum demonstrou ao congelar 30.766 ETH) pode interromper a cadeia antes do swap final.
O que isso significa para o ecossistema brasileiro
Para o investidor brasileiro exposto a DeFi via Aave, Pendle, EigenLayer e outros derivativos de yield-bearing ETH, três pontos práticos:
- Risco de bridge é risco real e mensurável. Tokens cross-chain trazem o risco da bridge embutido no preço — e esse risco quase nunca é precificado corretamente em produtos de retail.
- "Default settings" em DeFi é um vetor de ataque por si só. Antes de comprar um derivativo, vale checar quem opera a bridge, qual é a configuração de DVN/verifier, e qual é o histórico de auditoria do setup específico — não apenas do contrato.
- Bailouts coordenados são novidade institucional, não garantia futura. Houve coalizão DeFi United desta vez. Não há garantia de que haverá da próxima.
Para protocolos brasileiros operando bridges ou integrando rails cross-chain — exchanges com produtos multi-chain, projetos de RWA tokenizado, OTCs com liquidação em múltiplas redes —, o caso é leitura obrigatória de pós-mortem. A próxima geração de auditoria precisa cobrir invariantes sistêmicos, não apenas linhas de Solidity.
Perspectiva ON3X
O hack da KelpDAO é o tipo de evento que reescreve consenso de mercado em tempo real. Saímos da semana com três conclusões que mudam a forma de avaliar risco em DeFi.
Primeiro: a fronteira de segurança em DeFi se moveu definitivamente do código para a infraestrutura. Atacantes capazes de comprometer RPC nodes e orquestrar DDoS coordenado contra fallbacks venceram a corrida contra auditorias de smart contract. A defesa precisa subir para o nível sistêmico — invariantes cross-chain, monitoramento contínuo, mecanismos de pause acionáveis em minutos. Quem ainda planeja a próxima auditoria como "revisão de código Solidity" está olhando para o lugar errado.
Segundo: a coalizão DeFi United inaugura uma categoria nova de proteção sistêmica — e, simultaneamente, levanta a primeira pergunta institucional incômoda do DeFi: existe agora uma instituição grande demais para falhar? A Aave foi socorrida porque o custo da contaminação era inaceitável. O precedente é poderoso e perigoso. Poderoso porque entrega aos protocolos uma camada de seguro mútuo sem precedente. Perigoso porque incentiva concentração — e, portanto, exatamente o tipo de centralização que o DeFi prometia evitar.
Terceiro: a parceria Chainalysis–ON3X mostrou seu valor analítico nesta semana. A análise on-chain da firma não apenas atribuiu o ataque ao Lazarus com rigor forense, mas também ofereceu o framework conceitual — invariantes sistêmicos versus integridade transacional — que vai pautar a próxima geração de monitoramento em DeFi. A ON3X seguirá acompanhando os desdobramentos do caso, especialmente o destino dos 30.766 ETH congelados pelo Arbitrum Security Council e a evolução do modelo DeFi United como instrumento permanente, e não pontual, de mitigação sistêmica.
O caso KelpDAO não é um capítulo. É o início de um manual operacional novo — e quem ler a tempo joga o próximo ano com vantagem.
