Em algum ponto entre o final de abril e o começo de maio de 2026, um hacker conhecido voltou para casa. A TrustedVolumes — uma das resolvers de liquidez que opera dentro do ecossistema 1inch — perdeu aproximadamente US$ 6,7 milhões em WETH, WBTC, USDT e USDC depois que o atacante encontrou uma falha banal no contrato custom de RFQ (request for quote) usado pela protocol. A função pública que gerenciava a whitelist de "authorized order signers" não tinha modificador de permissão. Qualquer endereço podia se registrar como signatário autorizado e, a partir daí, forjar ordens válidas.
O detalhe que transforma o caso em algo mais que mais um item na contabilidade dolorosa do DeFi em 2026 é a identidade do operador. A Blockaid, que monitorou o exploit em tempo real, confirmou: é o mesmo atacante que drenou US$ 5 milhões do contrato 1inch Fusion V1 Settlement em março de 2025. Mesma vítima primária, mesmo operador, vetor diferente. Quatorze meses depois da primeira aparição, o hacker voltou — e desta vez a TrustedVolumes escolheu não chamar a polícia, não pedir freeze à Arbitrum, não convocar bailout. Ofereceu negociar um bounty white-hat. O hacker aceitou. A maior parte dos fundos voltou.
O recorde histórico de abril e o que acontece quando ele acaba
Para entender por que o caso TrustedVolumes virou marco e não apenas mais uma linha na planilha, é preciso enquadrar o mês anterior. Abril de 2026 foi o pior mês para hacks cripto na história medida pelo número de incidentes — mais de 40 ataques, totalizando aproximadamente US$ 647 milhões, segundo a PeckShield. O salto representa +1.140% mês-contra-mês em relação a março, que tinha registrado US$ 52,2 milhões. Dois incidentes dominaram o mês: Drift Protocol (US$ 285 milhões, 1 de abril, atribuído ao UNC4736 norte-coreano) e KelpDAO (US$ 293 milhões, 18 de abril). Juntos, somaram 89% das perdas de abril.
O contexto agregado é ainda mais grave. Grupos ligados à Coreia do Norte respondem por 76% de todas as perdas em hacks cripto em 2026 até abril. Em janeiro, o Abril Negro do DeFi consolidou o padrão de Pyongyang como fornecedora estrutural de risco. A consequência sistêmica do exploit da KelpDAO foi imediata: nas 48 horas seguintes, mais de US$ 8,4 bilhões saíram da Aave e o TVL agregado do DeFi caiu mais de US$ 13 bilhões.
É contra esse pano de fundo que TrustedVolumes acontece. Não é o maior hack de 2026 — está duas ordens de magnitude abaixo de Kelp. Mas é o primeiro grande exploit pós-bailout, depois que o setor demonstrou ter capacidade de resposta coordenada. E inaugura uma política nova.
A anatomia técnica: 13 linhas, RFQ proxy, signature bypass
O contrato vulnerável era um proxy de RFQ swap controlado pela TrustedVolumes — uma camada custom que ela operava em cima da rota padrão do 1inch para fazer cotação e liquidação direta com market makers. Esse proxy continha uma função pública responsável por gerenciar a whitelist de endereços autorizados a assinar ordens em nome da resolver. A função de registro não tinha modificador de permissão: nem onlyOwner, nem onlyRole, nem qualquer verificação. Qualquer endereço externo podia se chamar de signatário autorizado.
O atacante explorou isso da forma mais direta possível. Registrou-se como signatário autorizado, gerou assinaturas válidas para ordens de swap arbitrárias, e drenou os ativos que estavam sob o controle do proxy. A primeira instância do exploit envolveu 2.513 ETH, distribuídos pelo atacante em três endereços antes do trade-out via DEX.
O 1inch foi categórico em desvincular a marca: a infraestrutura própria, os contratos do roteador, as fontes de liquidez padrão e os fundos dos usuários da plataforma não foram afetados. A TrustedVolumes opera de forma independente como liquidity provider — ela é cliente, não componente, do 1inch. Mas o nome 1inch entrou em todas as manchetes porque a TrustedVolumes faz parte da rede de resolvers que servem o roteador. Isso vai persistir como problema de imagem mesmo com a desvinculação técnica correta.
O hacker reincidente: dois alvos, mesma vítima, vetores diferentes
A Blockaid atribuiu o exploit ao mesmo operador que executou o ataque ao 1inch Fusion V1 Settlement em março de 2025. Curiosamente, em ambos os casos a TrustedVolumes foi a vítima primária — em 2025 ela perdeu US$ 5 milhões; em 2026, US$ 6,7 milhões. Total acumulado pelo mesmo atacante atacando a mesma vítima: US$ 11,7 milhões.
O ponto técnico é que os dois exploits usaram vetores radicalmente diferentes. O ataque de 2025 contra o Fusion V1 envolveu manipulação de memória EVM em baixo nível dentro do contrato Settlement — exploração sofisticada de invariantes da máquina virtual. O ataque de 2026 contra o RFQ proxy é, comparativamente, um erro de configuração trivial: um modificador de permissão ausente. O mesmo operador que fez engenharia EVM avançada também identificou e explorou a falha mais elementar de controle de acesso.
A leitura é: o atacante mantém vigilância contínua sobre TrustedVolumes especificamente. Não é caçador oportunista de bug crônico — é stalker técnico de uma vítima conhecida. Para a defesa, a implicação é desconfortável. Identificar atacantes recorrentes não impede que eles ataquem de novo se a superfície da vítima continua expondo erros — e nesse caso a mesma equipe de desenvolvimento implementou um RFQ proxy sem o controle de permissão mínimo.
A política nova: pagar o hacker como mecanismo de mitigação
A reação da TrustedVolumes foi a parte editorialmente mais interessante. Em vez de seguir as duas trajetórias institucionais que o DeFi já tinha consolidado em abril, a empresa escolheu uma terceira via.
- Fase 1 — Freeze on-chain. Em 24 de abril, depois do hack da KelpDAO, a Arbitrum One usou o sequenciador para congelar US$ 71 milhões em ativos do hacker. Custo direto: zero. Custo reputacional: a admissão pública de que "descentralização" tem botão de pause.
- Fase 2 — Bailout coletivo. Cinco dias depois, a Aave organizou a coalizão DeFi United e levantou US$ 300 milhões em compromissos de Consensys (30 mil ETH), Lido (2.500 stETH), EtherFi (5.000 ETH), Mantle (linha de crédito de 30 mil ETH) e o próprio Stani Kulechov (5 mil ETH pessoais). Custo direto: US$ 300 milhões pulverizados na indústria. Custo de incentivo: protocolo grande virou "too big to fail" cripto.
- Fase 3 — Negociação direta com o atacante. A TrustedVolumes iniciou negociação on-chain pública com o hacker via mensagens em transações Ethereum, ofereceu acordo de bounty white-hat, e o atacante aceitou. A maior parte dos fundos foi devolvida em troca de uma "comissão" pré-acordada. Custo direto: a parte que ficou com o atacante (não-divulgada). Custo de incentivo: o setor sinalizou que hack-para-bounty é desfecho aceitável.
Cada uma das três fases tem trade-offs distintos. Freeze é gratuito mas expõe a fragilidade da descentralização. Bailout é caro mas mantém a narrativa institucional. Negociação é discreta mas cria incentivo perverso: se um atacante experiente sabe que pode ser pago para devolver, a próxima decisão dele entre "extrair valor máximo via mixer" e "negociar bounty" passa a depender exclusivamente de qual desfecho oferece mais retorno esperado. Em alguns cenários, atacar para negociar passa a dominar atacar para fugir.
O dilema estrutural: o que isso ensina aos próximos atacantes
O argumento honesto a favor da negociação é prático. TrustedVolumes é uma resolver de liquidez de tamanho médio, sem capacidade própria de organizar bailout DeFi-United-style, sem peso institucional para forçar Arbitrum ou Optimism a congelar fundos. Para uma empresa nessa categoria, recuperar 70-90% dos ativos via bounty é matematicamente superior a perder tudo. O acordo é incentive-compatible localmente.
O problema é estrutural. Se cada exploit termina em negociação, o atacante racional reconfigura a função de utilidade. Antes, a opção era "drenar e fugir vs ser preso". Agora, a opção é "drenar e fugir vs drenar e negociar bounty". Em ambos os casos o atacante leva valor. A diferença é que a negociação substitui o risco de captura por uma anuidade compulsória paga pelas vítimas — e a vítima que se recusa a negociar passa a parecer "irracional" diante do mercado.
Em outras palavras: o que era exceção ad hoc (Poly Network 2021, Wormhole etc.) está virando categoria. E categoria importa, porque atacantes operam em portfolio. A próxima decisão de um operador como o do 1inch/TrustedVolumes não vai ser feita olhando apenas para o caso individual — vai considerar o histórico estatístico de quanto exploits têm rendido em negociação versus em mixer. Se a média da indústria converge para 30-60% de retorno via bounty, atacar e negociar vira ROI quase garantido para quem tem a capacidade técnica.
Esse é o subproduto que ninguém debate em voz alta: enquanto os grupos norte-coreanos respondem por 76% das perdas estruturais, os atacantes ocidentais "negociáveis" formam uma camada inteira de risco que opera sob outra função-objetivo. Uns querem dinheiro lavado em DPRK; outros querem bounty pago em ETH limpo. Defender contra os dois exige posturas opostas.
O contexto que ninguém vai ler em voz alta: TrustedVolumes 2.0 não é solução, é sintoma
O ponto crítico do caso TrustedVolumes não é o hacker, nem a falha de permissão, nem a negociação. É o fato de que uma resolver de liquidez que tinha sido atacada em março de 2025, pelo mesmo operador, voltou ao mercado catorze meses depois com um novo contrato custom — e esse novo contrato continha falhas elementares de controle de acesso. A engenharia de segurança não escalou junto com o produto.
Esse é um problema típico de DeFi médio: protocolos que sobrevivem ao primeiro exploit sem a institucionalização da segurança. Auditoria pontual de feature, sem programa de bounty contínuo, sem testes de fuzz contra vetores conhecidos do próprio histórico. Em janeiro de 2025 a recomendação universal teria sido "contrate Halborn, Trail of Bits, OpenZeppelin para revisão completa do RFQ proxy". A pergunta que o caso de maio de 2026 levanta é: por que isso não foi feito?
A resposta provável é a mesma que assombra o ecossistema desde o hack na Vercel: o custo de auditoria contínua é alto, o custo de exploit é dispersado entre vítimas externas (usuários da liquidez), e o protocolo individual só sente o custo quando o exploit acontece. O equilíbrio incentiva subinvestimento em segurança até o ponto de catástrofe — e o ponto de catástrofe agora pode ser absorvido por bounty negociado em vez de por fim de operação.
A perspectiva ON3X
Três leituras para quem opera ou investe em DeFi neste novo regime:
- O DeFi pós-Kelp tem três políticas públicas, e isso é estrutural. Freeze (Arbitrum), bailout (DeFi United) e negociação (TrustedVolumes) não são respostas alternativas mutuamente excludentes — são camadas que coexistem e operam em escalas diferentes. Protocolos top-tier acionam bailout. Protocolos com infra L2 cooperativa acionam freeze. Protocolos médios acionam negociação. A escolha não é mais ideológica ("descentralização sim ou não"); é operacional ("qual mecanismo se aplica ao meu tamanho"). O setor está admitindo a estratificação.
- Hacker reincidente é um padrão de risco subestimado. O atacante do 1inch/TrustedVolumes não é o único caso. Os exploits cross-chain de abril mostraram que vetores arquiteturais se repetem em vítimas similares. Para investidores em tokens de protocolos médios, a checagem mínima passa a incluir o histórico de exploits — não só do contrato atual, mas dos contratos antecessores e operadores associados. Atacante experiente que conhece a stack da vítima é um custo recorrente, não evento de cauda.
- A política de bounty pós-exploit precisa ser regulada antes de virar incentivo. Hoje, cada caso de negociação é decisão isolada da empresa-vítima. Mas o efeito agregado é distorcer a função-objetivo dos atacantes. Se a indústria não consolida regras claras (faixas máximas, prazo, divulgação obrigatória, lista pública de operadores que receberam bounty), o mecanismo vira anuidade. Talvez o próximo passo institucional do DeFi seja exatamente isso: um framework cross-protocol que padronize quando negociar e quanto ceder, com sanções para protocolos que abusarem do mecanismo. Sem isso, "constructive talks" vai virar mecânica de extração contínua.
Perguntas frequentes
O que aconteceu com a TrustedVolumes em maio de 2026?
A TrustedVolumes, uma resolver de liquidez que opera dentro do ecossistema 1inch, foi explorada em aproximadamente US$ 6,7 milhões. A vulnerabilidade estava num contrato proxy custom de RFQ (request for quote) — a função pública que gerenciava a whitelist de signatários autorizados não tinha modificador de permissão, então qualquer endereço podia se registrar como signatário e forjar ordens válidas. O atacante drenou WETH, WBTC, USDT e USDC em 2.513 ETH equivalentes, distribuiu em três carteiras, e iniciou negociação on-chain com a vítima.
Por que o 1inch não foi afetado?
A TrustedVolumes opera de forma independente como provedora de liquidez — ela usa a rede do 1inch como resolver, mas mantém infraestrutura própria, contratos próprios e custódia separada. O exploit foi exclusivamente no contrato custom de RFQ da TrustedVolumes; nenhum contrato do roteador 1inch, nenhuma fonte de liquidez padrão da plataforma, nenhum fundo de usuário do 1inch foi afetado. O 1inch emitiu comunicado oficial desvinculando a marca do incidente.
Quem é o atacante e por que ele é "reincidente"?
A empresa de segurança Blockaid atribuiu o exploit de maio de 2026 ao mesmo operador que drenou US$ 5 milhões do contrato 1inch Fusion V1 Settlement em março de 2025. Em ambos os casos, a TrustedVolumes foi a vítima primária. Os dois ataques usaram vetores técnicos diferentes (manipulação de memória EVM em 2025; falha de controle de acesso em 2026), mas a evidência on-chain de coordenação entre os endereços usados nos dois eventos é o que sustenta a atribuição. O atacante acumulou US$ 11,7 milhões da mesma vítima em catorze meses.
Por que a TrustedVolumes negociou com o hacker em vez de pedir freeze ou bailout?
TrustedVolumes é uma resolver de liquidez de tamanho médio, sem peso institucional para acionar bailout DeFi-United-style (como aconteceu com a Aave após o Kelp DAO) e sem L2 cooperativa para acionar freeze on-chain (como aconteceu com a Arbitrum). Para protocolos nessa categoria, negociar bounty white-hat é matematicamente superior a perder tudo: a maior parte dos fundos costuma ser devolvida em troca de uma "comissão" ao atacante. O acordo é incentive-compatible para a vítima individual, mas cria incentivo de mercado para que outros atacantes prefiram o caminho da negociação ao da fuga via mixer.
Esse modelo de "negociar bounty com hacker" é novo?
Não é novidade absoluta — casos famosos como Poly Network (2021) e Wormhole tiveram desfechos semelhantes. O que muda em 2026 é a frequência. Depois do hack da KelpDAO em abril, o setor consolidou três políticas públicas distintas para responder a exploits: freeze on-chain, bailout coletivo e negociação direta. A TrustedVolumes inaugura formalmente a terceira via como mecanismo padronizado, em paralelo com as outras duas. O risco de incentivo é que a negociação vire anuidade compulsória paga por vítimas a operadores recorrentes.
O que abril de 2026 representa em hacks cripto?
Abril de 2026 foi o pior mês da história do cripto medido pelo número de incidentes (mais de 40 ataques) e o segundo pior em valor total (US$ 647 milhões), perdendo apenas para fevereiro de 2025 (Bybit). O salto representou +1.140% mês-contra-mês em relação a março. Dois incidentes dominaram: Drift Protocol (US$ 285 milhões, atribuído ao UNC4736 norte-coreano) e KelpDAO (US$ 293 milhões), totalizando 89% das perdas. Grupos ligados à Coreia do Norte respondem por 76% das perdas em todo 2026 até abril.
