Em 18 de abril de 2026, um atacante apresentou um recibo falso ao cofre da KelpDAO e saiu carregando US$ 292 milhões em rsETH. O dinheiro foi até a Aave, virou garantia de empréstimo e desapareceu — deixando um rombo de US$ 196 milhões e US$ 13 bilhões evaporados do DeFi em 48 horas.
O maior hack DeFi de 2026 não dependeu de nenhuma falha exótica nos contratos do rsETH nem nos contratos da Aave. O que quebrou foi algo bem mais simples: a porta do cofre — o mecanismo que decide quem tem autoridade para retirar tokens guardados numa bridge entre redes. Entender esse caso é entender por que segurança em cripto vai muito além de proteger a própria carteira.
Este artigo reconstrói o ataque em linguagem acessível, com base nas análises públicas divulgadas pela LayerZero, pela KelpDAO e pela Aave, além do diagnóstico em tempo real feito pelo professor Caio Garé, do Curso DeFi do Básico ao Avançado.
O que aconteceu: hack DeFi em uma frase
Alguém falsificou uma ordem de retirada, apresentou essa ordem ao sistema da KelpDAO e saiu com 116.500 rsETH reais — tokens que estavam guardados no cofre central na rede Ethereum. Em seguida, depositou esses tokens na Aave como garantia e pegou emprestado aproximadamente 82.600 ETH, cerca de US$ 195 milhões em valor líquido. Depois disso, desapareceu.
A KelpDAO congelou o rsETH para conter o estrago. Consequência direta: a Aave ficou com uma garantia que não pode vender nem movimentar. Essa é a definição de dívida podre (bad debt) — um buraco no balanço sem ninguém para cobrar.
em rsETH retirados do cofre da KelpDAO com um recibo falso — equivalente a 18% de todo o estoque circulante do token.
tomados emprestados da Aave usando o rsETH roubado como garantia. O hacker converteu papel em dinheiro real em minutos.
de dívida podre deixada na Aave — valor que o protocolo não consegue recuperar enquanto o rsETH permanecer congelado.
evaporados da TVL do DeFi em 48 horas. A Aave sozinha perdeu 24% do seu valor total depositado em um único dia.
Como a bridge foi quebrada: a analogia do cofre
Pense na KelpDAO como um guarda-volumes bancário gigante. O usuário entrega rsETH na rede Ethereum e recebe um recibo digital que circula em outras redes — Arbitrum, Base, Linea e mais de vinte blockchains. Quando quer o rsETH de volta, entrega o recibo, o cofre confere e devolve o token original.
O atacante não mexeu nos recibos dos usuários reais. Ele fabricou uma ordem de retirada falsa — como quem imita a assinatura num cheque. Apresentou essa ordem ao sistema de validação da bridge, e o sistema disse: “autêntico”. A porta abriu.
Por que o validador foi enganado? Segundo relatório publicado pela LayerZero — empresa responsável pela tecnologia de comunicação entre redes usada pela Kelp —, a KelpDAO operava com apenas uma entidade responsável por verificar cada ordem de retirada. Se essa entidade fosse comprometida, não havia um segundo ponto de verificação para cruzar as informações. A própria LayerZero já havia recomendado publicamente o uso de múltiplos validadores em redundância. A Kelp não adotou a recomendação.
Autoridades investigativas e a própria LayerZero atribuíram o ataque ao grupo Lazarus, ligado à Coreia do Norte, especializado em infiltração de infraestrutura de protocolos.
O “cheque sem fundo” na Aave
Com 116.500 rsETH reais em mãos, o hacker foi direto à Aave, o maior protocolo de empréstimos do DeFi, e depositou os tokens como garantia. O sistema aceitou — o rsETH era precificado como ETH, parecia legítimo e tinha valor de mercado. Em minutos, o atacante sacou ~82.600 ETH reais. Quando a KelpDAO congelou o rsETH para conter o ataque, a Aave descobriu que estava segurando uma garantia intocável. O empréstimo já havia saído pela porta.
Linha do tempo: como o hack DeFi se desdobrou em 48 horas
- ⏱️ 17h35 UTC · 18/abr — Ordem de retirada falsa chega ao cofre. O sistema libera 116.500 rsETH para carteira do atacante, financiada via Tornado Cash ~10 horas antes.
- ⏱️ ~17h40 UTC — Hacker deposita rsETH na Aave e começa a tomar ETH emprestado em duas versões do protocolo para maximizar o valor extraído.
- ⏱️ ~18h20 UTC — Cerca de 82.600 ETH já saíram da Aave. Uma segunda tentativa de retirada (mais 40.000 rsETH) é detectada e bloqueada pela equipe da Kelp.
- ⏱️ 20h10 UTC — KelpDAO confirma publicamente a atividade suspeita e pausa contratos na rede principal e em redes secundárias.
- ⚠️ Madrugada 18→19/abr — Corrida de saques. MEXC retira US$ 431 mi, Abraxas Capital US$ 392 mi, Justin Sun retira 65.584 ETH (~US$ 154 mi). Reserva de ETH da Aave atinge 100% de utilização.
- ⚠️ 19/abr, tarde — TVL da Aave cai de US$ 26,4 bi para ~US$ 19,8 bi (queda de 24%). Token AAVE recua entre 17% e 20%. DeFi perde US$ 13,21 bi em 48h.
- ⏱️ 20/abr — LayerZero publica relatório atribuindo o ataque ao grupo Lazarus. Comunidade da Aave inicia discussão formal sobre como cobrir o rombo de ~US$ 196 mi.
O erro estrutural: aceitar “ETH embrulhado” como garantia
O diagnóstico mais incômodo deste caso não é técnico — é de governança. O professor Caio Garé, que acompanhou o ataque em tempo real para os alunos do curso DeFi, resumiu o ponto central: “O problema maior é o protocolo ter autorizado, em primeiro lugar, o uso desses ativos como garantia. Aceita ETH — nenhum ‘wrapped de ETH’ deveria funcionar. Isso só incentiva alavancagem e abre margem de risco, já que são outros protocolos, com níveis de segurança que a Aave desconhece. O erro é a DAO permitir.”
O DeFi dos últimos anos foi marcado pela moda do restaking — a prática de usar o mesmo ETH várias vezes em camadas diferentes de protocolos, cada uma gerando rendimento adicional. O rsETH é um produto desse modelo: representa ETH que já está depositado em outro lugar, “embrulhado” numa camada extra de complexidade.
Cada camada adicional multiplica os pontos onde algo pode dar errado — e multiplica a velocidade com que um problema num protocolo se propaga para todos os outros que aceitaram aquele token como garantia. É exatamente o que aconteceu aqui.
📌 Nota editorial
Este caso ilustra um princípio fundamental de segurança em cripto que vale para qualquer nível de usuário: quanto mais camadas de intermediários existem entre você e o ativo, mais vetores de ataque existem. Isso não significa que DeFi seja inviável — significa que a avaliação de risco de cada protocolo precisa ser proporcional à sua exposição. Para quem guarda ativos próprios, ferramentas como a Trezor Safe 5 eliminam a dependência de terceiros para a custódia dos seus fundos.
Quem paga o rombo? A cascata de responsabilidade da Aave
Quando um protocolo DeFi acumula dívida podre, existe uma ordem de absorção do prejuízo. Na Aave, a cascata funciona assim:
Fundo de seguro interno da Aave, onde investidores depositam em troca de rendimento assumindo risco. Estimativa pública: ~US$ 50 milhões disponíveis.
Se o fundo não cobrir, cada depositante leva um corte proporcional nos seus saldos. Todo o pool divide o prejuízo restante.
Quem tem AAVE bloqueado em stake pode ter parte do saldo confiscado para cobrir o rombo remanescente via voto de governança.
Último recurso: a comunidade vota para usar o caixa da organização para recapitalizar o protocolo.
O problema é aritmético: o Umbrella tem ~US$ 50 milhões. O buraco é de ~US$ 196 milhões. Sobram mais de US$ 140 milhões que precisam vir dos níveis seguintes — e a comunidade ainda não definiu, até o fechamento desta reportagem, qual caminho será adotado.
Justin Sun, os saques e o apelo ao hacker
O empresário Justin Sun, fundador da Tron e controlador da exchange HTX, aparece duas vezes nessa história. Primeiro, como um dos grandes depositantes que acelerou a corrida de saques — retirando 65.584 ETH (~US$ 154 mi) da Aave assim que a notícia do rombo se confirmou. Depois, como negociador público, publicando no X um apelo direto ao atacante: “OK — hacker da KelpDAO, quanto você quer? Vamos apenas conversar. Você nem consegue gastar US$ 300 milhões de qualquer jeito.”
A lógica tem fundamento: grupos como o Lazarus encontram dificuldades reais para converter grandes volumes de criptoativos roubados em dinheiro utilizável, pois exchanges centralizadas congelam imediatamente endereços associados a ataques conhecidos. Negociar uma devolução parcial em troca de uma recompensa — modelo já usado nos casos Ronin e Euler — pode ser, na prática, o único caminho de monetização. Até o fechamento desta reportagem, o atacante não havia respondido.
🔗 Leia também
Entenda como blindar suas criptomoedas contra roubos — guia completo de autocustódia e boas práticas de segurança para 2026.
O que esse hack DeFi ensina sobre segurança cripto
Este ataque não é apenas um evento isolado. Ele é um manual de como vulnerabilidades em protocolos conectados se transformam em perdas sistêmicas. Três lições se destacam para qualquer pessoa que opera no ecossistema cripto:
- ✅ Autocustódia reduz exposição a terceiros — Fundos guardados em hardware wallets como a Trezor Safe 5 não dependem da solvência de nenhum protocolo DeFi. Se a Aave quebra, seu Bitcoin não some.
- ✅ Diversificação de custódia é gestão de risco — Concentrar ativos num único protocolo ou exchange amplifica o impacto de qualquer falha pontual. Distribuir entre autocustódia e protocolos distintos limita o dano.
- ✗ Rendimento alto sem análise de risco é armadilha — Tokens de restaking oferecem APYs atrativos porque empilham camadas de risco. Cada camada adicional é um novo vetor de ataque, como este caso demonstrou com precisão.
- ✗ Governança fraca amplifica o impacto de ataques — Um único validador de bridge sem redundância é um ponto único de falha. Protocolos que ignoram recomendações dos próprios fornecedores de infraestrutura concentram risco de forma desnecessária.
Para quem quer entender DeFi com profundidade — incluindo como avaliar risco de protocolo, estruturas de bridge e mecanismos de governança —, o Curso de Segurança e Privacidade da KriptoBR aborda exatamente esses temas, com foco prático na proteção dos próprios ativos.
E para quem já opera com hardware wallet e quer garantir que a seed phrase — a chave-mestra da carteira — esteja protegida mesmo contra desastres físicos, o KriptoSteel Titan oferece backup em titânio capaz de resistir a fogo, água e corrosão. Porque de nada adianta um hardware wallet seguro se o backup da seed estiver num papel guardado numa gaveta.
A pergunta que fica: o DeFi é seguro?
A resposta honesta é: depende de onde você está na cadeia. Protocolos maduros com governança robusta, múltiplos auditores e histórico limpo têm perfil de risco muito diferente de produtos novos que empilham camadas de complexidade em cima de camadas. O hack da KelpDAO não prova que DeFi é inviável — prova que a análise de risco precisa ser tão rigorosa quanto a busca por rendimento. E que a primeira linha de defesa de qualquer investidor ainda é manter a autocustódia dos próprios ativos fora do alcance de qualquer protocolo.
Importante: não damos recomendação de investimento
Este conteúdo tem caráter exclusivamente informativo e educacional. O KriptoHoje não é consultor de investimentos e não recomenda a compra, venda ou manutenção de qualquer ativo. Investimento em criptoativos envolve risco elevado de perda total.
Seus ativos fora do alcance de qualquer hacker
A KriptoBR, integrante do mesmo grupo do KriptoHoje, é a maior e mais antiga revenda oficial de hardware wallets do mundo. Trezor, Ledger, SecuX, Yubico e Key-ID.
Mais de 600 mil clientes atendidos em 32 países. Envio direto do Brasil, garantia do fabricante, suporte técnico em português.
Leituras relacionadas
🌉 O que é uma bridge de blockchain e como funcionaBridges conectam redes diferentes — e são um dos alvos favoritos de hackers. Veja como elas operam e quais são os riscos.
🧱 Hardware wallet: o que é e como escolher em 2026Guia completo sobre carteiras físicas de criptomoedas: como funcionam, quais os modelos disponíveis e para quem é indicado.
🔎 Grupo Lazarus: quem são os hackers da Coreia do NorteO grupo ligado ao regime norte-coreano já roubou bilhões em cripto. Conheça o histórico e os métodos do adversário mais persistente do setor.
