Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
O maior roubo de DeFi de 2026, hackers roubam tudo e ainda prejudicam aave por tabela
18 de abril à noite às 17:35 (UTC), uma carteira lavada pelo Tornado Cash enviou uma mensagem de cross-chain para o contrato EndpointV2 do LayerZero.
A semântica dessa mensagem é bem simples: um usuário de uma cadeia quer transferir rsETH de volta para a rede principal do Ethereum. O LayerZero, de acordo com o design do protocolo, transmitiu fielmente a instrução. O contrato de ponte da Kelp DAO na rede principal também executou a liberação conforme planejado, fielmente.
116.500 tokens de rsETH, aproximadamente US$ 292 milhões na cotação da época, foram transferidos para um endereço sob controle do atacante em uma única transação.
O problema é que, em outra cadeia, ninguém tinha depositado essa quantidade de rsETH. Essa “solicitação cross-chain” foi falsificada do nada, o LayerZero acreditou nela, e a ponte da Kelp também acreditou.
46 minutos depois, a multi-assinatura de emergência da Kelp finalmente pressionou o botão de pausa. Nesse momento, o atacante já tinha completado a segunda parte da ação, colocando o rsETH roubado, que na essência já não tinha lastro, como garantia no Aave V3, e emprestado cerca de US$ 236 milhões em wETH.
Este é o maior roubo de DeFi até 2026, superando por alguns milhões de dólares o ataque do protocolo Drift, realizado por hackers com origem na Coreia do Norte em 1º de abril. Mas o que realmente faz a espinha dorsal da indústria gelar não é apenas o valor.
Como o ataque aconteceu: três apostas entre 17:35 e 18:28
Vamos reconstruir a linha do tempo.
17:35 UTC, primeira ação bem-sucedida. O atacante chamou a função lzReceive do contrato EndpointV2 do LayerZero, usando uma carteira apoiada por fundos do Tornado Cash, enviando um pacote de dados falsificado de cross-chain para o contrato de ponte da Kelp. A validação do contrato passou, e 116.500 rsETH foram liberados para o endereço do atacante. Uma única transação. Limpa.
18:21 UTC, a multi-assinatura de emergência da Kelp congelou os contratos principais de rsETH na rede principal e em várias L2s. A 46 minutos do ataque.
18:26 e 18:28 UTC, o atacante tentou duas vezes mais, enviando cada vez um pacote de dados do LayerZero tentando retirar mais 40.000 rsETH (cerca de US$ 100 milhões). Ambas as tentativas foram revertidas, os contratos estavam congelados, mas o atacante claramente ainda tentava levar toda a liquidez restante.
Desde a primeira ação até a declaração pública da Kelp, quase três horas se passaram.
A primeira postagem oficial da Kelp só foi ao ar às 20:10 UTC, com uma mensagem bastante contida: “Detectada atividade suspeita de cross-chain envolvendo rsETH, os contratos de rsETH na rede principal e em várias L2s foram pausados, estamos colaborando com LayerZero, Unichain, auditores e especialistas externos para análise de causa raiz.”
Porém, uma conclusão anterior à declaração oficial foi dada por ZachXBT, um detetive on-chain, que às 15h (horário de Nova York) em seu canal no Telegram emitiu um alerta, listando seis endereços de carteiras relacionados ao roubo, apontando que antes de agir, os atacantes fizeram preparação de fundos via Tornado Cash. Ele não nomeou a Kelp DAO, mas analistas on-chain em poucas horas conectaram os endereços.
Foi uma operação premeditada, executada em minutos. Carteiras pré-carregadas com fundos lavados, pacotes de cross-chain meticulosamente construídos, ações sequenciais de ataque e empréstimo no Aave, cada passo como se estivesse marcando ritmo com um metrônomo.
Depois de roubar, ainda querem enganar de novo
Se fosse apenas uma vulnerabilidade de ponte, roubar 116.500 rsETH e fugir, isso seria, no máximo, um grande incidente de 2026. A Kelp assumiria a perda, a comunidade digeriria em alguns dias, e o setor seguiria em frente.
Mas o atacante claramente fez as contas. A liquidez secundária de rsETH não é abundante; colocar US$ 292 milhões em um DEX para vender, o slippage consumiria uma parte significativa do lucro. Uma saída mais elegante seria transformar esse rsETH “obtido do nada” em um colateral aparentemente decente, e usá-lo em protocolos de empréstimo para pegar ativos realmente líquidos.
Assim, o atacante deu o segundo passo: depositou o rsETH roubado no Aave V3 como garantia, e emprestou uma grande quantidade de wETH.
Por que essa etapa é fatal? Porque naquele momento, o contrato do Aave ainda calculava o valor do colateral com base no preço do oráculo do rsETH, enquanto o fundo na ponte já tinha sido esvaziado, e o valor econômico do rsETH na base já não existia mais. O protocolo de empréstimo continuava a liberar empréstimos com uma “garantia de 100%”, mas a garantia já era uma nota promissória vazia.
O resultado foi que o risco de liquidação foi transferido para o pool de reserva de wETH do Aave.
O pool de wETH do Aave V3 está agora absorvendo os prejuízos. Desenvolvedores Solidity e auditores como 0xQuit alertaram no X que o pool de wETH já está prejudicado, e saques parciais só poderão ser feitos após o módulo de backup do Aave, o Umbrella, saldar o déficit.
A estimativa mais recente do valor de prejuízo é de aproximadamente US$ 177 milhões, e isso só na rede principal do Ethereum.
Um teste de fogo previsto
Para veteranos de DeFi, essa história tem uma sensação de déjà vu. Em 2022, com o colapso da Luna, o Módulo de Segurança do Aave V2 também desempenhou papel semelhante.
Mas desta vez, quem entrou em cena foi o Umbrella. No final de 2025, o Aave lançou uma nova geração de sistema de backup para substituir o antigo Módulo de Segurança, e este evento é o primeiro grande teste de resistência do mecanismo de cobertura automática de prejuízos do Umbrella.
A lógica do Umbrella é simples: colocar aWETH, aUSDC, GHO, esses tokens do aToken, na respectiva reserva do Umbrella, ganhando incentivos extras no dia a dia. Mas, se o pool de ativos correspondente ficar deficitário, essa parte do colateral será sujeita a slashing proporcional, para cobrir o buraco.
Essa estrutura parece bem na planilha: no primeiro mês de operação do Aave v3.3, o déficit total foi de cerca de US$ 400, com aproximadamente US$ 9,5 bilhões em empréstimos não pagos, uma proporção quase insignificante.
Porém, um prejuízo de US$ 177 milhões é outro nível. Para os usuários que colocaram aWETH no Umbrella, eles vão sentir na pele, pela primeira vez, o peso de “assumir risco de slashing”. A declaração oficial do Aave foi cautelosa: em caso de prejuízo, planejam usar os ativos do Umbrella para cobrir qualquer déficit. Mas se a cobertura será completa, qual será a proporção de slashing, quanto o principal dos stakers será afetado — tudo isso só será possível saber após a liquidação.
O pecado original das pontes cross-chain
Ainda mais inquietante é a identidade do rsETH roubado.
O rsETH está implantado em mais de 20 redes, incluindo Base, Arbitrum, Linea, Blast, Mantle, Scroll, usando o padrão OFT do LayerZero para circulação cross-chain. Os rsETH na ponte esvaziada são exatamente o reserva que sustenta todas as versões “wrapped” de rsETH nessas redes.
Essa configuração parece bastante convencional: o tesouro principal mantém uma reserva 1:1, e os detentores de rsETH em L2 podem, teoricamente, resgatar a qualquer momento na rede principal. Mas essa mecânica depende de o tesouro realmente ter fundos.
Agora, o tesouro está 18% vazio. Aproximadamente 18% do total de rsETH em circulação na Kelp perdeu seu lastro de um dia para o outro.
Isso cria um ciclo de feedback: se os detentores em L2 entrarem em pânico e fizerem saques em massa, a pressão se transferirá para a cadeia principal, possivelmente forçando a Kelp a desfazer posições de re-staking para atender às retiradas.
Desfazer re-staking não é uma operação de um clique. Retiradas no EigenLayer têm atraso, e a saída dos validadores subjacentes também leva tempo. Se os detentores de rsETH em L2 correrem para o window de resgate, a Kelp pode nem ter tempo de preparar os fundos na rede principal.
Esse é um risco fundamental do modelo de reserva de ponte: se a cadeia principal tiver problema, toda a pressão de fluxo nas sub-canais explode. Cada detentor de rsETH em L2 enfrenta a mesma questão: fugir primeiro ou confiar que a Kelp vai segurar a onda?
O pânico se espalhou em poucas horas, varrendo toda a camada de empréstimos DeFi.
O mercado de rsETH do Aave V3 e V4 foi congelado, novas depósitos e empréstimos baseados em rsETH foram fechados.
SparkLend, Fluid também congelaram o mercado de rsETH.
A Ethena, embora declare que não tem exposição a rsETH e mantém mais de 101% de colateralização, também pausou a ponte LayerZero OFT de saída da rede Ethereum, por precaução, por cerca de seis horas. Essa reação é bastante reveladora: mesmo players sem exposição direta também estão parando suas pontes LayerZero.
A Lido Finance suspendeu novos depósitos no produto earnETH (que inclui rsETH), reforçando que stETH e wstETH não estão afetados, e que o protocolo de staking principal da Lido não tem relação com o incidente.
Upshift pausou depósitos e retiradas nas suas pools High Growth ETH e Kelp Gain.
A lista de afetados só cresce.
Comentário do Deep Tide: Segurança em DeFi é uma jornada longa
Até o momento desta matéria, a análise de causa raiz da Kelp DAO ainda está em andamento. Quanto do rsETH roubado poderá ser recuperado por equipes de segurança ou por white-hats? A Umbrella do Aave consegue resistir ao prejuízo? Os detentores de rsETH em L2 vão desencadear um pânico de liquidação? Os preços do AAVE e do rsETH vão se estabilizar antes do fim de semana?
Mas algumas questões já ficaram evidentes.
Por exemplo, o LRT (Liquid Restaking Token) ainda pode ser considerado colateral válido para protocolos de empréstimo?
O Liquid Restaking Token foi uma das apostas do ecossistema Ethereum na última fase. A EigenLayer popularizou a narrativa de “ganhar múltiplos níveis de rendimento com um ETH”. Protocolos como Kelp, ether.fi, Puffer industrializaram essa narrativa. O resultado final: o LRT foi incluído na whitelist de colaterais de vários protocolos de empréstimo como um ativo estrutural.
Essa decisão foi baseada na hipótese de que o mecanismo de lastro do LRT é suficientemente robusto, e que os riscos de múltiplas camadas de aninhamento de ativos podem ser modelados e isolados na camada inteligente.
O incidente da Kelp, em uma tarde, revelou um grande buraco nessa hipótese. Os riscos do LRT não vêm apenas do contrato inteligente subjacente, mas também de sua arquitetura de distribuição cross-chain; não apenas de um protocolo, mas de todas as dependências entre ele, EigenLayer, LayerZero e Aave. Cada bloco do Lego de DeFi parece seguro isoladamente, mas ao montar o quebra-cabeça, o risco se multiplica, não se soma.
Nos próximos meses, todos os protocolos de empréstimo que ainda considerarem o LRT como colateral de alta qualidade precisarão reavaliar seus parâmetros de risco. Limites de fornecimento serão reduzidos, buffers de liquidação aumentados, e alguns protocolos podem até remover o LRT da whitelist.
A barreira de proteção de DeFi sempre foi chamada de “composabilidade”, mas esse evento mostra que a composabilidade é uma faca de dois gumes. A rede que você tanto se orgulha, na mão de um atacante, vira um amplificador.
O atacante já planejou sua rota de saída desde o início: não é só roubar, é usar a própria natureza de DeFi como arma. Quanto mais dependências e maior a complexidade de composição entre protocolos, maior será a superfície de ataque, e mais peças de Lego financeiro podem ser manipuladas.
A segurança de DeFi ainda tem um longo caminho a percorrer.