577 milhões de dólares roubados da DeFi em 18 dias. Dois protocolos distintos, dois vetores completamente diferentes, o mesmo grupo: Lazarus, a unidade de ciberoperações da Coreia do Norte. O Drift Protocol caiu devido a uma operação de inteligência humana de seis meses — infiltração em conferências, relacionamentos pessoais, assinatura cega de transações pré-montadas. O KelpDAO caiu devido a um ataque à infraestrutura de uma bridge — nós RPC envenenados que enganaram um verificador sem redundância. Nenhum dos ataques explorou um bug em Solidity ou Rust. Os contratos inteligentes funcionaram perfeitamente. O que falhou foram as pessoas e a infraestrutura ao redor do código. E é exatamente isso que a indústria não audita.
Este artigo conecta ambos os ataques como uma campanha coordenada, analisa por que a Coreia do Norte rouba cripto como política de estado, qual padrão os hacks de Lazarus compartilham desde 2022, e por que os pontos centralizados da DeFi — signatários, bridges, oráculos, configurações padrão — são o risco real que ninguém quer ver.
Aviso editorial: a atribuição a Lazarus/TraderTraitor é preliminar — afirmada por Elliptic, TRM Labs, Mandiant e LayerZero Labs, mas não confirmada formalmente pela OFAC, FBI ou Treasury até 21 de abril de 2026. Este artigo baseia-se em dados públicos de post-mortems, análises on-chain e relatórios de pesquisadores. A situação continua em evolução.
O que os hacks de Drift e KelpDAO têm em comum?
Aparentemente, nada. O Drift Protocol (US$ 285 milhões, 1º de abril) foi uma operação de engenharia social de 6 meses contra os signatários de um multisig em Solana. O KelpDAO (US$ 292 milhões, 18 de abril) foi um ataque técnico à infraestrutura RPC de uma bridge em Ethereum. Protocolos diferentes, cadeias diferentes, vetores diferentes.
O que eles compartilham é mais profundo:
| Padrão | Drift Protocol | KelpDAO |
|---|---|---|
| Financiamento inicial | Tornado Cash | Tornado Cash |
| Horário de operações | ~9:00 AM hora Pyongyang (GMT+9) | Consistente com GMT+9 |
| Objetivo real | Signatários do multisig (pessoas) | Nós RPC do verificador (infra) |
| Código explorado | Nenhum | Nenhum |
| Lavagem pós-roubo | Stablecoin → ETH → mixers | rsETH → Aave borrow → ETH → mixers |
| Atribuição | TraderTraitor / UNC4736 (Mandiant) | TraderTraitor (LayerZero) |
Lazarus não repete truques — diversifica vetores. No Drift, comprometeu pessoas. No Kelp, comprometeu infraestrutura. Mas ambos os ataques visaram o mesmo lugar: a camada entre o código e o mundo real — signatários, oráculos, verificadores, configurações. A camada que as auditorias de smart contracts não cobrem.
Por que a Coreia do Norte rouba criptomoedas como política de estado?
Não é oportunismo — é orçamento nacional. O relatório do Painel de Especialistas das Nações Unidas (março de 2024) documentou 58 ciberroubos no valor de ~3 bilhões de dólares entre 2017 e 2023, estimando que o cripto roubado gera aproximadamente 50% da receita em moeda estrangeira da DPRK e financia 40% de seu programa de armas de destruição em massa.
Em abril de 2024, a Rússia vetou a renovação do mandato desse Painel — eliminando a única supervisão internacional dos ciberroubos norte-coreanos. Os ataques de abril de 2026 exploram esse vácuo.
| Ano | Roubos atribuídos à DPRK | % do total global | Ataques destacados |
|---|---|---|---|
| 2022 | ~US$ 1,7 bilhão | ~60 % | Ronin Bridge (US$ 625 milhões), Harmony (US$ 100 milhões) |
| 2023 | ~US$ 700 milhões | ~30 % | Atomic Wallet, CoinsPaid, Stake.com |
| 2024 | ~US$ 1,34 bilhão | ~61 % | DMM Bitcoin (US$ 305 milhões), WazirX (US$ 235 milhões), Bybit (US$ 1,4 bilhão) |
| 2026 (abr) | US$ 577 milhões | — | Drift (US$ 285 milhões), KelpDAO (US$ 292 milhões) |
| Acumulado | ~US$ 6,75 bilhões |
DeFi é o alvo preferido por três razões: oferece rails de lavagem permissionless (DEX, bridges, mixers), os signatários e verificadores são mais vulneráveis do que a custódia institucional dos grandes CEX, e a cultura de auditoria da indústria é cega à segurança operacional — revisa Solidity e Rust, não topologia de bridges nem treinamento de signatários.
Qual é o verdadeiro risco da DeFi — o código ou o que cerca o código?
A narrativa de que "DeFi é insegura porque os contratos têm bugs" é cada vez mais imprecisa. Os dois maiores hacks de 2026 não exploraram nenhum bug. O que eles exploraram foram pontos centralizados que a indústria trata como detalhes operacionais:
Os pontos centralizados que Lazarus ataca
- Signatários de multisig: Drift tinha um multisig 2-de-5 com zero timelock. Dois signatários foram enganados para assinar cegamente transações pré-montadas com durable nonces. A fragilidade não estava no código — estava no fato de que dois humanos não entenderam o que estavam assinando.
- Bridges com verificador único: KelpDAO usava 1-de-1 DVN na LayerZero — 47% dos aplicativos LayerZero tinham a mesma configuração. Um único ponto de falha para bilhões.
- Oráculos manipuláveis: Drift aceitou um token falso (CarbonVote) como colateral porque o atacante controlou o feed de preço. O mesmo padrão do exploit de MCP por injeção de prompts — o sistema confiou em um input que o atacante controlava.
- Configurações padrão: tanto LayerZero (1-de-1 DVN) quanto Drift (zero timelock na migração de multisig) usavam defaults inseguros. Os defaults são convenientes — e os atacantes contam com isso.
A Chainalysis documentou que o comprometimento de chaves privadas e signatários representou 43,8% de todos os hacks cripto em 2024. Não são os contratos que falham — são as pessoas e a infraestrutura que os cercam.
Que defesas teriam impedido cada ataque?
| Defesa | Teria impedido Drift | Teria impedido Kelp |
|---|---|---|
| Simulação de transações em hardware wallet | Sim — os signatários teriam visto a transferência de admin | Não aplicável |
| Timelock obrigatório em multisig (24h mínimo) | Sim — teria criado janela de detecção | Não aplicável |
| Configuração multi-DVN (2-de-3 mínimo) | Não aplicável | Sim — comprometer um verificador não teria sido suficiente |
| Rate limits em bridges (cap por bloco) | Não aplicável | Sim — teria limitado o dreno a uma fração |
| Diversidade de provedores RPC em verificadores | Não aplicável | Sim — failover dentro de um provedor foi a falha |
| Whitelisting de colateral não modificável por admin | Sim — o token falso CVT não poderia ter sido listado | Não aplicável |
Nenhuma dessas defesas é exótica. Timelocks existem desde o Compound V1. Multi-DVN é uma opção da LayerZero que 53% de seus aplicativos já usam. A simulação de transações é um recurso da Blockaid e Rabby que custa zero. O que falta não é tecnologia — é disciplina operacional.
Por que a resposta da indústria foi tão lenta?
Drift foi hackeado em 1º de abril. KelpDAO em 18 de abril. Entre os dois, a indústria teve 17 dias para fortalecer bridges e revisar configurações de signatários. Não o fez. 47% dos aplicativos LayerZero ainda estavam em 1-de-1 DVN quando Kelp caiu.
A resposta pós-Kelp foi mais agressiva por necessidade: Lido, Ethena, Ether.fi, Curve, Morpho, Kamino e mais de 20 protocolos pausaram bridges LayerZero. Aave perdeu sua posição #1 em DeFi por TVL após 5,4 bilhões em saques. O relatório de segurança de 2025 já alertava que as bridges eram o vetor dominante — mas a inércia é poderosa.
A parte das sanções é ainda mais frustrante. Os EUA levantaram as sanções ao Tornado Cash em março de 2025 (após a decisão do Fifth Circuit que limitou a autoridade da OFAC sobre código autônomo). O Tornado Cash foi usado para financiar ambos os ataques de abril de 2026. Em 21 de abril, não há designação OFAC das carteiras atacantes de Drift nem de Kelp.
O que isso significa para quem tem fundos em DeFi?
Lazarus não vai parar. Sua capacidade operacional cresceu: em 2023-2024 executava uma grande operação a cada vários meses. Em abril de 2026 executou duas operações complexas com vetores distintos em 18 dias. A próxima onda visará signatários e infraestrutura de verificadores de protocolos maiores.
O que você pode fazer como usuário:
- Entenda seus pontos de falha. Se você tem tokens bridgeados (rsETH em L2, USDC bridgeado, qualquer wrapped token), seu risco inclui a configuração da bridge — não apenas o contrato do token. A base da sua pirâmide de fragilidade pode depender de um verificador que ninguém auditou.
- Diversifique entre cadeias nativas. ETH na Ethereum mainnet não depende de uma bridge. rsETH bridgeado para Arbitrum sim. A diferença é um ponto de falha adicional que a maioria das interfaces não mostra.
- Monitore os protocolos onde você tem fundos. Se um protocolo migra signatários sem timelock, ou usa uma bridge com configuração 1-de-1, é um sinal de risco que justifica mover fundos antes, não depois.
- Não assuma que "auditado" significa "seguro". Drift e Kelp tinham múltiplas auditorias. Os contratos estavam bem. O que falhou estava fora do alcance de qualquer auditoria de código.
- A autocustódia protege contra exchanges, não contra bridges. Ter suas chaves não te protege se seus tokens estão em um protocolo que depende de infraestrutura centralizada para funcionar.
A lição dos 577 milhões: DeFi investiu cinco anos fortalecendo contratos inteligentes com auditorias, verificação formal e bug bounties. Lazarus leu o ecossistema corretamente e se moveu para as camadas onde essas defesas não chegam. Até que a indústria trate a assinatura cega, as migrações sem timelock, os defaults inseguros de bridges e a higiene da supply chain como riscos de protocolo — não como detalhes operacionais —, os 577 milhões em 18 dias são um piso, não um teto.
Você sabe quantos dos seus tokens dependem de uma bridge para existir?
CleanSky mostra sua exposição por cadeia e protocolo — para que você veja onde um ponto de falha centralizado pode afetar seus fundos. Sem custodiar seus ativos. Descubra como funciona.