Aave Bad Debt e KelpDAO Bridge Attack Post-Mortem: transmissão de Garantia em DeFi, squeeze de liquidez e lições para a governança de risco

Última atualização 2026-04-20 08:00:12
Tempo de leitura: 5m
Em abril de 2026, o KelpDAO Bridge sofreu um ataque, quando o invasor usou rsETH cunhado de forma anormal como garantia na Aave para pegar emprestado uma quantia expressiva de WETH. A ação desencadeou discussões sobre cerca de US$ 200 milhões em dívidas incobráveis e gerou estresse de liquidez. Este artigo traz uma análise objetiva da sequência dos acontecimentos e dos principais aprendizados estruturais sob as óticas de mecanismo, resposta do mercado e estrutura de governança.

Linha do tempo dos eventos e fatos principais

Linha do tempo dos eventos e fatos principais

Fonte da imagem: Publicação oficial da AAVE no X

Entre 18 e 20 de abril de 2026, KelpDAO e componentes relacionados à verificação de mensagens cross-chain apresentaram anomalias, permitindo que atacantes adquirissem grandes volumes de rsETH e acessassem rapidamente o mercado secundário e estratégias de portfólio DeFi. O foco do mercado passou a ser o Aave V3 (com alguns relatos mencionando testes ou implantação do V4) em relação ao caminho de empréstimos colateralizados por rsETH, com cifras como “aproximadamente US$ 177 milhões a US$ 236 milhões em dívida inadimplida” e “cerca de US$ 290 milhões em ativos roubados”. Simultaneamente, mudanças no TVL, na taxa de utilização do pool de WETH e na experiência de saque dominaram discussões em redes sociais e painéis de dados.

Caminho do ataque: de “falha no reforço de crédito de bridge de ativos” a “estresse no balanço do protocolo de empréstimo”

Ao decompor o risco DeFi em “risco de código / risco econômico / risco operacional / risco de portfólio”, este incidente é um exemplo clássico de evento de risco de portfólio:

  1. Falha de reforço de crédito a montante: problemas em bridges cross-chain ou caminhos de verificação de mensagens comprometeram a integridade de ativos LST/LRT do tipo rsETH, rompendo a ligação com os ativos subjacentes.
  2. Colateral comprometido entra no mercado monetário: atacantes usaram esses ativos como garantia no Aave, pegando emprestado WETH e outros ativos do lado do passivo com alta liquidez.
  3. Saída de ativos reais a jusante: se liquidação e descoberta de preço não ocorrem no mesmo momento, surge um descompasso entre o lado do passivo (ativos resgatáveis por depositantes) e o lado do ativo (valor recuperável da garantia), chamado de dívida inadimplida — tema recorrente nas discussões de mercado.

O ponto crítico desse fluxo é que o mercado monetário não absorve a “bridge em si”, mas sim o “símbolo de garantia creditado pela bridge”. Quando esse símbolo se desvincula do lastro, o modelo de risco do protocolo de empréstimo passa de “risco de volatilidade” para “risco de autenticidade” (falsificação/cunhagem sem lastro), geralmente fora do escopo dos testes de estresse tradicionais.

Por que o Aave absorveu o prejuízo: parâmetros de garantia, correlação e limites de liquidação

Os diferenciais do Aave como mercado monetário generalista são a composabilidade e a gestão de risco parametrizada; sob condições extremas, essas características também potencializam a exposição sistêmica. Entre os mecanismos amplamente debatidos estão:

  • Fator de colateral e capacidade de empréstimo: maior eficiência de colateral reduz a margem de segurança; se a garantia não está apenas “depreciada”, mas é “falsificada”, o conceito de margem de segurança muda completamente.
  • E‑Mode (Efficiency Mode): em portfólios de ativos altamente correlacionados, o E‑Mode aumenta a eficiência de capital, mas pode comprimir o “risco homogêneo” em uma proteção mínima. Se garantia e fontes de risco compartilham o mesmo evento, o risco de correlação pode resultar em atrasos na liquidação ou produto insuficiente.
  • Caps: os caps limitam a “escala”, mas um cap de escala não equivale automaticamente a um “cap de autenticidade”. Quando cunhagens anômalas contornam restrições de ativos reais, caps podem permitir rápida concentração de risco em um único protocolo.
  • Oráculos e liquidez: liquidações dependem de preço e liquidez. Se os caminhos de preço se rompem antes ou depois do evento, ou se a profundidade do pool é insuficiente para absorver liquidações, a discussão sobre dívida inadimplida deixa de ser teórica e passa à microestrutura do mercado.

Com listas abertas de colateral e parâmetros de eficiência, o sistema explicita o risco extremo de ativos cross-chain como liquidez emprestável.

Efeitos de segunda ordem no mercado: TVL, taxa de utilização e restrições de saque

Após choques desse tipo, três fenômenos de mercado costumam surgir e se retroalimentar:

  • Choque de informação: usuários reavaliam a confiabilidade do colateral.
  • Preferência por liquidez: aversão ao risco estimula saques de WETH/ETH e ativos similares.
  • Taxa de utilização e mecanismos de juros: quando empréstimos crescem junto com saques, taxas de utilização sobem e a dinâmica de empréstimos muda. Em cenários extremos, “quem quer sair não consegue sair rapidamente”. Embora não seja necessariamente insolvência do ponto de vista técnico, para o usuário equivale a uma crise de liquidez.

Resposta do protocolo e considerações de bens públicos: congelamento de mercados, fundos de backstop e transparência

Segundo informações públicas, as “ações emergenciais padrão” incluem:

  • Congelamento ou suspensão de mercados de garantias específicas para bloquear nova exposição ao risco;
  • Comunicação sobre lacunas de dívida e estratégias de resolução (recompra, reservas, módulos de seguro, subsídios de governança etc.) para reduzir assimetria de informação;
  • Coordenação com times de auditoria, jurídico e outros protocolos para evitar comunicações fragmentadas e danos secundários.

Caso o protocolo adote fundos de backstop ou módulos de buffer de risco (com nomes como Umbrella, citados em reportagens e pertencentes à narrativa do produto), surgem três questões de engenharia:

  1. Quais as condições de acionamento — automáticas ou por governança?
  2. Qual a ordem de cobertura — como depositantes, holders de token e tesourarias do ecossistema são priorizados?
  3. Revisões pós-mortem podem levar a mudanças executáveis em parâmetros e critérios de admissão de garantias?

O profissionalismo no DeFi está em transformar incertezas em checklists verificáveis, não em slogans.

Conclusão: não é uma vulnerabilidade pontual, mas uma reprecificação do risco sistêmico de acoplamento

Reduzir o evento a “Aave foi hackeado” ignora a questão central: à medida que LST/LRT e bridges cross-chain se tornam garantias padrão em mercados monetários, esses mercados passam a subscrever crédito para toda a stack. Uma falha na camada de bridge pode resultar em dívida inadimplida, aumento da taxa de utilização e fricção nos saques.

Para pesquisadores e profissionais, o aprendizado é uma lista de perguntas críticas — não apenas um sentimento:

  • Admissão de garantias: quais hipóteses de reforço de crédito precisam ser codificadas em cláusulas de onboarding e testes de estresse?
  • Governança de parâmetros: como explicar de forma transparente o trade-off entre eficiência e resiliência?
  • Comunicação de crise: como alinhar números digitais com evidências on-chain para evitar que “números de manchete” direcionem o mercado?
Autor:  Max
Isenção de responsabilidade
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Artigos Relacionados

O que é o Protocolo Morpho?
intermediário

O que é o Protocolo Morpho?

Morpho é um protocolo de empréstimo descentralizado que oferece taxas otimizadas de peer-to-peer para credores e mutuários. Saiba como ele melhora a eficiência de capital e a segurança com mínima interferência governamental.
2026-04-05 16:53:22
Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi
iniciantes

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi

A principal diferença entre Morpho e Aave está nos mecanismos de empréstimo que cada um utiliza. Aave adota o modelo de pool de liquidez, enquanto Morpho evolui esse conceito ao implementar um mecanismo de correspondência P2P, proporcionando uma melhor adequação das taxas de juros dentro do mesmo mercado. Aave funciona como um protocolo de empréstimo nativo, oferecendo liquidez básica e taxas de juros estáveis. Morpho atua como uma camada de otimização, elevando a eficiência do capital ao reduzir o spread entre as taxas de depósito e de empréstimo. Em essência, Aave é considerada infraestrutura, e Morpho é uma ferramenta de otimização de eficiência.
2026-04-03 13:09:13
Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor
iniciantes

Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor

MORPHO é o token nativo do protocolo Morpho, utilizado principalmente para governança e incentivos ao ecossistema. Com a estruturação da distribuição de tokens e dos mecanismos de incentivo, Morpho promove o alinhamento entre as ações dos usuários, o crescimento do protocolo e a autoridade de governança, estabelecendo uma estrutura de valor sustentável no ecossistema de empréstimos descentralizados.
2026-04-03 13:13:12
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
2026-04-06 03:39:24
O que é a Ethereum Virtual Machine (EVM) e como ela executa smart contracts?
iniciantes

O que é a Ethereum Virtual Machine (EVM) e como ela executa smart contracts?

A Máquina Virtual Ethereum (EVM) funciona como um ambiente de computação descentralizado na rede Ethereum. Sua função é executar o código dos contratos inteligentes e assegurar que todos os nós mantenham o mesmo estado.
2026-03-24 23:35:06
O que é Axie Infinity?
iniciantes

O que é Axie Infinity?

Axie Infinity é um projeto líder de GameFi, cujo modelo de duplo token de AXS e SLP moldou profundamente projetos posteriores. Devido ao surgimento de P2E, cada vez mais novatos foram atraídos para participar. Em resposta às taxas em disparada, uma sidechain especial, Ronin, wh
2026-04-06 19:01:13