KelpDAO perde $290M no ataque ao LayerZero na camada Lazarus Group

ZRO-1,33%
CORE20,37%
CYBER-3,14%

A KelpDAO sofreu uma perda de $290 milhões em 18 de abril num sofisticado ataque de segurança, associado ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, segundo os primeiros relatos. O ataque visou a infraestrutura da LayerZero e explorou fragilidades de configuração nos sistemas de verificação da KelpDAO. David Schwartz afirmou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e teve como alvo a infraestrutura da LayerZero, aproveitando-se da inércia da KelpDAO”.

Como o Ataque Aconteceu

O ataque recorreu a uma abordagem em múltiplas fases, em vez de um simples exploit. Os atacantes começaram por visar o sistema de RPC utilizado pela rede de verificação da LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema mudou para nós de backup, os atacantes executaram o seu objetivo principal: esses nós de backup já tinham sido comprometidos, permitindo-lhes enviar sinais falsos e confirmar transações que nunca chegaram a acontecer. Note-se que não foi comprometido nenhum protocolo central nem chaves privadas. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Falha Única como Causa Raiz

A vulnerabilidade fundamental resultou do design da configuração da KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava transações, sem uma camada de verificação de reserva. Assim que esse sistema único foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Os especialistas assinalaram que isto criou uma clara falha única. A LayerZero já tinha recomendado a utilização de múltiplos verificadores, e uma configuração de verificação em camadas poderia ter prevenido o ataque por completo.

Impacto e Âmbito

Embora a perda tenha sido substancial, o dano ficou contido numa área específica. Os relatos confirmam que a violação afetou apenas o produto rsETH da KelpDAO, com outros ativos e aplicações a permanecerem inalterados. A LayerZero substituiu rapidamente os sistemas comprometidos e restaurou as operações normais. As equipas estão a trabalhar com investigadores para rastrear os fundos roubados. O incidente levantou preocupações na indústria a nível geral sobre a segurança da configuração em sistemas avançados.

Implicações para a Segurança em Cripto

O incidente sublinha que a segurança depende não só da força do código, mas também da configuração do sistema e das práticas de gestão. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits de grande escala — acrescenta uma preocupação significativa, já que os seus métodos continuam a evoluir. Doravante, os projetos poderão cada vez mais priorizar mecanismos de redundância e controlo de risco. A verificação em múltiplas camadas poderá tornar-se um padrão da indústria. O ataque à KelpDAO serve de aviso de que mesmo um único ponto fraco na arquitetura do sistema pode resultar em perdas massivas. À medida que o setor cripto se expande, as práticas de segurança têm de evoluir proporcionalmente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Crimes informáticos com criptomoedas alimentam debate sobre tokenização na Wall Street

Explorações cripto de alto perfil testam o risco do DeFi, embora seja improvável que desestabilizem a tokenização; as instituições preferem cadeias permissionadas, enquanto a tokenização mais abrangente tem de interoperar com o DeFi; as stablecoins enfrentam escrutínio e um possível efeito de retaliação regulatória.

CryptoFrontier6h atrás

Volo Protocol perde $3,5M num hack na Sui, compromete-se a absorver prejuízos e a congelar os fundos do hacker

Mensagem de Gate News, 22 de Abril — Volo Protocol, uma operadora de vaults de yield na Sui, anunciou ontem (21 de Abril) que começou a congelar os activos roubados na sequência de um exploit de $3,5 milhões. Os hackers pilharam WBTC, XAUm e USDG das Volo Vaults, assinalando a mais recente grande violação de segurança em DeFi num

GateNews10h atrás

Família Francesa Forçada a Transferir $820K em Cripto Após Invasão a Casa Armados

Mensagem da Gate News, 22 de Abril — Uma família em Ploudalmézeau, uma pequena cidade na Bretanha, França, foi invadida na segunda-feira por dois homens armados e mascarados (20 de Abril), segundo a comunicação social da The Block. Três adultos foram amarrados durante mais de três horas e obrigados a transferir aproximadamente 700.000 euros (cerca de 820.000 dólares) i

GateNews11h atrás

DOJ Lança Processo de Compensação para Vítimas da Fraude OneCoin, $40M+ em Ativos Recuperados Disponíveis

Mensagem do Gate News, 22 de abril — O Departamento de Justiça dos EUA anunciou o lançamento de um processo de compensação para vítimas do esquema de fraude de criptomoedas OneCoin, com mais de $40 milhões em ativos recuperados agora disponíveis para distribuição. O esquema, operado entre 2014 e 2019 por Ruja

GateNews12h atrás

Criadores da AI16Z e ELIZAOS processados por alegações de fraude de 2,6 mil milhões de dólares; queda de 99,9% dos tokens face ao pico

Acção colectiva federal acusa a AI16Z/ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares através de alegações falsas de IA e de marketing enganoso, alegando favorecimento interno e um sistema autónomo encenado; procura indemnizações ao abrigo de leis de protecção do consumidor. Resumo: Este relatório aborda uma acção colectiva federal apresentada em SDNY a 21 de Abril, acusando a AI16Z e o seu rebranding ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares envolvendo alegações falsas de IA e marketing enganoso. O processo alega uma ligação fabricada com a Andreessen Horowitz e um sistema não autónomo. Descreve uma valorização máxima no início de 2025, uma queda de 99,9% e cerca de 4.000 carteiras perdedoras, com insiders a receberem cerca de 40% dos novos tokens. Os autores pretendem indemnizações e medidas equitativas ao abrigo das leis de protecção do consumidor de Nova Iorque e da Califórnia. Autoridades reguladoras na Coreia e grandes bolsas avisaram ou suspenderam o trading relacionado.

GateNews13h atrás

Alertas da SlowMist: Malware activo para macOS MacSync Stealer Atinge Utilizadores de Cripto

A SlowMist alerta para o MacSync Stealer (v1.1.2) para macOS que rouba carteiras, credenciais, keychains e chaves de infra-estrutura, usando prompts falsificados de AppleScript e erros falsos de 'unsupported'; apela à cautela e à atenção aos IOCs. Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um info-stealer para macOS que tem como alvo carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Engana os utilizadores com diálogos falsificados de AppleScript que solicitam palavras-passe e mensagens falsas visíveis de 'unsupported'. A SlowMist fornece IOCs aos clientes e aconselha a evitar scripts de macOS não verificados e a manter-se vigilante perante prompts de palavra-passe invulgares.

GateNews14h atrás
Comentar
0/400
NonceNomadvip
· 7h atrás
290M Este tamanho é assustador, a verificação única realmente não aguenta a vigilância dos hackers.
Ver originalResponder0
BlackGoldMechanicalHandvip
· 04-21 13:58
Lázaro volta a agir... Cada vez é uma exploração de vulnerabilidades de operação na cadeia/segurança ao nível de um livro didático.
Ver originalResponder0
PerpPessimistvip
· 04-21 03:39
A vulnerabilidade de configuração é a mais injusta: o código não explodiu, mas o fluxo já caiu. Ao auditar, não olhe apenas para o contrato, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que possam divulgar uma análise mais detalhada: caminho do ataque, registros de alterações de permissões, por que os alertas não foram acionados, isso tem mais valor para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os utilizadores também precisam aprender a lição, não coloquem grandes quantias a longo prazo em um único protocolo, dispersar + limites é a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, é uma questão de equilíbrio entre "usabilidade" e "segurança"; optar pela conveniência fácil pode ser facilmente levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Este nível de volume de fundos deve, por padrão, ser considerado como alvo do grupo nacional, devendo a configuração de referência e o monitoramento contínuo manterem uma intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, já era hora de implementar múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gestão de risco, pelo menos reduzir o raio de explosão.
Ver originalResponder0