Em quatro dias — 15, 18 e 19 de maio de 2026 — três pontes cross-chain caíram. O THORChain perdeu US$ 10,8 milhões. A bridge Verus-Ethereum, US$ 11,58 milhões. O Echo Protocol viu um atacante cunhar US$ 76,7 milhões em bitcoin sintético do nada. Somados, é quase US$ 100 milhões em risco numa única semana — e isso depois de a KelpDAO ter sangrado cerca de US$ 290 milhões em abril, episódio que a ON3X já dissecou em o mês em que o cross-chain sangrou. A leitura preguiçosa é "mais um hack de DeFi". A leitura que importa é outra: foram três bugs completamente diferentes, e nenhum dos três estava no smart contract. O problema não é o código que a auditoria lê — é a confiança que a auditoria não consegue ler.
THORChain (15 de maio): a ponte traída por dentro
O THORChain não foi invadido de fora. Foi traído por um dos seus próprios validadores. O atacante financiou um nó malicioso ainda no fim de abril, lavando o capital de entrada por uma cadeia Monero → Hyperliquid → Arbitrum → Ethereum, e esperou o processo de churn da rede admitir esse nó no conjunto ativo de validadores. Lá dentro, explorou uma falha na implementação do esquema de assinatura por limiar GG20 — o mecanismo que reparte a chave dos cofres entre os validadores para que nenhum tenha o controle sozinho. A técnica, da classe conhecida como TSSHOCK, consiste em vazar gradualmente fragmentos do material de chave durante as rodadas de keygen e assinatura, até reconstruir o suficiente para assinar uma saída ilícita.
O resultado: 3.443 ETH (US$ 7,77 milhões), 36,85 BTC (US$ 2,97 milhões) e mais BNB e ativos na Base, totalizando US$ 10,8 milhões drenados dos cofres Asgard. O pesquisador ZachXBT sinalizou os fluxos anômalos às 09h45 UTC de 15 de maio; cerca de 43 minutos antes do roubo, uma transferência de chave já ligava carteiras pré-ataque ao endereço do atacante. O protocolo entrou em pausa total via módulo de governança Mimir por aproximadamente 13 horas, acionou as firmas forenses THORSec e Outrider Analytics, e planejou o slashing do bond do nó malicioso. O RUNE caiu de 12% a 15% nas primeiras 24 horas, evaporando cerca de US$ 27 milhões de capitalização. A Chainalysis rastreou a infraestrutura, mas não identificou publicamente o operador — e, como vimos no caso Drift, em que o atacante passou seis meses por dentro, a paciência operacional de financiar e infiltrar um validador semanas antes é assinatura de ator estatal, não de oportunista.
Verus-Ethereum (18 de maio): a ponte que não conferia a conta
Se o THORChain caiu por excesso de confiança em quem estava dentro, a Verus caiu por não conferir o que vinha de fora. A bridge Verus-Ethereum validava quase tudo — autenticidade da prova, formato do bloco, integridade do blob de transferência — menos a única coisa que importava: se o valor declarado no lado Verus batia com o valor pago no lado Ethereum. A função checkCCEValues, no contrato Ethereum, simplesmente não cruzava entrada e saída.
O atacante submeteu uma transação com cerca de US$ 0,01 em VRSC de entrada e construiu um blob desbalanceado que ordenava o pagamento de US$ 11,58 milhões na outra ponta — em 103,6 tBTC, 1.625 ETH e 147 mil USDC, depois convertidos em 5.402,4 ETH. Como todos os outros campos eram válidos, a ponte pagou. O custo operacional do exploit foi de cerca de US$ 10. A correção, segundo análises de segurança, cabe em aproximadamente dez linhas de código. A Blockaid foi direta ao apontar que a raiz é a mesma dos hacks de Wormhole e Nomad em 2022: validação de parâmetro cross-chain incompleta. Quatro anos depois, a indústria reescreveu o bug com outro nome de protocolo. É o mesmo ponto único de confiança fora do alcance da auditoria de contrato que a ON3X mapeou ao analisar como código que ninguém revisa de verdade vira porta de entrada.
Echo Protocol (19 de maio): a ponte sem dono da chave
O terceiro caso é o mais didático justamente porque o dano realizado foi pequeno — e isso prova a tese. O Echo Protocol, plataforma de Bitcoin DeFi, teve sua chave de administração comprometida no deploy da rede Monad. A própria equipe confirmou: não foi bug de contrato, foi chave de admin. Com ela, o atacante cunhou 1.000 eBTC — bitcoin sintético — avaliados em US$ 76,7 milhões, do nada e sem lastro.
O que veio depois mostra a anatomia de monetização: depositou 45 eBTC como colateral no protocolo de empréstimo Curvance, tomou 11,29 WBTC emprestados contra esse colateral falso, levou o WBTC para a Ethereum, converteu em ETH e lavou cerca de 384 ETH (US$ 821 mil) via Tornado Cash. A equipe recuperou o controle, pausou as operações cross-chain e queimou os 955 eBTC restantes — contendo o dano realizado em torno de US$ 816 mil, uma fração dos US$ 76,7 milhões nominais. Aqui está o ponto: um bug de smart contract teria drenado tudo antes de qualquer reação. Uma falha de chave foi grande no papel, mas contível porque dependia de tempo de monetização. A diferença entre US$ 76 milhões e US$ 816 mil não foi a auditoria — foi a pausa manual. O vetor de comprometimento de chave de operador é o mesmo que a ON3X documentou quando o Lazarus passou a morar no MacBook de executivos cripto: não se quebra a criptografia, rouba-se quem a guarda.
O denominador comum
Três incidentes, três causas-raiz que não têm nada em comum no nível técnico. O THORChain caiu por uma falha no esquema de assinatura distribuída. A Verus, por uma checagem de igualdade que faltava. O Echo, por uma chave que vazou. Um pentester que auditasse os três smart contracts linha a linha não teria encontrado nenhum dos três problemas — porque nenhum dos três estava no smart contract. Estava na camada que a auditoria de contrato não cobre: a confiança.
Toda ponte cross-chain é, no fundo, uma máquina de confiança. Ela precisa confiar que o conjunto de validadores não foi infiltrado (THORChain). Precisa confiar que a outra cadeia disse a verdade sobre quanto entrou (Verus). Precisa confiar que a chave que pode cunhar o ativo está nas mãos certas (Echo). O contrato inteligente é só a fachada determinística de um prédio cuja fundação é humana e operacional. Auditar a fachada e declarar o prédio seguro é teatro de segurança — e é exatamente o teatro que se repete desde 2022. Wormhole e Nomad caíram por validação de parâmetro cross-chain incompleta naquele ano; a Verus caiu pela mesma classe de erro em 2026. A indústria não corrigiu a classe arquitetural — corrigiu instâncias, uma de cada vez, sempre depois do roubo.
Os números confirmam que isso é estrutural, não anedótico. Segundo a PeckShield, 2026 já acumula oito grandes exploits de bridge, com cerca de US$ 328,6 milhões exfiltrados de protocolos cross-chain — e o cluster desta semana se soma ao que a ON3X já havia identificado como um padrão em KelpDAO, Volo e ZetaChain. A ponte concentra valor de várias cadeias num único cofre lógico e terceiriza a integridade desse cofre para validadores, oráculos, relayers e chaves de admin — exatamente os componentes que ficam fora do escopo de uma auditoria de Solidity. Quando o setor de DeFi decide o que fazer depois do roubo, repete também a mesma cartilha: pausa de emergência, portal de recuperação, negociação com o atacante — o roteiro que a ON3X destrinchou quando o DeFi decidiu negociar em vez de blindar. A resposta amadureceu; a prevenção, não.
A perspectiva ON3X
Três leituras para quem precisa enxergar além do "mais um hack":
- Auditoria de smart contract virou selo de qualidade enganoso. Os três protocolos desta semana poderiam exibir relatórios de auditoria impecáveis e ainda assim cair, porque o vetor não estava no escopo auditado. Para o usuário, "contrato auditado" comunica uma segurança que não existe na camada onde o dinheiro de fato se move. Enquanto o mercado não exigir auditoria de operação — gestão de chaves, conjunto de validadores, validação cross-chain — o selo continua medindo a coisa errada.
- O caso Echo é a melhor notícia ruim do ano. US$ 76 milhões cunhados, US$ 816 mil perdidos: a diferença foi uma equipe que tinha como pausar e queimar. Falhas operacionais são contíveis porque dependem de tempo de monetização; bugs de contrato, não. Isso inverte a prioridade de defesa: capacidade de resposta rápida (kill switch, pausa, monitoramento de mint anômalo) protege mais valor, hoje, do que mais uma rodada de auditoria de código.
- O cluster é a métrica, não o incidente. Olhar THORChain, Verus ou Echo isoladamente leva à conclusão errada de azar pontual. Olhar os três em quatro dias — somados aos US$ 290 milhões da KelpDAO e aos US$ 328,6 milhões do ano — revela uma classe de risco sistêmica que a interoperabilidade entre cadeias ainda não sabe precificar. Enquanto a ponte for o produto que concentra valor e terceiriza confiança, o próximo nome de protocolo já está na fila; só não sabemos qual ainda.
Perguntas frequentes
O que os hacks de THORChain, Verus e Echo têm em comum?
Tecnicamente, nada — foram três causas-raiz distintas (falha no esquema de assinatura GG20, validação cross-chain ausente e chave de admin comprometida). O denominador comum é arquitetural: nenhum dos três estava no smart contract. Todos exploraram a camada de confiança das pontes cross-chain, que a auditoria de contrato não cobre.
Quanto foi roubado nos três incidentes de maio de 2026?
O THORChain perdeu US$ 10,8 milhões (15 de maio) e a bridge Verus-Ethereum, US$ 11,58 milhões (18 de maio). No Echo Protocol (19 de maio) o atacante cunhou US$ 76,7 milhões em eBTC falso, mas o dano realizado foi contido em cerca de US$ 816 mil após a equipe pausar e queimar os tokens. Em 2026, a PeckShield contabiliza cerca de US$ 328,6 milhões em oito grandes exploits de bridge.
Por que uma auditoria de smart contract não teria evitado esses hacks?
Porque os vetores estavam fora do escopo de uma auditoria de código. Uma auditoria revisa a lógica do contrato; não revisa se um validador foi infiltrado, se a outra cadeia mentiu sobre um valor ou se uma chave de administração vazou. Esses são problemas de operação, não de Solidity.
O hack da Verus tem relação com Wormhole e Nomad de 2022?
Sim, na classe de erro. A Blockaid apontou que a raiz da falha da Verus — validação de parâmetro cross-chain incompleta — é a mesma dos hacks de Wormhole e Nomad em 2022. A indústria corrigiu instâncias individuais sem corrigir a classe arquitetural, e o padrão se repetiu quatro anos depois.
O que esses incidentes significam para quem usa pontes cross-chain?
Que "contrato auditado" não equivale a "ponte segura". A segurança real depende de gestão de chaves, integridade do conjunto de validadores e validação cross-chain — componentes que o selo de auditoria geralmente não mede. Capacidade de resposta rápida do protocolo (pausa de emergência, monitoramento de mint anômalo) hoje protege mais valor do que o relatório de auditoria por si só.
