Drift Protocol sofreu um ataque de 2,85 bilhões de dólares: Análise do incidente de vulnerabilidade na DeFi da Solana

Em 1 de abril de 2026, às 16:00 UTC, o total de ativos do tesouro do Drift Protocol era de 309 milhões de dólares. Uma hora depois, restavam apenas 41 milhões de dólares. Isto não é uma brincadeira de 1 de abril — a equipa da Drift foi forçada a esclarecer especificamente no X “isto não é uma brincadeira de 1 de abril”. O atacante retirou cerca de 285 milhões de dólares em ativos criptográficos do protocolo, tornando-o no maior incidente de vulnerabilidade DeFi de 2026 até à data, e também no acidente de segurança mais grave na comunidade Solana desde que, em 2022, foram roubados 325 milhões de dólares na ponte Wormhole.

Isto não foi um ataque de flash loan, nem uma exploração de falha no código de um contrato inteligente. O atacante utilizou uma via de ataque composta — combinação de assinatura prévia de durable nonce (nonce persistente) com uma vulnerabilidade no governance por multisig — que até então quase não tinha sido discutida em literatura pública, para movimentar ativos de 285 milhões de dólares com um custo de apenas $500. Este artigo fará uma revisão sistemática do incidente, desde a reconstrução dos acontecimentos, passando pela análise técnica, decomposição de dados, organização das controvérsias e até ao impacto na indústria.

De 309 milhões de dólares para 41 milhões de dólares em uma hora

Em 1 de abril de 2026, as entidades de monitorização de blockchain Lookonchain e PeckShield detetaram quase em simultâneo sinais anómalos: um endereço de carteira “HkGz4K”, criado há apenas 8 dias, começou a transferir em grande escala ativos de múltiplos tesouros principais do Drift. A primeira transação envolveu 41,7 milhões de tokens JLP, no valor de cerca de 155,6 milhões de dólares. O atacante limpou os ativos em cerca de 12 minutos através de 31 transações, envolvendo USDC, SOL, cbBTC, wBTC, WETH, tokens de pools de liquidez e até moedas meme como Fartcoin.

Uma hora após o ataque, os ativos do tesouro do Drift desceram abruptamente de cerca de 309 milhões de dólares para cerca de 41 milhões de dólares. A PeckShield e a Arkham Intelligence confirmaram de forma independente perdas na ordem dos 285 milhões de dólares. O fundador da SlowMist, Yu Xuan, indicou que as perdas excederam 200 milhões de dólares. Entre os ativos roubados, a perda de tokens JLP foi de cerca de 155,6 milhões de dólares, a de USDC cerca de 60 milhões de dólares, e o restante foi SOL, cbBTC, wBTC e vários outros tokens de liquidez.

Um planeamento engenhoso que atravessou três semanas

O ataque não foi ideia de última hora, mas sim uma operação faseada meticulosamente planeada. O atacante começou a preparar-se meados de março; o cronograma completo é o seguinte:

Fase Data Ações-chave
Pré-planeamento cerca de 11 de março Criação do token CVT, com oferta total de cerca de 750 milhões de unidades, controlado pelo atacante em mais de 80%
Pré-planeamento cerca de 11 de março Criação, na Raydium, de uma pool de liquidez de $500, através de transações de “wash trading” para falsificar sinais de preço
Migração por multisig por volta de 23 de março O Drift ajustou o mecanismo de multisig para o modo 2/5, introduzindo 4 novos signatários, sem configurar time lock
Fase de pré-assinatura a partir de 23 de março O atacante criou contas durable nonce para dois signatários do multisig, obtendo autorização de pré-assinatura
Migração legítima por multisig 27 de março O Drift executou a migração legítima por multisig, mas o atacante voltou a obter acesso aos signatários do novo multisig
Execução do ataque 1 de abril, 16:05 UTC O atacante executou em lote as transações pré-assinadas via durable nonce, roubando permissões de administrador
Limpeza de ativos 1 de abril, 16:05-17:05 UTC Lançamento do mercado spot de CVT → desativação da proteção contra levantamentos → extração de ativos reais com base em garantias forjadas
Transferência de ativos no prazo de poucas horas após o ataque Conversão dos ativos em USDC, através de CCTP cross-chain até Ethereum, compra de ETH

A declaração oficial do Drift afirma que o ataque foi “altamente complexo, com semanas de preparação, envolvendo execução faseada”. Entre 23 de março e 1 de abril, o atacante continuou a realizar deployment de transações de pré-assinatura, e todo o processo demonstrou uma capacidade altamente organizada de planeamento.

Da $500 aos 285 milhões de dólares: a cadeia do ataque

Primeiro passo: pré-assinatura com durable Nonce — “bomba-relógio” contornando o time lock

O mecanismo durable nonce da blockchain Solana permite que os utilizadores assinem previamente transações e as armazenem na cadeia, para que sejam executadas num momento futuro. Esta funcionalidade foi, em origem, concebida para melhorar a experiência do utilizador — por exemplo, um utilizador pode assinar uma transação offline e, depois de ficar online, submetê-la para execução. Mas no incidente da Drift, este mecanismo foi transformado em arma pelo atacante.

O atacante usou contas durable nonce para obter pré-autorização de dois signatários do multisig. Estas transações pré-assinadas foram concluídas entre 23 de março e 27 de março, mas só foram executadas em lote a 1 de abril.

Por volta de 23 de março, o Drift ajustou o multisig para o modo “2/5” (ou seja, quaisquer 2 das 5 assinaturas aprovam para executar ações de alto nível de privilégios), introduziu 4 novos signatários e, sem configurar time lock.

O time lock é o componente-chave de segurança do multisig. Na ausência de time lock, uma vez que o atacante obtenha autorização de assinatura suficiente, pode executar ações ao nível de administrador imediatamente, sem qualquer período de amortecimento. O fundador da SlowMist, Yu Xuan, afirmou que este foi exatamente o pré-requisito que permitiu o sucesso do ataque.

O incidente de ataque da Resolv (cerca de 10 dias antes do evento da Drift) também decorreu da ausência do mecanismo de multisig — a Resolv nem sequer chegou a configurar multisig. Com apenas 10 dias de diferença entre os dois incidentes, ficou exposta uma fragilidade estrutural e sistémica nos esquemas de governação de permissões em protocolos DeFi.

Segundo passo: fake币 CVT — o ponto de apoio de $500 que permitiu 285 milhões de dólares

O atacante criou um token chamado CarbonVote Token (CVT), com oferta total de cerca de 750 milhões de unidades, e a carteira controlada pelo atacante detinha mais de 80%. O atacante criou na Raydium uma pool de liquidez mínima de apenas $500 para esse token e, em seguida, realizou continuamente transações para “encher números”, fabricando a ilusão de que o token tinha negociações ativas.

A função initializeSpotMarket no protocolo Drift permite que o administrador indique diretamente o endereço do oráculo e a origem dos seus parâmetros. Após obter permissões de administrador, o atacante listou o CVT como um ativo em mercado spot e manipulou os dados de preços do oráculo, fazendo com que o sistema reconhecesse o CVT como um ativo com valor.

A manipulação de oráculos é um dos vetores de ataque mais destrutivos na área DeFi. Quando o atacante detém simultaneamente as permissões de administrador e o controlo da definição de preços do oráculo, qualquer ativo no sistema pode ser “reprecificado” — o atacante pode usar um CVT sem valor como garantia para extrair USDC, SOL e JLP reais.

Terceiro passo: fechar as barreiras de proteção — transformar mecanismos de segurança em ferramentas de ataque

O protocolo Drift desenhou mecanismos de controlo de risco, incluindo validação de eficácia do oráculo, corte por TWAP, validação de banda de desvio de preço e fusão de circuitos em múltiplos intervalos. Mas depois de obter permissões de administrador, o atacante desligou diretamente esses mecanismos de segurança.

Durante o processo de ataque, o atacante executou as seguintes ações: cunhar o fake币 CVT → manipular o oráculo → desativar mecanismos de segurança → remover limites de levantamento → extrair ativos de alto valor.

O atacante escolheu executar o ataque às 16:05 UTC de 1 de abril, possivelmente por duas razões: primeiro, o deployment de transações pré-assinadas já estaria totalmente concluído; segundo, por estar a aproximar-se o fim de semana, o que poderia atrasar a resposta de segurança.

Quarto passo: fuga cross-chain — transferência de ativos de Solana para Ethereum

Após concluir o ataque, o atacante rapidamente converteu os ativos roubados em USDC via Jupiter Aggregator e, em seguida, fez a ponte a partir da Solana para a rede Ethereum através do protocolo de transmissão cross-chain da Circle (CCTP).

Horas após o ataque, o atacante já tinha comprado 13.000 ETH na Ethereum. Os dados de acompanhamento da SlowMist mostram que os fundos roubados acabaram concentrados num endereço Ethereum, totalizando cerca de 105.969 ETH, no valor aproximado de 226 milhões de dólares. O atacante aumentou ainda mais a escala dos ativos para cerca de 130.262 ETH, com um valor total aproximado de 267 milhões de dólares.

Durante o processo de ponte, o atacante evitou deliberadamente usar USDT, usando USDC em todo o percurso para transferência cross-chain. Um investigador de segurança on-chain da Specter afirmou que esta escolha reflete a confiança do atacante de que a Circle não congelaria os fundos — e esse julgamento acabou por se revelar correto.

Análise da perspetiva do sentimento no mercado

Em torno deste incidente, o mercado formou vários pontos centrais de controvérsia e narrativas diferentes.

Controvérsia 1: o “não agir” da Circle — da crítica de ZachXBT à reflexão sobre instituições na indústria

O detetive on-chain ZachXBT criticou publicamente a Circle a 2 de abril, apontando que, durante o período de transações nos EUA após o ataque à Drift, dezenas de milhões de dólares em USDC foram transferidos da Solana para a Ethereum via CCTP, “durante várias horas sem qualquer intervenção”. ZachXBT afirma que a Circle tinha cerca de uma janela de reação de 6 horas, mas não tomou qualquer medida de congelamento.

Apenas alguns dias antes (23 de março), a Circle congelou pelo menos 16 carteiras empresariais “hot wallets” numa ação civil selada, envolvendo carteiras ligadas a bolsas, processadores de pagamentos e outras operações normais do dia a dia. ZachXBT afirma que esta foi uma das ações de congelamento mais pouco profissionais que já viu nos seus cinco anos. A Circle posteriormente desbloqueou uma das carteiras associadas ao Goated.com a 26 de março, mas a maior parte das restantes carteiras continua até hoje num processo de descongelamento lento.

O incidente desencadeou um amplo debate sobre que tipo de responsabilidade de intervenção proativa um emissor de stablecoins deve assumir em eventos de segurança DeFi. Os críticos argumentam que a Circle congelou ativamente fundos em ações civis, mas ficou indiferente perante um roubo confirmado de nove algarismos; isso demonstra inconsistência nos padrões de intervenção. Os apoiantes, por outro lado, sustentam que um emissor de stablecoins não deve ter a obrigação de perseguir fundos on-chain — o poder de intervenção deve servir procedimentos legais, e não a monitorização on-chain.

Se a Circle tivesse congelado o USDC relevante durante a janela do ataque, o atacante poderia não ter sido capaz de fazer uma ponte eficaz dos fundos para a Ethereum, e a probabilidade de recuperação dos ativos poderia ter aumentado de forma significativa. Mas este cenário depende do pressuposto de que a Circle conseguiria confirmar a natureza dos fundos e executar o congelamento dentro de algumas horas após o ataque — algo que, na prática, enfrenta desafios legais e processuais importantes.

Controvérsia 2: associação a uma organização do Lazarus da Coreia do Norte

A empresa de análise blockchain Elliptic publicou a 2 de abril um relatório indicando que “múltiplos indicadores” sugerem que o ataque pode estar relacionado com uma organização de hackers com contexto estatal da Coreia do Norte. A Elliptic afirma que as ações on-chain do ataque, a metodologia de branqueamento de capitais e os indicadores a nível de rede são altamente consistentes com operações anteriormente atribuídas à Coreia do Norte. Se esta avaliação for confirmada, isto representaria o 18.º incidente de ataque associado à Coreia do Norte rastreado pela Elliptic em 2026.

O CTO da Ledger, Charles Guillemet, comparou diretamente este ataque com o roubo de 1,5 mil milhões de dólares da Bybit em 2025, assinalando que os dois casos seguem praticamente o mesmo padrão: signatários do multisig comprometidos, engenharia social e transações maliciosas disfarçadas de operações regulares.

A penetração de organizações de hackers da Coreia do Norte na indústria cripto evoluiu de “ataques ocasionais” para “comportamento estatal contínuo e sistemático”. Em 2025, o total de criptomoedas roubadas por hackers relacionados com a Coreia do Norte ultrapassou 2 mil milhões de dólares. Se o ataque da Drift for de facto obra do Lazarus, isto indicaria que a organização já dominou métodos avançados de ataque direcionados à estrutura de governação por multisig do ecossistema Solana.

Controvérsia 3: falhas estruturais na governação por multisig

O fundador da SlowMist, Yu Xuan, referiu que o limiar do multisig 2/5 significa que basta comprometer 2 pessoas para controlar todo o protocolo. “Quanto custa comprometer 2 pessoas? Não são 285 milhões de dólares; podem ser apenas alguns meses de engenharia social com alguma pesca direcionada.”

As melhores práticas da indústria normalmente recomendam uma configuração de multisig 4/7, acompanhada por time locks de 24-48 horas. O time lock estabelece um período de espera obrigatório antes da execução de alterações de configuração de alto risco, dando à comunidade e às instituições de segurança tempo suficiente para detetar anomalias e intervir. No Drift, após a migração do multisig, time lock = 0.

Este incidente não revelou um problema de segurança no contrato inteligente, mas sim a ausência de “segurança de governação”. Mesmo que o código tenha passado por auditorias por instituições de topo, se houver falhas de desenho no modelo de governação de permissões, a superfície de risco do protocolo é ampliada de forma ilimitada.

Análise do impacto na indústria

Impacto na confiança do ecossistema Solana

A Drift é a maior exchange descentralizada de contratos perpétuos no ecossistema Solana: antes do ataque, tinha um volume de transações acumulado superior a 55 mil milhões de dólares, TVL acima de 1 mil milhões de dólares e mais de 200.000 traders ativos. Este incidente foi o caso de segurança mais grave no ecossistema Solana desde o roubo de 325 milhões de dólares na Wormhole em 2022.

O preço do SOL caiu cerca de 9% após a divulgação da notícia do ataque, chegando a aproximar-se dos 78,60 dólares, e o volume de transações em 24 horas aumentou para cerca de 5,2 mil milhões de dólares. O TVL de toda a rede Solana caiu para cerca de 6,544 mil milhões de dólares, com saída contínua de fundos de protocolos centrais como Jito, Raydium e Sanctum.

A queda do TVL e o enfraquecimento da atividade de DEX refletem não apenas correção de preço, mas também uma baixa na confiança do ecossistema. A retirada de providers de liquidez faz com que a profundidade do market making diminua, amplificando ainda mais a volatilidade. Lily Liu, presidente da Solana Foundation, afirmou que o evento “foi um grande impacto”, mas realçou que o alvo real da vulnerabilidade se deslocou para “pessoas: fraquezas de engenharia social e de segurança operacional, e não falhas de código”.

O questionamento do paradigma das auditorias de segurança DeFi

Tanto Trail of Bits como ClawSecure realizaram auditorias ao código da Drift. Mas este ataque não tocou em nenhuma linha de código.

As auditorias de segurança tradicionais concentram-se no “lado de execução” — a verificação de vulnerabilidades quando o código é executado. Mas este ataque ocorreu no “lado de autorização” — o atacante obteve autorização legítima assinada; todas as ações do lado de execução pareciam totalmente conformes. Isto significa que o sistema atual de auditorias de segurança DeFi tem uma lacuna sistémica: pode verificar se o código tem bugs, mas não consegue validar se as permissões foram corretamente concedidas.

Os limites de valor de uma auditoria de segurança estão a ser redefinidos. A segurança do código é apenas o mínimo denominador comum de segurança DeFi. Elementos de “segurança de processos” como governação por multisig, segurança de assinaturas, defesa contra engenharia social, configuração de time locks e redundância de oráculos — muitas vezes são mais críticos do que a própria auditoria de código, mas há muito que ficam fora do âmbito das auditorias.

Dilema do papel dos emissores de stablecoins

Este incidente obriga a indústria a reexaminar uma questão: que papel devem os emissores de stablecoins desempenhar? Tanto USDC como USDT concedem aos emissores o poder unilateral de congelar endereços nos respetivos termos. A intenção desta arquitetura de poder é apoiar pedidos de aplicação da lei e ordens judiciais. Mas quando ocorre um roubo de nove algarismos, o emissor deve ou não exercer proativamente esse poder? Se o fizer, qual deve ser o padrão? E se não o fizer, como provar que esse poder tem significado prático?

A questão ainda mais difícil está na intervenção seletiva. A Circle congelou 16 carteiras empresariais em processos civis, mas não tomou medidas no caso confirmado de roubo. Essa inconsistência pode causar mais dano à confiança da indústria do que um simples “não congelar”.

Cenários de evolução em múltiplos contextos

Com base nas informações atualmente conhecidas, o futuro pode desenvolver-se em várias direções:

Cenário 1: dificuldade em recuperar fundos, e ativação do fundo de seguros para compensar parcialmente

Base lógica: o atacante já converteu cerca de 267 milhões de dólares em ETH e fez lavagem através de serviços cross-chain e de mixer. Os dados históricos mostram que a taxa de sucesso de recuperação em grandes incidentes DeFi de vulnerabilidade é geralmente baixa. O fundo de seguros do Drift não foi diretamente afetado neste incidente, podendo ser usado para compensar parcialmente alguns utilizadores.

Variáveis-chave: grau de envolvimento das autoridades de execução, eficácia das técnicas de rastreio on-chain, e o nível de cooperação entre pontes cross-chain e exchanges centralizadas.

Cenário 2: upgrade sistémico dos padrões de segurança do ecossistema Solana

Base lógica: este incidente expôs fragilidades sistémicas no ecossistema Solana em governação por multisig, configuração de time locks e defesa contra engenharia social. A indústria pode promover padrões de segurança mais rigorosos, incluindo time locks obrigatórios, limites inferiores para limiares de multisig, auditorias de segurança na ponta de assinatura e configurações de oráculos multi-fonte.

Variáveis-chave: vontade de investimento em segurança por parte dos principais protocolos, velocidade de expansão do âmbito de serviço das instituições de auditoria e eficiência de resposta da governação comunitária.

Cenário 3: aceleração de enquadramentos regulatórios de stablecoins para se tornarem mais claros

Base lógica: o papel controverso da Circle no incidente pode acelerar a elaboração de regras pelos reguladores sobre a responsabilidade de intervenção proativa dos emissores de stablecoins. Os principais temas incluem: em que medida existe a obrigação do emissor de monitorizar fluxos de fundos on-chain? Em que condições é permitido ou deve ser feito o congelamento de endereços? A utilização do poder de intervenção requer que tipo de autorização judicial?

Variáveis-chave: processos legislativos nos EUA e outras jurisdições principais, formação de organizações de autorregulação da indústria e mudanças no panorama competitivo do mercado de stablecoins.

Cenário 4: replicação da metodologia de ataque, com mais protocolos a enfrentarem riscos semelhantes

Base lógica: a técnica central deste ataque — pré-assinatura com durable nonce combinada com a janela de migração do multisig — quase não tinha sido discutida publicamente antes deste caso. Outros protocolos Solana que adotem configurações de multisig semelhantes e sem time lock podem enfrentar riscos análogos.

Variáveis-chave: velocidade de resposta a auditorias de segurança por parte de cada protocolo, motivos de interesse do atacante e restrições éticas (se for confirmado o vínculo com a Coreia do Norte, a probabilidade de replicação pode aumentar significativamente).

Conclusão

O incidente de vulnerabilidade de 285 milhões de dólares do Drift Protocol é um espelho. O que ele reflete não é uma fragilidade no código de contratos inteligentes, mas sim as falhas há muito ignoradas em toda a arquitetura de governação DeFi: limiar de multisig 2/5, time locks em falta, subestimação da segurança na ponta de assinatura e incerteza sobre o poder de intervenção dos emissores de stablecoins.

Quando a indústria coloca a maior parte do orçamento de segurança na auditoria de código, o atacante escolheu um caminho com custos mais baixos e retornos mais altos — “atacar pessoas”. Este é o enunciado central de segurança DeFi em 2026: a segurança de código já não basta. A segurança de governação, a segurança operacional e a defesa contra engenharia social precisam de ser elevadas ao mesmo nível de importância que a auditoria de contratos inteligentes.

O impacto na confiança do ecossistema Solana causado por este incidente pode prolongar-se por vários meses ou mais. Mas para toda a indústria DeFi, talvez seja um teste sistémico tardio e que serve de alerta: num sistema financeiro sem autoridade central, cada camada de segurança é uma parte indispensável da corrente de segurança total. E a força dessa corrente depende do seu elo mais fraco.

DRIFT-7,38%
SOL2,15%
WBTC0,16%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar