O sector DeFi enfrentou, em abril de 2026, a sua mais grave crise de segurança do ano. No dia 18 de abril de 2026, por volta das 17:35 UTC, a ponte cross-chain rsETH da Kelp DAO, construída sobre LayerZero, foi alvo de um ataque em larga escala. O atacante criou, do nada, cerca de 116 500 rsETH na rede principal Ethereum, avaliados em aproximadamente 292 milhões $ à data—cerca de 18% do total de rsETH em circulação. Este episódio não só se tornou o maior incidente de segurança DeFi de 2026, como também desencadeou uma vaga de fuga de capitais em todo o sector. O valor total bloqueado (TVL) em DeFi caiu de cerca de 110 mil milhões $ no início de 2026 para aproximadamente 82,4 mil milhões $, uma descida de 25% para o valor mais baixo do ano. Ao contrário de ataques anteriores, limitados a um único protocolo, este evento expôs o efeito cumulativo de três vulnerabilidades principais: riscos de configuração em infraestruturas cross-chain, falhas na lógica de colateralização de restaking e a estrutura altamente interligada dos protocolos DeFi. Este triplo fator de risco exige uma análise séria e transversal por parte da indústria.
O ataque decorreu em apenas 46 minutos
O ataque teve início a 18 de abril de 2026, às 17:35 UTC. Após obter fundos iniciais através do Tornado Cash, o atacante invocou a função lzReceive no contrato LayerZero EndpointV2, enviando uma mensagem cross-chain falsificada para o contrato da ponte da Kelp DAO na rede principal Ethereum. Esta mensagem alegava, de forma fraudulenta, que os ativos rsETH estavam bloqueados na cadeia de origem e solicitava a libertação de um montante equivalente na cadeia de destino. O contrato não validou de forma rigorosa a cadeia de origem da mensagem cross-chain e executou a libertação, transferindo 116 500 rsETH para um endereço controlado pelo atacante.
O verdadeiro perigo residiu no passo seguinte do atacante. Em vez de vender rsETH nos mercados secundários—onde a liquidez era já reduzida e grandes vendas provocariam forte slippage—o hacker depositou os ativos como colateral em grandes protocolos de empréstimo como Aave V3 e V4, e Compound V3, contraindo empréstimos de aproximadamente 236 milhões $ em WETH/ETH reais.
Cerca de 46 minutos após o início do incidente, a Kelp DAO acionou uma pausa de emergência via multisig, bloqueando com sucesso duas novas tentativas de extrair cerca de mais 80 000 rsETH e evitando perdas adicionais. Em seguida, a Aave congelou urgentemente todos os mercados relacionados com rsETH nas versões V3 e V4, e vários protocolos—including Ethena, Curve Finance e ether.fi—suspenderam ou congelaram funções cross-chain associadas ao LayerZero.
Linha temporal do ataque
| Hora (UTC) | Evento |
|---|---|
| 17:35 | Atacante inicia a primeira transação cross-chain falsificada, criando com sucesso 116 500 rsETH |
| 17:35–17:40 | Atacante deposita rsETH em lotes na Aave e noutros protocolos de empréstimo, contraindo empréstimos em WETH/ETH |
| ~18:20 | Kelp DAO aciona pausa de emergência no contrato via multisig, intercetando ataques adicionais |
| Horas após o ataque | Aave congela mercados rsETH; múltiplos protocolos suspendem funções LayerZero |
Panorama on-chain: As 20 principais blockchains sob pressão no TVL
Segundo os dados mais recentes da DeFiLlama (em 21 de abril de 2026), o TVL total em DeFi caiu para cerca de 82,4 mil milhões $ após o ataque, representando uma descida diária de cerca de 5,6%. Esta queda diária figura entre as 2% mais severas desde 2024. Por sector, os mercados de empréstimo foram os mais penalizados, com uma redução de cerca de 13% no TVL; o liquid staking caiu aproximadamente 3,4%; e as exchanges descentralizadas e protocolos de derivados registaram descidas entre 2% e 3%.
O Ethereum, que representa 53,91% do TVL total de DeFi, registou uma descida de 17,91% no TVL nos últimos 30 dias. O TVL atual situa-se em cerca de 46,17 mil milhões $, uma queda acentuada face aos mais de 56 mil milhões $ antes do ataque. Entre as 20 principais blockchains, apenas algumas apresentaram crescimentos ligeiros, enquanto a maioria registou recuos mensais, com a saída de capital a acelerar após o incidente.
Em primeiro lugar, o ataque intensificou uma tendência já existente de saída de capitais. A descida mensal do Ethereum atingiu 17,91%, estando já sob pressão devido à diminuição geral do apetite pelo risco no mercado. Em segundo lugar, algumas blockchains registaram recuperações semanais ligeiras (por exemplo, Sei +7,85% em 7 dias; PulseChain -0,24% em 7 dias mas +13,77% no mês), indicando que o capital não estava a sair totalmente do ecossistema, mas sim a ser realocado para gestão de risco. Em terceiro lugar, as quedas mensais mais acentuadas verificaram-se em cadeias fortemente ligadas ao ecossistema de restaking do Ethereum ou a infraestruturas de pontes cross-chain, como Mantle (-52,01%), Ethereal (-18,55%) e Hyperliquid L1 (-17,73%), refletindo o impacto dirigido provocado pelo acoplamento entre protocolos.
Causa raiz: configuração negligenciada num ponto único
A vulnerabilidade central deste ataque não foi um bug no smart contract, mas sim uma má configuração dos parâmetros de deployment. O contrato cross-chain rsETH da Kelp DAO utilizava uma configuração 1/1 DVN (Decentralized Verifier Network), ou seja, um único nó verificador podia aprovar mensagens cross-chain. Em contraste, a documentação oficial da LayerZero recomenda uma configuração padrão 2/2 com múltiplos verificadores.
O percurso técnico do atacante: primeiro, obteve a lista de nós RPC utilizada pelo DVN da LayerZero, comprometeu dois clusters RPC independentes e substituiu os seus binários op-geth. Depois, falsificou seletivamente as respostas—enviando pacotes de dados maliciosos apenas para o DVN, enquanto devolvia dados reais a outros IPs para evitar deteção. Em simultâneo, lançou ataques DDoS sobre os nós RPC não comprometidos, forçando o DVN a recorrer aos nós envenenados. Após validar a mensagem falsificada, os binários maliciosos autodestruíram-se para eliminar registos.
O relatório preliminar da LayerZero Labs atribuiu o ataque ao grupo TraderTraitor, associado ao Lazarus Group da Coreia do Norte, também ligado ao ataque ao Drift Protocol ocorrido no início do mês. A LayerZero sublinhou que este incidente afetou apenas a configuração rsETH da Kelp DAO; outras aplicações com redundância multi-DVN não foram afetadas e o protocolo, em si, não apresentava vulnerabilidades.
Disputa sobre responsabilidades
Após o incidente, surgiram rapidamente disputas entre a Kelp DAO, a LayerZero e a Aave quanto à responsabilização. A LayerZero defendeu que a utilização da configuração 1/1 DVN pela Kelp DAO foi a causa direta—um "single point of failure" com uma falha estrutural. O fundador da Kelp DAO, Charlie, admitiu no X que a equipa utilizou por engano a configuração 1/1 DVN e afirmou que compensaria integralmente todos os utilizadores afetados, rejeitando explicitamente a temida abordagem de "socialização de perdas".
Entretanto, o developer principal da Yearn Finance, banteg, contestou a caracterização do evento pela LayerZero como "envenenamento de RPC", argumentando que o atacante violou o perímetro de confiança da LayerZero e que a gravidade foi subestimada. Analistas independentes referiram que, embora tenha sido a Kelp DAO a optar pela configuração 1/1 DVN, enquanto designer do protocolo cross-chain subjacente, a LayerZero também tem responsabilidade arquitetónica.
É de salientar que a antiga equipa de risco da Aave, BGD Labs, tinha já sinalizado o problema da configuração DVN da Kelp DAO em janeiro do ano anterior. No entanto, apesar de a Kelp ter aceite o alerta, não implementou alterações substanciais, e a Aave não manteve o acompanhamento. Este historial evidencia uma desconexão estrutural entre a emissão de alertas de segurança e a sua concretização.
Impacto na indústria: dívida incobrável na Aave e contágio entre protocolos
A Aave foi o protocolo mais afetado pelo incidente. O atacante utilizou rsETH roubado como colateral para contrair empréstimos em ETH na Aave, resultando em 177 milhões $ a 196 milhões $ de dívida incobrável, impossível de recuperar pelos mecanismos de liquidação padrão. A taxa de utilização de ETH em vários mercados Aave V3 atingiu momentaneamente os 100%, desencadeando uma vaga de levantamentos.
Em apenas 48 horas após o ataque, o TVL da Aave caiu de cerca de 26,4 mil milhões $ para 17 mil milhões $—um outflow recorde de 9,45 mil milhões $ a curto prazo, o maior da história do protocolo. O preço do token AAVE desceu entre cerca de 10% e quase 20% após o evento.
A 21 de abril de 2026, os dados de mercado da Gate indicavam: AAVE cotado a cerca de 105,73 $ e ETH a cerca de 2 309 $. Todos os preços baseiam-se em dados em tempo real da plataforma Gate, cotados em USD.
Lista de contágio
Para além da Aave, vários grandes protocolos tomaram medidas de emergência. A Ethena prolongou a suspensão da sua ponte OFT LayerZero; a Curve Finance pausou a infraestrutura LayerZero, afetando a ponte de CRV a partir da BNB, Sonic, Avalanche e outras cadeias; a ether.fi e a Tron DAO também congelaram as respetivas pontes OFT LayerZero; a SparkLend e a Fluid congelaram em simultâneo posições envolvendo rsETH. A Compound V3 acumulou cerca de 39,4 milhões $ em dívida incobrável e a Euler cerca de 840 000 $.
Esta reação em cadeia expôs uma vulnerabilidade estrutural do DeFi: ativos wrapped do tipo LRT (como rsETH) dependem fundamentalmente da segurança das pontes. Quando os principais protocolos de empréstimo aceitam estes ativos de alto risco como colateral, qualquer exploração subjacente pode propagar-se instantaneamente através das ligações entre protocolos em todo o ecossistema de empréstimos. A "componibilidade" tipo Lego do DeFi amplifica a transmissão de risco de forma altamente assimétrica.
Três caminhos para gerir dívida incobrável—e um dilema
O fundador da DeFiLlama, 0xngmi, identificou três cenários possíveis para a resolução do caso Kelp DAO:
Caminho 1: Socialização de perdas. A Kelp DAO aplica um corte uniforme de cerca de 18,5% a todos os detentores de rsETH. Neste cenário, todas as posições colaterais rsETH na Aave mainnet são eliminadas, resultando em cerca de 216 milhões $ de dívida incobrável. O protocolo Umbrella pode cobrir cerca de 55 milhões $, com o tesouro da Aave a absorver mais 85 milhões $, restando uma lacuna de 76 milhões $ para a Kelp DAO colmatar através de empréstimos ou venda de tokens.
Caminho 2: Abandono dos utilizadores em L2. A Kelp DAO protege apenas os detentores de rsETH na mainnet, considerando rsETH em L2 como sem valor. A Aave L2 detém atualmente cerca de 359 milhões $ em colateral rsETH; se todos estiverem com alavancagem máxima, isto originaria cerca de 341 milhões $ de dívida incobrável, sem cobertura do protocolo Umbrella. A Aave acabaria por abandonar os mercados L2 mais afetados, como Arbitrum, Mantle e Base.
Caminho 3: Reembolso por snapshot pré-ataque. A Kelp DAO compensa integralmente apenas quem detinha rsETH antes do ataque, com base num snapshot, ficando os compradores ou transferidos após o ataque com o prejuízo. Contudo, dado que os fundos circularam extensivamente após o ataque e os protocolos DeFi funcionam essencialmente como pools de liquidez, é praticamente impossível distinguir entre depositantes de diferentes períodos, tornando esta opção tecnicamente inviável.
Cada caminho apresenta vantagens e desvantagens: o Caminho 1 é o mais equitativo, mas impõe um grande encargo financeiro ao tesouro da Aave e à Kelp DAO; o Caminho 2 minimiza o impacto na mainnet da Aave, mas prejudica gravemente a credibilidade do ecossistema L2 e pode desencadear novo contágio; o Caminho 3 limita teoricamente a propagação, mas é quase impossível de executar. Em 21 de abril de 2026, embora o fundador da Kelp DAO tenha garantido a compensação total dos utilizadores, os detalhes do plano e das fontes de financiamento permanecem por divulgar e a resolução final mantém-se incerta.
Conclusão
O ataque à ponte da Kelp DAO, com uma perda de 292 milhões $ num único evento, desencadeou a maior saída sistémica de capital em DeFi em 2026. O TVL das 20 principais blockchains caiu de forma generalizada, a Aave registou levantamentos de vários milhares de milhões e vários protocolos importantes ativaram pausas de emergência—um cenário de contração de liquidez à escala da indústria.
Mais do que um bug isolado em smart contracts, o cerne do incidente reside nas vulnerabilidades acumuladas de má configuração de infraestruturas cross-chain, falhas na lógica de colateralização de restaking e elevado acoplamento entre protocolos. Os riscos de validação em ponto único, desalinhamento de ativos LRT e lacunas nas auditorias de segurança relativamente à configuração formam um conjunto de desafios estruturais interligados.
Do ponto de vista da segurança, o sector necessita urgentemente de normas de auditoria full-stack, abrangendo o código dos smart contracts, os parâmetros de deployment e a arquitetura de validação cross-chain. Os critérios de auditoria obrigatórios devem incluir definições de thresholds DVN e redundância de nós RPC. Para os utilizadores, participar em protocolos de restaking deve implicar não só a avaliação dos retornos, mas também a análise da configuração de segurança da ponte (como número de validadores e thresholds), transparência das reservas do ativo subjacente e o histórico da equipa na gestão de incidentes de segurança.
A saúde a longo prazo do DeFi depende não apenas da liquidez e do crescimento dos retornos, mas sobretudo de melhorias sistemáticas na infraestrutura de segurança e nos mecanismos de isolamento de risco. Cada grande incidente de segurança expõe vulnerabilidades estruturais e serve de teste de stress à governação e resposta a crises do sector. A história completa do caso Kelp DAO ainda está a ser escrita. A eficácia das medidas subsequentes e das reformas institucionais determinará se este evento marcará um ponto de viragem na maturidade do DeFi—ou se será apenas mais uma violação de segurança esquecida.


