A KelpDAO sofreu uma perda de $290 milhões em 18 de abril num sofisticado ataque de segurança, associado ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, segundo os primeiros relatos. O ataque visou a infraestrutura da LayerZero e explorou fragilidades de configuração nos sistemas de verificação da KelpDAO. David Schwartz afirmou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e teve como alvo a infraestrutura da LayerZero, aproveitando-se da inércia da KelpDAO”.
O ataque recorreu a uma abordagem em múltiplas fases, em vez de um simples exploit. Os atacantes começaram por visar o sistema de RPC utilizado pela rede de verificação da LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema mudou para nós de backup, os atacantes executaram o seu objetivo principal: esses nós de backup já tinham sido comprometidos, permitindo-lhes enviar sinais falsos e confirmar transações que nunca chegaram a acontecer. Note-se que não foi comprometido nenhum protocolo central nem chaves privadas. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.
A vulnerabilidade fundamental resultou do design da configuração da KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava transações, sem uma camada de verificação de reserva. Assim que esse sistema único foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Os especialistas assinalaram que isto criou uma clara falha única. A LayerZero já tinha recomendado a utilização de múltiplos verificadores, e uma configuração de verificação em camadas poderia ter prevenido o ataque por completo.
Embora a perda tenha sido substancial, o dano ficou contido numa área específica. Os relatos confirmam que a violação afetou apenas o produto rsETH da KelpDAO, com outros ativos e aplicações a permanecerem inalterados. A LayerZero substituiu rapidamente os sistemas comprometidos e restaurou as operações normais. As equipas estão a trabalhar com investigadores para rastrear os fundos roubados. O incidente levantou preocupações na indústria a nível geral sobre a segurança da configuração em sistemas avançados.
O incidente sublinha que a segurança depende não só da força do código, mas também da configuração do sistema e das práticas de gestão. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits de grande escala — acrescenta uma preocupação significativa, já que os seus métodos continuam a evoluir. Doravante, os projetos poderão cada vez mais priorizar mecanismos de redundância e controlo de risco. A verificação em múltiplas camadas poderá tornar-se um padrão da indústria. O ataque à KelpDAO serve de aviso de que mesmo um único ponto fraco na arquitetura do sistema pode resultar em perdas massivas. À medida que o setor cripto se expande, as práticas de segurança têm de evoluir proporcionalmente.
Related Articles
Hack DeFi provoca $9 mil milhões em saídas de fundos do Aave, à medida que tokens roubados são usados como colateral
Ataque de Phishing ao Ethereum Drena $585K De Quatro Utilizadores, Uma Única Vítima Perde $221K WBTC
Atenção ao conteúdo da assinatura! A Vercel foi alvo de um ataque de resgate que exigia 2 milhões de dólares, o frontend de um protocolo cripto emite um alerta.
LayerZero responde ao evento de 2,92 mil milhões da Kelp DAO: indica que a Kelp configurou uma DVN 1-of-1 personalizada, e que o hacker é o Lazarus da Coreia do Norte
Hacker de DeFi roubou 600 milhões de dólares em abril; Kelp DAO e Drift representaram 95% das perdas mensais