Seis meses de preparação para doze minutos de execução. Em 1 de abril de 2026, o grupo norte-coreano UNC4736 drenou 285 milhões de dólares do Drift Protocol em Solana. Não foi um bug de código: foi uma operação de inteligência que combinou engenharia social contra contribuidores individuais, manipulação de oráculos, abuso dos durable nonces de Solana e uma migração de governança à qual retiraram o timelock para ir mais rápido. E funcionou.

Este artigo reconstrói a operação nas suas três camadas — humana, técnica e de governança —, situa-a ao lado dos grandes hacks recentes (Bybit, Wormhole, Ronin) e extrai lições concretas para qualquer pessoa que tenha fundos num protocolo DeFi. Não é apenas mais um post-mortem técnico: é o caso de estudo de como um ator estatal sancionado pode converter uma pequena cadeia humana de confiança em 285 milhões evaporados no tempo de um café.

Contexto editorial: este artigo é informativo e não constitui aconselhamento de investimento nem uma recomendação sobre o uso do Drift ou outros protocolos. O seu objetivo é documentar o incidente e as práticas operativas que o tornaram possível. Os nomes de grupos, ferramentas e protocolos são usados exclusivamente para fins de análise de segurança pública.

O que aconteceu com o Drift Protocol nos dias 1 e 2 de abril de 2026?

O Drift é um dos maiores protocolos de derivados perpétuos da rede Solana. Em 1 de abril de 2026 às 16:05 UTC, um ator desconhecido ativou uma cadeia de transações pré-assinadas que transferiram a autoridade administrativa do protocolo para um endereço sob o seu controlo. Dez segundos depois, tinha drenado os cofres principais. No total, caíram cerca de 285 milhões de dólares em ativos reais — USDC, JLP, cbBTC, USDT e vários outros —, mais de 50% do valor total bloqueado (TVL) do protocolo naquele momento.

Ativo drenadoValor (USD)% do total
JLP (Jupiter LP Token)159.300.00055,9%
USDC (Circle)71.400.00025,1%
cbBTC (Coinbase Wrapped BTC)11.300.0004,0%
USDT (Tether)5.600.0002,0%
USDS (Sky / MakerDAO)5.300.0001,9%
Outros (WETH, dSOL, WBTC, etc.)32.100.00011,1%
Total285.000.000100%

O roubo torna o Drift o maior exploit DeFi de 2026 até à data e o segundo incidente mais importante na história de Solana, apenas abaixo da ponte Wormhole em 2022. Mas o relevante não é a manchete: é que os atacantes não exploraram um erro no código do Drift. O que exploraram foram as pessoas e os processos que rodeiam esse código.

Quem é o UNC4736 e por que atacou o Drift?

O grupo ao qual se atribui o ataque é rastreado sob vários rótulos na indústria: UNC4736, AppleJeus, Citrine Sleet ou Golden Chollima. É uma unidade especializada da inteligência norte-coreana que opera no setor cripto desde pelo menos 2018, e cuja missão principal não é o enriquecimento pessoal, mas a geração de divisas para financiar os programas militares do regime de Pyongyang — incluindo submarinos nucleares e satélites de reconhecimento.

Empresas como CrowdStrike, Chainalysis e TRM Labs atribuíram o ataque ao UNC4736 com confiança média-alta baseando-se no modus operandi, na arquitetura financeira da lavagem e nos padrões de reutilização de infraestrutura. Em 2025, os atores vinculados à RPDC foram responsáveis por 76% de todos os comprometimentos de serviços cripto a nível mundial. Não é um grupo de amadores: é uma força industrial.

CaracterísticaUNC4736 / Golden Chollima
AfiliaçãoEstado-nação (RPDC)
Precedentes relevantes3CX (2023), Radiant Capital 53 M$ (2024), Bybit 1.500 M$ (fevereiro 2025)
Táctica distintivaEngenharia social de longa duração + malware de nicho
Objetivo financeiroFinanciamento de submarinos, satélites e armamento estratégico
Horizonte temporal de operaçãoSeis meses ou mais antes da execução

Como já analisámos ao estudar os hacks de pontes DeFi, a sofisticação do Lazarus Group e das suas subunidades evoluiu do envio massivo de phishing para a construção de identidades quase perfeitas e infiltração multicamada. O Drift demonstra que essa ameaça já não se limita às pontes: atinge os protocolos nativos de uma L1.

Como os atacantes construíram o seu ponto de entrada em seis meses?

A operação começou oficialmente no outono de 2025. Os atacantes apresentaram-se como uma empresa legítima de trading quantitativo, com perfis no LinkedIn que resistiam ao escrutínio básico, antecedentes laborais verificáveis e assistência física a conferências internacionais para estabelecer vínculos com contribuidores principais do Drift. A chave foi substituir a fricção do phishing pelo calor do contacto humano prolongado.

Para formalizar a relação, propuseram integrar um "Ecosystem Vault" no Drift. Entre dezembro de 2025 e janeiro de 2026, os agentes interagiram de forma constante com a equipa, demonstrando conhecimento técnico detalhado da plataforma. E deram o passo decisivo: depositaram mais de um milhão de dólares próprios no protocolo. Não foi uma perda. Foi o preço operativo de entrar nos canais de confiança internos.

Em paralelo, executaram comprometimentos técnicos laterais contra as estações de trabalho de contribuidores chave. Dois vetores foram identificados com clareza:

  • Projetos de VS Code armadilhados: um contribuidor clonou um repositório partilhado "para colaborar no frontend do cofre". O projeto usava uma configuração maliciosa do arquivo tasks.json para executar comandos automaticamente ao abrir a pasta no editor.
  • Apps distribuídas pelo TestFlight: um segundo contribuidor foi induzido a descarregar uma suposta carteira em beta através do programa de testes da Apple. A app continha um backdoor que extraía cookies de sessão e credenciais.

O padrão é o mesmo que vimos em outros exploits dirigidos a desenvolvedores DeFi em 2026: o ambiente de desenvolvimento é o vetor, não o protocolo em produção. Se partilha uma pasta com alguém, essa pasta já é um ataque potencial.

Como o oráculo foi manipulado para fabricar valor falso?

A partir de março de 2026, a operação mudou-se para a blockchain. Em 12 de março os atacantes implementaram em Solana um token chamado CarbonVote (CVT), financiado com fundos previamente extraídos pelo Tornado Cash. O token era puramente fictício: eles controlavam aproximadamente 80% do fornecimento total de 750 milhões de unidades.

Para lhe dar aparência de ativo com valor real, executaram uma campanha de manipulação de liquidez na Raydium. Com apenas alguns milhares de dólares de liquidez autêntica, bots de wash trading geraram um histórico de preços estável em torno de 1 USD. A peça final foi inserir esse preço manipulado na lógica de risco do Drift através de um oráculo da SwitchboardOnDemand que eles próprios controlavam.

Parâmetro do token fictício CVTValor
Data de criação12 de março de 2026
Fornecimento total750.000.000 CVT
Fornecimento controlado pelo atacante~80% (600.000.000 CVT)
Preço manipulado~1,00 USD
Liquidez real inicial500 a 3.000 USD
Oráculo de preçoSwitchboardOnDemand (sob controlo do atacante)

Os sistemas automatizados de risco do Drift ingeriram esse sinal como dados legítimos. Aos olhos do protocolo, o CVT era um ativo de mil milhões de dólares em circulação com volume estável. Aos olhos de qualquer pessoa que olhasse para a pool na Raydium, era um token com três mil dólares de liquidez.

O que são os durable nonces de Solana e como se tornaram uma arma?

Uma transação padrão em Solana requer um blockhash recente, que expira em aproximadamente 90 segundos. Isto impede que uma transação assinada hoje seja executada dentro de uma hora. Os durable nonces são uma exceção: usam uma conta especial com um valor de nonce persistente que permite assinar transações que não expiram. A função existe para cenários legítimos como assinatura offline e custódia institucional onde a execução retardada faz parte do design.

Entre 23 e 30 de março, os atacantes aproveitaram as relações construídas durante meses para induzir membros do Security Council do Drift a assinar uma série de transações vinculadas a durable nonces. Apresentaram-se como manutenção rotineira ou passos técnicos de uma migração planeada de governança. Os signatários viam instruções plausíveis; o que não viam era que as transações continham, ocultas, a transferência da autoridade administrativa do protocolo para o endereço do atacante.

Como os durable nonces não expiram, os atacantes puderam acumular assinaturas assincronamente e deixá-las "em reserva" sem que nada de estranho aparecesse na cadeia. O Cavalo de Troia estava lá dentro, à espera do gatilho.

Por que a migração de governança de 27 de março foi o erro fatal?

Em 27 de março, o Drift executou uma migração programada do seu Security Council para uma nova configuração multisig 2-de-5. Para que o processo fosse mais ágil, a equipa eliminou temporariamente o timelock — o período de espera obrigatório entre a proposta de uma ação administrativa e a sua execução.

Um timelock de 24-48 horas teria sido suficiente para que, ao detonar-se a transação maliciosa, outro membro do conselho ou mesmo a comunidade tivessem detetado a anomalia e executado uma revogação. Sem timelock, a execução é instantânea e definitiva. Para 30 de março, os atacantes já tinham assegurado assinaturas válidas tanto do multisig antigo como do novo. Tinham controlo total latente antes de terminar o mês.

Este padrão — um Security Council pequeno combinado com uma janela sem timelock — é o mesmo vetor que converteu a brecha de Ronin (2022) numa perda de 625 M$. Como revisámos na lista histórica de grandes hacks, as falhas na camada de governança são hoje a primeira causa de perdas sistémicas, à frente dos bugs de código.

Como se executou a drenagem em doze minutos?

Em 1 de abril às 16:05 UTC, os atacantes detonaram as transações pré-assinadas. Como contavam com assinaturas válidas e não havia timelock, a Solana processou a mudança de administração instantaneamente. A partir daí, a sequência foi automatizada:

  1. Whitelisting de CVT: o token fictício foi adicionado como colateral aceite em todo o protocolo.
  2. Eliminação de limites: retiraram-se os limites de levantamento e ajustaram-se os parâmetros de risco para permitir alavancagem máxima.
  3. Depósito + empréstimo: os atacantes depositaram 500 milhões de CVT valorizados artificialmente em 500 M$, e retiraram 285 M$ em ativos reais contra esse colateral fictício.

Segundo a análise da PIF Research Labs, os levantamentos principais foram executados num intervalo de dez segundos entre a primeira e a última transação de saída. Quando os monitores internos do Drift detetaram a anomalia e tentaram pausar o protocolo, os fundos já tinham começado a atravessar as pontes em direção ao Ethereum.

Por que a Circle não bloqueou o USDC roubado?

Dos 285 M$ drenados, 71,4 M$ eram USDC emitido pela Circle. A Circle é um emissor centralizado: tecnicamente pode congelar qualquer wallet a partir do seu painel de conformidade. Apenas nove dias antes do hack do Drift tinha congelado 16 wallets comerciais num litígio civil, demonstrando que a infraestrutura funcionava.

No caso do Drift, os atacantes usaram CCTP (o protocolo oficial cross-chain da Circle) para mover milhões em USDC da Solana para o Ethereum durante quase seis horas, incluindo o horário laboral nos Estados Unidos. O investigador ZachXBT acusou publicamente a empresa de estar "adormecida". A firma de advogados Gibbs Mura iniciou uma investigação preliminar para uma possível ação coletiva por negligência.

O resto da lavagem seguiu o padrão clássico da RPDC: tramos pequenos, tipicamente abaixo de 500.000 USD, para minimizar alertas em exchanges e canais OTC na Ásia. Esta técnica de micro-tranching complica o rastreio automatizado e permite que os fundos se infiltrem lentamente em redes informais no sudeste asiático. Os detalhes das rotas de lavagem e do papel das stablecoins privadas como via de saída foram tratados na nossa análise de exploits assistidos por IA, e o padrão repete-se.

Como se compara o hack do Drift com Bybit, Wormhole e Ronin?

Para entender onde se encaixa o Drift na história dos grandes roubos cripto, convém colocá-lo ao lado dos três incidentes de referência da última década. A comparação revela algo inquietante: o valor absoluto desce, mas a sofisticação operativa sobe.

IncidenteDataPerdas (USD)RedeVetor principalAtribuição
WormholeFev 2022326 MSolana ↔ EthereumBug de verificação de assinaturas na ponteNão atribuído publicamente
Ronin (Axie)Mar 2022625 MRonin Bridge5 de 9 validadores comprometidos via engenharia socialLazarus / RPDC
BybitFev 20251.500 MEthereum (custódia CEX)Comprometimento de wallets quentes + UI maliciosaLazarus / RPDC (~1.100 M ainda sem recuperar)
Drift ProtocolAbr 2026285 MSolanaEngenharia social + durable nonces + migração sem timelockUNC4736 / RPDC

Três observações desta tabela. A primeira: os falhas de código puro (Wormhole) são cada vez mais raras — a comunidade amadureceu em auditorias, fuzzing e bug bounties. A segunda: os vetores dominantes são humanos — engenharia social, comprometimento de estações de trabalho, manipulação de signatários. A terceira: a RPDC aparece em todos os grandes hacks recentes com uma disciplina que nenhum ator privado iguala. A Bybit perdeu 1.500 M$ em fevereiro de 2025; apenas 400 M$ foram rastreados e apenas uma fração recuperada. A probabilidade de recuperar os 285 M$ do Drift é, conservadoramente, baixa.

O que significa isto para a sua segurança como utilizador DeFi?

A mensagem operativa para qualquer pessoa com fundos num protocolo DeFi resume-se a três práticas. Nenhuma é técnica; todas são de diligência.

Audite o Security Council do protocolo antes de depositar

Se o protocolo onde tem fundos depende de um multisig pequeno (3-de-5 ou menos) com timelocks curtos ou desativáveis, está a aceitar um risco de governança equivalente ao risco de contraparte num banco — mas sem seguro de depósitos. Quanto mais signatários, mais distribuídos geograficamente e mais longos os timelocks mínimos, melhor. Um timelock que se pode desativar "para agilizar uma migração" é uma cláusula que, quando ativada, come 50% do TVL.

Se contribui para um protocolo, assuma que os canais de confiança são hostis

Os erros no Drift não foram cometidos por utilizadores descuidados: foram cometidos por contribuidores profissionais que operavam com colaboradores aparentemente legítimos. As contramedidas mínimas são: não abrir pastas do VS Code sem rever o tasks.json e outras configurações, não aceitar builds do TestFlight de terceiros, separar ambientes de desenvolvimento dos ambientes onde guarda chaves, e tratar qualquer depósito inicial de um "parceiro potencial" como investimento operativo em vez de prova de boa fé.

Diversifique entre protocolos com historial e múltiplas auditorias

Nenhum Security Council pequeno é inviolável. A diversificação entre protocolos com diferentes equipas, diferentes auditorias e diferentes arquiteturas de governança é uma cobertura contra o tipo de ataque que acabou com o Drift. E, mais importante, uma revisão periódica: um protocolo pode ser seguro hoje e ter uma janela de migração sem timelock programada para a semana que vem.

Como reduzir este risco com o CleanSky

Quando um exploit como o do Drift aparece nas manchetes, a primeira pergunta operativa é "tenho fundos expostos a esse protocolo, direta ou indiretamente através de outro que depende dele?". O CleanSky responde a essa pergunta em segundos. Cola o endereço da sua carteira — é apenas leitura, não pede conta, não pede permissões, não tem acesso ao seu dinheiro — e faz o scan de mais de 50 redes e 484 protocolos mostrando cada depósito, cada token LP, cada posição de margem e cada staking ativo num único painel unificado.

A ideia é que a sua carteira DeFi se comporte como a sua app bancária para DeFi: tal como uma app bancária lhe mostra contas, cartões e investimentos de relance, o CleanSky mostra-lhe em que protocolos está cada euro do seu capital. Se o Drift, Morpho, Aave ou qualquer outro aparecer como host de parte dos seus fundos, verá isso sem ter de ir protocolo por protocolo — com os eventos de segurança que afetam cada um ao lado.

Conclusão: a descentralização não é um escudo contra a paciência

O hack do Drift Protocol não será recordado pelo dinheiro roubado, mas pela relação entre seis meses de preparação e doze minutos de execução. Essa proporção define a nova era: os atacantes patrocinados por estados-nação não procuram bugs em Rust ou Solidity; procuram signatários cansados, migrações apressadas e canais de comunicação onde já ninguém desconfia porque todos se conhecem há meses.

A resiliência dos protocolos DeFi em 2026 já não depende tanto da correção do código como da robustez dos processos humanos — quem assina, quantos assinam, quanto tempo a cadeia espera antes de executar uma ação sensível, e se os desenvolvedores que mantêm o protocolo estão a operar em ambientes isolados ou em equipas infiltradas sem saberem. O Drift demonstra que a descentralização, por si só, não é um escudo contra a paciência do adversário. A disciplina operativa sim, é.