Em 22 de março de 2026, um atacante emitiu 80 milhões de USR sem colateral — depositando apenas 200.000 USDC. Em 17 minutos, o USR passou de 1 $ para 0,025 $. Não foi um bug em um smart contract. Foi uma chave AWS comprometida. O contrato funcionou exatamente como programado — simplesmente obedeceu a quem não devia. 25 milhões de dólares roubados. Morpho e Fluid contaminados com dívida incobrável. E a lição mais cara que o DeFi já recebeu sobre infraestrutura off-chain.
Em nossa análise da crise USR-Morpho, cobrimos o impacto imediato nos mercados de lending. Este artigo vai mais fundo: como o ataque foi executado passo a passo, por que 18 auditorias não o detectaram, o que aconteceu com os usuários e o que mudou na segurança DeFi depois.
Aviso editorial: este artigo é informativo. O USR perdeu a paridade e não a recuperou. O token RESOLV está em alerta de delisting na Binance. A CleanSky não tem relação com a Resolv Labs. Dados de maio de 2026.
O que é Resolv e como o USR funcionava antes do hack?
Resolv era um protocolo de stablecoin delta-neutral — similar ao Ethena — com uma arquitetura de duas camadas projetada para separar o risco:
| Camada | Token | Função | APY pré-hack | Quem assume o risco |
|---|---|---|---|---|
| Senior (prioridade alta) | USR | Stablecoin — mantém paridade com o dólar | ~7,8 % | Protegido pela camada junior |
| Junior (prioridade baixa) | RLP | Fundo de seguro — absorve perdas primeiro | ~20-40 % | Primeira linha de perdas |
A ideia era elegante: os investidores de risco (RLP) ganham mais, mas absorvem as perdas primeiro, protegendo os holders da stablecoin (USR). O colateral era coberto com posições curtas em perpétuos — o mesmo modelo do Ethena. A Resolv atingiu ~100 M$ em TVL antes do hack, com integração no Morpho e Fluid como colateral.
Como o hack foi executado passo a passo?
O ataque não foi sofisticado. Foi brutal em sua simplicidade:
- O atacante comprometeu credenciais da AWS — acessou o ambiente da Amazon Web Services onde a Resolv gerenciava a chave privada do SERVICE_ROLE (o papel que autoriza a emissão de USR).
- Chamou
requestSwapdepositando ~200.000 USDC — a função pública que qualquer um pode usar para iniciar uma emissão. - Chamou
completeSwapcom a chave roubada — ordenando ao contrato emitir 80 milhões de USR por esses 200.000 USDC. Proporção: 1 USDC = 500 USR. O contrato não tinha limites de proporção nem verificação de oráculo — simplesmente obedeceu a quem tinha a chave. - Converteu os USR para wstUSR (uma versão wrapped que tinha mais liquidez na Curve).
- Trocou por ETH na Curve, KyberSwap e Uniswap — drenando ~25 M$ em ETH real antes que alguém reagisse.
| Fase | Hora (UTC) | Ação | Impacto |
|---|---|---|---|
| Infiltração | Pré-02:20 | Comprometimento de credenciais AWS + acesso ao KMS | Controle total da chave |
| Emissão I | 02:21 | Emissão de 50 M USR contra 100K USDC | Inflação massiva |
| Emissão II | 02:23 | Emissão de 30 M USR adicionais | Total: 80 M USR sem respaldo |
| Conversão | 02:25 | Swap para wstUSR → pools da Curve | USR cai para 0,025 $ |
| Extração | 02:40 | Conversão final para ~11.400 ETH | ~25 M$ roubados |
Tempo total do ataque: ~20 minutos. 18 auditorias de código não detectaram nada — porque o smart contract funcionou como foi projetado. A falha estava na infraestrutura: uma chave com poder absoluto, armazenada em um serviço cloud, sem multifirma nem validação de proporção on-chain.
Por que 18 auditorias não detectaram a falha?
Porque as auditorias de segurança em DeFi auditam o código do smart contract — não a infraestrutura que o controla. O contrato da Resolv era tecnicamente correto: fazia exatamente o que lhe era dito. O problema era quem podia dizer o que fazer e com que limitações.
O que faltava e deveria ter existido:
- Multifirma para o SERVICE_ROLE — em vez de uma única chave, exigir 2 de 3 ou 3 de 5 assinaturas para autorizar a emissão.
- Limites de proporção on-chain — que o contrato rejeite qualquer emissão onde a proporção USDC:USR exceda 1:1,1 (por exemplo). A proporção de 1:500 deveria ter sido impossível.
- Oráculo de preço — verificar on-chain que a quantidade mintada é consistente com o colateral depositado e o preço de mercado.
- Rate limiting — limitar a emissão máxima por hora/dia. 80 M em 2 minutos deveria ter ativado um circuit breaker.
A ironia: essas mitigações existem e são usadas em protocolos mais maduros. Chainlink oferece oráculos que podem atuar como validadores secundários. Multisig da Gnosis Safe é padrão na indústria. A Resolv não os implementou porque priorizou a velocidade de execução (uma única assinatura = mais rápido) sobre a segurança (múltiplas assinaturas = mais lento, mas mais seguro).
O que aconteceu com os usuários depois do hack?
| Categoria de usuário | Status (maio 2026) | Proporção de resgate | Prazo |
|---|---|---|---|
| Usuários verificados (whitelist pré-hack) | 98 % concluído | 1:1 (USDC/ETH) | Finalizado |
| Usuários não verificados (pré-hack) | Em processo técnico | 1:1 prometido | Q2 2026 |
| Compradores pós-hack | Sem solução definida | Pendente | Sem cronograma |
| Holders de RLP | Valor deprimido/bloqueado | Variável (residual) | Depende de queimas de USR |
A Resolv Labs concluiu resgates de 77 M$ para usuários prioritários — cobrindo 90 % dos afetados verificados. O protocolo tinha 141 M$ em ativos intactos (o colateral nunca foi roubado — apenas diluído com tokens falsos). A estratégia: queimar os USR ilícitos para restaurar a proporção colateral/supply. Foram queimados 46 M dos 80 M emitidos (57 %). Mas com o USR a 0,11-0,12 $ e volume diário de ~420 $, o token deixou de funcionar como stablecoin.
Como o hack contaminou Morpho e Fluid?
O contágio foi imediato porque o USR era usado como colateral em protocolos de lending:
- Fluid: absorveu >10 M$ em dívida incobrável. Os oráculos não atualizaram o preço do USR a tempo — usuários depositaram USR a valor nominal (1 $) e retiraram ativos reais. A equipe cobriu 100 % das perdas com empréstimos pessoais e de tesouraria.
- Morpho: 15 de suas mais de 500 vaults foram afetadas. Os curadores (Re7 Labs, Steakhouse Financial) reduziram os limites a zero. ~7,77 M$ bloqueados com 100 % de utilização — os credores não podiam sacar.
A lição para o investidor: se você deposita em um vault da Morpho ou Fluid que aceita "colateral exótico" (stablecoins novas, tokens de restaking), seu risco inclui que esse colateral perca valor instantaneamente. A KelpDAO fez o mesmo com a Aave um mês depois com rsETH. O padrão se repete: colateral aceito por seu yield → colateral explode → dívida incobrável contamina o money market.
O que mudou na segurança DeFi depois da Resolv?
| Antes do hack | Depois do hack |
|---|---|
| Chave única no AWS KMS | Esquemas multifirma obrigatórios para papéis privilegiados |
| Sem validação on-chain de proporções | Limites de emissão + checks de proporção colateral/emissão |
| Auditorias estáticas (apenas código) | Monitoramento agêntico em tempo real (Hexagate, Chaos Labs) |
| Oráculos com delay de 15-24h | Oráculos híbridos com checks de desvio |
| Pausa manual (intervenção humana) | Circuit breakers automáticos baseados em anomalias |
A mudança mais importante não é técnica — é conceitual: a indústria aceitou que auditar o código não é suficiente. A segurança de um protocolo DeFi depende de toda a cadeia: código + infraestrutura cloud + gerenciamento de chaves + oráculos + monitoramento em tempo real. Um único elo fraco — como uma chave na AWS sem multisig — invalida 18 auditorias.
Os agentes de IA de segurança (como os da Hexagate que a Resolv implementou pós-hack) analisam cada transação antes de confirmá-la on-chain, bloqueando anomalias estatísticas. Uma proporção de emissão de 1:500 teria sido sinalizada e bloqueada automaticamente. O monitoramento agêntico é a resposta à falha humana — mas requer que seja implementado antes do hack, não depois.
A Resolv foi um caso isolado ou é um padrão do Q1 2026?
Não foi isolado. O Q1 2026 mostrou um padrão claro: os atacantes pararam de procurar bugs em smart contracts e se concentraram em comprometer chaves privadas e infraestrutura off-chain:
| Protocolo | Data | Causa raiz | Perda | Smart contract vulnerável? |
|---|---|---|---|---|
| Resolv (USR) | Março 2026 | Chave AWS KMS comprometida | 25 M$ | Não — contrato funcionou como programado |
| Step Finance | Janeiro 2026 | Falha de segurança operacional | 27,3 M$ | Não — chave comprometida |
| Truebit | Janeiro 2026 | Vulnerabilidade em contrato antigo | 26,6 M$ | Sim — mas em código legacy |
| IoTeX Bridge | Fevereiro 2026 | Vazamento de chave privada de admin | 4,4 M$ | Não — chave roubada |
| KelpDAO | Abril 2026 | Configuração 1-de-1 no verificador LayerZero | 292 M$ | Não — infraestrutura de bridge |
O padrão é claro: o vetor de ataque dominante em 2026 não é mais o bug lógico — é o comprometimento da "última milha" de segurança: credenciais de administração, chaves de serviço, configurações de bridge. Os smart contracts estão cada vez mais auditados e são mais seguros. A infraestrutura que os controla, não.
Para um investidor, a implicação é direta: antes de depositar em qualquer protocolo, a pergunta não é apenas "foi auditado?" mas "quem tem a chave que pode emitir tokens, pausar saques ou mudar parâmetros — e o que aconteceria se essa chave fosse comprometida?" Se a resposta for "uma única pessoa com uma chave na AWS", o risco é equivalente ao da Resolv — independentemente de quantas auditorias tenha.
O USR pode recuperar a paridade?
Com dados de maio de 2026: improvável a curto prazo.
- Preço atual: 0,11-0,12 $ (−88 % desde o peg)
- Volume diário: ~420 $ — praticamente inexistente
- Capitalização: de ~100 M$ para 5,74 M$
- Token RESOLV: 0,028 $ — em alerta de delisting (Upbit/Bithumb o removem em 26 de maio, Binance tem Monitoring Tag)
Para que o USR recupere 1 $, a Resolv precisa: queimar todos os USR ilícitos restantes + restaurar a confiança do mercado + recuperar integrações no Morpho/Fluid + evitar delistings. É um caminho longo e a evidência de maio sugere que o mercado moveu seu capital para alternativas mais seguras.
O mais honesto: Resolv foi um protocolo com um modelo econômico interessante (a dupla camada USR/RLP é inovadora) destruído pela decisão mais básica e mais cara da segurança informática: confiar uma chave com poder absoluto a uma única pessoa sem validação. O colateral "permaneceu intacto" — mas de que serve o colateral intacto se a oferta circulante inflou 80x em 2 minutos. Da próxima vez que um protocolo te disser "passamos por 18 auditorias", pergunte: "e quem controla a chave que emite tokens?"
O que um investidor deveria verificar antes de depositar em uma stablecoin nova?
A Resolv ensinou que a pergunta correta não é "o código é seguro?" mas "o que pode dar errado fora do código?" Checklist prático:
- O papel de emissão usa multisig? Se uma única chave pode emitir tokens ilimitados, o protocolo depende de que essa chave nunca seja comprometida. Procure contratos com papéis atribuídos a um Gnosis Safe 3/5 ou superior.
- Existem limites de proporção on-chain? Um contrato que permite emitir 500 USR por 1 USDC sem que um alerta seja ativado é um protocolo sem guardrails. A proporção de emissão deveria ser hardcoded com margem máxima (ex: 1:1.05).
- Possui circuit breakers? Se a emissão exceder X tokens por hora, ela pausa automaticamente? Se não — qualquer um com a chave comprometida pode drenar tudo antes que um humano reaja.
- Onde as chaves são armazenadas? AWS KMS, GCP KMS, hardware wallet? Quem tem acesso? Protocolos sérios publicam a estrutura de custódia de suas chaves admin.
- O que acontece se o oráculo falhar? A Resolv não tinha oráculo verificando a emissão. Protocolos com oráculos redundantes (Chainlink + Pyth, por exemplo) têm uma segunda linha de defesa.
- Quanto TVL tem versus quanto tempo está operando? A Resolv tinha 100 M$ com meses de operação. Protocolos com TVL alto e pouca história são os alvos mais atraentes para atacantes — muito dinheiro, pouca maturidade defensiva.
Nenhum checklist garante segurança 100 %. Mas se um protocolo falha em mais de 2 desses pontos, o yield que oferece provavelmente não compensa o risco de que sua infraestrutura seja a próxima a cair. O rendimento ajustado ao risco do USR parecia atraente (7,8 % APY) — até que o risco se materializou e o rendimento passou a ser −97 % em 17 minutos.
Você tem capital em protocolos de lending que aceitam stablecoins exóticas como colateral? Ver sua exposição por tipo de colateral ajuda a avaliar o risco de contágio.
A CleanSky mostra seu portfólio DeFi por protocolo, cadeia e tipo de ativo — para que você veja onde o risco se acumula antes que um hack o revele. Sem custodiar seus fundos. Descubra como funciona.