Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Entrevista com Slow Fog: O evento rsETH × LayerZero do Kelp DAO é uma explosão concentrada do risco sistêmico do sistema de risco de construção de blocos DeFi
Entrevistador: Techub News
Entrevistado: Equipa de Segurança da SlowMist
⼆, Introdução e questão inicial
Pergunta do Techub News 1: Por favor, defina em uma frase este evento Kelp DAO rsETH × LayerZero, ele é uma falha pontual ou um marco do risco sistêmico no DeFi em 2026?
Este é um dos eventos de segurança DeFi mais graves de 2026 até agora, e também uma explosão concentrada de risco sistêmico. Não se trata apenas de um contrato roubado, mas de uma cascata de riscos na arquitetura de três camadas de LRT (tokens de recolateralização de liquidez), ponte cross-chain e protocolos de empréstimo — uma configuração de DVN (verificador descentralizado) comprometida, que faz os prejuízos se propagarem de Kelp para Aave, e de lá para múltiplos protocolos que detêm rsETH.
Pergunta adicional: Se só puder dar uma etiqueta
Deveria ser “o problema da estrutura de DeFi como um todo”. A questão da ponte cross-chain é o gatilho, mas o rsETH, como colateral, é aceito incondicionalmente por protocolos como Aave,
a gestão de risco de empréstimos não protege contra “origem de cunhagem falsificada”, o que é o resultado de múltiplas camadas de confiança que falham simultaneamente.
⼆, Contextualização
Pergunta do Techub News 2: Este evento foi causado por uma vulnerabilidade de código ou por uma configuração de confiança mais profunda?
A questão fundamental não foi erro de código. O protocolo LayerZero em si não possui vulnerabilidades, nem o contrato do rsETH foi explorado diretamente.
O que foi realmente comprometido foi a configuração de confiança do mecanismo de verificação cross-chain — o rsETH OApp da Kelp na LayerZero usou uma configuração DVN 1/1, ou seja, toda a segurança da rota cross-chain dependia de um único nó DVN operado pela LayerZero Labs. Uma vez que esse nó fosse enganado (não “hackeado”), mensagens falsificadas poderiam passar sem obstáculos.
Na prática, trata-se de uma questão de “confiança pontual”, não de uma vulnerabilidade de código única.
Pergunta adicional do Techub News: Se futuras auditorias de segurança focarem apenas no código do contrato, isso já é suficiente?
De jeito nenhum. Este evento mostra que a auditoria deve expandir-se de “código do contrato” para “parâmetros de configuração cross-chain, estratégia de seleção de DVN, cadeia de dependências de confiança”. Uma auditoria que analisa apenas o Solidity não consegue revelar quão frágil é esse protocolo na camada cross-chain.
⼤, Revisão da linha do tempo: T-10 horas
Pergunta do Techub News 3: Quando o atacante começou a deixar pistas? O que aconteceu por volta de T-10 horas?
Pelas ações na blockchain, o atacante fez uma preparação cuidadosa antes de realizar o ataque principal — incluindo usar mixers para preparar fundos em Gas, e antecipar pontos de alvo na rede. Essa preparação planejada é típica de equipes profissionais de ataque, não uma operação oportunista após descobrir uma vulnerabilidade.
O anúncio oficial do LayerZero indicou que o atacante obteve previamente a lista de nós RPC dependentes do DVN e conseguiu invadir dois clusters independentes, substituindo os binários do op-geth. Essas ações foram feitas discretamente antes do ataque.
Pergunta adicional: Essa preparação antecipada revela características de APT (Ameaça Persistente Avançada)?
Na declaração do LayerZero, o ataque foi atribuído ao Lazarus Group (ramo TraderTraitor), uma organização de APT apoiada pelo governo da Coreia do Norte. A preparação de fontes de Gas, uso de mixers para evitar rastreamento na cadeia, e o design de manipulação de respostas de IPs específicos — tudo isso é típico de operações altamente profissionais de APT, muito além do alcance de hackers comuns.
⼤, Revisão da linha do tempo: T-0, momento do ataque
Pergunta do Techub News 4: Detalhe a ação mais crítica do ataque: quais passos o hacker deu e por que a mensagem falsificada passou?
O caminho do ataque pode ser dividido em etapas:
Infiltração na infraestrutura RPC: o atacante substituiu o binário do nó RPC dependente do DVN na LayerZero, permitindo que ele envie dados falsificados de estado na blockchain ao DVN.
DDoS para derrubar RPC legítimo: atacou nós RPC normais não controlados, forçando o DVN a fazer failover para nós contaminados.
Confirmação de transação falsificada pelo DVN: com dados falsificados, o DVN “confirmou” uma cunhagem/envio de rsETH que nunca ocorreu na blockchain.
Execução na ponta final: o LayerZero Endpoint, após validação do DVN, acionou o rsETH OFTAdapter na cadeia alvo para liberar ou cunhar rsETH.
Saque e saída: o atacante usou parte do rsETH obtido como garantia em protocolos como Aave para emprestar ativos de alta liquidez, realizando a liquidação.
Pergunta adicional 1: O problema central é uma falha na estrutura do LayerZero ou na configuração do Kelp?
Segundo o anúncio oficial do LayerZero, o protocolo funcionou conforme o esperado. O problema foi a configuração de DVN 1/1 escolhida pelo Kelp —
LayerZero explicitamente recomenda contra essa configuração em sua documentação, e comunicou boas práticas ao Kelp antes do evento. Portanto, o risco decorre de uma decisão de integração, não de uma vulnerabilidade do protocolo.
Pergunta adicional 2: Se fosse adotada uma configuração com múltiplos DVNs e limiares, o ataque poderia ser evitado?
Sim. Se uma segunda DVN independente fosse usada para validação, o atacante precisaria controlar ou enganar duas redes de validação independentes ao mesmo tempo — o que aumenta exponencialmente o custo técnico e de recursos. Por isso, o LayerZero anunciou que rejeitará aplicações que usem configuração 1/1.
⼤, Revisão da linha do tempo: T+46 minutos
Pergunta do Techub News 5: Desde a primeira ação até a ativação do mecanismo de pausa do Kelp, cerca de 46 minutos. Essa resposta rápida é considerada rápida ou lenta?
Para o padrão de muitos incidentes de segurança, 46 minutos não é tão lento. Mas, para ataques na cadeia, esse tempo ainda é suficiente para transferir grandes ativos, fazer garantias e empréstimos. O problema do DeFi é que todas as operações ocorrem em intervalos de blocos, e a intervenção manual não consegue acompanhar scripts automatizados de ataque.
Pergunta adicional: No futuro, mecanismos automáticos de interrupção na cadeia podem ser mais eficazes?
Sim. Respostas humanas após o fato só minimizam o dano. O que realmente pode impedir o ataque nos minutos iniciais são mecanismos automáticos de defesa na cadeia — como alertas de cunhagem anormal, limites de transações cross-chain, pausas automáticas acionadas por divergências de oráculos. Este evento deve impulsionar a indústria a avançar na automação de controle de risco on-chain.
⼤, Revisão da linha do tempo: Segunda onda de ataque frustrada
Pergunta do Techub News 6: Os atacantes tentaram várias ações subsequentes, mas sem sucesso. O que isso indica?
Indica que o objetivo do atacante não era apenas roubar 290 milhões de dólares, mas esvaziar ao máximo a quantidade de rsETH disponível cross-chain. As transações subsequentes foram revertidas, mostrando que o mecanismo de pausa do Kelp funcionou na hora certa, impedindo perdas potencialmente maiores.
Pergunta adicional: Se o projeto tivesse demorado mais 10-20 minutos, o prejuízo poderia aumentar significativamente?
Provavelmente sim. Enquanto o DVN não fosse restaurado, o atacante teria uma janela de operação. A eficácia do mecanismo de pausa define o limite máximo de prejuízo. Os 290 milhões já representam um dano enorme, mas, se não fosse interrompido, o valor poderia ser ainda maior, dado o padrão de comportamento do atacante.
⼤, Revisão da linha do tempo: Aave também foi afetada
Pergunta do Techub News 7: Depois do roubo, por que o atacante também “aproveitou para prejudicar o Aave”? Como isso aconteceu?
Os protocolos de empréstimo não conseguem distinguir na cadeia entre “rsETH cunhado de forma normal” e “rsETH cunhado por mensagem cross-chain falsificada” — para o Aave, é apenas um token ERC-20 padrão com preço na cadeia. O atacante depositou o rsETH obtido irregularmente como garantia, emprestou ativos líquidos como ETH, e saiu, deixando uma dívida que não consegue cobrir.
Pergunta adicional 1: Isso revela um problema de gestão de risco do Aave ou uma confiança excessiva na “veracidade de ativos externos”?
Ambos, mas principalmente a segunda. Os parâmetros de risco do empréstimo baseiam-se na volatilidade histórica e na profundidade de mercado do ativo, não na origem de sua emissão. É uma questão de confiança que atravessa protocolos, que precisa de soluções na indústria — não basta ajustar parâmetros de um único protocolo.
Pergunta adicional 2: No futuro, os protocolos de empréstimo precisarão redefinir o que é um “colateral de alta qualidade”?
Sim. Pelo menos na categoria de ativos sintéticos cross-chain, há uma diferença fundamental entre “preço on-chain” e “qualidade real do colateral”. Pode ser necessário implementar verificações de origem cross-chain, monitoramento de anomalias na emissão, como pré-requisitos para aceitar LRTs como colateral.
⼗, Avaliação estrutural: Risco sistêmico na estrutura de DeFi
Pergunta do Techub News 8: Esta foi a primeira vez que a combinação “LRT + ponte cross-chain + protocolos de empréstimo” revelou completamente o risco?
Sim, é a demonstração mais direta até agora do risco de combinação de DeFi. Antes, discutíamos apenas bugs em protocolos isolados; agora, fica claro que, quando múltiplos protocolos dependem de ativos interligados, a falha de um deles pode se propagar ao longo do fluxo de valor, causando cascata de colapsos.
Pergunta adicional: Pode-se dizer que “DeFi parece descentralizado na superfície, mas na base depende de pontos de validação altamente centralizados”?
Exatamente. O núcleo do problema é que Kelp colocou toda a segurança do caminho cross-chain na LayerZero Labs com uma única DVN operada por eles — uma cadeia de confiança extremamente curta. Em certos pontos críticos, há uma dependência de confiança altamente concentrada, muitas vezes escondida na documentação, não visível na interface ao usuário.
⼗, Exploração técnica: O que exatamente é um DVN?
Pergunta do Techub News 9: Explique de forma simples o que é um DVN e por que uma configuração 1/1 pode ser uma vulnerabilidade fatal?
Pode-se pensar no DVN como um “notário” das mensagens cross-chain. Quando um usuário quer transferir ativos de A para B, o LayerZero não confia diretamente no estado de A, mas exige que o DVN (rede de validação descentralizada) confirme independentemente que a transação ocorreu em A, antes de liberar em B.
A configuração 1/1 significa contratar apenas um notário, cuja palavra é a decisão final. Se esse notário for enganado, corrompido ou receber informações falsas, toda a validação se torna inútil — sem uma segunda voz independente para dizer “espera, o que eu vejo é diferente”. Essa é a essência do ponto único de falha.
Pergunta adicional 10: Por que a auditoria ainda não é suficiente?
As auditorias tradicionais verificam se o código funciona como esperado e se há vulnerabilidades conhecidas. Mas o problema aqui ocorreu fora do código — na configuração operacional após a implantação: quem valida, quantos validadores, o que fazer se um deles falhar.
A indústria precisa evoluir de “auditoria de código” para “auditoria sistêmica”, incluindo auditoria de dependências cross-chain, governança multi-assinatura, avaliação de infraestrutura crítica, e, sobretudo, testes de resistência para cenários de falha de componentes externos. Pergunta adicional: Devemos tornar a “auditoria de configuração” uma exigência obrigatória?
Sim, especialmente para protocolos cross-chain usando LayerZero, Wormhole, etc. Os parâmetros de DVN, configurações de executor, devem fazer parte da auditoria formal, com divulgação clara das hipóteses de segurança e cenários de risco.
⼗⼆, Visão da SlowMist: rastreamento, contenção e cooperação na indústria
Pergunta do Techub News 11: Após um grande ataque, o que a SlowMist faz imediatamente?
Normalmente, inicia-se várias ações simultâneas:
Rastreio na cadeia e perfil do atacante: monitorar fluxo de fundos, identificar características na cadeia, origem, histórico, uso de mixers, construir perfil do atacante.
Colaboração com exchanges: emitir alertas de ativos suspeitos, monitorar e congelar endereços envolvidos, evitar que o atacante saque via canais KYC.
Alertas de risco: distribuir listas de endereços de risco para protocolos DeFi, carteiras, para bloquear operações futuras.
Negociação com hackers: em alguns casos, estabelecer canais de comunicação, oferecer recompensas ou condições para devolução de fundos.
Pergunta adicional: Fundos que passaram por mixers têm alta chance de serem recuperados?
Honestamente, se o atacante for do nível Lazarus Group, a recuperação na cadeia é muito difícil. Eles usam processos avançados de divisão e mistura de fundos. A melhor estratégia atual é fortalecer a cooperação de congelamento de ativos entre exchanges e ampliar a cooperação jurídica para ações de execução de provas na cadeia — essa é a maior vulnerabilidade técnica atualmente, não a capacidade tecnológica.
⼗⼀, Visão do usuário comum: DeFi ainda é seguro para participar?
Pergunta do Techub News 12: Com este incidente, usuários comuns devem ainda participar de DeFi?
Sim, mas com maior atenção ao risco e mudanças na abordagem. Recomendações principais:
Gerenciar posições: não colocar uma grande parte dos ativos em produtos altamente complexos como “cross-chain + re-collateralização + empréstimos” — quanto mais camadas, maior o risco acumulado.
Priorizar transparência: escolher protocolos que divulguem relatórios de segurança periódicos, detalhes de governança e permissões, ao invés de apenas divulgar taxas de retorno.
Entender seus ativos: rsETH não é ETH, é um ativo sintético cross-chain cuja validade depende do funcionamento de toda a cadeia de confiança.
Pergunta adicional: O que os usuários devem evitar?
Evitar protocolos com estruturas muito complexas e difíceis de entender. Se você não consegue explicar em uma frase onde seus ativos estão, quem os controla e o que acontece se uma parte falhar, esse risco não deve representar uma grande proporção do seu portfólio.
Pergunta adicional: No futuro, a questão de “há auditoria?” deve evoluir para perguntas mais específicas?
Sim. “Há auditoria?” era uma pergunta válida em 2020. Hoje, deve-se perguntar: a auditoria cobre configurações cross-chain? Quantos validadores DVN existem? Quem controla as chaves de governança multi-assinatura? Essas informações devem ser padrão na divulgação do protocolo, não algo que o usuário precisa procurar na documentação.
⼗⼀, Visão da AI: o futuro do DeFi na era da inteligência artificial
Pergunta do Techub News 13: Na era da AI, DeFi ainda tem futuro?
Tem, e pode até passar por uma verdadeira atualização de infraestrutura de segurança com o advento da AI. Mas esse futuro não é para protocolos que ainda dependem de “estruturas de retorno complexas” para atrair usuários, e sim para aqueles que adotarem as seguintes capacidades:
Controle de risco em tempo real por IA: identificar automaticamente cunhagens anormais, fluxos de fundos não usuais, sinais de risco em cascata entre protocolos.
Seguros on-chain e mecanismos de compensação automática: mover a segurança de uma abordagem reativa para uma abordagem proativa, com garantias durante o evento.
Agentes inteligentes de risco: monitorar continuamente a exposição ao risco dos usuários, ajustando posições ou saindo automaticamente ao atingir limites.
Pergunta adicional: A IA acelerará os ataques?
Sim. A IA pode ser usada para escanear vulnerabilidades na configuração, gerar rotas de ataque otimizadas, acelerar a infiltração em infraestruturas off-chain. Ambos os lados — ataque e defesa — terão sua velocidade aumentada, o que significa que a defesa não pode mais depender apenas de “descoberta manual” como última linha.
Pergunta adicional: A IA mudará a segurança de “custo” para “capacidade central do produto”?
Sim, essa é uma mudança estrutural esperada. No passado, investir em segurança era uma obrigação de conformidade. No futuro, quando usuários começarem a valorizar “transparência de segurança” e “capacidade de controle de risco por IA” como critérios principais, a segurança se tornará um diferencial competitivo. Este evento acelerou essa transformação.
⼗⼀, Frase de encerramento
Pergunta do Techub News 14: Em uma frase, uma mensagem para usuários comuns, uma para empreendedores e uma para toda a indústria.
Para usuários comuns: Não trate ativos sintéticos cross-chain como ativos sem risco — cada ponto percentual de retorno adicional tem uma hipótese de confiança invisível por trás.
Para empreendedores: Orçamento de segurança não é um item opcional após o lançamento, é uma condição prévia para a sobrevivência do seu produto no mercado real.
Para a indústria: DeFi não morreu, o que precisamos não são mecanismos de retorno mais complexos, mas uma divulgação mais honesta dos riscos.