O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.
Como o ataque aconteceu
O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.
Ponto único de falha como causa raiz
A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.
Impacto e escopo
Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.
Implicações para a segurança em cripto
O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Criadores da AI16Z e da ELIZAOS Processados por Alegações de Fraude de US$ 2,6 bi; Queda de Tokens de 99,9% a Partir do Pico
Uma ação civil pública federal acusa a AI16Z/ELIZAOS de uma fraude cripto de US$ 2,6 bilhões por meio de alegações falsas de IA e marketing enganoso, alegando favoritismo por parte de insiders e um sistema autônomo encenado; busca indenizações sob leis de proteção ao consumidor.
Resumo: Este relatório aborda uma ação civil pública federal em uma corte distrital federal de Nova York (SDNY) protocolada em 21 de abril, acusando a AI16Z e seu rebranding, ELIZAOS, de uma fraude cripto de US$ 2,6 bilhões envolvendo alegações falsas de IA e marketing enganoso. A ação alega uma associação fabricada com Andreessen Horowitz e um sistema não autônomo. O caso detalha uma valorização de pico no início de 2025, uma queda de 99,9% e cerca de 4.000 carteiras perdedoras, com insiders recebendo cerca de 40% dos novos tokens. Os autores buscam indenizações e medidas de equidade sob as leis de proteção ao consumidor de Nova York e da Califórnia. Reguladores na Coreia e grandes exchanges já alertaram ou suspenderam negociações relacionadas.
GateNews33m atrás
Alertas da SlowMist: Malware Ativo para macOS do MacSync Stealer Mirando Usuários de Cripto
SlowMist alerta sobre o MacSync Stealer (v1.1.2) para macOS, um ladrão de informações que rouba carteiras, credenciais, keychains e chaves de infraestrutura, usando prompts de AppleScript falsificados e erros falsos de "não suportado"; exorta cautela e conscientização dos IOCs.
Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um ladrão de informações para macOS que mira carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Ele engana os usuários com diálogos falsificados de AppleScript que solicitam senhas e mensagens falsas visíveis de "não suportado". A SlowMist fornece IOCs aos clientes e aconselha evitar scripts de macOS não verificados e manter-se vigilante quanto a prompts incomuns de senha.
GateNews1h atrás
Grupo Lazarus da Coreia do Norte Implanta Malware Mach-O Man para Roubar Credenciais de Carteira Cripto de Usuários de macOS
O Lazarus lança o Mach-O Man para macOS para roubar dados do chaveiro e credenciais de carteira, mirando executivos de cripto por meio de pop-ups do ClickFix e reuniões do Telegram comprometidas.
Resumo: O artigo relata que o malware Mach-O Man, associado ao Lazarus, mira o macOS para exfiltrar dados do chaveiro, credenciais do navegador e sessões de login para acessar carteiras de criptomoedas e contas de exchanges. A distribuição depende de engenharia social via ClickFix e de contas do Telegram comprometidas, que direcionam as vítimas para links falsos de reunião. A matéria relaciona a operação ao hack do Kelp DAO em 20 de abril e identifica o TraderTraitor como ligado ao Lazarus, observando a movimentação de rsETH entre blockchains via o padrão OFT da LayerZero.
GateNews2h atrás
ZachXBT Faz Alerta Contra á Bitcoin Markup de Mais de 44% no Caixa Eletrônico da Bitcoin Depot
ZachXBT alerta que os caixas eletrônicos da Bitcoin Depot impõem prêmios elevados—$25k fiat a US$ 108k/BTC vs. ~$75k mercado (sobre 44%), levando a uma perda de ~ US$ 7,5k em 0,232 BTC; também cita uma violação de segurança de US$ 3,26M.
Este artigo resume os alertas de ZachXBT sobre as práticas de precificação da Bitcoin Depot e uma recente violação de segurança, destacando riscos de taxas infladas e falhas de segurança para os usuários.
GateNews3h atrás
Protocolo de privacidade Umbra desliga frontend para impedir que atacantes façam lavagem de fundos roubados do Kelp
Mensagem do Gate News, 22 de abril — O protocolo de privacidade Umbra desativou seu site de frontend para impedir que atacantes usem o protocolo para transferir fundos roubados após ataques recentes, incluindo a violação do protocolo Kelp que resultou em perdas superiores a $280 milhões. Aproximadamente US$ 800.000 em fundos roubados foram transferidos por "
GateNews5h atrás
SlowMist 23pds Aviso: O Lazarus Group publicou um novo kit de ferramentas para macOS voltado a criptomoedas
O diretor de segurança da informação da Slow Mist, 23pds, divulgou um alerta em 22 de abril, afirmando que o grupo de hackers da Coreia do Norte Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, projetado especificamente para o setor de criptomoedas e executivos de empresas de alto valor.
MarketWhisper7h atrás